7 trend che nel 2019 trasformeranno l’IT aziendale

MILANO, 29 novembre 2018 – Per le aziende globali e gli enti governativi, la sfida del 2019 sarà garantire i risultati delle attività in un contesto “in real time”. Le aziende del settore tecnologia, in particolare, dovranno impegnarsi molto per continuare a soddisfare appieno le aspettative, in un periodo di cambiamenti sempre più veloci. Dovranno infatti dimostrare ai propri clienti l’utilità della tecnologia per raggiungere gli obiettivi, migliorarne la flessibilità, i livelli di sicurezza e gli eventuali impatti in quest’ambito, altrimenti rischieranno la rovina. Di seguito, il punto di vista di Verizon Enterprise Solutions riguardo i trend delle tecnologie aziendali che probabilmente nel 2019 coinvolgeranno i clienti, siano aziende globali o enti governativi.

 Il concetto di tempo reale inizierà a trasformare l’operatività aziendale:

Le tecnologie fondamentali – Software Defined Network, 4G, Internet of Things, video intelligenti, sicurezza, telematica – stanno già cambiando l’operatività in azienda. Nel 2019, i CIO più consapevoli si concentreranno su come ripensare questo aspetto, per sfruttare anche l’enorme potenziale delle tecnologie più innovative come il 5G, l’intelligenza artificiale/machine learning, l’automazione e la robotica, la realtà aumentata e virtuale e il cloud di ultima generazione, compreso l’edge computing. Molte di queste tecnologie infatti sono passate dall’essere solo concetti a realtà, e chi sfrutterà meglio i vantaggi che offrono sarà sempre più competitivo in futuro.

2) Le aziende investiranno nelle performance: I CIO si stanno rendendo conto del fatto che la rete è essenziale: porre le basi su una rete sicura e consolidata consentirà infatti di offrire piattaforme innovative, e soluzioni che faranno compiere un passo avanti all’azienda. Poi, dipende tutto dal livello di servizio e dalle tecnologie che lo supportano, grazie alle quali le applicazioni che si basano sulla rete possono funzionare – il supporto, i servizi professionali, gli accordi sui livelli di servizio e altri fattori. La chiave è trovare un partner esperto, con il know how in ambito reti per aiutare le aziende a raggiungere i propri obiettivi. Senza una capacità di rete solida, oggi non è possibile gestire un’azienda moderna.

3) Ci ricorderemo che il cliente è sempre al centro: la customer experience è un argomento di cui si discute da anni, ma molti di noi hanno un’esperienza opposta, con grandi brand che deludono. L’intreccio tra IA e sistemi di customer experience è un’opportunità unica di arrivare al concetto di “personalization for you”, rimettendo il cliente al centro delle opportunità per le aziende. Le organizzazioni più efficienti utilizzeranno i dati per creare engagement presso gli utenti, senza mai dimenticare che quest’ultimo è la base per costruire una vera relazione con il brand. La tecnologia verrà invece utilizzata per applicare queste strategie su larga scala, e velocemente.

4) Ci concentreremo sull’efficacia delle transazioni: Da tempo si parla di SDN, ma questa tecnologia ormai è qualcosa di concreto, è realtà, e sta già rivoluzionando le opportunità delle aziende in tutto il mondo; inoltre, può essere configurata su misura, per rispettare gli standard in materia di sicurezza e costi. Nel 2019, la buona riuscita a livello di organizzazione dipenderà proprio dall’abilità dei CIO di sfruttare le numerose opzioni che questa tecnologia offre, conferendo quindi le caratteristiche di flessibilità, agilità e scalabilità necessarie a gestire l’azienda. A questo punto non si tratta più di reti adatte alle applicazioni, ma è necessario invece concentrarsi sull’efficacia della transazione, e sulla definizione di policy che consentano la specifica applicazione, e le impostazioni di tempistica e location che faranno la differenza.

5) La privacy, in qualsiasi contesto, sarà fondamentale: mai come in questo momento l’attenzione è rivolta all’importanza della privacy, visto che le violazioni di dati sono sempre all’ordine del giorno. Gli utenti delle applicazioni sono estremamente attenti al modo in cui vengono utilizzati i loro dati. Nel 2019, osserveremo un focus particolare sui requisiti di privacy in tutti i contesti, anche in relazione al concetto di location-based awareness. Tutto ciò cambierà il modo in cui le organizzazioni sono in grado di affrontare il tema sicurezza, e condizionerà anche la loro capacità di tutelare le informazioni di identificazione personale.

