Non solo privacy: calendari MotoGP e Formula 1 del 2016

Formula1_MotoGP_2016Non solo privacy: Calendari MotoGP e Formula 1 2016

Per aggiungerli sul vostro smartphone/tablet/PC seguite le istruzioni riportate più in basso

Calendario complessivo MotoGP e Formula 1 2016
Istruzioni:

Aprite il vostro browser Internet (Chrome, Microsoft Edge/IE, Firefox, ecc.) e fate log-in al vostro account Google (Gmail).

Poi tornate su questa pagina e cliccate il pulsante  situato in basso a destra di ciascun calendario.

Si aprirà l’applicazione Calendario collegata al vostro account personale Google e vi verrà chiesto se volete aggiungere il nuovo Calendario al vostro. Cliccate Sì.

Al termine dell’operazione attendete qualche minuto per consentire al telefono di sincronizzare il Calendario con il vostro dispositivo (se siete impazienti, potete forzare l’aggiornamento dai dati dell’App dello smartphone/tablet aprite l’App Calendario del dispositivo e selezionate “Impostazioni/Aggiorna”).

Oppure accedete a “Impostazioni/Personali/Account”, selezionate l’account Google e poi cliccate sul nome del vostro account (ad es. “pippo@gmail.com”) e spuntate la casella corrispondente a “Calendario” in modo che la sincronizzazione risulti attiva. Al termine della sincronizzazione, nell’App calendario del vostro smartphone/tablet troverete anche gli appuntamenti dei calendari che avrete aggiunto.


Se questo articolo è stato di vostro interesse, ci farebbe piacere ricevere vostri like, reblog e condivisioni. Grazie. Seguiteci anche su:

@lamiaprivacy su twitter

lamiaprivacy su facebook

lamiaprivacy su Google+

lamiaprivacy su Tumblr

lamiaprivacy su Pinterest

L’art. 4 dello Statuto del lavoratori dopo il #JobsAct: come applicare i nuovi commi 2 e 3

Nell’intento di individuare qualche riferimento utile nella pratica applicativa, abbiamo predisposto una tabella di comparazione tra vecchio e nuovo testo dell’art. 4 e abbiamo ripreso schematicamente i temi essenziali, da esplorare anche alla luce di qualche nuovo spunto di riflessione.

Continua a leggere

Novità sul #SafeHarbor dalla 37 International Privacy Conference Amsterdam 2015

safeharbor_IPC2015Ieri mattina, alla chiusura dei lavori della 37 International Privacy Conference Amsterdam 2015, si è toccato – sia pure incidentalmente e in via strumentale rispetto ai temi che costituivano oggetto della conferenza – il “tasto” Safe Harbor.

Oltre il Safe Habor: lo scenario e le soluzioni operative

La ormai ben nota decisione della Corte di Giustizia del 6 ottobre 2015 ha cancellato l’automatismo su cui fino ad oggi si era basato il trasferimento di dati personali da uno Stato membro dell’Unione Europea agli Stati Uniti.
In un precedente post si è dato schematicamente conto della rilevanza dei relativi effetti e si sono ricordati gli strumenti residui che, offerti dall’impianto normativo comunitario e nazionale, restano comunque applicabili, evidenziando comunque come l’alternativa attualmente percorribile in via generale resti quella di interpellare preventivamente l’Autorità Garante nazionale competente al fine di ottenere, nei singoli casi, la valutazione di adeguatezza della protezione della vita privata e delle libertà fondamentali offerta dal Paese terzo di destinazione.
Esaminiamo tali ulteriori strumenti a disposizione dei soggetti che intendono effettuare trasferimenti di dati personali verso gli Stati Uniti, anche alla luce dei primi esiti delle consultazioni avviate tra le Autorità nazionali di protezione dati in seno all’Article 29 Data Protection Working Party (“Art. 29 WP). Continua a leggere

Un-Safe Harbor

INVALIDATO L’ACCORDO DI SAFE HARBOUR: LE CONSEGUENZE SUI TRASFERIMENTI DI DATI PERSONALI NEGLI STATI UNITI
La Corte di Giustizia Europea ha dichiarato (Corte di Giustizia, 6 ottobre 2015) invalida la decisione della Commissione che nel 2000 aveva sancito l’adeguatezza dei principi di “safe harbour” (ad essa allegati), applicati in conformità agli orientamenti forniti dalle FAQ pubblicate dal Dipartimento del commercio degli Stati Uniti, a garantire idonea protezione ai dati provenienti da uno Stato membro e trattati negli Stati Uniti (Decisione 2000/520/EC), e contestualmente ha espresso la regola per cui l’esistenza di una decisione di adeguatezza adottata dalla Commissione UE ai sensi dell’art. 25 (6) Dir. 95/46 a favore di un Paese terzo non priva l’Autorità Garante nazionale del potere di conoscere dei reclami degli interessati concernenti la violazione dei propri diritti in relazione al trattamento di dati trasferiti presso il medesimo Paese terzo. Continua a leggere

