Identità e biometria, firme e sigilli, blockchain e trattamento del dato sono state le tre macrotematiche discusse dagli esperti che ne hanno messo in rilievo opportunità e pericoli oggettivi.
Identità e biometria, firme e sigilli, blockchain e trattamento del dato sono state le tre macrotematiche discusse dagli esperti che ne hanno messo in rilievo opportunità e pericoli oggettivi.
Identità e biometria, firme e sigilli, blockchain e trattamento del dato sono state le tre macrotematiche discusse dagli esperti che ne hanno messo in rilievo opportunità e pericoli oggettivi.
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Luigi Foglia - terza t...Digital Law Communication
Identità e biometria, firme e sigilli, blockchain e trattamento del dato sono state le tre macrotematiche discusse dagli esperti che ne hanno messo in rilievo opportunità e pericoli oggettivi.
Identità e biometria, firme e sigilli, blockchain e trattamento del dato sono state le tre macrotematiche discusse dagli esperti che ne hanno messo in rilievo opportunità e pericoli oggettivi.
Identità e biometria, firme e sigilli, blockchain e trattamento del dato sono state le tre macrotematiche discusse dagli esperti che ne hanno messo in rilievo opportunità e pericoli oggettivi.
Identità e biometria, firme e sigilli, blockchain e trattamento del dato sono state le tre macrotematiche discusse dagli esperti che ne hanno messo in rilievo opportunità e pericoli oggettivi.
Identità e biometria, firme e sigilli, blockchain e trattamento del dato sono state le tre macrotematiche discusse dagli esperti che ne hanno messo in rilievo opportunità e pericoli oggettivi.
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Luigi Foglia - terza t...Digital Law Communication
Identità e biometria, firme e sigilli, blockchain e trattamento del dato sono state le tre macrotematiche discusse dagli esperti che ne hanno messo in rilievo opportunità e pericoli oggettivi.
Identità e biometria, firme e sigilli, blockchain e trattamento del dato sono state le tre macrotematiche discusse dagli esperti che ne hanno messo in rilievo opportunità e pericoli oggettivi.
Il progetto di dematerializzazione degli assegni: contenuti, profili di atten...Digital Law Communication
Il progetto di dematerializzazione degli assegni: contenuti, profili di attenzione, benefici attesi.
Francesca Provini
BANCA D’ITALIA – SERVIZIO SUPERVISIONE MERCATI E SISTEMA DEI PAGAMENTI
Roma, 16 giugno 2015
Il regolamento europeo sui dati personali (GDPR 2016/679) e l'impatto delle nuove regole sulle tecnologie emergenti. Il caso della Blochchain tra criticità ed opportunità.
Conoscere le regole per giocare all'attacco: la componente legal nei business...GELLIFY
Durante l’Explore Talks sul tema “Data-Driven Business” organizzato da GELLIFY e che si è svolto il 14 giugno 2018 presso Spaces Milano è intervenuto Federico Dettori - Avvocato e Partner di Gianni - Origoni - Grippo - Cappelli - Partners (Studio GOP) con una presentazione dal titolo "Conoscere le regole per giocare all'attacco: la componente legal nei business data-driven".
I dati sono la moneta di scambio dell’epoca nella quale stiamo vivendo. Come raccoglierli, difenderli, valorizzarli e, quindi, trasformarli nell'asset principale della propria startup?
In questo contesto lo studio legale diventa partner di business delle imprese che fanno dell’innovazione la propria arma vincente.
Noi siamo aperti al dialogo con “Ethereum Smart Contract Engineers/Developers” che scrivano in linguaggio Solidity, appassionati di Blockchain, per costruire sinergicamente soluzioni innovative per un nuovo mercato rivoluzionario, una piattaforma di distribuzione di smart contracts standard.
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitaliGianluca Satta
Il seminario presentato a SMAU Torino 2016 si propone di illustrare il sistema pubblico per la gestione dell'identità digitale (SPID), previsto dall’art. 64 del D. Lgs. 7 marzo 2005, n. 82 (Codice dell’Amministrazione Digitale), consente a cittadini e imprese di usufruire di servizi online tramite l’utilizzo delle stesse credenziali per ogni autenticazione. Grazie ad un’unica identità digitale, rilasciata da un Identity Provider, ogni utente potrà accedere ai servizi della pubblica amministrazione e dei soggetti privati che aderiscono al sistema SPID.
