sabato 28 febbraio 2009

Intercettazioni telefoniche: Skype si impegna a collaborare, ma sarà vero?


Skype ha annunciato che collaborerà con le forze dell’ordine per consentire le intercettazioni di telefonate che utilizzano la tecnologia voip. Come noto la particolare tecnologia impedisce le intercettazioni per inevitabili problemi di natura tecnica e sembra che la criminalità organizzata già stia sfruttando questa pesante falla per comunicare principalmente via Internet.
In un primo momento la società estone aveva rifiutato qualsiasi contatto, ma dopo i continui appelli di Eurojust, l'organismo europeo che coordina le indagini in materia di criminalità informatica e le sollecitazioni della Direzione Nazionale Antimafia italiana, ha deciso di fornire la necessaria collaborazione.
Sinceramente sono molto perplesso e non credo che Skype si prodigherà più di tanto a meno che non venga costretta e non vedo come ciò possa essere possibile per evidenti problemi di competenza territoriale e giurisdizionale.
Innanzitutto questa disponibilità è emersa da uno scarno comunicato stampa che non precisa quali possano essere le reali forme di collaborazione. Inoltre la stessa Skype dovrebbe rendere disponibili gli algoritmi ed i codici al fine di consentire ai tecnici delle procure di superare i sistemi di sicurezza e decifrare i segnali digitali in modo da poter ascoltare le chiamate. Significa in breve consegnare la chiave della propria fortuna commerciale e questo mi sembra un’eventualità remota. Del resto già per il passato Skype aveva annunciato una collaborazione che non c’è mai stata.
Staremo a vedere, ma credo che la task force predisposta dal ministro Maroni dovrà ancora lavorare molto prima di ottenere dei risultati soddisfacenti.

venerdì 27 febbraio 2009

Perché l’Università sta rovinando l’informatica giuridica?


Ultimamente mi sono divertito a fare una ricerca sull’insegnamento dell’informatica giuridica presso le università italiane e devo dire che il bilancio finale è stato estremamente sconsolante. In molte università addirittura hanno creato l’insegnamento “logica ed informatica giuridica” relegando quindi la materia ad una sottobranca della filosofia del diritto. Credo che non sia più tollerabile un trattamento così infausto dell’informatica giuridica che oltre ad avere la dignità di una materia autonoma che va rivendicata a tutti i livelli rappresenta un mondo estremamente attuale e dinamico che non può essere confinato nell’ambito dei principi filosofici del diritto.
Per quanto possa condividere un iniziale accostamento alla filosofia del diritto e quindi alla logica specie se facciamo riferimento alle applicazioni dell’intelligenza artificiale in campo giuridico, la materia intesa ovviamente nella sua concezione più estesa si è evoluta completamente coinvolgendo tutti i campi del diritto ed ha assunto prepotentemente una propria autonomia che il solo mondo accademico nega temendo forse un’ascesa a danno di altre materie.
Oggi come oggi tutte le problematiche più attuali che hanno per oggetto le nuove tecnologie possono rientrare nell’ambito dell’informatica giuridica si pensi ad esempio ad Internet ed ai continui problemi giuridici e tecnologici che crea oppure all’evoluzione del documento informatico che rivoluzionerà gli attuali rapporti giuridici o ancora alle numerose questioni sorte in tema di privacy a seguito della continua evoluzione del progresso tecnologico. L’università, invece, completamente avulsa dall’attuale società civile (dobbiamo considerare anche questo aspetto quando riflettiamo sulle cause della crisi dell’università) continua a vedere l’informatica giuridica in un’ottica estremamente ridotta ed in un’odiosa accezione servile rispetto ad altre materie lontanissime dal mondo attuale.
Esiste fortunatamente qualche eccezione, ma purtroppo sono ancora poche le università che credono realmente nell’informatica giuridica e che hanno compreso le reali potenzialità di questa nuova disciplina.

martedì 24 febbraio 2009

Amministratori di sistema: il Garante proroga al 30 giugno l’applicazione delle nuove misure