Windows 10 senza privacy: come sistemarne le impostazioni di default

Win10_spyWindows 10 si è affacciato da qualche giorno sulla scena mondiale e, affianco agli unanimi commenti positivi circa le sue caratteristiche generali,  già sta suscitando critiche da più parti per la scelta operata da Microsoft di aver previsto una configurazione di base (di default) del sistema particolarmente invasiva per la privacy degli utenti.Infatti, se non si interviene in fase di installazione o in un momento successivo, la configurazione di default del sistema operativo consente alla software house di Redmond di raccogliere moltissime informazioni disponibili sull’utente, dalla cronologia delle posizioni geografiche ai messaggi di testo, dai contatti personali agli appuntamenti di calendario, ecc. e di trattarle per svariate finalità. Cosa possiamo fare per evitare un’eccessiva esposizione dei nostri dati personali a causa dell’installazione del nuovo sistema?Vediamo quali impostazioni possono essere modificate per riportare la situazione entro margini più accettabili. Continua a leggere

#JobsAct senza privacy: criticità del testo del Governo e proposta alternativa

Tempi moderni (1936)Ha suscitato molto clamore e decise proteste la modifica dell’art. 4 dello Statuto dei lavoratori inserita nello schema di decreto legislativo approvato dal Consiglio dei Ministri l’11 giugno scorso. Nonostante la parziale retromarcia “interpretativa” e la non convincente smentita dell’indiscriminata liberalizzazione dei controlli “a distanza” dei lavoratori, in realtà il testo attuale della norma (ora sottoposta la vaglio delle competenti Commissioni XI Lavoro e V Bilancio della Camera e poi del Senato) lascia mano libera al datore di lavoro, demolendo un presidio essenziale di tutela dei lavoratori sul luogo di lavoro.
Anche il Garante per la protezione dei dati personali, in occasione della sua relazione annuale al Parlamento, è intervenuto sull’argomento lasciando intendere che sarebbe auspicabile una modifica del testo già approvato dal Governo.  
Estratto del discorso del Presidente Soro

Nei rapporti di lavoro il crescente ricorso alle tecnologie nell’organizzazione aziendale, i diffusi sistemi di geolocalizzazione e telecamere intelligenti hanno sfumato la linea – un tempo netta – tra vita privata e lavorativa.
È auspicabile che il decreto legislativo all’esame delle Camere sappia ordinare i cambiamenti resi possibili dalle innovazioni in una cornice di garanzie che impediscano forme ingiustificate e invasive di controllo, nel rispetto della delega e dei vincoli della legislazione europea.
Un più profondo monitoraggio di impianti e strumenti non deve tradursi in una indebita profilazione delle persone che lavorano.
Occorre sempre di più coniugare l’esigenza di efficienza delle imprese con la tutela dei diritti: obiettivo che ha ispirato tutte le decisioni dell’Autorità nelle numerose verifiche preliminari nonché nelle linee guida in materia di biometria.

Abbiamo provato a riformulare la disposizione cercando di coniugare le esigenze di semplificazione con il mantenimento delle tutele attualmente garantite, sperando che questa proposta alternativa possa costituire lo spunto per ulteriori riflessioni:
7. spiegazione dettagliata della proposta

  1. divieto di strumenti utilizzati esclusivamente o prevalentemente per il controllo a distanza
  2. semplificazione degli adempimenti e modalità di utilizzo degli strumenti di lavoro per ulteriori finalità
  3. divieto di controllo attraverso strumenti di proprietà del lavoratore utilizzati anche per rendere la prestazione lavorativa
  4. liberalizzazione dei sistemi di gestione degli accessi e delle presenze
  5. inutilizzabilità assoluta dei dati trattati illecitamente

8. conclusioni
Continua a leggere

Il divoratore di cookie malevoli: Privacy Badger

EFF_Privacy-BadgerLa Electronic Frontier Foundation ha sviluppato Privacy Badger, un’estensione per browser (al momento disponibile per Chrome e Firefox) che in un solo colpo è in grado di analizzare e bloccare automaticamente qualsiasi cookie di tracciamento o annuncio pubblicitario che violi il principio del consenso dell’utente, mediante un’analisi basata su algoritmi in grado di distinguere le pubblicità e i cookie “traccianti” dagli altri.

