Seguici su

Consumatori

Privacy: nuove regole per la firma digitale

Niente più verifica preliminare per alcuni usi, ma introdotto l’obbligo di comunicare al Garante le violazioni ai sistemi biometrici

Pubblicato

il

Il Garante per la privacy ha approvato un quadro unitario di misure e accorgimenti di carattere tecnico, organizzativo e procedurale per mantenere alti livelli di sicurezza nell’utilizzo di particolari tipi di dati biometrici, semplificando tuttavia alcuni adempimenti. L’intervento dell’Autorità si è reso necessario alla luce della crescente diffusione di dispositivi biometrici, anche incorporati in prodotti di largo consumo.
Sempre più spesso infatti aziende e pubbliche amministrazioni si servono di dati biometrici, come le impronte digitali, la topografia della mano o le caratteristiche della firma autografa, per il controllo degli accessi, per l’autenticazione degli utenti (anche su pc e tablet) o per la sottoscrizione di documenti informatici.
Nel provvedimento generale – adottato a seguito di una consultazione pubblica e in corso di pubblicazione sulla G.U. con le allegate Linee guida e un modulo per la comunicazione all’Autorità di violazioni dei sistemi biometrici – il Garante ha individuato alcune tipologie di trattamento che, per le specifiche finalità perseguite, presentano un livello ridotto di rischio e non necessitano più della verifica preliminare da parte dell’Autorità.
La semplificazione riguarderà solo le specifiche tipologie di trattamento che dovranno in ogni caso essere effettuate nel rispetto delle rigorose misure di sicurezza individuate dal Garante, e comunque rispettando i presupposti di legittimità previsti dal Codice privacy, in particolare informando sempre gli interessati sui loro diritti, sugli scopi e le modalità del trattamento:
• Autenticazione informatica
Le caratteristiche biometriche dell’impronta digitale o dell’emissione vocale di una persona possono essere utilizzate come credenziali di autenticazione per l’accesso a banche dati e sistemi informatici. Tale trattamento può essere effettuato anche senza il consenso dell’utente.
• Controllo di accesso fisico ad aree “sensibili” e utilizzo di apparati e macchinari pericolosi
Le caratteristiche dell’impronta digitale o della topografia della mano potranno essere trattate per consentire l’accesso ad aree e locali ritenuti “sensibili” oppure per consentire l’utilizzo di apparati e macchinari pericolosi ai soli soggetti qualificati. Tale trattamento può essere realizzato anche senza il consenso dell’utente.
• Sottoscrizione di documenti informatici
L’analisi dei dati biometrici associati all’apposizione a mano libera di una firma autografa potrà essere utilizzata per la firma elettronica avanzata. Questa modalità è però consentita solo con il consenso degli interessati, consenso non necessario invece in ambito pubblico, se devono essere perseguite specifiche finalità istituzionali. Dovranno comunque essere resi disponibili sistemi alternativi (cartacei o digitali) di sottoscrizione, che non comportino l’utilizzo di dati biometrici.
• Scopi facilitativi
L’impronta digitale e la topografia della mano potranno essere utilizzate anche per consentire l’accesso fisico di utenti ad aree fisiche in ambito pubblico (es. biblioteche) o privato (es. aree aeroportuali riservate). Anche in questo caso l’utilizzo è consentito solo con il consenso degli interessati. Dovranno comunque essere previste modalità alternative per l’erogazione del servizio per chi rifiuta di far utilizzare i propri dati biometrici.

