06 Novembre 2025
Home Blog Pagina 84

Sito web a norma di legge: sei a posto con normativa GDPR e Cookie?

Cosa accadrebbe se un controllore del garante della Privacy o un altro funzionario controllasse il tuo e-commerce per verificare se è un sito web a norma di legge? dal Trattamento dei dati all’uso dei cookie, fino alla protezione dei dati personali, la soddisfazione dei vari requisiti ed obblighi di legge (tipo la Partita IVA in Home Page) e dulcis in fundo, l’adeguamento al GDPR. Sono molti i particolari in cui ci si potrebbe perdere.

L’ipotesi è reale: utilizzare un e-commerce per incrementare i guadagni è sicuramente un’ottima mossa, ma potresti essere soggetto ad un controllo da parte del garante della privacy o della finanza, che prendono siti web a campione per effettuare che siano a norma.

I siti e specialmente gli e-commerce devono essere in piena regola e a norma. Dal trattamento dati, all’uso dei cookie e GDPR. Noi possiamo aiutarti a rendere il tuo sito web a norma di legge

E non solo, una semplice segnalazione da parte di un tuo concorrente potrebbe portare un ispettore a verificare il tuo negozio online.

E sai cosa potrebbe succedere? Che se trova qualcosa “fuori posto” ti multa!

Prima di iniziare a sviluppare il tuo business su internet, infatti, devi ricordarti di adempiere a tutte le disposizioni previste dalla legge, altrimenti rischierai sanzioni anche molto pesanti.

VUOI CONTROLLARE SE IL TUO SITO E’ A NORMA?
CONTATTACI

In questo articolo ti spiegheremo esattamente cosa un ispettore controllerebbe del tuo sito

Sito web a norma di legge: cosa controllerebbe un ispettore

La prima cosa che verrebbe controllata sono i dati e dalle informazioni principali che deve contenere la prima pagina.

Essi, infatti, sono ritenuti fondamentali per consentire l’identificazione dell’azienda che vende sul web.

Un controllore cercherebbe da subito:

  • Nome (denominazione o ragione sociale)
  • Domicilio e sede legale
  • Numero di iscrizione RAE o del Registro d’Imprese
  • Numero partita iva.
I dati aziendali e sul commercio, la politica di reso e di pagamenti ma anche i modi con cui vengono protetti e gestiti i dati personali

Fondamentale è ricordarti anche di predisporre sempre una comunicazione efficace con il consumatore (sentenza C-298/07 del 2008 Corte di Giustizia Europea).

Un sito web a norma di legge: Trattamento dei dati dei clienti

La seconda cosa che verrebbe verificata sarebbe la presenta dei requisiti di legge in materia di protezione dei dati personali, legge che impone che chiunque sia titolare di un sito web debba pubblicare su di esso l’informativa sulla privacy dei dati personali.

Ciò vuol dire che nella seconda pagina del tuo sito di e-commerce dovrai inserire le norme che regolano la gestione dei dati raccolti attraverso di esso, oltre che una serie di informazioni riguardanti la tua azienda ed il responsabile del trattamento dei dati.

La normativa sui cookie

Elemento importante che farebbe immediatamente allarmare un ispettore: la normativa sui cookie: la cookie policy è fondamentale quando gestisci un sito di commercio elettronico.

Essa stabilisce che tutti i titolari di un e-commerce sono tenuti ad inserire al suo interno una pagina specifica che chiarisca l’uso dei cookie.

Nello specifico, le normative devono essere due ed inserite rispettivamente come banner in home ed in una pagina dedicata.

A tali obblighi legislativi si aggiungono anche:

  • Gli obblighi informativi prima dell’acquisto (pre-contrattuali ed in fase di ordine);
  • Pagamenti e consegne (da inserire nel footer);
  • La politica di reso (dedicare una pagina del sito);
  • Il diritto di recesso (pagina dedicata);
  • Conclusione.

Ricorda che è fondamentale prestare attenzione a tutti questi aspetti, per essere certo che il tuo sito web rispetti appieno la normativa europea di riferimento.

Sito web a norma di legge: cosa prevede la normativa europea sul commercio elettronico

Tieni presente che quando si parla di e-commerce, ci si riferisce ad una forma di commercio di beni e servizi, che viene effettuata online ed attraverso particolari piattaforme web.

Le aziende che vendono sul web, inoltre, possono avere come target di riferimento i privati oppure altre aziende.

Ti renderai conto che non potrebbe mai essere una forma di attività libera da ogni tipo di regolamentazione, giusto?

Sicuramente la normativa europea che regola i siti e-commerce non è semplice da comprendere, perché coinvolge varie discipline.

Ci riferiamo:

  • Al trattamento ed alla protezione dei dati personali;
  • Alla tutela dei consumatori
  • Al diritto di recesso
  • Alla privacy
  • All’uso dei cookie
  • Alle informazioni obbligatorie da fornire ai consumatori.

Rileggi con attenzione questi punti, che fanno riferimento ad una serie di decreti legislativi riguardanti il commercio elettronico, perché ognuno di essi può essere oggetto di controllo da parte di un ispettore.

Più avanti ti illustreremo quali sono gli adempimenti fondamentali di cui tener conto, in modo da evitare di incorrere in visite indesiderate e conseguenti multe salate.

VUOI CONTROLLARE SE IL TUO SITO E’ A NORMA?
CONTATTACI

L’ adeguamento alla normativa del GDPR

È doveroso soffermarci brevemente anche sull’adeguamento alla normativa del GDPR (General Data Protection Regulation).

L’adeguamento del sito web al GDPR, la nuova normativa sui dati personali sviluppata dall’Europa è fondamentale. Noi siamo in grado di offrirti una protezione personalizzata per il tuo sito web

Parliamo di un regolamento europeo, le cui disposizioni sono integralmente obbligatorie ed automaticamente vincolanti sia per i privati che per le Autorità Pubbliche.

Esso è un atto generale con effetti diretti, in quanto non richiede un intervento da parte degli Organi giudiziari per avere efficacia.

Tale regolamento ha come oggetto la protezione delle persone fisiche con particolare riferimento al trattamento dei dati personali ed alla loro libera circolazione all’interno dell’Unione Europea.

L’introduzione del GDPR è arrivata dalla necessità di aggiornare la disciplina riguardante la tutela e protezione dei consumatori ed alla luce delle importanti modifiche tecnologiche ed informatiche che si sono verificate in questi ultimi anni.

Questo provvedimento, dunque, mira a garantire certezza, trasparenza ed uniformità nei trattamenti e nelle responsabilità.

Dall’entrata in vigore di tale normativa, che sarà applicabile in via diretta in tutti i Paesi dell’Unione Europea il prossimo 25 maggio, la protezione dei dati personali e la loro libera circolazione sarà garantita da misure più rigorose.

In quali multe e sanzioni si può incorrere

Ti invitiamo a dare uno sguardo alle sanzioni in cui potresti incorrere, qualora il tuo sito non risultasse conforme alla normativa.

Ad esempio, la mancata pubblicazione della partita iva in home page può essere multata con una sanzione che va da un minimo di 258 euro e fino ad un massimo di 2065 euro.

L’omissione dell’informativa sulla privacy o il suo inserimento errato, invece, è punibile con una multa da 6 mila a 36 mila euro!

