Google, sì alla privacy italiana

Mountain View si adeguerà a quanto richiesto dall'Authority nostrana in materia di gestione della privacy per i suoi servizi

Roma – Google si adeguerà alle misure richieste dal Garante italiano della privacy: ad annunciarlo è proprio quest’ultimo, che ha approvato il protocollo di verifica con cui sancisce l’accordo con Mountain View in seguito agli adeguamenti prescritti nei suoi confronti lo scorso luglio .

Big G era stata chiamata in causa dall’autorità italiana presieduta da Antonello Soro con un’indagine “instaurata a seguito sia della ricezione di specifiche segnalazioni, sia delle risultanze dell’istruttoria condotta dal WP 29 (il gruppo di lavoro che racchiude le authority europee), sulla liceità e la correttezza dei trattamenti effettuati dalla società ai sensi della nuova privacy policy”. Il Garante aveva imposto a Google una serie di modifiche e 18 mesi per adeguarvisi .

Ora Google dovrà migliorare la propria privacy policy rendendola più chiara, accessibile e soprattutto differenziandola in base ai servizi offerti, e quindi sviluppando policy distinte per Gmail, Google Wallet, Chrome ecc: le modifiche dovranno essere improntate su un sistema di informativa strutturato su più livelli, in modo tale da fornire ad un primo livello generale le informazioni più rilevanti per l’utente, dall’indicazione dei tipi di trattamento dei dati (localizzazione terminali, indirizzi IP ecc), al tipo di dati raccolto, passando per l’indirizzo presso il quale rivolgersi in lingua italiana per esercitare i propri diritti; è poi lasciata ad un secondo livello, più dettagliato, la comunicazione delle notifiche più specifiche relative ai singoli servizi offerti.

Inoltre, se vorrà profilare chi utilizza i suoi servizi, Google dovrà ottenerne il consenso informato: una necessità non solo per i nuovi account ma anche per quelli già esistenti.

L’Autority italiana, inoltre, potrà trimestralmente verificare l’avanzamento dei lavori di adeguamento della piattaforma di Google alla normativa nazionale: per farlo avrà anche la possibilità di effettuare verifiche di conformità alla disciplina italiana presso la sede statunitense di Google.

Claudio Tamburrino

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • xx tt scrive:
    Spy fishing
    Un'ottima idea anti spy-business potrebbe essere quella di farsi intercettare appositamente per poi chiedere i danni approfittando della legge al di qua dell'Atlantico.Prendiamo ad es. GMail: la posta elettronica, qui in Italia, è inviolabile per Costituzione (art. 15) anche se hai accettato la eula di google.Perciò un'azienda, parallelamente alla sua solita attività e in collaborazione con le forze dell'ordine, potrebbe lasciare delle belle e-mail esca su un account Gmail apposito, nella speranza di poter dimostrare che sono state intercettate. Lo scopo è quello di spillare un bel po' di cash a Google Italia.Ad es. quando si fa un'offerta per una gara internazionale, farne una ufficiale e un'altra su GMail (avvertendo chi di dovere).Se fortuitamente arriva subito un'offerta moolto simile per cifre e contenuti da qualche ditta statunitense, si può andare a battere cassa da Google, minacciando sXXXXXXXmento + azioni legali.E' gratis, può funzionare, è a rischio nullo, perché no?
    • nr... scrive:
      Re: Spy fishing
      Dormi, dormi piccinoben coperto nel lettinocon la testa sul cuscino,dormi, dormi piccino.Dai comincia tu e facci sapere com' è andata...
    • Passante scrive:
      Re: Spy fishing
      - Scritto da: xx tt
      Un'ottima idea anti spy-business potrebbe essere
      quella di farsi intercettare appositamente per
      poi chiedere i danni approfittando della legge al
      di qua dell'Atlantico.

      Prendiamo ad es. GMail: la posta elettronica, qui
      in Italia, è inviolabile per Costituzione (art.
      15) anche se hai accettato la eula di
      google.

      Perciò un'azienda, parallelamente alla sua solita
      attività e in collaborazione con le forze
      dell'ordine, potrebbe lasciare delle belle e-mail
      esca su un account Gmail apposito, nella speranza
      di poter dimostrare che sono state intercettate.

      Lo scopo è quello di spillare un bel po' di cash
      a Google
      Italia.


      Ad es. quando si fa un'offerta per una gara
      internazionale, farne una ufficiale e un'altra su
      GMail (avvertendo chi di
      dovere).
      Se fortuitamente arriva subito un'offerta moolto
      simile per cifre e contenuti da qualche ditta
      statunitense, si può andare a battere cassa da
      Google, minacciando sXXXXXXXmento + azioni
      legali.