Incontro per PMI organizzato da CONFAPIndistria di Piacenza.
CONFAPI, Confederazione italiana della piccola e media industria privata, è nata nel 1947 e rappresenta oggi gli interessi di oltre 94.000 imprese manifatturiere, con circa 900.000 lavoratori dipendenti.
La Firma Elettronica Avanzata, non è un determinato software, né una determinata tecnologia, ma è un sistema neutro, sicuro e affidabile che garantisca l’appartenenza di un documento informatico reso immodificabile ad un soggetto.
Il progetto di dematerializzazione degli assegni: contenuti, profili di atten...Digital Law Communication
Il progetto di dematerializzazione degli assegni: contenuti, profili di attenzione, benefici attesi.
Francesca Provini
BANCA D’ITALIA – SERVIZIO SUPERVISIONE MERCATI E SISTEMA DEI PAGAMENTI
Roma, 16 giugno 2015
Il regolamento europeo sui dati personali (GDPR 2016/679) e l'impatto delle nuove regole sulle tecnologie emergenti. Il caso della Blochchain tra criticità ed opportunità.
Conoscere le regole per giocare all'attacco: la componente legal nei business...GELLIFY
Durante l’Explore Talks sul tema “Data-Driven Business” organizzato da GELLIFY e che si è svolto il 14 giugno 2018 presso Spaces Milano è intervenuto Federico Dettori - Avvocato e Partner di Gianni - Origoni - Grippo - Cappelli - Partners (Studio GOP) con una presentazione dal titolo "Conoscere le regole per giocare all'attacco: la componente legal nei business data-driven".
I dati sono la moneta di scambio dell’epoca nella quale stiamo vivendo. Come raccoglierli, difenderli, valorizzarli e, quindi, trasformarli nell'asset principale della propria startup?
In questo contesto lo studio legale diventa partner di business delle imprese che fanno dell’innovazione la propria arma vincente.
Noi siamo aperti al dialogo con “Ethereum Smart Contract Engineers/Developers” che scrivano in linguaggio Solidity, appassionati di Blockchain, per costruire sinergicamente soluzioni innovative per un nuovo mercato rivoluzionario, una piattaforma di distribuzione di smart contracts standard.
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitaliGianluca Satta
Il seminario presentato a SMAU Torino 2016 si propone di illustrare il sistema pubblico per la gestione dell'identità digitale (SPID), previsto dall’art. 64 del D. Lgs. 7 marzo 2005, n. 82 (Codice dell’Amministrazione Digitale), consente a cittadini e imprese di usufruire di servizi online tramite l’utilizzo delle stesse credenziali per ogni autenticazione. Grazie ad un’unica identità digitale, rilasciata da un Identity Provider, ogni utente potrà accedere ai servizi della pubblica amministrazione e dei soggetti privati che aderiscono al sistema SPID.
Incontro per PMI organizzato da CONFAPIndistria di Piacenza.
CONFAPI, Confederazione italiana della piccola e media industria privata, è nata nel 1947 e rappresenta oggi gli interessi di oltre 94.000 imprese manifatturiere, con circa 900.000 lavoratori dipendenti.
La Firma Elettronica Avanzata, non è un determinato software, né una determinata tecnologia, ma è un sistema neutro, sicuro e affidabile che garantisca l’appartenenza di un documento informatico reso immodificabile ad un soggetto.
Blockchain Challenge - Raffaele Battaglini - Marco Roberti - 14/11/18The Blockchain Council
Blockchain Challenge, convegno promosso da The Blockchain Council con il contributo di: Associazione Italiana Sviluppo Marketing, Excellence Consulting, Reti.
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019ALESSIA PALLADINO
La Blockchain è divenuta nota quale tecnologia impiegata per la generazione e circolazione dei Bitcoin, sebbene si presti a molteplici profili applicativi. Il suo utilizzo, infatti, non si esaurisce nel mero pagamento ovvero scambio di beni e servizi, ma consente qualsiasi altra forma di collaborazione tra uomini legata alle possibilità offerte dalla rete internet.