6) L’automazione trasformerà la forza lavoro: l’automazione dei processi attraverso la robotica e il machine learning cambierà il modo di lavorare nelle aziende, e quindi le competenze necessarie. Nel 2019, sia il mondo della formazione che le aziende si impegneranno per dare vita ad una comunità di data scientist e specialisti del machine learning, così da soddisfare la richiesta di skill necessarie in futuro, e non di competenze ormai superate.

7) Torneremo alle basi della sicurezza (di nuovo), ma soffermandoci anche sugli aspetti specifici: nel 2019, le organizzazioni si impegneranno maggiormente per rafforzare il proprio posizionamento in ambito sicurezza. Questo significa comprendere i rischi connessi al proprio ambiente, ed essere certi di applicare i principi base per difendere l’azienda; inoltre, è sempre cruciale curare l’infrastruttura IT, perché sia attuale e al riparo dalle vulnerabilità. La sicurezza della rete è fondamentale – in un mondo software defined, la segmentazione e la sicurezza sono elementi centrali del puzzle. Ma sarà sempre più utile anche la visibilità dei dati, per trarne insight, e dunque decisioni, su come mitigare minacce informatiche specifiche. Agire sarà comunque imprescindibile – altrimenti, che sia dal board o dal cliente, verranno richieste delle spiegazioni.

“I nostri clienti cercano nuove strade per ottenere insight immediati sull’operatività, o sulla loro clientela. La real time enterprise è l’obiettivo al quale vogliono arrivare, indipendentemente dalla fase del loro customer journey, o dal Paese in cui si trovano”, ha dichiarato George Fischer, Presidente di Verizon Enterprise Solutions. “Il punto non è più la digital transformation- ormai è data per scontata, e va sempre più veloce, alimentando la necessità di insight in real time. Il punto, per i clienti, è capire come plasmare e gestire il digitale al fine di cambiare le proprie opportunità, e per progredire”.

Fischer continua “In tutto il mondo, la velocità con cui le aziende lavorano, la competizione – e anche il fallimento – sono in aumento. Il nostro lavoro è attingere al nostro mix unico di expertise tecnologica, know how nei servizi professionali e nei modelli di servizio globali, per concretizzare il concetto di real time enterprise. Si tratta unicamente di sfruttare la nostra esperienza di lavoro globale e su larga scala per supportare i nostri clienti aziendali e gli enti governativi nel raggiungere i propri obiettivi, in tutto il mondo”

Verizon

Con sede a New York, Verizon Communications Inc. (NYSE, Nasdaq: VZ) ha generato circa 126 miliardi di dollari di ricavi nel 2017. Verizon gestisce la rete wireless più affidabile d’America e la rete a fibra ottica più avanzata, e fornisce soluzioni aziendali integrate ai clienti in tutto il mondo. Oath, la società sussidiaria, mette in comunicazione circa un miliardo di utenti a livello globale, grazie ad un ampio portfolio di brand del settore media e tecnologia.

Settima edizione di Glocal – Festival del Giornalismo Digitale

Torna dall’8 all’11 novembre a Varese il Festival del Giornalismo Digitale organizzato da Varesenews. Quattro giorni di incontri, workshop ed eventi collaterali con oltre 150 speaker, 60 appuntamenti organizzati in collaborazione con l’Ordine dei Giornalisti della Lombardia.

Novità di quest’anno saranno due premi, uno per il giornalismo multimediale intitolato ad Angelo Agostini ed uno destinato al data journalism. Anche in questa edizione verrà riproposto il laboratorio di giornalismo digitale dedicato a studenti di scuola media superiore e universitari, organizzato in collaborazione con il Consiglio Regionale della Lombardia.

25/27 Maggio 2018 BIG DATA E GDPR WEEK END

Ragazzi

il 25 Maggio 2018 festeggeremo a Bellaria all’hotel San Salvador    il BIG DATA E GDPR DAY , dove troverete ogni INFO per partecipare.

Sarò un week end in salsa privacy, dove i relatori, insieme all’Ingegnere Informatico Roberto Marmo parleranno di digitale in un’ottica bona fides. Con il supporto di esperti  si  discuterà di  big data, di IA, di  IOT e di qualunque declinazione dei social media. Il corretto utilizzo di questi sistemi  permetterà la crescita della fiducia dell’utente.

Tra una considerazione e l’altra troveremo il tempo per un bagno al mare, una gara di cucina e una gita alla Rimini storica.

Mi pare un magnifico modo per festeggiare l’attesa piena applicabilità del GDPR.