      E' gratis, può funzionare, è a rischio nullo,
      perché
      no?Ottima idea, potresti iniziare da micrsosoft: http://blog.networkdigitale.com/2013/05/19/microsoft-intercetta-utenti-skype/
      • xx tt scrive:
        Re: Spy fishing
        Il danno deve essere quantificabile, se vuoi i soldi, perciò non ti basta dire "mi hanno intercettato".Oltretutto deve essere sucXXXXX qualcosa di capibile da un giudice che magari non se ne intende. Se vuoi ottenere realmente del cash devi avere un verbale redatto da un pubblico ufficiale, il quale spieghi con parole semplici cosa è sucXXXXX. E tutte le comunicazioni devono essere su carta e autenticate.In quei documenti ci vogliono delle cifre ufficiali e sarà solo sulla base di quelle cifre che si ragionerà. Perché tu chiedi un risarcimento per un danno effettivo e specifico, non per il fatto generico di essere stato intercettato.
  • Sprut scrive:
    furbi da quattro soldi
    "...visto che l'azienda sostiene di non essere a conoscenza di alcuna breccia nei suoi sistemi".Come chiedere a Totò Riina se ha ammazzato qualcuno...
  • Alfonsino scrive:
    che figo!
    Ehi raga, son proprio un figo eh? :)[img]http://c.punto-informatico.it/l/community/avatar/88f259036644425cb77e2ff78fbb3856/Avatar.gif[/img]
  • xx tt scrive:
    Risarcimento danni?
    Che ci sia una qualche possibilità per la ditta europea Gemalto, che opera in Europa, sotto le leggi europee, con dati sensibili di cittadini europei......di avere un risarcimento danni per lo spionaggio da parte di bande di ladri informatici di Paesi esteri, legalizzati o meno?Le vittime europee (perchè gli utenti Gemalto sono vittime) potranno rivalersi in qualche modo sugli aggressori?
    • collione scrive:
      Re: Risarcimento danni?
      dipende dal numero di portaerei che l'UE è disposta a mettere in campo :D
      • xcaso scrive:
        Re: Risarcimento danni?
        "portaerei messe in campo"?? Ma non vanno messe in acqua??Così mi fa troppo l'immagine di un'arenata collettiva.
    • bubba scrive:
      Re: Risarcimento danni?
      - Scritto da: xx tt
      Che ci sia una qualche possibilità per la ditta
      europea Gemalto, che opera in Europa, sotto le
      leggi europee, con dati sensibili di cittadini
      europei...
      ...di avere un risarcimento danni per lo
      spionaggio da parte di bande di ladri informatici
      di Paesi esteri, legalizzati o
      meno?


      Le vittime europee (perchè gli utenti Gemalto
      sono vittime) potranno rivalersi in qualche modo
      sugli
      aggressori?bisognerebbe ALMENO aspettare che la gemalto confermi un breach, una sottrazione, qualcosa... non sarebbe male che per una volta, oltre le solite slide di greenwald ci fosse qualche straccio di controprova...
      • xx tt scrive:
        Re: Risarcimento danni?
        Il problema è che se la Gemalto non dovesse avere speranze di vedersi risarcito il danno forse le potrebbe convenire fare lo gnorri.
        • collione scrive:
          Re: Risarcimento danni?
          - Scritto da: xx tt
          Il problema è che se la Gemalto non dovesse avere
          speranze di vedersi risarcito il danno forse le
          potrebbe convenire fare lo
          gnorri.i morti nella tragedia del Cermis sono stati risarciti? NO!! hanno potuto gioire della condanna dei criminali in divisa? NO!!e non parliamo delle stragi degli anni '70, tutte marchiate Gladio
  • enrico scrive:
    la rispsota e' sbagliata
    io credo che il problema siano le persone. Fuori di qui c'e' gente che non sa nulla e non gli interessa nulla degli strumenti che si porta in tasca... l'italiano medio di maccio capatonda e' la triste realta'....e in parte e' l'uomo civilizzato medio
    • Scettico scrive:
      Re: la rispsota e' sbagliata
      Il civilizzato medio anatomia e tac del cranioBozzetto aveva visto giusto diversi anni fa.[img]http://www.fermoeditore.it/fermomag/wp-content/uploads/2011/12/VIP-Mio-fratello-Superuomo-Bozzetto-il-cervello-del-consumatore-150x150.jpg[/img]
  • GPL scrive:
    si ma
    perchè non usare redphone (o signal su iOS) che è pure open?
    • xx tt scrive:
      Re: si ma
      Perché qui si parla di SIM, ovvero telefonia anche senza app di supporto.
    • Noppi scrive:
      Re: si ma
      È lo stesso discorso delle email cifrate, se dall'altra parte il destinatario non usa lo stesso metodo/app allora non serve a niente. E vai tu a convincere gli altri ad usare questi metodi...
      • GPL scrive:
        Re: si ma
        Peccato che lo stesso sia vero anche per la SIM...
        • Fred Master scrive:
          Re: si ma
          - Scritto da: GPL
          Peccato che lo stesso sia vero anche per la SIM...Non sarà per questo che non dormirò: che mi spiino pure, non me ne frega un niente, e vorrei vivere in un mondo dove nessuno avesse scheletri nascosti negli armadi.
          • 766857 scrive:
            Re: si ma
            @Fred MasterSei pericoloso perché confondi la realtà con l'utopia.
          • underground scrive:
            Re: si ma
            - Scritto da: Fred Master
            - Scritto da: GPL

            Peccato che lo stesso sia vero anche per la
            SIM...