Ieri 23 febbraio il Garante privacy ha prorogato al 30 giugno 2009 i termini per l'adozione da parte di enti, amministrazioni pubbliche, società private delle misure tecniche e organizzative che riguardano la figura degli "amministratori di sistema".
Le regole erano state fissate dal Garante con il provvedimento del 27 novembre 2008 che riconoscendo l’importanza e la delicatezza della figura dell’amministratore di sistema nell’ambito della sicurezza informatica ha imposto a tutte le realtà organizzative interessate una serie di prescrizioni che hanno per oggetto questa fondamentale figura.
In effetti il Codice per la protezione dei dati personali ha un po’ trascurato le funzioni dell’amministratore di sistema e difatti nel testo unico non troviamo alcuna definizione, se non minimi riferimenti che sembrano far capo più al responsabile del trattamento.
Evidentemente l’Autorità Garante con questo provvedimento ha inteso colmare la lacuna del codice richiamando l'attenzione di enti, amministrazioni, società private sulla figura professionale dell' amministratore di sistema ed imponendo agli stessi l'adozione di specifiche misure tecniche ed organizzative che agevolino la verifica sulla attività dell’amministratore da parte di chi ha la titolarità delle banche dati e dei sistemi informatici.
E’ chiara la preoccupazione dell’Autorità che durante le sue ispezioni ha rilevato che spesso i responsabili della violazioni della normativa non sono soggetti esterni bensì gli stessi amministratori di sistema che godono di un’eccessiva libertà di azione nell’ambito delle organizzazioni.
Di conseguenza il Garante ha previsto che tutte le realtà organizzative devono designare un qualificato amministratore di sistema il cui operato deve essere oggetto, con cadenza almeno annuale, di un'attività di verifica da parte dei titolari del trattamento, in modo da controllare la sua rispondenza alle misure organizzative, tecniche e di sicurezza rispetto ai trattamenti dei dati personali previste dalle norme vigenti.
Inoltre devono essere adottati sistemi idonei alla registrazione degli accessi logici (autenticazione informatica) ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema.

lunedì 23 febbraio 2009

Incontro/dibattito: privacy ed intercettazioni


Nella culla della tutela dei dati personali, la sede del Garante Privacy in Piazza Monte Citorio, si svolgerà il 31 marzo 2009 un incontro/dibattito sul tema “Privacy ed Intercettazioni” organizzato dalla rivista “Il Nuovo Diritto”, l’Associazione “Cittadini di Internet” e “Cybercrime Working Group” e vede tra i promotori anche l’Associazione Nazionale per la Difesa della Privacy. Parteciperanno all'evento i maggiori studiosi della materia e i rappresentanti delle istituzioni preposte alla tutela dei dati personali. La società dell'informazione si trova immersa in un clima di paura che trova il suo momento più significativo nelle manifestazioni empiriche delle molte e poliedriche forme della criminalità organizzata. Già a livello epidermico, nelle società, si percepisce un utilizzo non "sereno" delle tecnologie della comunicazione (dal telefono fisso e mobile ad internet). La paura che circonda il nostro agire è quella di essere ascoltati, registrati ed analizzati da un numero sempre crescente di noti ed ignoti "grandi fratelli". La consapevolezza che informazioni relative alla nostra persona sono costantemente rilevati, archiviati ed attentamente analizzati crea una sensazione di spaventosa assuefazione tendendo così a fare perdere ad ogni tipo di comunicazione una spontanea e serena "confidenzialità". Si vengono ad aggiungere al mittente e al destinatario anche in condizioni fisiologiche, dei portatori della "comunicazione" piuttosto invadenti che tendono a disegnare un profilo dei soggetti/utilizzatori. Tale profilo può essere richiamato e si plasma in funzione del tipo di richiesta che il ricercatore compie nell‘archivio delle tracce registrate. Se a queste attività si aggiungono le considerazioni relative ai rischi legati al verificarsi di situazioni patologiche ed illecite si comprende bene che la paura di essere costantemente monitorati e controllati non è solo un rischio ma una certezza. Le identità digitali carpite illecitamente, come testimoniano i sempre più numerosi fatti di cronaca, vengono rivendute ad organizzazioni criminali che sfruttano tali dati personali come mezzo per commettere abusi ed illeciti a livello mondiale. Nella società globalizzata, infatti, le vittime e i carnefici non hanno alcuna limitazione territoriale. Tutti possono essere colpiti ovunque. Alle Istituzioni l'arduo compito di tradurre in concreti mezzi di tutela tali principi. Si tratta di un'opera non facile ma l'unica alternativa che rimane è quella di lasciare l'uomo e i suoi diritti senza tutela in un mondo in cui la nostra voce, le nostre immagini, i nostri documenti non sono altro che lunghe serie di bit veicolati in modo non sicuro da un numero sempre crescente di operatori/vettori tecnologici. Non ultima la scoperta di SKIPE come mezzo di conversazioni illecite tra bande criminali da la sensazione di incertezza su cosa il governo debba fare in merito alle intercettazioni ormai non solo telefoniche. Questi ed altri importanti temi verranno discussi nel convegno del 31 marzo 2009. La partecipazione è gratuita previa iscrizione (obbligatoria) al sito http://www.cittadininternet.org/.