 

Anche questa è privacy

Il Ribaltone della NET Neutrality

 

Il Fatto

 

    1. La Federal Communication Commission (FCC), l’agenzia che regola il settore delle comunicazioni negli Stati Uniti, ha deciso (di recente) di eliminare le regole sulla net neutrality. approvate due anni fa quando l’agenzia era a base democratica.

La net neutrality (o neutralità della rete) è un principio in base al quale nessun provider (ISP o fornitore di servizi di telecomunicazioni) dovrebbe decidere se rendere più lento o più veloce l’accesso a una determinata pagina, permettendo così a qualunque sito internet di avere pari dignità (e opportunità) nel magico mondo digitale. I provider in base alla net neutrality non dovevano fino ad oggi agevolare la creazione di una qualche “corsia preferenziale” (magari a pagamento) sulle autostrade della rete.

Da pochi giorni invece esiste un nuovo regolamento per gli ISP statunitensi che ribalta la disciplina precedente. Detto Regolamento approvato a maggioranza – con 3 sì contro 2 no –  dall’agenzia indipendente FCC presieduta da Aji Pai e ora a base repubblicana consentirebbe – a detta dei detrattori – agli ISP  di gestire liberamente il traffico online, potendo quindi bloccare, rallentare o accelerare il passaggio di alcuni dati rispetto ad altri, senza particolari limitazioni, con  il solo obbligo di avvisare i loro clienti sulle disparità di trattamento che decideranno di attuare.

Diverse associazioni di consumatori e alcuni colossi come Netflix, Google e Twitter  hanno annunciato di volere fare ricorso in tribunale contro questa decisione, mettendo in discussione la validità del regolamento e sostenendo che l’enorme potere concesso ai provider inficerebbe la libertà (anche di pensiero) della rete.

Cos’è la net neutrality
Il concetto, nell’accezione attuale applicata a Internet, risale al 2002 ed è attribuito a Tim Wu che è ora docente di legge presso la Columbia Law School di New York.

Il teorema parte dalla considerazione che per  navigare online, qualunque utente deve fare riferimento ad un provider, cioè il soggetto che gestisce fisicamente la connessione dati e che smista  le trasmissioni in modo da permettere l’accesso a   qualsiasi sito nel mondo. Avendo gli ISP  il potere di decidere come gestire le connessioni occorrono delle regole (esistenti fino ad oggi) di net neutrality che obbligassero i provider a fornire le connessioni in modo imparziale senza tenere in considerazione il loro contenuto, trattando quindi tutti i dati allo stesso modo senza permettere favori o protezioni.

Le origini della net neutrality
In realtà il paradigma della net neutrality   arriva da lontano e cioè dalla seconda metà dell’Ottocento, in epoca priva di Internet, ma in cui comunque occorreva garantire il passaggio delle informazioni senza particolari restrizioni e discriminazioni, attraverso mezzi di comunicazione allora emergenti come il telegrafo.

Negli Stati Uniti si iniziò a parlare in modo esteso di neutralità delle reti in quel periodo, considerando come regola base che tutto il traffico su un determinato mezzo di trasmissione (o di trasporto) dovesse essere trattato allo stesso modo.

I sostenitori della neutralità

Secondo i sostenitori della neutralità della rete, è stata proprio la parità nel trattamento dei contenuti a decretare il successo di Internet. L’accesso a pari condizioni al web avrebbe permesso a Google, Amazon e Yahoo di partire dal nulla e di diventare in pochi anni alcune delle società più grandi al mondo, lasciando al tempo stesso la possibilità ad altre piccole aziende di trovare un loro spazio e di crescere, come nel caso di Facebook e Twitter, arrivate più tardi sul mercato.

Se i provider – sostengono i sostenitori della neutralità – si mettessero a chiedere ad esempio ai siti che trasmettono video in streaming di pagare una tariffa più alta, perché consumano più banda, probabilmente solo i più importanti  come YouTube avrebbero  risorse per contrattare e pagare le cifre richieste, mentre i più piccoli non riuscirebbero  a sostenerne i costi, rimanendo così svantaggiati e senza possibilità di crescere.

I contrari alla net neutrality

Chi è contrario sostiene invece che il trattamento alla pari del traffico potrebbe danneggiare l’innovazione perchè alcuni servizi potrebbero avere la necessità di essere gestiti senza ritardi (pensiamo ad esempio alle videochiamate) e con una quantità adeguata di banda e i provider potrebbero allo scopo sperimentare opzioni “premium” da fare pagare ai loro clienti, per dare la precedenza a un determinato tipo di traffico. In caso di applicazione rigida di net neutrality ciò non sarebbe possibile, limitando la possibilità per i provider di creare nuovi servizi.