E gli importi aumentano ancora di più se non rispetti la legge sui cookie. Pensa che l’installazione dei cookie senza consenso, ti obbliga a versare una multa che va dai 10 mila ai 120 mila euro.

Ma non è ancora finita…le multe per l’omessa o incompleta notifica al Garante, ti potrebbe costare dai 20 mila ai 120 mila euro!

Quindi, occhio ai prossimi suggerimenti che stiamo per fornirti, onde evitare l’esborso di somme molto consistenti.

Hai paura di non essere a posto?

Se sai di non essere in regola con il tuo e-commerce oppure hai il minimo dubbio di aver trascurato uno dei punti che abbiamo appena evidenziato, rivolgiti a professionisti del settore.

Noi di Alground, ad esempio, siamo un portale di sicurezza informatica, nonché, esperti in messa in sicurezza dei siti ed in data protection, in quanto intervistiamo e contattiamo spesso il garante della privacy.

Se vuoi essere sicuro di avere un sito web a norma di legge, contattaci subito per una prima consulenza gratuita!


Hai paura che il tuo sito non sia a norma?

Te lo controlliamo noi gratuitamente e ti indichiamo tutto il necessario per non prendere multe.

Scopri l’hosting sicuro con adeguamento GDPR incluso

Da oggi il tuo sito web può avere tre vantaggi immediati: un hosting ultrasicuro che ti protegge da attacchi hacker, spam e porno che discreditano il tuo sito e ti fanno deindicizzare da Google. Una velocità di livello superiore per un caricamento ultrarapido delle pagine… e soprattutto un adeguamento completo alla normativa europea del GDPR, obbligatoria per aziende e siti web. Niente controlli e niente multe.

L’hosting sicuro per non perdere posizioni Google

In media ogni giorno 15 mila siti vengono attaccati nei più disparati modi. Essi si riempiono di link di spam e di porno: nei casi più gravi le pagine web vengono modificate e codici malevoli vengono inseriti nelle loro strutture.

Il nostro hosting sicuro evita attacchi spam che possono farti escludere da Google

In cosa si traduce tutto ciò? In perdita di posizioni in Google con tutti i danni che ne possono conseguire a livello economico per l’attività e tecnico: quando gli spider del motore di ricerca visitano il sito infatti, rendendosi conto del nuovo contenuto, segnalano automaticamente il problema rendendo vana tutta l’ottimizzazione eseguita fino a quel momento.

E’ proprio qui che interveniamo noi, dando modo al possessore del sito web di evitare tutto ciò offrendo il nostro hosting sicuro. I nostri server sono protetti e gestiti da personale altamente qualificato in grado di affrontare con velocità ed affabilità ogni evenienza. Il nostro servizio comprende:

  • Migrazione gratuita dal tuo vecchio hosting
  • Controllo e pulizia del sito
  • Protezione da hacker, spam e attacchi al database.

Tre semplici attività in grado, da sole, di rendere il sito a prova di malintenzionato e migliorato nelle sue condizioni: un hosting valido e stabile infatti consente di poter avere sempre pagine web online e processi veloci, due caratteristiche basilari per un sito di e-commerce che intende lasciare il segno nel proprio potenziale cliente.

Il servizio di controllo e pulizia del sito permette di avere sempre un codice perfetto e privo di elementi che possano disturbare l’ottimizzazione dello stesso e quindi la sua risalita verso le prime posizioni di ricerca di Google mentre la protezione da hacker, spam ed attacchi al database rappresenta la ciliegina sulla torta di un servizio di per sé già ottimo che punta alla rimozione di tutte quelle minacce che possono rallentare o causare danno ad un’attività commerciale online.

Le tue pagine si caricano velocemente: più utenti, più ordini o contatti dal sito e meno problemi

Ultravelocità delle pagine: il tuo sito si carica in un attimo

Se già questa anteprima del servizio è ritenuta soddisfacente, i due regali che lo accompagnano non potranno che completare la soddisfazione per questa grandiosa offerta e spingere ad un immediato contatto per ottenere informazioni. Il nostro intervento infatti, grazie a stabili server dedicati, renderà il sito così veloce che gli utenti aumenteranno continuamente: il rendimento tecnico di un portale e la sua facilità di utilizzo rappresentano uno dei maggiori motivi di fidelizzazione del cliente e questo si traduce per colui che possiede il sito in un aumento di contatti e di conseguenza di vendite.

L’adeguamento al GDPR: il sito web sempre a norma e sei al sicuro da multe e sanzioni

Ancor più importante il sito verrà da noi adeguato alla nuova normativa europea del GDPR: cosa significa questo? Le nuove norme sulla protezione dei dati sensibili si traducono in specifiche richieste per i possessori di un attività online: adeguarsi allo stesso significa evitare multe e conseguenze negative per gli affari.

Si tratta di un fattore da non sottovalutare, soprattutto per le aziende che si trovano a dover gestire una grande quantità di dati e che possono trovare in un portale web adeguato al Regolamento un valido strumento di guadagno. Abbiamo più volte intervistato il Garante della Privacy, e quindi conosciamo bene il regolamento.

Adeguamento completo alla normativa GDPR e sei completamente al sicuro dalle multe

Cosa si può chiedere di più ad un servizio di hosting e da una squadra di esperti che una copertura importante come questa? La nostra professionalità e preparazione è al servizio del cliente, in modo costante e dedicato al fine di coadiuvarlo nel suo viaggio verso il successo. Il sito di un’attività rappresenta lo specchio della stessa online: deve essere splendente e ben costruito e questo è quello che vi offriamo.


Ottieni il tuo sito sicuro, veloce e a norma di legge GDPR

Un consulente ti dà informazioni gratis su quello che devi fare per stare al sicuro. Contattaci ora!

Sei stato insultato e diffamato sui social e vuoi difenderti? contatta i nostri esperti

Mezzo milione di pacemaker in pericolo per un bug nel firmware

0

La Food and Drug Administration (FDA) degli Stati Uniti lo scorso mese ha approvato una patch del firmware per pacemaker fatta da Abbott’s (precedentemente St Jude Medical) che però è risultata vulnerabile agli attacchi di cybersecurity e che mette a rischio di improvvisa perdita di potenza della batteria i pacemaker.

Circa 465.000 pazienti sono colpiti da questo pericolo. La FDA raccomanda che tutti i pazienti interessati ottengano l’aggiornamento del firmware “alla successiva visita programmata o, se del caso, in base alle preferenze del paziente e del medico”.

I pacemaker sono piccoli dispositivi utilizzati per aiutare a sistemare i battiti cardiaci irregolari. Le vulnerabilità della cibersicurezza sono state riscontrate nei defibrillatori cardioverter impiantabili (ICD) e nei defibrillatori per terapia di resincronizzazione cardiaca (CRT-D) di Abbott.

A settembre 2016, la società Abbott’s  citò la società di sicurezza Internet of Things (IoT) MedSec per diffamazione dopo che aveva pubblicato articoli che dichiaravano che la St Jude avrebbe dato false informazioni sui bug nelle sue apparecchiature.

