Archivio per categoria Novità

La psicologia inversa della trasparenza – 4 Febbraio 2019

Sulla base degli studi nel campo della razionalità economica si è sempre pensato che una maggiore trasparenza e un aperto riconoscimento della presenza di conflitti d’interesse portassero ad una migliore consapevolezza e capacità di scelta per il consumatore. Non sembrerebbe questa però la teoria portata avanti da uno dei pilastri della finanza comportamentale, George Lowenstein, che ha evidenziato come da un lato, il consumatore che riceva l’offerta da parte del consulente si senta poi obbligato moralmente verso quest’ultimo ad acquistare il prodotto, dall’altro il consulente, in virtù di una sorta di credito morale, si senta in diritto di accentuare gli aspetti positivi del bene oggetto dell’offerta.

Questo stesso meccanismo psicologico potrebbe essere trasposto nell’ambito della sicurezza digitale, ad esempio per il caso Facebook: Zuckerberg, facendo tesoro delle lezioni di Kanheman e Thaler nel non lontano 2007 sugli studi cognitivi e comportamentali dell’individuo, ha di fatto messo l’utente di fronte alla piena libertà di scegliere quanta privacy ottenere e quali dati condividere, rendendo manifesti gli strumenti di controllo a sua disposizione e rafforzandone di conseguenza l’autonomia decisionale. Ciò però, invece di determinare una maggiore prudenza nella pubblicazione dei propri dati online, ne comporterebbe al contrario un loro aumento, che non è altro che l’obiettivo del social network.

Alessandro Acquisti e lo stesso Lowenstein hanno infatti dimostrato che “i setting di controllo della privacy forniscono agli utenti la corda con cui impiccarsi”, facendo sì che vengano diffuse quantità maggiore di dati, anche di natura particolare, ampliando lo spettro dei destinatari e quindi aumentando il rischio connesso alla loro tutela. Tale dimostrazione si fonda su una sorta di doppio registro della personalità: l’individuo nelle interviste o nei focus group manifesta la convinzione dell’importanza di proteggere i suoi dati personali; da solo, seduto di fronte al pc, lascia che gli stessi vengano acquisiti e utilizzati senza alcun limite.

A conferma di ciò, anche uno studio realizzato dai ricercatori del CIT (Cognitive Insights Team) del Collegio torinese Carlo Alberto per conto della fondazione Cotec e Link Campus, che ha messo in luce le diverse priorità sentite dall’individuo nel contesto sociale ed individuale: nel primo caso le ragioni di tipo simbolico-identitario – ad esempio il furto delle immagini nel web -, nel secondo quelle di tipo materiale-contabile – la pirateria nel settore dell’home banking e il furto di carte di credito. Derivazione psicologica che tra l’altro spiegherebbe il comportamento dei c.d. Haters, che di fronte alla tastiera manifestano atteggiamenti carichi di aggressività, che non gli sono assolutamente propri in contesti di vita reale e di interazione sociale.

Sembrerebbe pertanto che, differentemente dalla credenza collettiva, la trasparenza e il consenso informato non possano ergersi ad unico baluardo della tutela della privacy, ma che sia necessario adottare anche accorgimenti comportamentali, come ad esempio suggerisce Acquisti, un capovolgimento dell’onere della prova: non richiedere ai consumatori la prova che la raccolta dei dati personali sul web sia pericolosa, bensì far dimostrare agli OTT l’impossibilità di lavorare senza questi, oltre ad individuare chi sia il soggetto che si faccia carico degli eventuali costi.

[Fonte: Corriere della Sera]

La strategia di gestione responsabile dei dati nelle aziende – 27 Gennaio 2019

Il mercato del lavoro al giorno d’oggi è sempre più dinamico e in costante trasformazione e uno degli strumenti che ha determinato significativamente un nuovo approccio, sia qualitativo che quantitativo, è stato l’utilizzo e la gestione dei dati. Mediante tale strumento i datori di lavoro possono accrescere la competitività della propria azienda, rafforzandone la creatività, la produttività e l’innovazione e allo stesso tempo migliorare la vita professionale dei propri dipendenti. D’altra parte però, tale attività, se condotta in modo improprio, può risultare molto rischiosa, esponendo i lavoratori ad una limitazione dei diritti individuali e determinando una perdita di fiducia nei confronti della stessa azienda.