Inoltre i sostenitori delle nuove regole affermano che non era necessaria la disciplina di cui al 2015 sulla net neutrality, poiché  la rete fino ad allora non aveva problemi di alcun tipo per quanto riguarda la disparità di trattamento dei siti e dei servizi online. Il capo della FCC, Ajit Pai, ha sempre sostenuto che le vecchie regole fossero superflue e di aver lavorato da inizio anno al piano  contro la net neutrality, su indicazione dell’amministrazione del presidente Donald Trump.

Il dibattito negli Stati Uniti
Il dibattito sulla net neutrality riferita a Internet e alle connessioni ad alta velocità   negli Stati Uniti risale al 2004 e in seguito a una sentenza del  gennaio 2014 è tornato più prepotente di prima, quando la corte d’appello di Washington, DC  affermò che le regole precedenti imposte dalla FCC sulla net neutrality non fossero state valide  (si faceva riferimento alla Open Internet Order, una direttiva del 2010 che impediva ai provider di bloccare contenuti e fare discriminazioni “irragionevoli” online, mentre dava margini più ampi ai gestori mobili)

In seguito sono state approvate le regole del 2015, volute dalla FCC di area democratica facenti capo a Obama, poi ribaltate con la decisione di ieri.

E in Europa?
Almeno sulla carta, la neutralità della rete è tutelata con minori sfumature nell’Unione Europea. A inizio aprile il Parlamento europeo ha determinato un Regolamento sulle telecomunicazioni, che, oltre ad avere sancito l’abolizione delle tariffe del roaming per i cellulari all’estero, ha previsto più garanzie per la neutralità della rete.

Conclusioni
Credo che non vi sia dubbio che regolamentare Internet sia opera ardua proprio per come è strutturata la rete. I sistemi per stabilire le connessioni e quelli per gestire il traffico si modificano ed evolvono di continuo, così come si trasformano i servizi che diventano sempre  più pesanti e più ingordi di banda. Inoltre negli anni si è osservata l’evoluzione delle modalità per  collegarsi a Internet, prima tramite la connessione telefonica e poi con strumenti sempre più sofisticati anche nel mobile.

Credere che i fornitori di servizi (che siano quelli di connessione come gli ISP o anche i gestori di servizi dell’informazione come Google o Facebook) si facciano garanti della imparzialità della rete mi sembra pura utopia.

I primi forniscono le autostrade, i secondi gestiscono le tratte, ma le auto sono le nostre e solo noi possiamo sapere quale sarà la via migliore

Ci sarò al BTO 2017 e vi parlerò (il 29 Novembre) di GDPR e marketing turistico

Anche quest’anno sarò presente con una mia relazione alla Borsa del Turismo On Line nella bellissima Fortezza Dal Basso a Firenze.

Vi parlerò di GDPR (nuovo Regolamento Europeo) e marketing turistico. Questo è il mio SLOT alle 16 e 40 del 29 Novembre 2017 in Presentation Arena- Qui la mia BIO.

Il BTO è un evento bellissimo di cui ho scritto più volte ed è fondamentale per capire i trend del mondo del turismo, ma non solo, come big data, share-economy, coworking e nuove app alberghiere. Inoltre quest’anno si parlerà anche di  Internet Security e Blockchain

Nel mio intervento cercherò di svelare come saper mantenere un buon rapporto con i clienti, soprattutto nei social, grazie alle modalità corrette di uso dei dati personali nell’ottica di responsabilità di cui al GDPR, la nuova disciplina europea in materia che dovrà essere osservata dal 25 maggio 2018.

E  naturalmente vi parlerò anche di DPO (Data Protection Officer) e di chi nel mondo del turismo lo deve designare e quindi comunicare all’Autorità Garante per la protezione dei dati personali.

WORKSHOP 25 Ottobre – Smau Milano 2017 – Il Regolamento Europeo Privacy e il ruolo del Dpo – con PDF presentazione

L’intervento illustrerà il nuovo Regolamento Europeo Privacy.
-Cosa e come cambia il trattamento dei dati nel web con particolare riferimento al fenomeno alla profilazione e al marketing;
-Risponderà a come adeguarsi alla nuova disciplina.
-Grande approfondimento sul tema del Dpo (Data Protection Officer)
-Competenze, compiti, responsabilità
-Chi e come deve nominarlo

QUI PER VEDERE L’EVENTO

per le persone che verranno venire a vedermi

INVITO SMAU

Mercoledì 25 – ore 11:30
Durata: 50 minuti Livello:

Arena Smart Communities Fiera Milano City

Qui la mia presentazione

Cassazione: non è reato se filmi rapporti intimi in casa, se non c’è divulgazione | E la Privacy?