Ogni sistema di rilevazione dovrà essere configurato in modo tale da raccogliere un numero limitato di informazioni (principio di minimizzazione), escludendo l’acquisizione di dati ulteriori rispetto a quelli necessari per il conseguimento della finalità perseguita. Ad esempio, in caso di autenticazione informatica, i dati biometrici non dovranno essere trattati in modo da poter desumere anche informazioni di natura sensibile dell’interessato.
Tra le numerose misure di sicurezza individuate dal Garante vi è quella che obbliga a cifrare il riferimento biometrico con tecniche crittografiche, con una lunghezza delle chiavi adeguata alla dimensione e al ciclo di vita dei dati. Particolare attenzione è inoltre rivolta alla messa in sicurezza dei dispositivi mobili (come tablet o pc) che potrebbero più facilmente essere compromessi o smarriti.
Anche al fine di prevenire eventuali furti di identità biometrica, tutte le violazioni dei dati o gli incidenti informatici (“data breaches”) che possano avere un impatto significativo sui sistemi biometrici o sui dati personali custoditi, dovranno essere comunicati da chi detiene i dati al Garante entro 24 ore dalla scoperta, così da consentire di adottare opportuni interventi a tutela delle persone interessate. A tal fine è stato predisposto un modulo che consente di semplificare il predetto adempimento.
Sono esclusi dalle modalità semplificate individuate nel provvedimento del Garante i trattamenti che prevedono la realizzazione di archivi biometrici centralizzati, per i quali continuerà ad essere obbligatorio richiedere una verifica preliminare. Rimane in vigore anche l’obbligo di notificazione al Garante per i trattamenti non esplicitamente esclusi dal provvedimento, come quelli effettuati da esercenti le professioni sanitarie e da avvocati.
​Per le verifiche preliminari in corso sono state previste specifiche disposizioni transitorie.

Clicca per commentare

You must be logged in to post a comment Login

Leave a Reply

Consumatori

Trasporto ferroviario Lazio, firmato il protocollo per ridurre le controversie con gli utenti

Pubblicato

il

Questo è l’assessore ai trasporti della Regione Lazio Michele Civita . Oggi abbiamo firmato un accordo che prevede che in caso di problemi con le ferrovie regionali del Lazio i consumatori posso conciliare anziché litigare.

Non abbiamo risolto i problemi dei consumatori che subiscono ogni giorno disservizi abominevoli, ma abbiamo almeno iniziato qualcosa.

Ho chiesto a Michele Civita di farci capire cosa intende fare la regione sulla mobilità innovativa, visto che ormai il Lazio è una sola grande città di 6 milioni di abitanti e da alcuni punti si impiegano anche 3 ore per raggiungere il centro della capitale.

Insomma non chiediamo Hyperloop Transportation Technologies . Il Governo americano ha appena approvato la richiesta preparare gli scavi tra la 53esima strada di New York e Washington D.C., luoghi che nei progetti di Elon Musk possono essere raggiunti in 29 minuti di viaggio, divisi da 364 chilometri di rete stradale che attualmente si possono percorrere in circa 3 ore.

Il Lazio sembra essersi fermato ai tempi della #ciociara di Sofia Loren. Quando dalla provincia si arrivava a #roma a dorso del mulo o i più fortunati in bicicletta monomarcia (come mi raccontava mio nonno).

Alcuni land tedeschi hanno annunciato da pochi giorni che sperimenteranno il trasporto pubblico gratuito per combattere l’inquinamento urbano.

 

Il Lazio che farà? Visto che è una delle aree urbane più popolose d’europa?

Lo sapremo solo dopo il #4marzo !!!

Codici Associazione Consumatori Luigi Gabriele

Continua a leggere

Consumatori

Bollette della luce come per l’acqua, da oggi pagheremo la corrente anche ai morosi e le aziende non potranno più fallire

Pubblicato

il

Codici: ecco l’ultima perla dell’Autorità per l’energia, la socializzazione integrale della morosità

“Quando ci sono da socializzare i profitti si chiamano in causa le aziende, quando invece si devono spalmare i debiti si chiama il consumatore – afferma Luigi Gabriele di Codici – l’ultima perla di questa Autorità per l’energia, la peggiore Autorità di tutti i tempi”.

Dopo il Canone Rai anche l’evasione delle bollette elettriche verrà spalmata su tutti i consumatori in bolletta, verrà qui inserita un’altra voce che costituirà il contributo che verrà pagato da tutte le famiglie per coprire i costi lasciati dai clienti morosi, quindi chi paga la bolletta elettrica, già salata a prescindere dal proprio consumo in seguito alla nuova riforma tariffaria, dovrà pagare anche per chi la evade.