Nel gennaio 2017, cinque mesi dopo che la FDA e il Dipartimento della Sicurezza Nazionale (DHS) hanno pubblicato notizie in cui si affermava che i pacemaker e la tecnologia di monitoraggio cardiaco di St Jude Medical erano vulnerabili ad attacchi potenzialmente letali, i consulenti di sicurezza di Bishop Fox hanno confermato la validità delle scoperte di MedSec. L’azienda ha quindi dovuto pubblicare una serie di correzioni di sicurezza.

Gli aggiornamenti di gennaio riguardavano il sistema di monitoraggio remoto Merlin, che viene utilizzato con pacemaker e defibrillatori impiantabili.

All’epoca, l’esperto di crittografia Matthew Green, un assistente professore alla Johns Hopkins University, descriveva lo scenario di vulnerabilità del pacemaker come un vero e proprio incubo.

Ha pubblicato una serie di tweet sull’argomento, inclusi questi messaggi:

Il problema è che i comandi critici: shock, aggiornamenti firmware del dispositivo ecc. Dovrebbero provenire solo dal programmatore ospedaliero 5 /

Sfortunatamente SJM non ha usato una autenticazione forte. Risultato: qualsiasi dispositivo che conosca il protocollo (compresi i dispositivi domestici) può inviare comandi 6 /

E peggio, possono inviare questi comandi (potenzialmente pericolosi) via RF da una certa distanza. Non lasciando traccia. 7 /

Nello specifico, i dispositivi utilizzano l’autenticazione RSA a 24 bit, ha scritto: “No, non è un errore di battitura.” Oltre all’autenticazione debole, St Jude ha incluso anche un codice fisso di override a 3 byte, ha detto Green.

Adesso sto piangendo.

Ad oggi, non sono noti resoconti di pazienti danneggiati a causa di vulnerabilità della sicurezza, sia nei sistemi Merlin che negli ICD e CRT-D trattati nel più recente advisory sulla sicurezza. Ecco l’elenco di questi dispositivi:

  • Current
  • Promote
  • Fortify
  • Fortify Assura
  • Quadra Assura
  • Quadra Assura MP
  • Unify
  • Unify Assura
  • Unify Quadra
  • Promote Quadra
  • Ellipse

Fortunatamente, l’aggiornamento non comporta la chirurgia a cuore aperto, anche se richiede una visita di persona presso l’ambulatorio di un operatore sanitario. Non può essere fatto da casa tramite Merlin.net. L’aggiornamento del firmware richiede tre minuti, durante i quali il pacemaker opererà in modalità backup, con una stimolazione a 67 battiti al minuto.

Abbott ha detto che con qualsiasi aggiornamento del firmware, c’è sempre un rischio “molto basso”. Sulla base della precedente esperienza di aggiornamento del firmware della società da una release del firmware del pacemaker di agosto 2017 e delle somiglianze nel processo di aggiornamento, Abbott ha affermato che l’installazione del firmware aggiornato su ICD e CRT-D potrebbe potenzialmente causare i seguenti malfunzionamenti:

  • Disagio dovuto alle impostazioni di pacing di backup VVI
  • Ricarica della versione firmware precedente a causa di un aggiornamento incompleto
  • Incapacità di trattare la tachicardia / fibrillazione ventricolare in modalità back-up
  • Il dispositivo rimane in modalità di backup a causa di un aggiornamento non riuscito
  • Perdita delle impostazioni del dispositivo attualmente programmate o dei dati diagnostici

La FDA ha dichiarato che non è successo nulla ai pazienti in quell’aggiornamento del firmware dell’agosto 2017. Circa lo 0,62% dei dispositivi ha riscontrato un aggiornamento incompleto ed è rimasto in modalità di stimolazione di backup, ma in tutti questi casi, i dispositivi sono stati ripristinati alla versione firmware precedente o hanno ricevuto l’aggiornamento correttamente dopo l’intervento dei Servizi tecnici.

La FDA afferma che una modifica tecnica da parte dell’azienda dovrebbe ridurre la frequenza di questi piccoli problemi di aggiornamento. Inoltre, una piccola percentuale (0,14%) dei pazienti lamentava una stimolazione diaframmatica o un disagio generale per il tempo in cui il dispositivo si trovava nella modalità di stimolazione di backup. Non sono stati segnalati casi ad Abbott in cui il dispositivo è rimasto in modalità backup dopo un tentativo di aggiornamento del firmware.

Se lo smartphone di tuo figlio finisse nelle mani di un pedofilo?

0

Se lo smartphone di tuo figlio piccolo finisse nelle mani di un pedofilo, quante informazioni potrebbero essere carpite? Probabilmente abbastanza da poterlo seguire e rintracciare.

Che gli smartphone siano tracciati e seguiti passo passo lo sappiamo tutti: ma forse non ne abbiamo cognizione, perchè non ci rendiamo conto del livello di dettaglio e della quantità di informazioni che consegniamo involontariamente ad altri.

E quando queste informazioni appartengono ad un bambino e finiscono nelle mani di un criminale con un po’ di capacità tecniche, lo smartphone si trasforma in una bomba digitale che mette a serio rischio la vita del minore e della sua famiglia. In questo report capiremo quanto siamo (non) protetti e quali siano le uniche soluzioni di sicurezza a cui possiamo aggrapparci per limitare i danni una volta che il telefono del nostro bambino finisce nelle mani sbagliate.

Cosa potrebbe sapere un pedofilo dallo smartphone

Al momento attuale chiunque dovesse riuscire a rubare e a leggere le informazioni contenute nello smartphone del sottoscritto verrebbe a conoscenza di una serie praticamente infinita di dati. Non solo saprebbe dove abito, guardando semplicemente le app con cui prenoto i taxi o seguo le linee degli autobus, ma saprebbe anche chi sono i miei amici di Genova ( tramite la funzione Near di Facebook), oltre ai miei interessi.

Immagina lo smartphone di tuo figlio nelle mani di un pedofilo. Quante cose potrebbe scoprire di lui?

Ma la cosa più pericolosa sarebbe la tracciatura dei miei spostamenti: il delinquente verrebbe a sapere tramite Google Maps dove vado tutti i giorni a fare la spesa, in quale via vado almeno due volte a settimana a trovare la mia fidanzata e, incrociando le richieste di recensioni con gli orari, anche i locali che frequento nel fine settimana. Questo significa che chiunque potrebbe appostarsi nei luoghi da me frequentati e avere una elevata probabilità di incontrarmi, sapendo chi sono con precisione.

Immaginando che lo smartphone non sia mio, ma quello di un bambino, e che chi ha in mano il dispositivo non sia un semplice ladruncolo ma un pedofilo, è possibile capire immediatamente quale sia il livello di pericolosità. Il delinquente potrebbe trovare il bimbo, avvicinarlo con certezza, e parlargli di qualcosa come un cartone, una canzone o un film  che sa perfettamente che rientra nei suoi gusti.

E chi è più propenso di altri a perdere uno smartphone? Esattamente un bambino. Basta dimenticarlo in uno spogliatoio, prestarlo ad un amichetto o fidarsi di un adulto che glielo chiede per fare una telefonata. Tanto più che i bambini sono soliti fare foto e condividere informazioni con i loro compagni: c’è il rischio quindi che la rete di contatti che un bambino crea naturalmente diventi una vera e propria miniera per un pedofilo che riesca ad agganciare il dispositivo di uno di loro.