            Non sarà per questo che non dormirò: che mi
            spiino pure, non me ne frega un niente, e
            vorrei vivere in un mondo dove nessuno avesse
            scheletri nascosti negli
            armadi.C'e' una bella differenza tra "scheletri nell'armadio" e "razzi miei"
          • diffidente scrive:
            Re: si ma
            - Scritto da: Fred Master
            - Scritto da: GPL

            Peccato che lo stesso sia vero anche per la
            SIM...

            Non sarà per questo che non dormirò: che mi
            spiino pure, non me ne frega un niente, e
            vorrei vivere in un mondo dove nessuno avesse
            scheletri nascosti negli
            armadi.Ok spiassero te, quello che vorresti te frega un niente a nessuno.
          • GPL scrive:
            Re: si ma
            Caro Fred non è che a noi freghi molto del fatto che tu dorma o meno la mia domanda mi pareva assai diversa da un inchiesta sulle tue ore di sonno
          • ... scrive:
            Re: si ma
            - Scritto da: Fred Master
            - Scritto da: GPL

            Peccato che lo stesso sia vero anche per la
            SIM...

            Non sarà per questo che non dormirò: che mi
            spiino pure, non me ne frega un niente, e
            vorrei vivere in un mondo dove nessuno avesse
            scheletri nascosti negli
            armadi.Le persone che faceva noqeusti ragionamenti il mio povero nonno (che anche se aveva solo la quinta elemnetare aveva capito come girava il mondo) le descriveva con: "e' solo un povero XXXXXXXX". Parole sante nonno, parole sante.
    • ma va scrive:
      Re: si ma
      Gli anglosassoni la chiamano pressione sociale. Il tuo cliente usa skype te tevi usare skype, i tuoi amici usano whatsapp e te per mantenere i contatti finisci per usare whatsapp. E così via.Gli americani sanno bene come funziona infatti le loro aziende ricevono parecchi finanziamenti per i primi anni di vita anche se sono in perdita a patto che riescano a crearsi una base utenti sufficiente ad imporsi.L'altro problema è la scarsa iniziativa della maggior parte delle persone. Un gruppo di dimensione sufficiente ad imporsi difficilmente si forma in maniera spontanea (Herding behavior). Per questo adesso si fa tantissima network analysis, quando si lancia un nuovo gruppo si inizia reclutando in qualche modo quelli che hanno la rete più ampia di contatti e poi si aggiunge tanta pubblicità.
      • GPL scrive:
        Re: si ma
        La pressione sociale qui c'entra il giusto.Non è molto nota (al grande pubblico) sia la disponibilità di SIM con questa "feature" sia l'esistenza di applicazioni come redphone e signal.Credo quindi che quella che tu chiami pressione sociale sia piuttosto ininfluente (anzi di sicuro è ininfluente dato che si parla di mercato di nicchia) credo più che altro che la "pressione sociale" sia esercitata in modo più o meno diretto (e indifferenziato) ma in termini di diffusione e mantenimento dell'ignoranza in tutti i settori che riguardano la sicurezza e in particolare sugli strumenti crittografici.Ad esempio pochi si rendono conto che il problema della privacy di una e-mail tecnicamente non esiste (qualunque client è in grado di cifrare o firmare o firmare e cifrare una mail) ma la gente generalmente lo ignora o ha informazioni in larga parte errate e inconsistenti al riguardo e non parlo solo degli utenti "naif" se tu fai una inchiesta anche tra gente con skill più o meno tecnico pochi ti danno risposte sensate (compresi molti dei partecipanti a questo forum).Il problema credo che sia diverso dal fatto che de tutti usano whatsapp allora anche tu vorrai usare whatsapp qui c'è un problema (bisogna poi vedere quanto "gestito" dalla propaganda mirata a tutti i livelli) di "semina dell'ignoranza" con scopi molto facilmente intuibili.
    • Sprut scrive:
      Re: si ma
      " perchè non usare redphone (o signal su iOS ) che è pure open ?".Non ho capito se i due sistemi ci stanno su una sim e se possono sostituire la programmazione di Gemalto.
      • GPL scrive:
        Re: si ma
        Beh gemalto ha la parte crittografica sulla SIM e quindi la applicazione fa uso di quelle features che stanno sulla SIM medesima.Redphone invece usa il SUO meccanismo crittografico (open source compresa la generazione delle chiavi) e non gli interessa la SIM. A perte questo le cose funzionano (dal punto di vista utente) esattamente con lo stesso effetto.In questo caso (redphone) di quanto succede alla SIM (gemalto o che dir si voglia) te ne frega il giusto (non ne ha neppure bisogno ne la utilizzi per la parte crittografica).
Chiudi i commenti