Il seminario si propone di analizzare il binomio “Blockchain – GDPR”, per evidenziare tutte le potenzialità operative sottese all’utilizzo di tale tecnologia; al contempo, mira ad analizzare le principali questioni giuridiche connesse al difficile bilanciamento con la tutela della privacy. A tal proposito, verranno esaminati i principali punti critici, connessi alla tutela della privacy, per delineare opportune linee operative affinché lo sviluppo della Blockchain possa supportare e rispettare le regole sulla protezione dei dati personali introdotte dal GDPR.
Trattamento dei dati e cloud nello studio legalePietro Calorio
Presentazione proiettata all'evento tenutosi il 19 gennaio 2018 presso l'Aula Magna del Palazzo di Giustizia di Torino, e organizzato dalla Commissione Scientifica dell'Ordine degli Avvocati di Torino.
Il Cloud Computing: la nuova sfida per legislatori e forenserVincenzo Calabrò
La nuova tendenza dell'Internet degli ultimi anni ha portato alla nascita di numerose nuove applicazioni, spesso accompagnate dalla recente tendenza volta a una sorta di "dematerializzazione" degli oggetti informatici. Ci si riferisce in particolare al nuovo fenomeno del cloud computing, o più semplicemente cloud che vedrà sicuramente nei prossimi anni una vera e propria esplosione, imponendosi quale risposta agli ultimi anni di "dittatura" delle tecnologie della rete. Un primo punto da considerare attiene alla sua definizione: al momento, la più autorevole può essere ricondotta alla formulazione del NIST 1 la quale lo definisce come «model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction» 2. In sostanza quindi «il cloud computing è un paradigma distribuito che virtualizza dati, software, hardware e comunicazione dati in servizi» 3. 1 National Institue of Standards and Technology; è un'agenzia federale governativa che si occupa della gestione delle tecnologie, si veda più in dettaglio http://www.nist.gov/index.html
https://www.vincenzocalabro.it
Daniele Vecchi, Gianni Origoni Grippo Cappelli & Partners, al Meeting Nazionale ACEF 2015
VEDI TUTTI GLI INTERVENTI SU http://www.economiaefinanza.org/atti
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
Le problematiche che sorgono in seguito all’utilizzo dei prodotti e dei servizi dell’IoT sono molteplici. Tra queste, le maggiori sono:
a) Asimmetria informativa e mancanza di controllo sui propri dati: la condivisione di dati personali tra produttori dei dispositivi, sviluppatori di sw, provider e analisti, comporta per le persone la difficoltà ad esercitare un adeguato controllo sugli stessi, e, soprattutto, sulle finalità perseguite diverse da quelle associate al dispositivo;
b) Consenso informato: estrema difficoltà per l’utilizzatore dei dispositivi IoT di prestare un consapevole e libero consenso al trattamento dei suoi dati personali;
c) Profilazione intrusiva: l’elevata quantità di dati personali e sensibili, rende altamente possibile una profilazione sempre più sofisticata delle abitudini degli utenti;
d) Sicurezza: le attuali tecnologie IoT non hanno ancora raggiunto un livello di sicurezza adeguato.
Similar to Smau Milano 2016 - sharedVISION parte 3 (20)
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU
SMAU MILANO 2023 | SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazione professionale: gamification e apprendimento continuo
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots: nemici o alleati dei business game? 5 requisiti di un “buon” business game di marketing strategico, potenzialmente integrabile proprio con strumenti di IA, come antidoto alla crescente disabitudine al problem solving e al pensiero critico, al lavoro di gruppo e all'orientamento strategico
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
Smau Milano 2016 - sharedVISION parte 3
1. IoT, Big Data e Cloud Computing.
Il punto di vista legale: problemi
e soluzioni
Avv. Gian Marco Rinaldi
Milano, 27 ottobre 2016
2. Introduzione
• Temi della presentazione
– cosa sono i dati nel diritto;
– gli accordi tra le macchine;
– tematiche legali e contrattuali del cloud computing.
4. Il dato come bene mobile
● Art. 810 c.c.: “Sono beni le cose che possono formare oggetto di
diritti”.