domenica 22 febbraio 2009

E-government: coinvolte le banche, ma non basta


Come è noto il 19 febbraio il presidente dell'ABI, Corrado Faissola, ed il ministro per la Pubblica Amministrazione e l'Innovazione, Renato Brunetta, hanno firmato a Roma un protocollo d'intesa che rafforza la collaborazione con il settore bancario in vista della partecipazione delle banche italiane al Piano e-Government 2012 e al progetto Reti Amiche. L'obiettivo e' consentire a cittadini e imprese di accedere ai servizi pubblici attraverso gli sportelli e tutti i canali innovativi del settore bancario. Grazie alla partecipazione delle banche italiane, che l'Abi si impegna a promuovere, la relazione tra Pubblica Amministrazione e cittadini potrebbe avvalersi di una rete presente in modo capillare su tutto il territorio nazionale con oltre 32 mila sportelli, quasi 42 mila ATM (Automated Teller Machine), 28 milioni di carte Bancomat, piu' di 1,1 milioni di POS (Point of Sale), che raggiunge 12,2 milioni di cittadini col canale telematico dell'home banking e oltre 750 mila imprese grazie all'infrastruttura del Corporate Banking Interbancario.
Indubbiamente il vantaggio di ritirare un proprio certificato anagrafico presso un ATM è notevole, ma rimangono alcuni dubbi da chiarire. Sappiamo bene che le banche questi servizi non li rendono gratis ed allora quale sarà l’effettivo costo sia diretto che indiretto dei cittadini?
L’accordo richiede uno sforzo organizzativo delle banche non indifferente per cui è naturale pensare ad un beneficio che le banche otterranno come contropartita a tale servizio. Ma non sono chiari i termini di tale beneficio.
Condivido pienamente l’idea di utilizzare i canali innovativi delle banche per fornire servizi ai cittadini, ma dov’è finito l’originario progetto di e-government dove era la pubblica amministrazione che doveva fornire direttamente servizi on line ai cittadini? Gli organi centrali assicuravano il back-office, mente gli enti locali rappresentavano il front-office.
Purtroppo inizio sempre più a pensare che questo piano di e-government 2012 si configuri come un correttivo del famoso piano del 2000 che nasceva come un ottimo piano in via di principio, ma poi ha dovuto fare i conti con la dura realtà e con i pesanti retaggi di una vecchia concezione della burocrazia difficili da superare.
Caro Brunetta, le banche possono essere un tramite, anche molto valido, ma il motore dell’e-government deve essere la pubblica amministrazione, altrimenti non andiamo da nessuna parte.

mercoledì 18 febbraio 2009

Nuova Bufera su Facebook


Ha destato scalpore la notizia lanciata dal blog americano “The Consumerist” circa il cambiamento di alcune condizioni contrattuali inerenti i servizi del social network da approvare al momento dell'iscrizione, che riguardano un aspetto molto importante e cioè la proprietà dei contenuti pubblicati dagli utenti.
Difatti oltre alle note questioni riguardanti la permanenza all'interno dei database delle informazioni contenute nell'account anche dopo la cancellazione, sembrerebbe che ora gli utenti, rischino di lasciare a Facebook quanto meno il possesso di tutti i contenuti creati, anche dopo l'abbandono del servizio. Video, fotografie e testi aggiunti sulla propria pagina diventerebbero, con l'approvazione delle nuove condizioni di uso, di proprietà di Facebook, che ne potrebbe addirittura esercitare i diritti. Non solo quindi una questione di privacy, ma anche di diritto d’autore, di copyright, di immagine e quindi di riservatezza intesa in senso ampio.
L’intera questione è sorta a seguito della cancellazione da parte del social network di due righe all'interno della sezione "Licenze" delle Condizioni di uso. Difatti attualmente chi si iscrive concede a Facebook il diritto di "usare, pubblicare, trasmettere, catalogare, conservare, ritoccare, modificare, revisionare, montare, tradurre, estrapolare, adattare, creare lavori derivati e distribuire, ogni contenuto dell'utente postato su o in relazione con il servizio di Facebook". Non esiste più quella frase "L'utente può rimuovere dal sito il proprio contenuto in qualsiasi momento", che cautelava tutti gli utenti facendo decadere l’ampia licenza concessa a Facebook.
Preoccupato dal grande clamore suscitato da questa modifica il fondatore e proprietario di Facebook Mark Zuckerberg è intervenuto ufficialmente sul blog del social network chiarendo che gli utenti rimarranno comunque gli assoluti padroni delle loro informazioni e che tale modifica ha avuto solo la finalità di chiarire che i dati immessi dagli utenti devono essere condivisi con gli altri laddove esistano le condizioni stabilite dal social network. Di conseguenza continuerebbero ad esistere nel database di Facebook quanto meno le copie dei dati che sono state generate automaticamente dal network ai fini della condivisione.
In realtà il problema sta proprio non tanto nella filosofia del social network, ma nel concreto funzionamento di un sistema che poi è tipico del web 2.0. Del resto è stato scientificamente dimostrato che una foto immessa in rete anche al di fuori di Facebook comunque rimane intrappolata nella ragnatela del web ed è impossibile cancellarla.
Quindi, le conclusioni da trarre sono le solite: visto che è il principio stesso della condivisione delle informazioni a rendere le stesse ingestibili da parte del titolare per inevitabili problemi tecnici, o si contesta l’intera filosofia di base o si regolamenta il fenomeno rispettandone però i principi fondamentali.
In altri termini un conto è l’aspetto giuridico che va comunque sempre e comunque chiarito nei suoi giusti termini ed un conto è quello tecnico difficilmente gestibile.
Gli stessi Garanti europei nella “risoluzione sulla tutela della privacy nei servizi di social network” affrontano tali problematiche dimenticando però che spesso esistono degli ostacoli di natura tecnica che rendono difficile la regolamentazione di alcuni aspetti.

