IDD II del MMXVI



Per accedere ai contenuti della rivista, occorre autenticarsi.


Per accedere ai contenuti occorre autenticarsi in alto a destra.

Editoriale: Finalmente abbiamo il Regolamento europeo sulla protezione dei dati personali. Ed adesso?
di Michele Iaselli (N. II_MMXVI)
Il Regolamento europeo, in molti casi, si presenta sostanzialmente come una petizione di principi per cui saranno necessari interventi sostanziali del legislatore e dello stesso Garante al fine di chiarire molti aspetti normativi.

 

 

Editoriale: Quali conseguenze della GDPR su produttori/fornitori ICT?
di Valentina Frediani (N. II_MMXVI)
I temi introdotti dall’emanazione della General Data Protection Regulation (GDPR) sono molteplici ed a partire da adesso fino al maggio del 2018 è opportuno analizzarli secondo un criterio prioritario. Scorrendo il testo normativo emerge in modo molto chiaro il principio della cosiddetta accountability quindi l’onere del titolare di dimostrare di aver adottato quanto di sua competenza.

 

PRIVACY

TELEMETRIA IN WINDOWS 10
di Carlo Mauceli (N. II_MMXVI)
“It’s not just simple mechanics, although there are big changes in terms of our development methodology, our deployment policy, our servicing. It’s much more fundamental than that. For us, it is about aligning our goals of successful Windows with customers and their experience and engagement with Windows. That’s what Windows-as-a-service means.” – Satya Nadella, Microsoft CEO, January 21, 2015

 

BYOD: IMPATTI SU PRIVACY E MONDO DEL LAVORO ALLA LUCE DELLA NORMATIVA NAZIONALE ED EUROPEA
di Gloria Ricci (N. II_MMXVI)
Recenti statistiche hanno evidenziato un esponenziale aumento del fenomeno BYOD, “Bring your own device”, che presuppone l’utilizzo di computer, tablet e smartphone personali da parte di dipendenti e collaboratori per fini lavorativi, apportando numerosi vantaggi in termini di flessibilità e produttività. Allo stesso tempo implica anche una maggiore complessità di gestione dei processi e della sicurezza delle informazioni da parte delle aziende.

 

IL TRASFERIMENTO DEI DATI PERSONALI NEGLI USA NEI SERVIZI DI CLOUD COMPUTING FRA SAFE HARBOR E PRIVACY SHIELD
di Michele Martoni e Michela Rossi (N. II_MMXVI)
I servizi di cloud computing consentono di archiviare e gestire a distanza enormi quantità di dati. Tali servizi implicano il trasferimento dei dati nei server dei cloud provider che possono essere dislocati anche in paesi extraeuropei. Ciò comporta la conseguenza che l’utente potrebbe non conoscere l’esatta ubicazione dei propri dati. La problematica è di non poco conto tanto che già nel 2011 il Garante per la protezione dei dati personali ha ritenuto doveroso suggerire agli utenti di valutare con attenzione se utilizzare i servizi di cloud computing oppure mantenere in house il trattamento dei dati personali, soprattutto se questi per loro natura esigono l’adozione di particolari misure di sicurezza.

 

LA COMPETENZA TERRITORIALE DEL GARANTE DELLA PRIVACY SI STABILISCE SULLA NOZIONE DI “STABILIMENTO PRINCIPALE” DEL TITOLARE
di Cristina Mantelli (N. II_MMXVI)
Corte di Giustizia Europea, Terza Sezione, sentenza del 1° ottobre 2015 nella causa C 230/14. La normativa di uno Stato membro sulla tutela dei dati può essere applicata a una società straniera che svolge, in tale Stato, tramite un’organizzazione stabile, un’attività reale ed effettiva. La Corte di Giustizia dell’Unione Europea risponde così sulla questione della competenza territoriale dei garanti privacy europei nei confronti dei reclami di soggetti residenti in diversi Stati Membri dell’Unione, affermando che l’elemento dirimente a radicare una controversia in materia di trattamento dati è quello definito dalla nozione di “stabilimento” principale del titolare. La presenza, in uno Stato, di un unico rappresentante del soggetto responsabile, in talune circostanze, può essere sufficiente a costituire uno “stabilimento” se tale rappresentante opera con un grado di continuità sufficiente a fornire i servizi dell’impresa in quel certo Stato. Inoltre, la nozione di “stabilimento” si estende a qualsiasi attività reale ed effettiva, anche minima, esercitata tramite un’organizzazione a carattere permanente.