La decisione della Corte di Cassazione n. 22221/17 dell’8 maggio 2017 (QUI l’articolo pubblicato su StartUpItalia) in materia di video a contenuto sessuale sorprende perchè sancisce l’inapplicabilità del 615 bis del codice penale a colui che riprende scene sessuali con la telecamera all’insaputa del partner, quando questo sia consapevole almeno della loro presenza e non ci sia divulgazione.La sentenza fa (giustamente) discutere perchè sembra anomalo che dati concernenti la vita sessuale possano essere trattati impunemente. Più precisamente secondo me la fattispecie come prospettata non tiene conto del trattamento illecito di dati personali. E’ vero che i giudici sono tenuti a decidere in base alla domanda fatta e forse è corretto sostenere che non ci sia l’interferenza illecita di cui all’articolo 615 bis, però già dall’inizio del procedimento la fattispecie in questione avrebbe dovuto essere quella del trattamento illecito di cui al 167 del codice privacy, che invece non è stato affatto affatto preso in considerazione.

All’imputato era stato invece addebitato il reato di cui all’art. 615-bis cod. pen., sul presupposto che egli avrebbe filmato alcuni rapporti sessuali avuti con la convivente, all’insaputa di quest’ultima.

Secondo il giudicante, il delitto de quo non sarebbe configurabile, atteso che le scene riprese riguardavano atti della vita dei due protagonisti della vicenda, che avevano avuto svolgimento in un luogo qualificabile per entrambi come privata dimora, senza dunque che altri vi avessero interferito. Il video in questione, del resto, non era stato certamente divulgato ad altri o diffuso in qualsiasi forma, e solo in questo caso sarebbe stato ravvisabile un (diverso) illecito penale.
Il ricorrente si duole dell’inosservanza ed erronea applicazione della norma incriminatrice, facendo osservare che avrebbe dovuto assumere carattere decisivo, in chiave accusatoria, il rilievo dell’accertata mancanza di consenso da parte della convivente non già alla diffusione delle immagini, ma alle riprese come tali.

Le argomentazioni dell’imputato su questo punto sottolineano che la presunta persona offesa, come emerso da pacifiche acquisizioni istruttorie, era certamente consapevole sia dell’installazione di una videocamera, sia della circostanza che la stessa veniva attivata in occasione dei rapporti anzidetti.