Se ne sono dette di cotte e di crude sulla #cookielaw e sui relativi adempimenti posti in capo non solo ai gestori professionali di siti e servizi web ma anche – almeno in parte – sui piccoli gestori e blogger.  Abbandoniamo per un momento il versante dei gestori per sederci affianco di quelli di voi che, essendo più attenti alla propria privacy e che volendo proteggersi dal tracciamento effettuato mediante cookie, sono alla ricerca di strumenti semplici, efficaci e sicuri.

Con questa geniale soluzione, la EFF individua questi strumenti di tracciamento esaminandone il comportamento e, in un certo senso, raggiunge il proprio scopo «tracciando i tracciatori!».

Continua a leggere

#cookielaw: esame senza sconti degli ultimi “chiarimenti” del Garante

cookielaw_reloadedTorniamo per la terza volta in pochi giorni ad occuparci della questione della c.d. #cookielaw, su cui ci siamo soffermati per gli aspetti prettamente giuridici nell’articolo Cookie: la disciplina applicabile e le criticità del provvedimento del Garante e sugli aspetti più pratici in #cookielaw: the day after (v. 0.9).

Il malcontento da parte soprattutto dei piccoli blogger amatoriali ha dato origine a proteste plateali e petizioni, ma il Garante non ha fatto marcia indietro né ha corretto l’impostazione del proprio intervento. Come traspare dal titolo, di seguito troverete un esame puntuale e non particolarmente benevolo dell’operato del Garante sulla questione #cookielaw e, in particolare, dei suoi ultimi (tardivi) “chiarimenti”.

Ma esistono modi semplici e chiari per essere conformi alla disciplina europea e nazionale, come dimostrano gli esempi (taluni anche autorevoli) che vi presentiamo.

Continua a leggere

#cookielaw: the day after (v. 0.9)

Cookie_nuclear_explosionNell’articolo di qualche giorno fa dal titolo Cookie: la disciplina applicabile e le criticità del provvedimento del Garante avevamo manifestato le nostre perplessità sul provvedimento del Garante recante “Individuazione delle modalità semplificate per l’informativa e l’acquisizione del consenso per l’uso dei cookie”.

Attenzione: le reazioni che abbiamo osservato sul web (segnatamente quelle di blog e forum che chiudono perché dichiarano di non voler rischiare sanzioni per l’odiata #cookielaw) ci hanno spinto ad accorciare i tempi per cercare di dare una mano a quanti si sentono disorientati e stanno prendendo decisioni drastiche e affrettate. Abbiamo ricevuto tante domande e richieste di aiuto, a qualcuna abbiamo risposto direttamente ma abbiamo pensato di farvi cosa gradita nel condividere con voi il nostro punto di vista. Ci riserviamo di ampliare l’articolo con successive release 😉 anche in base alle vostre osservazioni e richieste e di precisare meglio alcuni passaggi dell’articolo.

Gli adempimenti previsti dal provvedimento hanno destato molte preoccupazioni nei gestori di siti web di vario genere, soprattutto in coloro che, non avendo né una specifica preparazione giuridica, né uno stuolo di giuristi alle spalle che potesse aiutarli all’interpretazione delle disposizioni in materia di protezione dei dati personali, hanno dovuto barcamenarsi in prima persona per mettersi in regola.
Ieri, 2 giugno, è infatti scaduto il termine fissato dal Garante per adeguarsi ed oggi, senza tornare di nuovo sulle critiche di carattere più strettamente giuridico già evidenziate in linea teorica nell’articolo, riteniamo utile soffermarci sugli effetti pratici che il provvedimento in questione ha in concreto avuto sugli adempimenti in materia di cookie nel nostro Paese, esaminando alcuni casi esemplificativi che potranno aiutarci a comprendere gli errori più comuni e ad individuare le migliori prassi da seguire.

Continua a leggere

Cookie: la disciplina applicabile e le criticità del provvedimento del Garante

cookie_e_privacyDa quasi tre anni il decreto legislativo n. 69 del 2012 ha recepito all’interno del Codice in materia di protezione dei dati personali le modifiche necessarie per dare attuazione – tra l’altro – alla direttiva 2009/136/CE, in materia di trattamento dei dati personali e tutela della vita privata nel settore delle comunicazioni elettroniche.