 

I “KNOWLEDGE GRAPH” PER COSTRUIRE GRANDI COLLEZIONI STRUTTURATE DI DATI
di Corrado Randaccio (N. iI_MMXVI)
I “Knowledge Graph” sono un possibile approccio per costruire grandi basi di conoscenza, ovvero collezioni strutturate di dati interpretabili. Un esempio di grafi di conoscenza (Knowledge Graph) distribuiti sono i Linked Data, che potrebbero avere un impatto importante nella nascita di una “Linked Data Economy”.

 

GIURISPRUDENZA

CONTRAFFAZIONE DEL MARCHIO ON-LINE E COMPETENZA TERRITORIALE
di Claudio Cazzolla (N. II_MMXVI)
Tribunale di Torino, Ordinanza del 16/01/2016. In tema di contraffazione di marchio posta in essere tramite un sito web, l’art. 120 del C.P.I. non può consentire l’instaurazione del relativo procedimento giurisdizionale presso qualsiasi foro nazionale alla luce della a-territorialità di Internet, ma, per dare certezza e prevedibilità alla regola, va interpretato nel senso che tale norma deroga alle regole generali della competenza per consentire il radicamento della causa nel luogo ove essa abbia un effettivo legame.

 

NORME E STANDARD

REGOLE TECNICHE PER L’ATTUAZIONE DEL PROCESSO AMMINISTRATIVO TELEMATICO
di Fabrizio Corona (N. II_MMXVI)
Decreto del Presidente del Consiglio dei Ministri del 16 febbraio 2016, n. 40. Dall’11 aprile 2016 è disponibile sul sito della giustizia amministrativa un ambiente di sperimentazione per l’invio e il riscontro dei depositi telematici. Il DPCM 16 febbraio 2016, n. 40 (GU del 21 marzo 2016), recante le regole tecnico-operative per l’attuazione del Processo amministrativo telematico, prevede all’art. 21 le modalità di sperimentazione per la graduale verifica del sistema. I depositi inviati per la sperimentazione non hanno valore giuridico. Sino al 30 giugno 2016 ha valore legale solo il deposito cartaceo.

 

SICUREZZA DIGITALE

CYBER INSURANCE: STRUMENTI DI PROTEZIONE DEL PATRIMONIO INFORMATIVO AZIENDALE
di Valentina Frediani (N. II_MMXVI)
Il 2015 ha registrato una crescita esponenziale di numero e varietà di attacchi informatici subiti dalle imprese, indipendentemente dalle loro dimensioni. Per tali ragioni, ha trovato ultimamente terreno fertile la tematica della Cyber Insurance, ovvero il trasferimento assicurativo del rischio cyber. Ma andiamo con ordine.

 

PEC

VALIDA LA NOTIFICA VIA PEC AL DIFENSORE PER IL DECRETO DI CITAZIONE A GIUDIZIO
di Antonio Di Tullio D’Elisiis (N. II_MMXVI)
Corte di Cassazione, Sezione III Penale, sentenza n. 6118 del 14 gennaio 2016 e depositata il 15 febbraio 2016. La Corte ha richiamato il chiarissimo dictum della sentenza delle Sezioni Unite n. 28451 del 28/04/2011 per la quale la notificazione alla parte privata, se deve essere eseguita mediante consegna al difensore, ben può essere eseguita tanto con l’uso del telefax quanto con l’uso di altri mezzi idonei a norma dell’art. 148 comma 2-bis c.p.p.. Nella predetta decisione le Sezioni Unite hanno, infatti, osservato che nell’art. 148, comma 2 bis, c.p.p. il legislatore ha previsto l’uso di mezzi tecnici idonei per le notificazioni o gli avvisi ai difensori quale sistema ordinario, generalizzato, alternativo all’impiego dell’ufficiale giudiziario o di chi ne esercita le funzioni (comma 1), purché sia assicurata l’idoneità del mezzo tecnico.