domenica 15 febbraio 2009

Il Garante privacy vara il piano ispettivo per i primi sei mesi del 2009: finalmente le banche


Sistema informativo del fisco, banche, sistema sanitario. Saranno questi tre grandi settori ad essere innanzitutto interessati dall'attività di accertamento del Garante per la privacy. L'Autorità ha varato, infatti, il piano di ispezioni per il primo semestre 2009. Il piano prevede, inoltre, sia nel settore pubblico che in quello privato, specifici controlli sugli obblighi relativi all'adozione delle misure di sicurezza, all'informativa da fornire ai cittadini, al consenso da richiedere nei casi previsti dalla legge. Oltre 200 gli accertamenti ispettivi previsti che verranno effettuati anche in collaborazione con le Unità Speciali della Guardia di Finanza - Nucleo Privacy. L'Autorità effettuerà inoltre, come di consueto, le attività ispettive che si renderanno necessarie in ordine a segnalazioni e reclami presentati.
Riguardo il fisco credo che non si potrà fare molto, difatti la normativa che disciplina la materia (d.lgs. n. 112/99 e del d.lgs. n. 446/97) è molto incisiva e prevede diverse deroghe alle disposizione sulla privacy. Basti pensare all'art. 18 del d.lgs. n. 112/99 il quale prevede che i concessionari possono procedere al trattamento dei dati acquisiti presso soggetti pubblici senza rendere 1'informativa di cui all'articolo 13 del decreto legislativo 30 giugno 2003, n. 196.
Molto più interessanti saranno gli accertamenti previsti in materia sanitaria e bancaria. La sanità ormai è un settore molto delicato e l’Autorità già da tempo la tiene sotto controllo. Diverse sono le norme da rispettare ed adesso con l’avvento delle nuove tecnologie i problemi aumenteranno sicuramente. Ritengo fondamentale una migliore organizzazione delle strutture ospedaliere in materia di privacy, in quanto ogni azienda dovrebbe avere un ufficio specializzato e non lasciare i singoli Reparti esposti alle numerose e quotidiane problematiche.
Le banche, invece, hanno avuto un periodo di tregua durato fin troppo e sinceramente ho notato con piacere che l’Autorità ha finalmente spostato il suo mirino verso la loro attività che in questo periodo di recessione diventa di vitale importanza. Troppe sono le banche che pur preoccupandosi di sicurezza, tengono conto più delle loro esigenze che di quelle dei clienti la cui privacy non è molto considerata. Odioso è poi l’atteggiamento degli operatori del settore (v. ABI ad esempio) che vantano una profonda conoscenza della materia, ma la dimostrano poco.