E di conseguenza la Corte sulla base di tali considerazioni ha rigettato il ricorso della convivente ritenendo chenon integra il reato di interferenze illecite nella vita privata (art. 615-bis cod. pen.) la condotta di colui che, mediante l’uso di strumenti di ripresa visiva, provveda a filmare in casa propria rapporti intimi avvenuti con la convivente, in quanto l’interferenza illecita prevista e sanzionata dal predetto art. 615-bis cod. pen. è quella proveniente dal terzo estraneo alla vita privata, e non già quella del soggetto che invece sia ammesso, sia pure estemporaneamente, a farne parte; mentre è irrilevante l’oggetto della ripresa, considerato che il concetto di “vita privata” si riferisce a qualsiasi atto o vicenda della persona in luogo riservato” (Cass., Sez. V, n. 1766/2008 del 28/11/2007, Ra. Ch., Rv 239098).
I principi richiamati meritano ancora piena condivisione, atteso che la norma incriminatrice sanziona i soli comportamenti di interferenza posti in essere da chi, rispetto agli atti della vita privata che ne sono oggetto, risulti estraneo: ergo, chi partecipa, con l’assenso dell’offeso, alla scena in questione (sia essa domestica, intima, o comunque tale da non rendersi percepibile ad una generalità indeterminata di persone) non può essere soggetto attivo del reato. La conclusione ora illustrata (continua la Corte) appare coerente con l’indirizzo seguito dalla giurisprudenza di legittimità, in applicazione del citato art. 615-bis, anche in casi diversi: infatti, il delitto de quo è stato ravvisato nella condotta di chi, «con l’uso di una macchina fotografica, si procuri indebitamente immagini di ragazze, partecipanti al concorso di “Miss Italia”, ritratte nude o seminude nel camerino appositamente adibito per consentire loro di cambiarsi d’abito, in quanto detto camerino rientra nei luoghi di privata dimora, intesi come luoghi che consentono una sia pur temporanea, esclusiva disponibilità dello spazio, nel quale sia temporaneamente garantita un’area di intimità e riservatezza» (Cass., Sez. V, n. 36032 dell’11/06/2008, Mi., Rv 241587); mentre, per converso, il medesimo reato «non è configurabile per il solo fatto che si adoperino strumenti di osservazione e ripresa a distanza, nel caso in cui tali strumenti siano finalizzati esclusivamente alla captazione di quanto avvenga in spazi che, pur di pertinenza di una privata abitazione, siano però, di fatto, non protetti dalla vista degli estranei» (Cass., Sez. V, n. 44156 del 21/10/2008, Go., Rv 241745).
Va ulteriormente puntualizzato che non può intendersi decisivo, per escludere la rilevanza penale della condotta, che il fatto avvenga nell’abitazione di chi ne sia autore: quel che rileva è che il
dominus loci non sia estraneo al momento di riservatezza captato, con la conseguenza che risponde del reato anche chi predispone una videocamera nel bagno di casa sua per carpire immagini di chi (convivente od ospite che sia) vi si trattenga per accudire alla propria persona; non ne risponde, invece, il padrone di casa che si fa la doccia insieme con il suddetto convivente od ospite, con il consenso di entrambi a condividere quella dimensione privata, e pur decida di riprendere la scena all’insaputa dell’altro. Ergo, il delitto deve ascriversi anche a chi predispone strumenti per registrare le telefonate che il coniuge effettui dall’apparecchio installato presso il comune domicilio (v. Cass., Sez. V, n. 8762/2013 del 16/10/2012, S.), ovvero al titolare di uno studio professionale che occulti un cellulare nella toilette per spiare le impiegate, senza l’assenso del personale (v. Cass., Sez. III, n. 27847 del 30/04/2015, R.): nei casi appena evidenziati, il soggetto attivo non poteva intendersi partecipe delle telefonate o dei contesti di intimità in questione.
Né, infine, va conferita decisività alla particolare “privatezza” della scena ripresa: il discrimine tra l’interferenza e la condotta lecita non è dato dalla natura del momento di riservatezza violato, bensì – si ripete – dalla circostanza che il soggetto attivo vi sia o meno estraneo. Perciò, nella fattispecie concreta, il reato non sussiste non già perché le immagini carpite (e certamente non divulgate) riguardavano rapporti sessuali, ma perché l’avente diritto – la convivente – aveva ammesso il partner a quella sfera di intimità: a identiche determinazioni sarebbe stato doveroso pervenire, dunque, laddove la donna fosse stata intenta a cucinare e l’imputato si fosse trovato normalmente al suo cospetto, con un telefonino nascosto ed utilizzato in funzione di videoripresa.

Questo quanto determinato dalla Corte ma a parere di chi scrive ben poteva iniziarsi un procedimento per trattamento illecito di dati personali di cui al 167 Codice Privacy posto che in passato in altro caso la Corte aveva chiarito che il danno per la vittima, elemento costitutivo del reato di trattamento illecito di dati personali di cui all’art. 167, D.Lgs. 196/2003, può essere di natura patrimoniale o non patrimoniale e quindi essere correttamente individuato nel pregiudizio della vita di relazione che la condotta illecita può arrecare.

E nel caso di specie un trattamento illecito c’è stato perchè la consapevolezza della presenza di telecamere non è la consapevolezza di essere effettivamente registrati nel caso concreto e tanto meno è l’aver autorizzato espressamente la memorizzazione di quell’atto sessuale e la sua archiviazione, tutti trattamenti concernenti nel caso specifico la vita sessuale, per cui in base al Codice Privacy occorre il consenso, a prescindere, anche se nessuna divulgazione verrà poi fatta.

Cassazione: non è reato se filmi rapporti intimi in casa, se non c’è divulgazione | E la Privacy?

Le regole per impronte digitali e firma grafometrica ai sensi della privacy (2014)

Si tratta di un Provvedimento di fine novembre 2014 quello del Garante sulle regole per impronte digitali e firma grafometrica.
E’ importante perché annulla la verifica preliminare in alcuni specifici casi, ma introduce l’obbligo di comunicare al Garante le violazioni ai sistemi biometrici (cd data breach)

Il Garante per la privacy ha approvato un quadro unitario di misure e accorgimenti di carattere tecnico, organizzativo e procedurale per mantenere alti livelli di sicurezza nell’utilizzo di particolari tipi di dati biometrici, semplificando alcuni adempimenti.

L’intervento  dell’Autorità si è reso necessario alla luce della crescente diffusione di dispositivi biometrici, anche incorporati in prodotti di largo consumo.