 

DIGITALIZZAZIONE

LA DIGITALIZZAZIONE DEL CICLO DELL’ORDINE SPINTA DALL’INIZIATIVA DI REGIONI VIRTUOSE
di Fabrizio Lupone (N. II_MMXVI)
PEPPOL (Pan-European Public Procurement On Line) e UBL 2.1 per lo scambio elettronico di documenti nell’e-Procurement. La fattura è lo strumento ed il documento rappresentativo di un’operazione commerciale e la sua gestione elettronica deve essere adottata nell’ottica di una completa integrazione con il ciclo dell’ordine, puntando alla digitalizzazione dell’intera transazione e relazione fornitore-cliente al fine di ottenere la massima efficienza ed efficacia operativa ed un’ottimizzazione della relazione collaborativa tra le parti commerciali.

 

FIRMA ELETTRONICA QUALIFICATA E SIGILLO ELETTRONICO QUALIFICATO: PUBBLICATE LE NORME PER VALUTARE LA SICUREZZA DEI PRODOTTI DELLE TECNOLOGIE DELLE INFORMAZIONI
di Daniele Tumietto (N. II_MMXVI)
Sono state pubblicate nella Gazzetta Ufficiale UE le norme per valutare la sicurezza dei prodotti delle tecnologie delle informazioni applicabili alla certificazione dei dispositivi per la creazione di una firma elettronica qualificata o per la creazione di un sigillo elettronico qualificato.

 

LA DIGITALIZZAZIONE DELLA DOGANA PASSA PER LA DEMAERIALIZZAZIONE DELLE ACCISE
di Nicola Savino (N. II_MMXVI)
La conservazione sostitutiva delle accise dovrà seguire di fatto lo stesso percorso seguito per la dematerializzazione dei documenti contabili e fiscali, come ad esempio fatture, libri e registri iva, con la differenza di interfacciamento in termini di processo con l’Agenzia delle Dogane.

 

SANITA’ DIGITALE

MOBILE HEALTH: PROFILI BIOGIURIDICI, BIOETICI E DI PRIVACY DELLE APP MEDICHE (II PARTE)
di Stefania Tonutti (N. II_MMXVI)
In questa nuova era le nuove tecnologie stanno controllando la nostra società. I dispositivi soprattutto mobili sono entrati a fare parte del nostro quotidiano in modo capillare, condizionando comportamenti ed abitudini. Le applicazioni per smartphone sono destinate a crescere sempre di più ed anche in campo medico-sanitario: è giusto che le health mobile app vadano a sostituirsi alla figura del medico? È giusto che esse vengano interpretate dal singolo cittadino senza alcuna consulenza medica?

 

NUOVE FRONTIERE DELL’IT NELLA MEDICINA PERSONALIZZATA: OPNE DATA E CARTELLA CLINICA (I PARTE)
di Stefania Tonutti (N. II_MMXVI)
Nel gennaio 2015 il Centro Nazionale Tedesco di Ricerca sul Cancro (Dkfz) ed il Centro Nazionale di patologie tumorali dell’Università di Heidelberg hanno concluso ed annunciato la riuscita di un progetto che diventerà una pietra miliare per le nuove frontiere dell’IT della genetica: conducendo uno studio clinico su 1000 pazienti affetti da cancro, sono riusciti a sequenziare l’intero genoma di ogni singolo soggetto e catalogarlo in un software chiamato TreatmentMAP. Da questo software, collegato ai PC e tablet dei vari oncologi, partono poi diversi suggerimenti su come trattare le varie patologie, creando uno sviluppatissimo sistema di telemedicina personalizzata, sulla base dei vari trial clinici: un’informazione genetica ad hoc ed incorporata in dispositivi IT. Si tratta di una vera e propria cartella clinica genetica, un taccuino personale per ogni paziente.

Lascia un commento

Exit mobile version