Uno studio elaborato da Accenture Strategy ha approfondito tale tematica e i numeri parlano chiaro:

il 62 per cento delle aziende utilizza nuove tecnologie in termini di elaborazione e raccolta dei dati sul personale e sul lavoro in misura massiva, ma solo il 30 per cento dei responsabili aziendali ritiene in maniera certa che l’utilizzo di tali dati avvenga in modo responsabile. Il 92 per cento dei dipendenti si mostra favorevole ad un’attività di raccolta nei propri confronti, ma ciò solo in virtù di un accrescimento del proprio benessere, in termini di aumenti retributivi, benefici ed incentivi. Il 49 per cento dei datori di lavoro inoltre ha dichiarato che, in assenza di dettami normativi in merito, seguirebbe nel raccogliere ed elaborare dati, senza preoccuparsi di adottare misure precauzionali, mentre il 31 per cento degli stessi ha ammesso di limitarsi nell’investire in tale settore a causa dei timori dei propri dipendenti.

Il valore economico del dato viene sottolineato dalla capacità di condizionare la crescita dell’azienda, tale che strategie di gestione dei dati adottate irresponsabilmente genererebbero una perdita che si attesta sul 6 per cento delle entrate future, mentre al contrario, investire in questo campo permetterebbe di incrementare il fatturato fino al 12,5 per cento in più rispetto alle aziende che non adottano tali strategie.

 

[Fonte: https://www.accenture.com/us-en/insights/future-workforce/workforce-data-organizational-dna]

Master Privacy del Centro Studi PNT

Si è conclusa con l’ultima lezione tenuta dal Direttore del Centro Studi anche la III edizione del Master di 80 ore organizzata a Milano.
Un altro gruppo di professionisti molto capaci è quindi pronto per sostenere l’esame di certificazione secondo la Norma UNI 11697:2017.
La prossima edizione del Master è prevista a Roma con inizio ai primi di Marzo. Chi fosse interessato può inviare una mail attraverso il sito www.centrostudipnt.org.

Wiliot, l’etichetta intelligente – 21 Gennaio 2019

Un sensore Bluetooth è ciò che collegherebbe un qualsiasi oggetto su cui aderisce l’etichetta Wiliot ad un dispositivo abilitato, come ad esempio un comune smartphone o un punto di accesso di una rete Wi-fi. L’evoluzione in tema di IoT continua a fare passi in avanti, se si pensa che questo strumento ha la grandezza di un francobollo e non necessita di alcuna batteria per il suo funzionamento. Oltretutto ciò avverrebbe secondo una logica a basso costo energetico, con pochi microwatt che vengono catturati dalle frequenze radio nell’ambiente circostante.

La sua funzionalità si concretizzerebbe nel monitoraggio di un qualsiasi tipo di prodotto, dalla sua nascita alla consumazione da parte dell’utente finale, permettendo tra l’altro di ritrovarlo in caso di smarrimento o furto e individuando le più corrette modalità di gestione e manutenzione dell’oggetto stesso, come ad esempio la tipologia di lavaggio per un capo di abbigliamento. Tale strumento dovrebbe entrare in commercio a partire dal 2020.

 

[Fonte: Corriere della Sera]

News: Elezioni europee: accordo Parlamento-Consiglio per sanzionare chi viola la protezione dei dati personali – 16 Gennaio 2019

Ci sarebbe un accordo informale tra Parlamento europeo e Consiglio per sanzionare i partiti politici europei che violano deliberatamente la protezione dei dati al fine di manomettere le elezioni europee. Le nuove disposizioni concordate dai negoziatori del Parlamento e del Consiglio in vista delle elezioni di maggio, “sono volte a proteggere il processo elettorale dalle campagne di disinformazione online basate sull’uso improprio dei dati personali degli elettori“. I negoziatori del Parlamento e del Consiglio sembrano aver concordato un progetto di regolamento volto ad introdurre sanzioni finanziarie sui partiti o fondazioni politiche europee che violano deliberatamente le norme sulla protezione dei dati per influenzare o tentare di influenzare l’esito delle elezioni europee.

In pratica, una volta che un’Autorità nazionale di vigilanza decide che si è verificata una simile infrazione e quando l’Autorità per i partiti politici e le fondazioni europee è informata di tale decisione, quest’ultima può attivare la procedura di verifica, che può comportare l’imposizione di una sanzione finanziaria. L’accordo concluso dai negoziatori dovrà essere sostenuto dalla Commissione per gli Affari Costituzionali (il 29 gennaio) e dal Parlamento in seduta plenaria a marzo, nonché dal Consiglio. Il regolamento sarà vincolante e direttamente applicabile in tutti gli Stati membri il giorno della sua pubblicazione nella Gazzetta ufficiale dell’UE.

La Data Breach List del 2018 – 9 Gennaio 2019

Circa un miliardo di dati personali degli utenti del web sarebbe stato violato durante questo anno appena trascorso. E’ impietoso il bilancio di Ermes Cyber Security, startup dell’incubatore I3P del Politecnico di Torino: “Negli ultimi sette anni gli attacchi informatici nel mondo hanno registrato una crescita esponenziale (+240% nel 2017 rispetto al 2011) e nel 2018 il trend non sembra volersi arrestare”, ha affermato il CEO, Hassan Metwalley.