Sempre più spesso infatti aziende  e  pubbliche amministrazioni si servono di dati biometrici, come le impronte digitali, la topografia della mano o le caratteristiche della firma autografa,  per  il controllo degli accessi, per l’autenticazione degli utenti (anche su pc e tablet) o per la sottoscrizione di documenti informatici.

Nel  Provvedimento adottato a seguito di una consultazione pubblica  il Garante ha individuato alcune tipologie di trattamento che, per le specifiche finalità perseguite, presentano un livello ridotto di rischio e non necessitano più della verifica  preliminare da parte dell’Autorità.

La semplificazione riguarda solo le specifiche tipologie di trattamento che devono in ogni caso essere effettuate nel rispetto delle rigorose misure di sicurezza individuate dal Garante, e comunque rispettando i presupposti di legittimità previsti dal Codice privacy, in particolare informando sempre gli interessati sui loro diritti, sugli scopi e le modalità del trattamento:

 Autenticazione informatica

Le caratteristiche biometriche dell’impronta digitale o dell’emissione vocale di una persona possono essere utilizzate come credenziali di autenticazione per l’accesso a banche dati e sistemi informatici. Tale trattamento può essere effettuato<strong> anche senza il consenso dell’utente</strong>.

Controllo di accesso fisico ad aree “sensibili” e utilizzo di apparati e macchinari pericolosi

Le caratteristiche dell’impronta digitale o della topografia della mano potranno essere trattate per consentire l’accesso ad aree e locali ritenuti “sensibili” oppure per consentire l’utilizzo di apparati e macchinari pericolosi ai soli soggetti qualificati. Tale trattamento può essere realizzato <strong>anche senza il consenso dell’utente</strong>.

Sottoscrizione di documenti informatici

L’analisi dei dati biometrici associati all’apposizione a mano libera di una firma autografa potrà essere utilizzata per la firma elettronica avanzata. Questa modalità è però consentita solo con il consenso degli interessati, consenso non necessario invece in ambito pubblico, se devono essere perseguite  specifiche finalità istituzionali. Dovranno comunque essere resi disponibili sistemi alternativi (cartacei o digitali) di sottoscrizione, che non comportino l’utilizzo di dati biometrici.

 Scopi facilitativi

L’impronta digitale e la topografia della mano potranno essere utilizzate anche per consentire l’accesso fisico di utenti ad aree fisiche in ambito pubblico (es. biblioteche) o privato (es. aree aeroportuali riservate). Anche in questo caso l’utilizzo è consentito solo con il consenso degli interessati. Dovranno comunque essere previste modalità alternative per l’erogazione del servizio per chi rifiuta di far utilizzare i propri dati biometrici.

Ogni sistema di rilevazione dovrà essere configurato in modo tale da raccogliere un numero limitato di informazioni (principio di minimizzazione), escludendo l’acquisizione di dati ulteriori rispetto a quelli necessari per il conseguimento della finalità perseguita. Ad esempio, in caso di autenticazione informatica, i dati biometrici non dovranno essere trattati in modo da poter desumere anche informazioni di natura sensibile dell’interessato.

Tra le numerose misure di sicurezza individuate dal Garante vi è quella che obbliga a cifrare il riferimento biometrico con tecniche crittografiche, con una lunghezza delle chiavi adeguata alla dimensione e al ciclo di vita dei dati. Particolare attenzione è inoltre rivolta alla messa in sicurezza dei dispositivi mobili (come tablet o pc) che potrebbero più facilmente essere compromessi o smarriti.

Anche al fine di prevenire eventuali furti di identità biometrica, <strong>tutte le violazioni dei dati o gli incidenti informatici</strong> (“data breaches”) che possano avere un impatto significativo sui sistemi biometrici o sui dati personali custoditi,<strong> dovranno essere comunicati </strong>da chi detiene i dati al Garante <strong>entro 24 ore</strong> dalla scoperta, così da consentire di adottare opportuni interventi a tutela delle persone interessate. A tal fine è stato predisposto un modulo che consente di semplificare il predetto adempimento.

Sono esclusi dalle modalità semplificate individuate nel provvedimento del Garante i trattamenti che prevedono la realizzazione di archivi biometrici centralizzati, per i quali continuerà ad essere obbligatorio richiedere una verifica preliminare. Rimane in vigore anche l’obbligo di notificazione al Garante per i trattamenti non esplicitamente esclusi dal provvedimento, come quelli effettuati da esercenti le professioni sanitarie e da avvocati.