● Il dato è considerabile un bene mobile ex art. 812, co. 3, del codice
civile?
● Secondo alcune interpretazioni, il dato - laddove può formare
oggetto di diritti, e dunque, ad esempio, essere oggetto di
scambio o di sfruttamento - può rientrare nella categorie dei
“beni mobili immateriali”
5. Il Dato come proprietà industriale
Art. 98 Codice della Proprietà Industriale
“1. Costituiscono oggetto di tutela le informazioni aziendali e le
esperienze tecnico-industriali, comprese quelle commerciali, soggette
al legittimo controllo del detentore, ove tali informazioni:
a) siano segrete, nel senso che non siano nel loro insieme o nella
precisa configurazione e combinazione dei loro elementi
generalmente note o facilmente accessibili agli esperti ed agli
operatori del settore;
b) abbiano valore economico in quanto segrete;
c) siano sottoposte, da parte delle persone al cui legittimo controllo
sono soggette, a misure da ritenersi ragionevolmente
adeguate a mantenerle segrete.…”
6. Il Dato come dato personale
• Dato Personale: “qualunque informazione relativa a persona fisica,
identificata o identificabile, anche indirettamente, mediante
riferimento a qualsiasi altra informazione, ivi compreso un numero di
identificazione personale” (Art. 4, co. 1, lett. b), Codice Privacy (d.lgs.
196/2003))
“Qualunque informazione archiviata nell’apparecchio di un utente”
(Art. 122 del Codice Privacy e art. 5, comma 3 Direttiva ePrivacy)
• Dato Anonimo: "il dato che in origine, o a seguito di trattamento,
non può essere associato ad un interessato identificato o identificabile
(Art. 4, co. 1, lett. N, C.P.)
• Dato Pseudonimizzato (GDPR): dato che diviene personale solo
se collegato a informazione aggiuntive
7. Raccolta di dati come opera dell’ingegno
● Banca dati come “raccolta di opere, dati o altri elementi indipendenti
sistematicamente o metodicamente disposti ed individualmente
accessibili mediante mezzi elettronici o in altro modo” (art. 2, no. 9,
LDA)
● All’autore spettano tutti i diritti di sfruttamento (riproduzione, modifica,
distribuzione, comunicazione al pubblico, etc.) (art. 64-quinquies LDA).
Protezione 70 anni dalla morte dell’autore
● Banche dati non creative: diritto sui generis del costitutore (“chi
effettua investimenti rilevanti per la sua verifica o la sua presentazione,
impegnando a tal fine mezzi finanziari, tempo e lavoro”): 15 anni dal
completamento o 15 anni dalla (eventuale) messa a disposizione del
pubblico. Il costitutore può autorizzare la “estrazione” (totale o di una
parte sostanziale) o il “reimpiego” (i.e.: messa a disposizione del
pubblico) (102-bis LDA)
8. Contratti tra macchine?
● Possono esistere contratti machine - to-machine?
● L'agente software è un soggetto di diritto o un "mezzo di trasmissione
della volontà dell'utilizzatore"?
● Non si tratta di soggettività giuridica ma di capacità di compiere
azioni corrispondenti o analoghe a quelle che avrebbe compiuto
l'uomo in generale
9. Contratti tra macchine?
● Cd. «autonomia privata procedimentale» Sentenza C. Cass. 11568/1990:
contratti di parcheggio
● Il soggetto giuridico resta l'utilizzatore del dispositivo/software
● «Il Giudice non deve compiere una indagine, di carattere soggettivo, circa la
riferibilità o meno dell’atto elettronico alla volontà di un determinato
soggetto, ma deve accertare, in base a criteri di imputazione oggettivi, su
quale centro di interessi debbano ricadere le responsabilità dell’atto posto in
essere» (E. Giannantonio)
● Oggettivizzazione del contratto
● Contratti telematici di borsa, contratti di e-commerce, contratti automatici,
etc.