Come proteggersi? dimentica la legge

Cosa possiamo fare per proteggerci? La legge non ci viene minimamente incontro. Come ci spiega l’avvocato Alessandro Armaroli, a cui abbiamo chiesto un parere:

Google, Facebook o Twitter, ovvero tutte le piattaforme responsabili del tracciamento, obbediscono solamente alla normativa americana che impedisce di tracciare e di raccogliere informazioni sui minori di 13 anni. Per il resto, sia a livello europeo che italiano, non esistono ancora delle norme che proteggano in minima parte la registrazione di ciò che un bambino fa, a partire dai suoi contatti Facebook fino ai filmati YouTube che visualizza durante la giornata.

In un vuoto totale di normativa l’unica soluzione è la nostra e quindi il nostro intervento diretto sullo smartphone. Se le solite raccomandazioni sulla prudenza hanno un effetto limitato sui bambini, quello che un genitore può veramente fare è imporre loro, come condizione fondamentale e inderogabile per l’uso dello smartphone, alcuni elementi che impediscono al dispositivo, una volta rubato, di diventare la chiave per tracciare la loro intera vita e i loro spostamenti.

La legge non protegge minimamente i minori. L’unico metodo è imporre l’uso del PIN e cifrare i dati.

“La prima precauzione valida sia per gli smartphone iOS sia Android” spiega Paolo dal Checco, esperto d’informatica forense, “è certamente quella di mettere un PIN sul dispositivo. Attenzione, non stiamo parlando di un PIN sulla SIM come comunemente si fa. Chiunque rubi un cellulare sa che utilizzare la SIM può addirittura portarlo ad essere rintracciato, ed è abitudine toglierla dal telefono e sostituirla con un’altra di comodo.

Bisogna piuttosto agire sul PIN che blocca il dispositivo. Qualora ciò venga fatto su un iPhone, possiamo essere ragionevolmente sicuri che questo non possa essere sbloccato o utilizzato in nessun modo. Al momento attuale non esiste nessuno in grado di decifrare un PIN su iPhone se non una sola azienda israeliana, la Cellebrite, il cui meccanismo non è stato reso noto.

Come regolarsi in caso di sistema operativo Android? L’esperto prosegue. “Nel caso di Android invece è possibile che con strumenti forensi si riesca a superare il PIN ed accedere al contenuto dello smartphone. Per questo motivo è necessario agire sulla cifratura dei dati. Fino alla versione 7 di Android la cifratura deve essere attivata manualmente, mentre dalla release 7 e successive questa è automatica.

In questo modo il malintenzionato si trova un pacchetto di dati che non è in grado di leggere. Un elemento molto utilizzato da bambini e ragazzini ma assolutamente sottovalutato è l’inserimento delle schedine di memoria MicroSD per la registrazione di foto e di filmati oltre lo spazio nativo del telefono.

Di norma i dati su queste schedine vengono registrati in chiaro e dunque il malintenzionato ha un patrimonio di immagini molto pericoloso. Anche in questo caso conviene andare nelle impostazioni di Android e attivare una cifratura sulla specifica schedina di memoria. Con queste precauzioni gli smartphone diventano illeggibili per i criminali che lo hanno rubato e dunque tutte le informazioni sensibili del minore sono ragionevolmente protette.

Delle ulteriori misure utili? Per quanto riguarda il mondo cloud suggerisco di utilizzare Dropbox, che permette di attivare un PIN anche dello specifico servizio, oltre che sul dispositivo. Ed esistono poi delle applicazioni per ritrovare il cellulare a distanza. Ve ne sono moltissime ma una tra quelle più sicure e nel contempo economiche, specie in ambito forense, è Cerberus che, per un irrisorio abbonamento mensile, consente di rintracciare lo smartphone e persino di conoscere il numero della SIM con cui è stata sostituita la nostra: un dato che può aiutarci a rintracciare l’autore del furto.”

Come si vive incubati nel mondo dei social media? Ecco cosa ti perdi

Come si vive quando si è incubati all’interno di un social network? cosa si viene a sapere, e cosa invece si ignora della vita reale? Un ragazzo che passa la sua vita connesso, riuscirà a venire a conoscenza di ciò che accade nel mondo se lo guarda solo attraverso gli occhi dei social media? E’ quello che scopriremo, avendo seguito per una settimana il mondo in cui questi tre “contenitori” online gestiscono l’informazione.

Per il nostro test, abbiamo osservato gli avvenimenti per una settimana, quella della metà aprile 2018.

Come si vive in Facebook? tra news e tormentoni

Un ragazzo che decidesse di utilizzare Facebook come primaria fonte di informazione si troverebbe, in una settimana, a venire a conoscenza di molta cronaca sportiva, qualche cenno di cronaca internazionale e costume a non finire. La vittoria della Roma contro il Barcellona è stata la notizia più ricorrente nonostante l’unicità dell’incontro. Moltissimi sono stati i commenti sia da parte dei tifosi della squadra e da estimatori di altre squadre ma anche da parte di persone che non seguono il calcio. La copertura mediatica è stata molto ampia grazie ad una grande quantità di foto e video pubblicati.

Anche l’attacco in Siria è stata una delle notizie più ricorrenti nel flusso di informazioni di Facebook, accompagnata da una forte reazione degli utenti: il numero di commenti sotto questi post è stato altissimo e caratterizzato da profusa preoccupazione per ciò che avrebbe riguardato le basi americane in Italia. E’ stata discussa anche la possibilità di un intervento italiano ed è stato possibile notare come non molti fossero a conoscenza dell’articolo 10 della Costituzione: molte, in questo caso le immagini pubblicate.

Una notizia di nicchia che ha attirato molto l’attenzione in quanto a condivisioni ma poco in fatto di commenti è stata l’aurora boreale nell’emisfero nord: un’interesse fomentato da uno stupendo video dell’evento. Tra le notizie più presenti nel feed di Facebook vi sono state senza dubbio le consultazioni elettorali ed il ruolo da protagonista di Silvio Berlusconi nonostante la sua ineleggibilità. In questo caso i commenti sono stati moltissimi ed incivili, accompagnati spesso da meme riguardanti il politico.

Facebook è il social network più ricco di notizie, accompagnate però da molti tormentoni e catene di Sant’Antonio

Passando a temi decisemente più leggeri, anche il Serale Amici di Maria De Filippi ha conquistato il suo spazio all’interno delle notizie presentate da Facebook accompagnati dalla partecipazione di Beyoncè al festival di musica californiano del Coachella ed ai mondiali di Calcio delle donne. In questi casi i commenti riguardavano principalmente il gradimento dei vari protagonisti. Outsider la notizia dell’aumento di vendita di sex toys, spesso fonte di ilarità nei commenti.

E’ importante sottolineare che queste sono le notizie riproposte dall’algoritmo di Facebook più volte durante la settimana: in alcuni casi lo stesso articolo letto la prima volta, in altri casi, come giusto aspettarsi, aggiornamenti dello stesso soprattutto per ciò che concerne notizie di cronaca internazionale e la politica.