Per le verifiche preliminari in corso sono state previste specifiche disposizioni transitorie.

 

Come cresce l’IT secondo il Report Assintel, presentato allo Smau a Milano 2016. 5 buoni motivi per cui occorreva esserci

I nuovi dati del report di Assintel presentati il 26 ottobre 2016 allo Smau di Milano confermano che l’IT cresce nelle 4 principali tecnologie che sono cloud, mobile, big data analytics e social.

Per quanto concerne il cloud scopro che finalmente in questo ambito la privacy diventa baricentrica e che per tutelare la privacy sulla nuvola è nata una associazione tra fornitori di servizi cloud che si chiama Cispe (Cloud Infrastructure Services Providers in Europe – www.cispe.cloud), una coalizione costituita da oltre 20 provider di infrastrutture Cloud attivi in Europa, che ha annunciato il primo codice di condotta per la protezione di dati, che prevede la possibilità per i clienti di provider di infrastrutture Cloud di trattare e salvare esclusivamente i dati all’interno del territorio europeo.

Altro argomento molto esplorato in Smau quello dei social network e sono molti i relatori che li approfondiscono. Tra questi Si parla molto di Instagram e di quanto questo sia al momento il social che cresce maggiormente forse perchè combatte, grazie alla sua stessa natura, la cd. guerra dell’attenzione. Il Social ha la capacità di raccontare, velocemente e attraverso immagini e brevissimi video. Inoltre, ora, con Instagram Stories è possibile ricostruire delle storie attraverso brevi video.

Si parla anche di YouTube, re del video online, che gode ancora di ottima salute, ma si evidenzia che il fenomeno in ascesa, grazie alla diffusione dello smartphone il video in diretta streaming. Su questo argomento si narra che l’attenzione del marketing sia alta, perchè la diretta, che materiale video autentico e non ripulito con il montaggio, fornisce maggior credibilità ai contenuti, coinvolgendo gli utenti sulla base della spontaneità del momento.

Sempre nei workshop dedicati ai social network si parla dei chatbot e delle nuove conversazione con gli utenti.
I chatbot sono programmi basati sull
ntelligenza artificiale capaci di sostenere una conversazione con un essere umano. L’elemento divertente è che questi programmi permettono la risposta alle domande degli utenti in modo automatico e senza lntervento di persone reali. Tale tecnologia è in rapido sviluppo e diverrà sempre più affidabile ed efficace, permettendo e sviluppando quello che viene chiamato Real Marketing e cioè il marketing in tempo reale.

Grande spazio viene dato ai Big Data considerati il nuovo oro nero, poichè permettono di intercettare addirittura in anticipo i comportamenti dei consumatori, consentendo cosi di prevedere l‘andamento di interi settori. Tra i principale interessati allo sfruttamento dei Big Data si osserva il settore turistico, il farmaceutico e il finanziario.

Per quanto riguarda il mobile si scopre che nel mese di settembre 2016 hanno navigato almeno una volta dai device 29,5 milioni di italiani dai due anni in su. La total digital audience nel giorno medio è rappresentata da 22,8 milioni di utenti, online per 2 ore e 13 minuti. (dati audi web http://www.primaonline.it/2016/11/16/249440/piu-di-29-milioni-gli-italiani-online-nel-mese-di-settembre-dati-audiweb/http://www.primaonline.it/2016/11/16/249440/piu-di-29-milioni-gli-italiani-online-nel-mese-di-settembre-dati-audiweb/)

Dai dati di consumo sulla fruizione mensile, emerge che il 93,4% degli utenti online ha consultato siti o applicazioni di ricerca mentre il 90,3% almeno uno tra i portali generalisti mentre i Social si attestano su il 7,3% i social network con 25,7 milioni di utenti. In ambito mobile si prevede uno sviluppo del mobile-only banking, ovvero servizi offerti dalle banche unicamente tramite mobile; segno evidente che la modalità mobile è destinata a crescere in Italia nei prossimi anni.

Personalmente sono stata presente con un intervento concernente la Privacy nel Digitale che ha illustrato quelle che sono le grandi novità del Nuovo Regolamento Europeo Privacy. Il mio workshop ha evidenziato, tra le tante novità che non può esistere digitale senza privacy. Infatti secondo il Nuovo Regolamento Europeo Privacy, nel Digitale si devono applicare le regole su Privacy by Design e Privacy by Default obbligatoriamente. Ciò significa che nella costruzione di un hardware o di un servizio web occorrerà una progettazione già orientata alla privacy fin dalle prime fasi..