venerdì 13 febbraio 2009

Safer Internet Day 2009: Commissione avvia campagna contro cyber-bullismo


La Commissione europea ha lanciato, nell’ambito del Safer Internet Day 2009, una campagna europea contro il cyber-bullismo, incluso un breve video dedicato agli adolescenti. Le vittime di questo fenomeno devono essere capaci di reagire rapidamente e non essere più condizionati dal clic di un bottone.
Per cyber-bullismo si intende la continua molestia verbale o psicologica eseguita da un individuo o gruppo di individui. Può prendere molte forme: derisione, insulti, minacce, pettegolezzo, commenti eccellenti, sgradevoli o calunnia. Purtroppo i servizi on-line ed interattivi (l'e-mail, chat rooms, instant messaging) nonché i cellulari hanno dato ai prepotenti nuove opportunità e modi per abusare delle loro vittime.
La Commissione Europea, a seguito di una consultazione pubblica condotta nel luglio 2008 sui social network, ha riscontrato che il cyber-bullismo ormai è diventato uno dei maggiori pericoli che i giovani possono incontrare on-line. Ovviamente la grande diffusione dei social network avutasi negli ultimi tempi ha contribuito a peggiorare ulteriormente il fenomeno. La stessa Commissione ritiene che un’azione comunitaria sia necessaria perché i social network connettono fra di loro utenti di tutto il mondo, per cui singole misure nazionali non potrebbero affrontare da sole il problema.
Il video realizzato per la Commissione Europea è disponibile in tutte le lingue dell’UE più in norvegese e islandese. Sarà diffuso quest’anno in tutta Europa e dal 10 febbraio è già on line. Una versione più lunga del video sarà disponibile anche sulle piattaforme più popolari di Internet come Arto, Skyrock, Piczo, Habbo Hotel, Myspace UK, YouTube, Dailymotion, BeboIE.
Il video può essere visto a questo indirizzo: http://ec.europa.eu/avservices/video/video_prod_en.cfm?type=detail&prodid=8520&src=1 ed offrirà agli adolescenti tutte le informazioni e strumenti per combattere i rischi on line.
Con Safer Internet Day 2009, i 17 maggiori social network europei (Arto, Bebo, Dailymotion, Facebook, Giovani.it, Google/YouTube, Hyves, Microsoft Europa, Myspace, Nasza-klaza.pl, Netlog, One.lt, Skyrock, StudiVZ, Albergo di Sulake/Habbo, Yahoo!Europe, e Zap.lu.) hanno firmato un accordo per superare e risolvere insieme questi problemi. La stessa Commissione europea vigilerà sulla realizzazione di questo accordo che riconosce 7 principi fondamentali:
1. necessità di una comunicazione sicura;
2. adeguatezza dei servizi all’età del pubblico;
3. maggiore tutela della privacy degli utenti;
4. utilizzo più semplice ed immediato delle piattaforme on line;
5. previsione di un sistema che recepisca immediatamente segnalazioni di contenuto o condotta illegale;
6. previsione di una specifica abilitazione degli utenti;
7. necessità di controlli per accertare eventuali violazioni.

giovedì 12 febbraio 2009

ANDIP: decreto milleproroghe ed ammazza privacy


Il Presidente dell’ANDIP (Associazione Nazionale per la Difesa della Privacy) avv. Michele Iaselli ritiene inaccettabile l’art. 44 del decreto milleproroghe, già approvato al Senato, che permette ai call center di poter utilizzare per tutto il 2009 i dati personali raccolti nelle banche dati costruite con gli elenchi telefonici pubblicati prima del 1 agosto 2005.
Una norma - dichiara il Presidente – che legittima quella odiosa pratica dei call center di infastidire cittadini che non hanno alcun interesse con offerte commerciali di ogni genere all’insegna di un marketing selvaggio e poco professionale. La norma - prosegue l’avv. Iaselli - si pone in netto contrasto con il provv. dell’Autorità Garante del 15 luglio 2004, che, nel rispetto di quanto previsto dall’art. 129, 2° comma del Codice per la protezione dei dati personali, aveva individuato le modalità da osservare per il corretto inserimento e successivo utilizzo dei dati personali degli abbonati nei nuovi elenchi telefonici.
Il provvedimento dell’Autorità - conclude il Presidente dell’ANDIP - si era reso indispensabile per soddisfare il principio della massima semplificazione per l’inserimento degli abbonati negli elenchi e per la necessità del preventivo consenso specifico ed espresso degli interessati. Con questa disposizione si vanifica tutto il lavoro del Garante e cosa ancor più grave si attenta ancora una volta a quel fondamentale principio della certezza del diritto che ormai è sempre più una chimera.

martedì 10 febbraio 2009

Un nuovo raggiro dalla Germania


Nasce una nuova insidia per chi ha registrato un nome di dominio. Difatti in questo periodo molti intestatari di domini stanno ricevendo dalla ditta DAD Deutscher Adressdienst GmbH di Amburgo una lettera cartacea che si presenta come una normale comunicazione di verifica nella quale si invita a controllare e correggere i dati del dominio e a rimandare indietro il foglio, via fax o via posta ordinaria, utilizzando una busta preaffrancata.
Attenzione: alla fine della lettera ci sono diversi "dettagli" da cui si capisce che in realtà, inviando indietro il foglio, si sta firmando un contratto per un'inserzione annuale, con durata minima di tre anni salvo disdetta, al prezzo di 958 euro all’anno.
Evitate, quindi di rimandare indietro il modulo firmato e fate la massima attenzione a tutte le comunicazioni riguardanti la gestione dei domini verificando con attenzione il mittente.
Si precisa inoltre che le informazioni personali inserite nella lettera, come il nome e i recapiti dell'intestatario del dominio, sono state recuperate dai database pubblici dei domini disponibili presso le Authority dei vari TLD, per cui qualunque intestatario potrà essere colpito.