In qualche modo, nonostante l’influenza derivante dall’utente “lettore”, Facebook dimostra di essere il social media con maggiore attenzione ed attinenza a ciò che succede nel mondo: riuscire a rimanere informati, seppure non in maniera completa, non risulta essere difficile per un 17enne che non ha accesso ad altre fonti di informazione se non i social network. Ovviamente la qualità delle notizie non è sempre eccelsa, ma dovendo valutare Facebook in una scala di accuratezza e completezza, esso raggiungerebbe senza molti problemi uno stabile 7,5. I margini di miglioramento in tal senso sono presenti, ovviamente: al ragazzo basterebbe selezionare, al momento della lettura, di voler vedere più post simili a quelli di informazione che sta leggendo.

Twitter, laddove domina il gossip

Twitter è senza dubbio il social più divertente ed interessante da studiare: esso è quello che può contare sul flusso di informazioni più grande e privo di limitazioni  per via del numero di utenti attivi di diversa tipologia. Scorrendo le tendenze si intuisce immediatamente che per un ragazzo di 17 anni rimanere informato grazie a questo social non sarà facile.

Nel corso di una settimana di osservazione di tendenze italiane e timeline la notizia più ricorrente, attraverso keywords differenti è stata la vittoria della Roma sul Barcellona: sono stati scambiati migliaia di tweet di congratulazioni di ogni tipo, accompagnati spesso da meme prodotti al momento e basati sulla rivisitazione comica delle immagini dei protagonisti. Il sentimento diffuso è stato la gioia a prescindere dalla squadra tifata.

Anche l’attacco in Siria ha trovato il giusto spazio, principalmente attraverso la diffusione di fonti internazionali e commenti sull’attacco in generale, sui morti e su come la Siria sia stata martirizzata negli ultimi mesi e completamente ignorata. A sorpresa anche la trasmissione “Uomini e donne” con i suoi protagonisti si è rivelata tra i temi più discussi dalle persone: non di rado in tendenza sono entrati i singoli tronisti e corteggiatori.

Agli italiani piace il gossip e questo ne rappresenta la dimostrazione palese. Seguita dalla musica, con un hashtag dedicato agli One Direction ed ad una possibile reunion del gruppo, Beyoncé e la sua partecipazione al festival del Coachella e da tanto sport: Formula uno (con Vettel e Ricciardo) e Formula E grazie all’evento tenutosi a Roma sono state le manifestazioni più discusse insieme ad alcuni match calcistici di serie A come Lazio-Roma /Juve- Samp / Milan-Napoli. Silvio Berlusconi e Donald Trump hanno spesso nel corso della settimana superato l’attenzione degli utenti per ciò che concerne rispettivamente la politica interna e nazionale.

La copertura di gossip che non è mai mancata ha invece riguardato Khloe Kardashian ed il suo clan: il tradimento del fidanzato e la nascita della figlia l’hanno portata ad essere onnipresente.

Twitter pullula di notizie orientate a spettacolo e gossip, e ai principali avvenimenti. Ma viene fuorviato dai gruppi di fan che si organizzano per portare fra le tendenze i loro personaggi

La ragione di questo trend e quindi della tipologia di notizie che un potenziale utente si troverà ad incontrare è dettato dall’interesse del momento di coloro che sono collegati e twittano. Un giovane che decidesse di utilizzare Twitter come unica fonte di notizie per una settimana si troverebbe ad essere preparato su spettacolo, gossip, calcio e sport senza riuscire a raccogliere molte informazioni, a meno di una ricerca personale più capillare, sui principali avvenimenti di cronaca internazionale.

Anche per ciò che riguarda la politica italiana l’informazione sarebbe minimal, spiccando tra le tendenze solo il nome di Silvio Berlusconi e non sempre collegato ad esaustivi articoli in merito alla sua influenza nelle cronache politiche attuali.

Il punto è che per quanto spesso presenti tra le tendenze, i fatti di cronaca internazionale e nazionale non riescono mai a “durare” molto all’interno dell’elenco delle stesse, subito sorpassati dalla notizia di gossip o di cultura.

Un ragazzo che utilizzasse solo Twitter come fonte di informazione si troverebbe a sapere dell’attuale crisi in Siria, poco e niente dell’attuale situazione politica italiana, i risultati di tutte le partite di Calcio, le corse di Formula Uno e Formula E. Per completezza di informazione reale il voto di Twitter come fonte di informazione è un 6: il suo comportamento è paragonabile a quello di un settimanale, pronto sì ad accennare a fatti importanti ma più che altro focalizzato sul settore leggero d’informazione.

Prima di chiudere il discorso Twitter e ribadire che sia considerabile appena sufficente per mantenere informato un giovane, è importante comprendere che i risultati in questo caso sono inficiati in modo sensibile dalla quantità di tweet prodotti dai diversi fandom (persone fan di uno specifico sport/musica/personaggio/film ecc) e dalla loro persistenza in tendenza grazie all’utilizzo estremo di hashtag da parte degli utenti.

Instagram: un flusso di immagini fuori dal mondo

Instagram, come social network atto a informare un giovane ragazzo, rappresenta il fanalino di coda di questa ideale classifica. Per sua stessa struttura è molto limitato dato che nella timeline vengono mostrati video e foto, in ordine di rilevanza, relativi alle persone che si seguono. E’ impossibile mantenere informato un giovane adolescente attraverso questo social media.

Ecco quindi che i consigli di make up da parte dei vari guru del settore rappresentano i post più ricorrenti, sia attraverso immagini di prodotti che grazie a veri e propri tutorial da seguire. Broadway ed i suoi spettacoli, con i dietro le quinte rappresentano una sorta di rivista flash di spettacolo e costume, accompagnati dalle foto e dai video riguardanti la loro vita privata ed il lavoro che attori come Laura Benanti, Darren Criss e Chris Colfer hanno pubblicato.

 

Altrettanto presenti in quantità sono state le composizioni artistiche di piatti di sushi provenienti da ogni parte del mondo, foto e video della vittoria della Roma contro il Barcellona e immagini e clip provenienti dal Festival del Coachella, dove Beyoncé è stata padrona indiscussa.

Instagram è perfetto per condividere foto e video o seguire i propri interessi, ma è completamente da bocciare come fonte di informazioni.

Ovviamente il feed in questo caso è stato dettato da quelli che erano gli account seguiti da quello usato per la valutazione. Questo non toglie che, sebbene più per casualità che per altro, temi di grande copertura mediatica come il Coachella e la Vittoria della Roma sul Barcellona abbiano influenzato anche questi risultati. Instagram si rivela quindi molto limitato nelle sue capacità di tenere informato un giovane senza fonti di informazione alternativa. Navigando tra gli hashtag la situazione migliora, ma non di molto: l’utente deve comunque impegnarsi in una ricerca capillare in grado di dare pochi frutti.

Una settimana di osservazione di Instagram porta a comprendere quanto i social network ed i loro algoritmi siano in grado di carpire quali siano, in base alle ricerche eseguite, i temi che possono più interessare un utente e di come gli stessi siano in grado utilizzare le informazioni raccolte per condividere con lo stesso specifici contenuti: motivo per il quale Instagram deve essere bocciato come fonte primaria di notizie.

