Pubblicati da Giacomo Conti

,

BLOCKCHAIN, CRIPTOSCAM E PONZIE SCHEME: IL CASO ONECOIN

di Giacomo Conti Il caso “La blockchain è il futuro e cambierà il mondo”, “Tutti nel futuro useremo criptovalute”, “Se non investi in criptovalute sei uno sprovveduto ”. Chi non ha mai sentito parlare di criptovalute, blockchain, di BitCoin, Ethereum alzi pure la mano. Si faccia avanti, invece, chi ha sentito parlare del caso OneCoin, […]

, , , ,

PCT e software gestionali. Quali alternative open source a Consolle Avvocato?

di Guglielmo Marchelli La graduale introduzione del processo civile telematico, fino alla sua definitiva obbligatorietà a decorrere dal 31/12/2014 per tutti i Tribunali e 30/06/2015 per le Corti d’Appello, ha imposto agli operatori del settore l’adozione di specifici programmi per elaboratore, onde effettuare il deposito e l’estrazione, presso gli uffici competenti, degli atti giudiziari in […]

, , , , ,

L’INDIRIZZO IP E’ UN DATO PERSONALE?

di Alessandro Bottonelli   Secondo la Commissione Europea, parrebbe di si (V. risposta ufficiale). Eppure chi avesse interpretato che da solo un Indirizzo IP è “dato personale” ha forse preso una abbaglio? Notare che si considerano dati personali tutte le informazioni relative a una persona vivente identificata o identificabile. Anche le varie informazioni che, raccolte […]

, , , ,

Aggiornamenti e vulnerabilità del sistema Linux. Bug, Access Point e Wi-Fi.

di Paolo Montali   L’overflow del buffer può essere attivato nei chip Wi-Fi Realtek Qualsiasi Software, allo stato attuale delle cose, presenta delle vulnerabilità. Per vulnerabilità, si intendono delle debolezze che vengono (spesso) inconsapevolmente create dagli sviluppatori e che possono essere utilizzate da parte di malintenzionati per entrare all’interno di un sistema. Questo è noto […]

, , ,

LASCIATE OGNI SPERANZA VOI CHE TRATTATE DATI PERSONALI. CHE COSA DEVE REALMENTE TEMERE CHI NON RISPETTA IL GDPR?

di Giacomo Conti   Il GDPR è stata una norma, per molti aspetti, molto mal compresa che ha destato una significativa ed ingiustificata paura e incomprensione fra titolari e responsabili del trattamento nonché fra gli stessi consulenti ed operatori del diritto. Si è assistito, infatti, a prassi poco virtuose – per usare un eufemismo – […]

, , ,

UN CONSENSO PER UNO E UNO PER TUTTI. UNA CORRETTA APPLICAZIONE DEL PRINCIPIO DI IRRESPONSABILIZZAZIONE.

di Giacomo Conti   Il consenso è solo una fra le basi giuridiche che il GDPR prevede come condizione di liceità del trattamento. Esso non è, tuttavia, né la principale né, tantomeno, è indispensabile per legittimare ogni trattamento operato dall’organizzazione aziendale. Se è vero che il vecchio Codice della privacy dava al consenso una particolare […]

, , , ,

INSIDER HACKER, RISORSE UMANE E ASSETTI ORGANIZZATIVI. I PERICOLI PER LA SICUREZZA POSTI DAI DIPENDENTI.

di Nadia Zabbeo   L’art. 32 del GDPR impone al titolare di mettere in atto misure tecniche e organizzative adeguate a garantire un livello di sicurezza adeguato al rischio, che riguardano non solo gli asset tecnologici, ma anche le risorse umane. Le misure organizzative non devono, quindi, limitarsi alla semplice modifica dell’organigramma con l’inserimento delle […]

, , , , ,

E-commerce, pratiche commerciali scorrette, dovere di informazione e tutela del consumatore

di Giacomo Conti   Per gestire a norma di Legge un servizio di e-commerce è necessario essere trasparenti verso i consumatori ed evitare comportamenti che possono realizzare pratiche commerciali scorrette, ossia idonee a indurre il consumatore “medio” ad operare scelte che commerciali e di consumo che, laddove l’informazione fosse stata completa e trasparente, non avrebbe […]