IT nella sanità e Privacy: una partnership tra Forum e-HealthCare e ANDIP


Annunciato oggi un accordo di partnership tra edisef e l’Associazione Nazionale per la Difesa della Privacy (ANDIP).
La casa editrice edisef ha tra i propri obiettivi principali la promozione di iniziative inerenti la sanità elettronica come la Conferenza e-HealthCare, il Portale e la rivista e-HealthCare, che hanno inevitabili riflessi in tema di privacy e sicurezza.
E’ dunque obiettivo delle parti individuare aree di interesse comune e attuare una cooperazione sui temi attinenti alla privacy e sanità elettronica: tutte iniziative particolarmente importanti in questo momento, in cui si è così diffusa l’esigenza di assicurare una forte tutela dei diritti e delle libertà delle persone, con particolare riferimento a dati sensibili come quelli sanitari.
La nascita di questa partnership per la realizzazione di iniziative congiunte si concretizzerà nell’organizzazione di seminari e workshop in materia di privacy, nella partecipazione ad attività di formazione e nella pubblicazione di articoli, libri e saggi focalizzati sulla connessione tra privacy e sanità elettronica.
“Un tema così delicato - dichiara il Presidente dell’ANDIP avv. Michele Iaselli - come quello della sanità elettronica richiede la collaborazione di tutte le parti coinvolte in tale progetto al fine di evitare che i grandi vantaggi derivanti dalla introduzione delle nuove tecnologie possano essere sminuiti dalle complesse problematiche poste dalla privacy”

domenica 8 febbraio 2009

Google Latitude: l’ultima invenzione di una tecnologia invasiva


Con questo nuovo servizio Google consente di scoprire in tempo reale la posizione esatta di amici e parenti in quanto è possibile tracciare la posizione geografica dei contatti tramite Google Maps.
Latitude è stato pensato innanzitutto per gli smartphone su cui è già disponibile Google Maps: la maggior parte dei BlackBerry, dei dispositivi basati su Windows Mobile 5 (o superiori) e Nokia Symbian S60 e molti cellulari che supportano Java.
Una volta registrati al servizio sarà possibile individuare gli amici che hanno fatto lo stesso e hanno dato il proprio consenso ad essere rintracciati grazie alla localizzazione satellitare.
Un'icona indicherà la posizione dei contatti: un clic sarà sufficiente per iniziare una chat oppure per inviare un Sms o un'email.
Naturalmente la questione di maggior rilievo è sempre quella relativa alla privacy e Google al fine di evitare problemi ha pensato di dare la possibilità ad ognuno di scegliere a piacimento se farsi trovare oppure nascondersi dagli occhi indiscreti del satellite.
Ma gli interrogativi sono sempre tanti: verrà fatta un’informativa completa sulle caratteristiche del servizio? Sarà mai rispettata la volontà dell’utente? Qual è l’effettiva utilità di un simile servizio? Come saranno protetti questi dati estremamente delicati? Se sono in compagnia di altri come tutelo la loro privacy?
Potremmo andare avanti all’infinito e questo ci deve far riflettere sull’estrema invasività di simili servizi che in un primo momento possono apparire utili e simpatici, ma spesso rivelano delle insidie molto sgradite.

venerdì 6 febbraio 2009

Censura indiscriminata di Internet o regolamentazione?


Leggo con grande preoccupazione che nel pacchetto sicurezza, il noto disegno di legge 733 già approvato al Senato, si è introdotto l'articolo 50-bis, "Repressione di attività di apologia o istigazione a delinquere compiuta a mezzo internet".
Lo riporto qui di seguito:
1. Quando si procede per delitti di istigazione a delinquere o a disobbedire alle leggi, ovvero per delitti di apologia di reato, previsti dal codice penale o da altre disposizioni penali, e sussistono concreti elementi che consentano di ritenere che alcuno compia detta attività di apologia o di istigazione in via telematica sulla rete internet, il Ministro dell'interno, in seguito a comunicazione dell'autorità giudiziaria, può disporre con proprio decreto l'interruzione della attività indicata, ordinando ai fornitori di connettività alla rete internet di utilizzare gli appositi strumenti di filtraggio necessari a tal fine.
2. Il Ministro dell'interno si avvale, per gli accertamenti finalizzati all'adozione del decreto di cui al comma 1, della polizia postale e delle comunicazioni. Avverso il provvedimento di interruzione è ammesso ricorso all'autorità giudiziaria. Il provvedimento di cui al comma 1 è revocato in ogni momento quando vengano meno i presupposti indicati nel medesimo comma.
3. Entro 60 giorni dalla pubblicazione della presente legge il Ministro dello sviluppo economico, con proprio decreto, di concerto con il Ministro dell'interno e con quello della pubblica amministrazione e innovazione, individua e definisce, ai fini dell'attuazione del presente articolo, i requisiti tecnici degli strumenti di filtraggio di cui al comma 1, con le relative soluzioni tecnologiche.
4. I fornitori dei servizi di connettività alla rete internet, per l'effetto del decreto di cui al comma 1, devono provvedere ad eseguire l'attività di filtraggio imposta entro il termine di 24 ore. La violazione di tale obbligo comporta una sanzione amministrativa pecuniaria da euro 50.000 a euro 250.000, alla cui irrogazione provvede il Ministero dello sviluppo economico.
5. Al quarto comma dell'articolo 266 del codice penale, il numero 1) è così sostituito: "col mezzo della stampa, in via telematica sulla rete internet, o con altro mezzo di propaganda".
Da una prima analisi dell’intera disposizione emergono due considerazioni che devono farci riflettere:
1. il legislatore conosce davvero poco la Rete se pensa di bloccarne i contenuti con non meglio definiti strumenti di filtraggio. Inoltre la sovranazionalità dei social network e di tutta Internet creerebbe seri problemi di diritto internazionale che ostacolano del resto la stessa regolamentazione generale della Rete.
2. Ritorniamo al vecchio problema della funzione di polizia dei providers che finiscono per assumere una sorta di culpa in vigilando per i contenuti diffusi da altri o peggio ancora di responsabilità oggettiva. Si impongono tra l’altro dei comportamenti criptici (attività di filtraggio) che faranno nascere solo confusione e dubbi interpretativi.
Le conseguenze sono sempre quelle e cioè tentare in qualche modo di bloccare Internet più che di regolamentare utilizzando strumenti indefiniti ed inopportuni.