Social Media vs Realtà: ecco cosa ci saremmo persi

La copertura reale dell’informazione ovviamente non è la stessa dei social network per quanto vi siano dei punti di contatto e le similiarità maggiori possono essere riscontrate nelle notizie di sport e di spettacolo: la copertura è pressoché la stessa. Talvolta i social media mostrano una maggiore completezza e per questo causano di conseguenza un maggiore coinvolgimento nei lettori.

Per ciò che riguarda la vittoria della Roma sul Barcellona la copertura mediatica tradizionale è stata tanto importante quanto quella dei social, con meno commenti da parte degli utenti ma dello stesso tenore: tutti sono stati orgogliosi del risultato della squadra. Importante, in questo caso, la presenza di molte gallerie di immagini e video.

La copertura dei giornali tradizionali per ciò che concerne l’attacco in Siria è stata senza dubbio più completa rispetto a quella social grazie alla presenza di inchieste e articoli di vario taglio che hanno dato maggiore completezza all’informazione. I commenti sui media sono stati dello stesso tenore di quelli social: tanta preoccupazione e chiamata in causa delle basi americane in Italia. Non sono mancate gallerie di immagini in grado di colpire il lettore.

Social Media permettono di avere un contatto più diretto con le news, ma alcuni avvenimenti vengono completamente dimenticati

Per ciò che concerne le consultazioni elettorali e Berlusconi, il vero punto di incontro tra social e media tradizionali è riscontrabile nei commenti: insofferenza per il politico nello specifico e per la situazione sono i sentimenti più diffusi. La copertura informativa in questo caso è molto più ampia rispetto ai social media. Mentre per quanto riguarda il festival del Coachella, il focus è stato su Beyoncé anche sui media tradizionali, essendo l’artista il nome di punta della manifestazione. La copertura è stata minore rispetto a quella dei social network ma sempre importante, soprattutto grazie ad immagini e video.

E se lo sport, a prescindere dai protagonisti, è sempre presente in ogni singolo social media sfogliato, tanto quanto il gossip, notizie di costume come quelle dell’aurora boreale o della crescente vendita dei sex toys passano inosservate nell’informazione tradizionale.

Ovviamente i social media, come spiegato in precedenza, non regalano una copertura mediatica completa: gli ultimi aggiornamenti relativi alla crisi di Alitalia e la sua vendita sono risultati completamente assenti, così come la vicenda Vivendi-Telecom, nemmeno accennata ed invece ampiamente coperta dai giornali e dai telegiornali tradizionali. Ed ancora, ad esempio, le manifestazioni in Ungheria contro le elezioni truccate di Orban, notizia che ha trovato molto spazio nei media “classici”, così come l’addio a Vittorio Taviani, maestro di cinema. Tutto ciò che non era considerabile mainstream, è possibile notare, è rimasto fuori dal web.

Cosa indica tutto ciò? Senza ombra di dubbio che una copertura classica sia necessaria ad un ragazzo per rimanere informato ma che, al contempo, una maggiore completezza generale dell’informazione sia raggiungibile unendo le due fonti.

DPO, Data Protection Officer. Chi è, cosa fa e come scegliere il migliore

Il prossimo 25 maggio entrerà in vigore anche in Italia il GDPR, il nuovo regolamento della privacy così come richiesto dalla Comunità Europea: aziende e pubbliche amministrazioni sono costrette, entro quel termine, ad adeguarsi e recepire il Regolamento (UE) 2016/679.

Una delle figure centrali di questi cambiamenti è il DPO, o Data Protection Officer, una figura designata dal titolare o dal responsabile al trattamento dati, che deve formare e informare i collaboratori di una azienda sul regolamento GDPR e sulle norme da seguire. La sua figura è quella che crea più perplessità alle aziende: si tratta di una figura obbligatoria? E quali sono i suoi compiti?

Vuoi adeguare la tua azienda e il tuo sito alla GDPR? Chiedi senza impegno ai nostri esperti di normative europee

La figura del dpo è obbligatoria per le pubbliche amministrazione e per le aziende secondo specifici parametri.

Il DPO, per ciò che concerne l’Italia, è una figura nuova nell’ambito del trattamento dei dati: fino a questo momento non era richiesto né alle aziende né alle pubbliche amministrazioni di selezionare del personale che si occupasse di verificare che tutto ciò relativo alla privacy occorresse seguendo le normative vigenti. Una differenza molto sensibile rispetto a quello che accade in buona parte degli altri Stati membri e della Germania: il suo responsabile per la protezione dei dati è stato infatti preso ad esempio e modificato per dare vita all’esperto richiesto dalla Comunità Europea.

Il Data Protection Officer o DPO: quando è obbligatorio e cosa deve sapere fare

Sebbene il regolamento indichi in quali casi il Dpo debba essere ritenuto obbligatorio o meno molte aziende faticano a comprendere quale sia il loro ruolo in tal senso: ragione per la quale è necessario fare chiarezza.

La figura del Dpo è obbligatoria da regolamento per:

  • Enti pubblici
  • Aziende private dove si richieda il “monitoraggio sistematico su larga scala″
  • Aziende private dove avviene il “trattamento, su larga scala, di informazioni sensibili o di dati relativi a condanne penali e a reati″.

Per ciò che riguarda le pubbliche amministrazioni essa deve essere nominata e sfruttata per verificare che i processi in atto nella stessa seguano il GDPR, pena sanzioni anche gravi. Essa deve essere istituita poi, come anticipato, dalle aziende che lavorano su grandi quantità di dati sensibili di utenti e che eseguono monitoraggio degli stessi su larga scala. Non è stato precisato esattamente che cosa venga inteso con “vasta scala”, ma in linea generale, aziende che trattano dati dal livello regionale in su, possono ritenersi coinvolte.

Allo stesso modo, sono obbligate ad avere un DPO anche aziende che maneggiano tipologie di dati particolari, che sono: razza, opinioni politiche, orientamenti religiosi o filosofici, dati biometrici, dati sulla salute, tendenze e informazioni sessuali, o informazioni relative alla legge.

Vuoi adeguare la tua azienda al GDPR? Adeguamento completo chiavi in mano svolto dai nostri esperti.
Chiedi gratuitamente un piano completo

Un esempio di obbligatorietà della presenza di questa figura? E’ data da banche ed assicurazioni: la tipologia di clientela ed i loro dati sensibili rendono necessaria una risorsa in grado di controllare che tutto venga svolto secondo i dettami europei.

Prima del 2012 e negli anni precedenti alla preparazione del nuovo regolamento entrato in vigore nel 2016, i parametri sui quali si basava la necessità del Dpo erano essenzialmente il numero di dipendenti della società ed il numero di clienti interessati: il nuovo Regolamento sulla Privacy ha eliminato questo approccio, spesso troppo insicuro e non risolutivo, dando spazio ad una struttura meglio definita. Un percorso in qualche modo però ancora incompleto e già ora sottoposto a diverse correzioni, attraverso circolari dedicate ed i consigli del Gruppo europeo dei Garanti ex art. 29 il quale ha composto delle linee guida dedicate rispondendo ai principali quesiti che le aziende si pongono in base o meno all’obbligatorietà di nomina della figura e del suo ruolo.

Se le aziende ritengono di non avere l’obbligo di nominare un data protection officer devono essere in grado di poterlo dimostrare legalmente attraverso la presentazione di documentazione dedicata. In alternativa sono tenute a nominare un DPO e a comunicare il suo nome al Garante per la Privacy.