L’azienda stila una classifica dei dieci attacchi più risonanti: in cima alla top ten c’è il data breach della catena Marriott, particolarmente grave anche per il ritardo nella scoperta della violazione (iniziata nel 2014 e venuta alla luce solo nel 2018);

seguono MyFitnessPal, app relativa alle abitudini alimentari, e Quora, social dedicato all’informazione, entrambi vittime di hackeraggio degli indirizzi e-mail e password degli utenti;

al quarto posto MyHeritage, l’azienda che si occupa di individuare l’albero genealogico degli utenti tramite ricorso a strumenti quali il test del DNA, anche se, a detta dell’azienda, i dati particolari non sembrerebbero essere stati oggetto del breach;

il noto caso Cambridge Analytica occupa il quinto posto, la cui attività di analisi dei Big Data ha avuto un ruolo strategico nelle ultime elezioni presidenziali, grazie soprattutto alla condivisione dei dati ottenuti da Facebook, che le ha permesso di ottenere informazioni su un numero enormemente maggiore di utenti; 

Google Plus è stato interessato in questo anno passato da ben due data breach, che hanno determinato tra l’altro una delle ragioni fondamentali della sua chiusura;

nuovamente ricorre Facebook, che colpevole di una vulnerabilità informatica nel codice relativo alla funzionalità “Visualizza come”, si è visto sottrarre i token di accesso degli account, ossia quelle chiavi digitali che permettono all’utente di rimanere collegato senza dover inserire nuovamente la password ogni qualvolta venga riaperta l’applicazione;

all’ottavo posto si colloca Chegg, società americana operante nel settore educativo, che a causa di un applicativo non autorizzato, ha subito una violazione attinente i dati quali nomi utente, indirizzi e-mail, indirizzi di spedizione, password crittografate;

tra le ultime posizioni troviamo infine Ticketfly, piattaforma di acquisto di biglietti per eventi e concerti, e The Sacramento BEE, quotidiano californiano. Quest’ultimo in particolare ha subito il furto in relazione a due database, rispettivamente contenenti 19,4 milioni di utenti e 53,000 utenti, in cui erano presenti, tra gli altri, dati di registrazione degli elettori della California, forniti per motivi giornalistici dal Segretario di Stato (Fonte: AGI).

Da evidenziare che oggetto di data breach sono spesso password crittografate, sintomo che tale strumento di protezione, soprattutto se usato nella modalità simmetrica o comunque nelle sue versioni di base, di fatto risulta essere poco funzionale allo scopo e quindi necessita di implementazione. Ciò alla luce del continuo sviluppo digitale e tecnologico, che impone continuamente trasformazioni e aggiornamenti dei sistemi, tenendo conto che non sono giustificabili tali carenze da parte di soggetti come gli OTP, che per finalità, numero di interessati e risorse a disposizione dovrebbero essere in prima linea sul fronte della data protection.

 

Primi provvedimenti di limitazione e di divieto del Garante: no alla diffusione di informazioni che identifichino le vittime di violenza sessuale – 8 Dicembre 2018

Il Garante per la protezione dei dati personali, con una serie di provvedimenti che originano da un caso verificatosi nel mese di luglio scorso nella zona dell’Emilia-Romagna, dopo aver prima prescritto la limitazione in via d’urgenza del trattamento, ha ora  vietato ogni ulteriore diffusione di dati che possano rendere identificabile la vittima dell’episodio di violenza sessuale. Ciò in accordo con i principi dell’essenzialità della notizia e della tutela della dignità della persona offesa, rinvenibili sia nel Codice privacy, aggiornato al decreto legislativo 101/2018, ma ancor prima nel codice penale e nel codice  deontologico dei giornalisti.

https://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/9065814

Bilanciamento tra diritto all’oblio e diritto di cronaca. La Cassazione rimette la questione alle Sezioni Unite – 30 Novembre 2018

Con l’ordinanza 28084/18 la Cassazione ha richiesto l’intervento delle Sezioni Unite per individuare “univoci criteri di riferimento” che traccino le linee di confine tra i due diritti. La prima sezione già il 20 marzo 2018 aveva previsto cinque ipotesi al ricorrere delle quali il diritto all’oblio potesse cedere il passo a quello di cronaca, senza però affermare se queste fossero applicabili in via alternativa o cumulativa. Nel secondo caso infatti appare evidente come la prevalenza del diritto di cronaca su quello all’oblio sarebbe di fatto la regola.

http://www.neldiritto.it/public/pdf/TRA%20CRONACA%20E%20OBLIO%20-%20ord.%205%20nov.%202018%20n.%2028084%20(1).pdf