giovedì 5 febbraio 2009

Privacy - giustizia: quando si affronterà il problema?


Mentre leggevo un articolo che affrontava il problema delle intercettazioni con le naturali conseguenze in tema di privacy e si metteva in risalto la necessità di non rendere pubblici i contenuti anche dopo la chiusura delle indagini, mi ha colpito un’affermazione del nostro Presidente del Consiglio e successivamente anche del Ministro Alfano, che nell’ottica anche di un’importante informatizzazione del settore giustizia sottolineavano la “grande” rilevanza del diritto alla privacy.
Nel leggere l’articolo inevitabilmente il pensiero è volato alle affollate e caotiche aule dei tribunali e principalmente dei giudici di pace, dove i fascicoli contenenti dati giudiziari ed altri dati estremamente sensibili sono alla portata di tutti senza che vi sia il benché minimo controllo. Clamoroso fu il caso delle Iene che proprio a Napoli riuscirono a portare fuori dal palazzo di giustizia un fascicolo giudiziario.
Come associazione ho ricevuto diverse lamentele dei cittadini che hanno visto i loro diritti calpestati per banali violazioni della normativa da parte di avvocati e principalmente da parte degli stessi uffici giudiziari. Ma, nonostante le questioni siano state portate all’attenzione dell’Autorità Garante, non ci sono stati adeguati riscontri con evidente imbarazzo dell’Autorità di fronte ad una questione così delicata. Sappiamo bene che esistono specifiche eccezioni dettate dalla normativa in materia di giustizia, ma nel nostro paese vengono violati i più elementari principi della privacy e della riservatezza in generale.
La morale di questo intervento è che è giusto sicuramente affrontare il problema delle intercettazioni in ambito privacy per studiare l’approccio più corretto, ma non bisogna dimenticare che il pianeta giustizia è molto vasto e non è fatto solo di intercettazioni.

mercoledì 4 febbraio 2009

Una legge contro le truffe on line: è questa la soluzione?


Il deputato Pdl Roberto Cassinelli ha proposto una legge contro le truffe via web ed ha manifestato l’intenzione di attivarsi mediante un ddl di iniziativa popolare per coinvolgere direttamente i cittadini.
Tale proposta nasce dalla drammatica constatazione che il 14% delle e-mail truffa che circolano in rete proviene dall'Italia. Ci supera solo la Spagna, con il 15,1%. Ben distanti gli altri grandi paesi europei: Francia al 6,4%, Germania al 4,4%. Per non parlare degli USA, che si fermano al 2,8%.
E’ evidente il riferimento all’odioso fenomeno del phishing, che mentre in paesi come gli Stati Uniti viene combattuto ed anche in modo efficace grazie all’elevata specializzazione degli organi inquirenti, in Italia si diffonde senza grandi ostacoli principalmente per la cronica mancanza di cultura informatica sia da parte dei cittadini sia da parte delle autorità inquirenti.
Difatti al di là di alcuni uffici speciali estremamente competenti in materia informatica come nel caso della polizia postale o della guardia di finanza, per il resto non esiste alcuna specializzazione ed anche la magistratura in questo settore è molto impreparata. Il vero problema è questo e non tanto la mancanza di una legge, difatti il phishing può essere tranquillamente perseguito come truffa informatica disciplinata dall’art. 640-ter del codice penale.