Come nominare la figura del DPO

Una volta stabilità l’obbligatorietà della nomina del Dpo è importante comprendere come regolarsi per la sua scelta: diverse tipologie di aziende richiederanno una selezione diversa sia nella preparazione generale che nella gestione dei dati. Ciò che non bisogna mai dimenticare è che il Dpo è un supervisore indipendente e che come tale deve eseguire il suo compito, senza pressioni o possibili conflitti di interessi.

La figura del dpo deve essere scelta in base alle capacità della risorsa ed in merito alla conoscenza della materia nel proprio campo di applicazione.

Sebbene il data protection officer possa essere una singola persona all’interno dell’azienda, il regolamento permette di nominare anche una persona esterna, o una intera impresa esterna facente funzioni di DPO. Ciò che è importante è che gli incaricati sia in grado di agire indipendentemente nel controllo del trattamento dei dati senza subire pressioni da parte del responsabile e del titolare. E’ quindi bene accetta la creazione di modelli organizzativi che comprendano una figura principale che gestisce uffici dedicati, soprattutto per grandi aziende dalle diverse responsabilità.

Per ciò che concerne i suoi titoli, il Regolamento (UE) 2016/679 non è entrato nel merito, nel tentativo di non limitare la scelta da parte delle aziende di una figura preparata nel proprio settore di appartenenza e per evitare il più possibile che un potenziale conflitto di interessi portasse ad uno sfruttamento illecito di tale figura: in Germania è già accaduto che un Dpo interno si trovasse a dover controllare il proprio lavoro in impresa.

E’ importante comunque che il DPO conosca alla perfezione non solo il Regolamento Europeo GDPR ma anche le principali norme che regolano la privacy anche a livello internazionale e che sia in grado di mantenere un comportamento proattivo, che mira a stabilire delle regole generali, e che sia in contatto con il Garante.

Cosa deve fare un buon DPO?

La figura del data protection officer necessita di chiarimenti anche per ciò che concerne i compiti di cui la stessa dovrà occuparsi. Essi possono essere essenzialmente spiegati in quattro punti ben precisi:

  • consigliare ed informare le imprese ed i loro dipendenti sugli obblighi legati al GDPR ed alla normativa nazionale
  • sorvegliare che il GDPR venga osservato e controllare le politiche interne di data protection, comprese la sensibilizzazione e la formazione del personale e l’attribuzione delle responsabilità
  • fornire quando richiesto un parere sulle modalità di protezione dei dati e osservare la sua messa in atto
  • cooperare con le autorità di controllo e funzionare da tramite per dare modo a queste di poter avere un accesso facilitato ai documenti ed alle informazioni necessarie sia per lo svolgimento del suo lavoro che ai fini di indagine.
Per far sì che il dpo possa sempre lavorare al top è importante che l’azienda collabori senza fare inopportune pressioni.

In tal senso l’azienda deve collaborare completamente e in ogni momento, dando al proprio Dpo l’accesso anche a riunioni in corso in alti livelli manageriali: la risorsa deve poter essere informata di ciò che accade strutturalmente e deve essere in grado di condurre senza intoppi quello che è il suo compito di controllo e consulenza.

Per portare avanti i suoi compiti correttamente, il DPO dovrà controllare che tutta la documentazione aziendale sia in linea con il Regolamento Europeo ed apportare modifiche dove necessario: Ed attraverso lo studio di questionari dedicati ed interviste mirate con i dipendenti, dovrà essere in grado di valutare al meglio la situazione e proporre interventi al management in grado di rendere la società interessata in linea con le norme vigenti.

La responsabilità del DPO in azienda

Per ciò che riguarda le sue responsabilità il Dpo deve rispondere solo di quelle che possono essere potenzialmente le sue mancanze a livello contrattuale, come dipendente se eletto internamente e come collaboratore se selezionato all’esterno dell’azienda.

Deve esserci sempre una netta distinzione tra le responsabilità del dpo e quelle dell’azienda soprattutto in materia di dati e privacy.

Dell’inadeguato trattamento dei dati è responsabile il titolare degli stessi: ciò che è basilare per le imprese comprendere è che il Dpo è una figura di supporto chiamata a controllare che le procedure funzionino secondo il GDPR ed i regolamenti statali ancora attivi e non un capro espiatorio in caso di problematiche. Le decisioni in materia di trattamento dei dati ed eventuali violazioni ricadono tutte e completamente sull’azienda stessa.

Google Play Store invaso da App ruba Bitcoin

0

Google Play Store è invaso da app di criptovalute che si presentano come un legittimo portafoglio crittografico e sembra che Google non sia in grado di controllare l’afflusso e fermare questo tipo di applicazioni. Queste app rubano le chiavi agli utenti e poi svuotano i loro account.

Solo nel 2018, Play ha rimosso tre versioni maligne delle app. Recentemente, il ricercatore di sicurezza Lukas Stafanko ha trovato un’altra versione malevola di una popolare app di criptovaluta MyEtherWallet, che viene segnalata più volte per aver rubato le chiavi private agli utenti e prelevato tutti i loro fondi. Secondo il ricercatore, l’app dannosa sarebbe rimasta disponibile per il download per quattro giorni prima che Google la togliesse dal Play Store.

A gennaio di quest’anno, Google ha rimosso un’altra app di MyEtherWallet, ma è rimasta sul Play Store per più di una settimana ed è stata scaricata tra 100 e 500 volte prima di essere rimossa dallo Store. Fortunatamente, questa volta sembra che nessuno abbia scaricato l’app. Il ricercatore di sicurezza Troy Mursch ha affermato che non ci dovrebbero essere “scuse” in quanto la società non è in grado di impedire l’apparizione di app dannose nel Play Store. “La gestione lenta delle segnalazioni offre un incentivo per le app come questa“, ha detto Mursch su Twitter. Google deve fare qualcosa molto seriamente per rispondere a questi problemi.

Condivide un’immagine WhatsApp con le sue dita inquadrate. Spacciatore arrestato

0

Ha inviato una immagine per cercare di vendere ecstasy su WhatsApp. Bianco, blu, giallo, rosso: sembravano delle caramelle nella foto, sigillate in plastica, esposte sul palmo della mano.

Con dispiacere delle forze dell’ordine, WhatsApp crittografa i messaggi end-to-end . Ciò significa tutti i messaggi: chiamate, foto, video, trasferimenti di file e messaggi vocali.

Ma il pusher  non ha pensato che il suo messaggio potesse finire su un telefono sequestrato dalla polizia. Probabilmente non considerava la sua mano nella foto come elemento di prova: le sue dita, le sue impronte.

L’immagine di un’impronta digitale ha aiutato a identificare l’uomo e fermare un ampio anello di vendita di droga che potrebbe rivelarsi ancora più grande man mano che l’indagine continua.

Dave Thomas, dell’unità di supporto scientifico della polizia del Galles del Sud, ha definito il lavoro “rivoluzionario”. Ha detto che la foto di WhatsApp ha contribuito a mettere in prigione 11 persone e ad abbattere la catena di approvvigionamento di droga.