10. Definizione di cloud computing
"Il cloud computing è un modello per abilitare, tramite la rete, l’accesso
diffuso, agevole e a richiesta, ad un insieme condiviso e configurabile di
risorse di elaborazione (ad esempio reti, server, memoria, applicazioni
e servizi) che possono essere acquisite e rilasciate rapidamente e con
minimo sforzo di gestione o di interazione con il fornitore di servizi"
(National Institute of Standard and Technology)
Dal paradigma proprietario al paradigma dell'accesso
L'accesso è governato da un contratto
11. Qualificazione dei contratti di cloud
computing
● Appalto di servizi (Art. 1677 c.c.)
Se l'appalto ha per oggetto prestazioni continuative o periodiche di
servizi, si osservano, in quanto compatibili, le norme di questo capo e
quelle relative al contratto di somministrazione.
● Somministrazione (Art. 1559 c.c.)
La somministrazione è il contratto con il quale una parte si obbliga,
verso corrispettivo di un prezzo, a eseguire, a favore dell'altra,
prestazioni periodiche o continuative di cose.
● Vi sono licenze nel cloud computing?
12. SLA – Penali – Service Credits
• Obbligazione di risultato raggiungimento dei Service
Level Objective definiti per mezzo degli SLA
• Conseguenze della violazione dei Service Level Objective:
• Penali
• Crediti di Servizio
• Risoluzione del Contratto
• In UK: penalties vs liquidated damages / in Germania: crediti di
servizio e penali sono equiparate / In Francia se sono "clause pénale"
esauriscono il danno / In Grecia: crediti di servizio sono un
"liquidated damage " e devono essere una stima effettiva del danno.
13. SLA – Penali – Service Credits
• Service Credits o Penali come unico rimedio: art. 1382 c.c.: "risarcibilità del
danno ulteriore". Se unico rimedio con consumatori sarebbe clausola
vessatoria.
• Reporting o Monitoraggio continuo
• Audit su SLA: accertamento presso il provider da parte del cliente
• Revisione periodica degli SLA
• Problemi di standardizzazione degli SLA: confrontabilità degli SLA di diversi
fornitori
14. Responsabilità del fornitore di servizi cloud
• Limitazioni della responsabilità:
- parametrato sui corrispettivi
- "valore del contratto"
- ammontare specifico
• Aree di esclusione dalla limitazione di responsabilità: violazione degli
obblighi di confidenzialità, violazioni degli IPR, violazione obblighi di
data protection, violazioni di legge, dolo e colpa grave;
• Rapporto con il pagamento delle penali e/o service credits
• Limitazione della responsabilità: clausola vessatoria nei rapporti con i
consumatori
• Limitazioni del danno nei diversi paesi
15. Le modifiche al contratto di cloud computing
● Disciplina del codice civile sulle modifiche dell'opera/servizi
appaltati…meglio regolare il punto nel contratto
● Contratti con consumatori modificabili con dei limiti: art. 33, Cod.
Consumo:
Si presume vessatoria la clausola che hanno per oggetto o per effetto:
"m) consentire al professionista di modificare unilateralmente le
clausole del contratto ovvero le caratteristiche del prodotto o del
servizio da fornire, senza un giustificato motivo indicato nel
contratto stesso"
● Problemi connessi al cloud: necessità di modifica dei servizi dal parte
del provider per problemi di sicurezza, update, cambiamenti
legislativi
16. L'Acceptable Use Policy
● L'Acceptable Use Policy è il documento che definisce gli obblighi del Cliente
nell'utilizzazione dei servizi di cloud computing
● Riguardano le seguenti aree:
• Violazioni IPR
• Violazioni su dati personali di terzi
• Immissione di contenuti illegali
• Immissioni di virus, malicious devices, etc.
● Sospensione/chiusura account utente rimozione dei contenuti (previo termine)
● In caso di seri rischi per la sicurezza o attività illecite: immediata
sospensione/cessazione account utente e rimozione contenuti
● Se circostanze relative ai "seri rischi" non vere: risarcimento del danno subito dal
cliente
17. Cessazione del contratto
● Reversibility: continuità e portabilità dei dati
● Divieto di cancellazione dei dati per un certo periodo di tempo
successivo alla cessazione
● Garantire l'accesso ai dati del cliente nel periodo di cui sopra
● Prevedere eventualmente la migrazione (da pagare separatamente)
● Terminato il "retrieval period" o il "migration period": obbligo di
cancellazione