domenica 1 febbraio 2009

Direct Marketing: nuove soluzioni nel rispetto della privacy


Knowita', con il patrocinio dell'ANDIP (Associazione Nazionale per la Difesa della Privacy) organizza un prezioso momento formativo rivolto a coloro che si occupano della progettazione ed esecuzione delle strategie di marketing, ma anche a quanti devono garantire il rispetto della normativa sulla privacy.
L'utilizzo di massa del Direct Marketing induce molte aziende ad adottarlo senza conoscere nel dettaglio le reali leve su cui incidere per ottenere ottimi ritorni. Uno dei punti cruciali legati al Marketing, attuato attraverso strumenti che colpiscano direttamente i destinatari delle promozioni, riguarda l'eccessiva ingerenza ed invadenza delle comunicazioni.
Pertanto, niente risulta piu' importante di capire come sfruttare il Direct Marketing nel pieno rispetto dei nostri clienti, per evitare l'effetto opposto a quello sperato. In merito, la legge si e' espressa, anche recentemente, imponendo determinati vincoli e cavilli a cui le aziende, e in primis i responsabili di area, devono rigidamente attenersi cercando la piu' "vantaggiosa interpretazione" della disciplina.
Knowita' ha previsto un aperto confronto con avvocati e aziende che, sulla base di esperienza e professionalita', sapranno chiarire ogni dubbio relativo agli ultimi aggiornamenti normativi, consigliando ottime tattiche promozionali efficaci ed eccellenti.
A differenza degli altri corsi proposti sul mercato, questo costituisce anche un'opportunita' per approfondire a livello estremamente operativo i piu' innovativi mezzi, forme e sfaccettature del Direct Marketing, attraverso il coinvolgimento di manager di grandi e piccole realta' italiane.
A tal proposito, il 24 febbraio a Milano, si riuniranno autorevoli avvocati e note aziende per chiarire gli aspetti piu' critici e per confrontarsi sulle migliori strategie di marketing nel rispetto della normativa sulla privacy.

Il Wi-Max è ormai una realtà


Da domani 2 febbraio parte ufficialmente il Wi-Max, tecnologia banda larga senza fili dalle molte promesse. Difatti l'operatore Aria (ex Ariadsl), il solo ad essersi aggiudicato licenze per una copertura nazionale, comincerà dall’Umbria su 21 comuni, poi in seguito coprirà alcuni comuni in Puglia, Toscana, Lombardia e Veneto.
Tutto dipenderà dai permessi per le antenne che dovranno essere rilasciati dalle amministrazioni comunali. Le offerte si aggireranno intorno alle 15 euro al mese con iniziative promozionali per i primi tre mesi.
Wi-Max è acronimo di Worldwide Interoperability for Microwave Access ed è un sistema basato sullo standard IEEE 802.16. Tale tecnologia ha la possibilità, al pari di altre tecnologie wireless, di essere utilizzata su molti tipi di territorio (si possono utilizzare sistemi Wi-Max in ambienti dall'urbano al rurale).
Ovviamente con l’avvento di questa nuova tecnologia wireless il problema della sicurezza assumerà sempre maggior rilievo.
La “sicurezza” connessa alla rete telematica può essere considerata una disciplina mediante la quale ogni organizzazione che possiede un insieme di beni, cerca di proteggerne il valore adottando misure che contrastino il verificarsi di eventi accidentali o intenzionali che possano produrre un danneggiamento parziale o totale dei beni stessi o una violazione dei diritti ad essi associati. Un bene può essere un’informazione, un servizio, una risorsa hardware o software e può avere diversi modi possibili di interazione con un soggetto (persona o processo). Se, ad esempio, il bene e’ un’informazione, ha senso considerare la lettura e la scrittura (intesa anche come modifica e cancellazione); se invece il bene è un servizio, l’interazione consiste nella fruizione delle funzioni offerte dal servizio stesso.
Naturalmente è chiaro che in un sistema complesso nel quale interagiscono più soggetti, la sicurezza potrà essere garantita solo se: le azioni lecite che ciascun soggetto può eseguire interagendo con i beni cui può accedere tramite la rete, saranno correttamente individuate e definite; il sistema verrà definito in tutti i suoi aspetti (tecnici, procedurali, organizzativi, ecc.), in modo tale che le possibili azioni illecite, eventualmente attuate sia da parte di estranei che di utenti della rete, siano contrastate con un’efficacia tanto maggiore quanto più elevati sono i danni conseguenti all’azione illecita considerata.
Il soddisfacimento delle due condizioni richiede lo sviluppo di una politica di sicurezza nell’ambito della quale: venga scelto, con il criterio del minimo danno per un ente, l’insieme delle autorizzazioni che specificano i modi di interazione leciti di ogni soggetto con i beni cui si può accedere tramite la rete; vengano selezionate, applicando al sistema una metodologia di analisi e gestione dei rischi, le contromisure di tipo tecnico, logico (dette anche funzioni di sicurezza), fisico, procedurale e sul personale che permettano di ridurre a livelli accettabili il rischio residuo globale.