Ovviamente questo provvedimento andrà a danneggiare i consumatori ed andrà invece a salvaguardare le aziende, queste morosità infatti hanno in passato portato al fallimento di alcune di esse del mercato libero.

Già esiste Il CMOR, e cioè il coefficiente per morosità delle utenze energia, cioè il corrispettivo eventualmente addebitato dal nuovo fornitore di energia al cliente finale, il quale abbia situazioni di morosità pregressa nei confronti del suo precedente fornitore di energia elettrica. A causa di un inadempimento contrattuale nei confronti del precedente, il cliente finale moroso diventa quindi debitore per il pagamento del corrispettivo CMOR nei confronti dell’attuale fornitore.
Ingiusto ma perlomeno rimaneva configurato tra moroso e nuovo fornitore.

Oggi si aggiunge l’integrale spalmatura a tutti gli utenti degli oneri non pagati dai morosi. Questo è drammatico, ma questa Autorità già lo ha reso operativo nel servizio idrico da un paio di anni, per questo in alcuni luoghi le bollette sono stratosferiche, oggi il problema è che lo stesso principio viene esteso all’elettricità.

Come sempre il bancomat d’Italia, il consumatore, subirà anche il rastrellamento delle morosità elettriche che ammonterebbero a 200 milioni di euro.

Continua a leggere

Consumatori

Bollette. Cos’è la truffa del POD e come difendersi

Pubblicato

il

 

Il cosiddetto Point Of Delivery è il codice identificativo dell’utenza di energia elettrica di un singolo consumatore

 

La “truffa del POD” è solo uno degli inganni che purtroppo continuano ad affliggere il nostro paese, ma sta diventando giorno dopo giorno più rilevante. Una truffa che può venire attuata sia dal vivo che tramite telefono e che ha l’obiettivo di estorcere al consumatore informazioni preziose per intestargli (di nascosto) nuovi contratti più onerosi.

Iniziamo col dire che il POD, ovvero il Point Of Delivery, è un codice che identifica l’utenza di energia elettrica di ciascuno di noi: viene riportato all’interno della bolletta della luce e, purtroppo, conoscerlo spesso e volentieri è sufficiente per richiedere un cambio di contratto anche senza informare il diretto interessato.

La truffa del POD può avere luogo sia attraverso un operatore porta a porta che attraverso una semplice telefonata e si svolge bene o male nelle seguenti modalità: l’utente viene contattato da un soggetto che si qualifica come operatore della compagnia in questione e chiede per l’appunto di avere il codice POD, fingendo spesso e volentieri di averne bisogno per verificare inconvenienti immaginari o per applicare tariffe più convenienti.

Il primo modo per difendersi da questo tipo di truffa consiste ovviamente nel non comunicare il proprio POD e non consegnare vecchie bollette. La stessa richiesta di questo tipo di informazioni deve suonare come un vero e proprio campanello d’allarme, visto che il vostro fornitore di energia elettrica è sempre e comunque a conoscenza del vostro codice identificativo.

Un altro consiglio, in caso di contatto telefonico, è quello di non pronunciare la parola “sì”: è infatti possibile che venga letteralmente “tagliata” ed “incollata” ad arte per venire trasformata in un assenso a proposte contrattuali che in realtà non sono mai state sottoposte all’attenzione del contraente.

Se vi rendete conto di avere subito la truffa del POD, o se e ritenete di avere ricevuto una visita o una telefonata sospetta, contattate immediatamente sia il vostro fornitore di energia elettrica sia la Polizia. Questi raggiri vanno combattuti e da questo punto di vista noi di CODICI siamo da anni a disposizione, per fornire una consulenza ed aiutare i cittadini ad orientarsi in quella che purtroppo a volte sembra una giungla. Il nostro sportello legale è sempre aperto, quindi non abbiate timore di segnalarci eventuali comportamenti scorretti: il nostro numero di telefono è lo 065571996, mentre la nostra mail è segreteria.sportello@codici.org.

 

Continua a leggere