La parte centrale e inferiore di un paio di dita erano quasi visibili sotto il sacchetto di compresse nell’immagine. In una video intervista filmata dalla BBC, Thomas ha mostrato la foto per descrivere come è stato svolto il lavoro di imaging:

Attraverso un lavoro svolto dalla nostra unità di imaging, abbiamo migliorato ciò che si vedeva. Abbiamo elaborato l’immagine e abbiamo quindi esaminato la grandezza, che era un altro problema per noi. Non avevamo un metro di giudizio per le misure. Alla fine siamo arrivati alle impronte parziali del sospettato e le abbiamo confrontate direttamente con quelle nei nostri database, siamo riusciti ad identificare l’individuo, il che ha portato a un certo numero di arresti.

Thomas ha detto alla BBC che la polizia sta esaminando più da vicino le foto trovate sui telefoni sequestrati, nel caso in cui anche quelle possano portare a nuove prove.

Naturalmente, non c’è nulla di nuovo nell’uso delle impronte digitali per identificare i criminali, ha detto Thomas. L’unica nuova metodologia sta nell’identificazione  attraverso le foto condivise sui social media:

Gli spacciatori di droga stanno usando la tecnologia per non farsi prendere e abbiamo bisogno di stare al passo con i progressi.

L’80% delle persone ora possiede telefoni cellulari. Oltre a pubblicare post sui social media, molti di questi telefoni sono utilizzati per registrare in modo inconsapevole prove  che la polizia potrebbe finire per indagare. Inoltre, i telefoni offrono prove in merito alla posizione dei loro proprietari tramite i dati relativi alla posizione del device: prove date dai ripetitori delle antenne per i cellulari che i criminali spesso trascurano.

Lo spacciatore di WhatsApp si è rivelato essere un membro di un gruppo familiare. Le foto hanno portato a Elliott Morris, 28 anni, di Redditch, nel Worcestershire, che è stato condannato a 8 anni per la fornitura di cannabis. Suo padre, Darren, è stato condannato a 27 mesi e sua madre, Dominique, ha avuto 12 mesi.

La polizia fu allertata quando i loro vicini si lamentarono di un gran numero di visitatori che andavano in una casa dei Morris. Nell’agosto 2017, la polizia ha fatto irruzione  e ha trovato una grande quantità di cannabis, denaro contante e una lista di “debiti” di persone.

Cinque uomini sono stati arrestati, tra cui uno il cui telefono ha inviato via WhatsApp messaggi sui social media relativi alle vendite di droga disponibili nella zona. Ciò ha portato ai genitori di Elliott Morris – Darren, 51 e Dominique, 44. Hanno scoperto che la famiglia gestiva una “fabbrica di cannabis” nella loro casa.

Elliott era il principale operatore dell’operazione. La polizia sta continuando l’indagine, ha anche rilevato profitti legati alla droga per 20.000 sterline in Bitcoin.

Altri sei uomini hanno confessato di aver preso parte allo spaccio, uno dei quali era il proprietario del telefono che conteneva il messaggio di Whatsapp, hanno ricevuto tra 8 e 30 mesi ciascuno.

La fidanzata di Elliott Morris, Rosaleen Abdel-Saleem, fu dichiarata non colpevole ma fu multata di £ 350 ($ 501) per possesso di ecstasy.

Instagram e Gdpr. In arrivo il tool per scaricare i propri dati

0

Il portavoce di Instagram ha dichiarato che il nuovo strumento per scaricare i propri dati sarà disponibile “presto” e consentirà agli utenti di scaricare una copia delle loro foto, video e messaggi. Ciò che non è ancora chiaro è se lo strumento consentirà agli utenti di esportare gli elenchi dei propri follower, i Mi piace, i commenti, le storie e le didascalie che inseriscono nei post.

Né è stato chiaro quale sarà la qualità delle foto e dei video scaricabili: verranno esportati con l’alta risoluzione in cui vengono caricati o visualizzati, oppure verranno compressi?

Lo strumento verrà lanciato entro il 25 maggio, aiuterà Instagram a conformarsi alla prossima legge sulla protezione dei dati personali (GDPR) dell’Unione Europea, che richiede la portabilità dei dati.

La nuova legge richiede che le persone siano in grado di richiedere la cancellazione dei dati, di rinunciare alla futura raccolta, di visualizzare quali dati personali sono tenuti da un’azienda e di scaricare tali dati in un formato che possono trasferire a chi vogliono.

Non che ci sia una mancanza di strumenti per ottenere i propri dati da Instagram. Molte persone hanno utilizzato delle app per estrarre i loro dati. Ma le app di terze parti che svolgono questo compito non sono necessariamente sicure, e non c’è alcuna garanzia che tratteranno bene i dati o cosa ne faranno. Per usarle poi devi consentire l’uso non solo dei tuoi contenuti ma anche il tuo login Instagram.

Mercoledì scorso, Zuckerberg ha dichiarato al Comitato per l’energia e il commercio della Camera che il GDPR modificherà il modo in cui Facebook renderà disponibili i dati a tutti gli utenti di tutto il mondo.

Questo non vale solo per gli stessi controlli sulla privacy, ha detto Zuckerberg. Facebook fornirà anche le stesse protezioni e divulgazione dei dati richieste dal GDPR a livello europeo agli americani.

 

Facebook ammette: tutti gli utenti sono stati a rischio, nessuno escluso

I dati appartenenti alla maggior parte dei 2 miliardi di utenti di Facebook avrebbero potuto essere visti senza consenso del proprietario, Facebook lo ha annunciato questa settimana. Di conseguenza sta prendendo provvedimenti per limitare la quantità di informazioni accessibili alle parti esterne rimuovendo alcune funzionalità.

Le modifiche annunciate questa settimana incidono sull’API Eventi di Facebook, sull’API dei gruppi, sull’API delle Pagine, sull’accesso a Facebook, sull’API della piattaforma Instagram, sulla cronologia delle chiamate e dei testi, sui fornitori di dati e sulle categorie di partner e sui controlli delle app. Ad esempio, a partire dal 4 aprile 2018, Facebook dovrà approvare tutte le app che richiedono l’accesso a dati quali foto, post, check-in, eventi e gruppi.

Una delle modifiche più importanti riguarda la ricerca e il recupero dell’account. Fino al 4 aprile, gli utenti potevano cercare altre persone usando il loro numero di telefono o indirizzo email. Questa funzione è stata cancellata dopo che malintenzionati lo hanno usato per rubare dati dal profilo pubblico.

Vista la portata e la profondità delle attività che abbiamo scoperto, riteniamo che la maggior parte delle persone su Facebook sia stato a rischio di furto di dati dal proprio profilo pubblico“. Facebook riporta anche che i dati di circa 87 milioni di persone sono stati presi da Cambridge Analytica senza il consenso degli utenti. La maggior parte delle persone colpite si trova negli Stati Uniti.

La portata delle modifiche dimostra un cambiamento nelle relazioni di Facebook con le app di terze parti, che in precedenza potevano accedere agli eventi degli utenti, agli stati delle relazioni e ad altre informazioni.

Probabilmente una mossa tardiva, dopo che per anni i nostri dati sono stati venduti e usati come neanche immaginiamo. Tutto ovviamente si calmerà, passerà ma il dato più importante è che ci fidiamo senza se e senza ma del primo venuto, solo perché di chiama Zuckerberg. Pensiamoci.