Dalla protezione dei dati personali come “sovrastruttura” dei processi di trattamento alla protezione fin dalla progettazione. Il principio della “privacy by design” nel Regolamento UE 2016/679

Si sente nominare la privacy by design ormai da qualche anno, almeno dall’entrata in vigore del Regolamento UE 679/2016. Ma che cos’è, o meglio, cosa si intende quando ci si riferisce al termine Privacy by design? Il concetto di privacy si è evoluto e continuerà ad evolversi di pari passo con i mutamenti della società[1], influenzata, oggigiorno, soprattutto dall’evoluzione tecnologica. ..continua

Psicologia e Privacy, l’importanza della Privacy nell’autodeterminazione

La specie umana non è particolarmente razionale; subiamo la continua influenza di fattori interni ed esterni come il nostro ambiente (che sia caldo, freddo, secco o umido …), i nostri ormoni, le nostre emozioni, le condizioni di minaccia e altro ancora. Abbiamo contezza di ciò e prendiamo provvedimenti per metterci in ambienti e situazioni che ci consentono un elemento di ..continua

La governance degli algoritmi di intelligenza artificiale tra tutela della sicurezza e dei diritti fondamentali.

DirICTo parteciperà all’evento “Intelligenza Artificiale: per una governance umana. Prospettive educative e sociali“, organizzato on line e trasmesso in streaming dalla Facoltà di Scienze della Comunicazione Sociale dell’Università Pontificia Salesiana di Roma nei giorni 25 e 26 settembre 2020. La Dott.ssa Alessia Palladino terrà un intervento nella sessione #IANoStop dal titolo “La governance degli algoritmi di intelligenza artificiale tra tutela della ..continua

Lo “Spear phishing”: quando la posta in gioco si fa (molto) alta Le truffe milionarie ai danni di società, politici e alti dirigenti

Come si è avuto modo di anticipare in precedenti articoli, le attività dei cyber criminali basate sul social engineering sfruttano le vulnerabilità umane. Solitamente lo “sfruttamento”, cioè la truffa, è architettata in modo da colpire indiscriminatamente, come nel caso delle mail di phishing (clicca qui) e degli sms di smishing (clicca qui),  dove l’intento del pirata cibernetico è quello di ..continua

Mediazioni telematiche. Gli organismi di mediazione davanti alla scelta delle piattaforme compliant al GDPR

Già prevista dall’articolo 3, comma 4, del decreto legislativo 4 marzo 2010, n. 28, la mediazione telematica è una modalità di svolgimento delle procedure di mediazione, alternativa a quella che, di regola, prevede la compresenza delle parti e dei rispettivi difensori dinanzi al mediatore. Ciascun organismo di mediazione, dotatosi di un apposito regolamento interno che ne disciplini lo svolgimento, è ..continua

Smishing, la “nuova” frontiera del social engineering Il phishing tramite sms, i consigli della polizia postale

In un precedente articolo ci si è occupati del fenomeno (criminale) denominato “Phishing”, che viene perpetrato per lo più tramite l’invio di e-mail malevole (clicca qui). Ma questo è solo uno dei tanti modi in cui il mondo del cyber crime sfrutta le “vulnerabilità umane”. Ultimamente infatti, si è assistito ad un aumento delle truffe tramite il c.d. “Smishing”, che ..continua