Le novità principali riguardano l’introduzione di una disciplina in materia di data breach, di cui mi riservo di parlare in un prossimo articolo, e le modifiche alla disciplina dei c.d. cookies, di cui all’art. 122, recante “Informazioni raccolte nei riguardi del contraente o dell’utente”.
Già prima del recepimento, il Gruppo di lavoro articolo 29 (istituito in virtù dell’articolo 29 della direttiva 95/46/CE quale organo consultivo indipendente dell’UE per la protezione dei dati personali e della vita privata) si era espresso sul tema dei cookie con ben tre diversi pareri (Parere 2/2010 “sulla pubblicità comportamentale online”, Parere 16/2011 relativo “alla raccomandazione dell’EASA/IAB sulle buone prassi in materia di pubblicità comportamentale online” e Parere 4/2012 relativo alla “esenzione del consenso per l’uso dei cookie”) e con un documento di lavoro (Documento di lavoro 02/2013 recante “indicazioni su come ottenere il consenso per i cookie”), gli ultimi due dei quali sono essenziali a chiunque debba gestire servizi che fanno uso di cookie o di strumenti analoghi per orientarsi correttamente sulla materia. Un articolo pubblicato su La Repubblica dal titolo «L’audizione del Gruppo Espresso: “Serve seria protezione della privacy dei cittadini”» fa finalmente emergere una seria discrasia tra le disposizioni contenute nella direttiva comunitaria 2009/136/CE e nell’art. 122 del Codice rispetto al successivo provvedimento del Garante del maggio 2014, recante “Individuazione delle modalità semplificate per l’informativa e l’acquisizione del consenso per l’uso dei cookie”.
In questo articolo esaminiamo l’articolata disciplina sui cookie cercando di chiarirne alcuni punti apparentemente ambigui e di fornire alcune indicazioni ai gestori di siti web sulle condizioni di utilizzo “lecito” dei cookie e agli utenti per comprendere le conseguenze delle proprie scelte.

Continua a leggere

Inusuale modalità di consultazione pubblica del Garante su IoT: un’Autorità in cerca di idee?

IoT_lamiaprivacyIl Garante nei giorni scorsi ha dato notizia dell’avvio di una consultazione pubblica sulla tematica relativa all’Internet of Things (IoT – Internet delle cose).

L’attenzione dell’Autorità è senza dubbio giustificata dall’attualità dell’argomento e dal grande interesse che suscita sia tra gli addetti ai lavori che nei semplici curiosi e lo strumento della consultazione pubblica ben si presta a favorire l’interscambio di idee e punti di vista su tematiche di frontiera come quella rappresentata nel momento attuale dall’IoT.

Continua a leggere

Il procedimento sanzionatorio del Garante e le FAQ sulle sanzioni

Il procedimento sanzionatorio del Garante e le FAQ sulle sanzioniIl Codice in materia di protezione dei dati personali pone in capo a chi tratta dati personali una serie di adempimenti affinché tali trattamenti risultino conformi ai principi nazionali e comunitari che regolano la materia, volti ad assicurare agli individui che i loro dati siano trattati in modo lecito, che essi siano informati delle caratteristiche del trattamento e che possano opporsi ad esso ove ne ricorrano le condizioni. Non tutti sanno che a presidio di tali principi sono previste sanzioni amministrative (e, in taluni casi, anche penali) di diversa entità, che possono raggiungere importi considerevoli: basti pensare che, nel momento in cui scriviamo, la sanzione più elevata mai irrogata risulta essere quella nei confronti di Google Inc. per il servizio Street View pari a € 1.000.000.

Di recente il Garante ha pubblicato delle FAQ relative alle proprie sanzioni che nell’articolo vengono integrate con ulteriori indicazioni utili per comprendere, nel caso in cui siate destinatari di una sanzione da parte dell’Autorità, quali siano gli strumenti a vostra disposizione per difendervi di fronte al Garante nel corso del procedimento sanzionatorio.

Continua a leggere

Le basi della crittografia per un suo uso consapevole

Crittografia-1La crittografia è ormai uno strumento irrinunciabile in ambito lavorativo e professionale, ma lo è sempre più anche nella vita quotidiana e privata di ognuno di noi. Ma c’è un modo per farne uso senza preoccuparsi degli aspetti più tecnici e complicati?

Negli ultimi tempi il dibattito sulla crittografia è uscito dai ristretti ambiti scientifici in cui era confinato e ha raggiunto un pubblico più ampio, anche grazie al crescente interesse suscitato nell’opinione pubblica da una serie di fatti e notizie – tra i quali spiccano le rivelazioni del il c.d. Datagate – e dalle correlate reazioni e contromisure adottate da alcune delle principali aziende del settore IT. Probabilmente saprete già che le ultime versioni dei sistemi operativi iOS e Android rilasciate rispettivamente da Apple e da Google prevedono, come impostazione predefinita, la cifratura del contenuto del dispositivo; in tutta risposta, il direttore dell’FBI James Comey e il primo ministro britannico David Cameron hanno dichiarato pubblicamente di ritenere che ciascuna tipologia di crittografia dovrebbe essere vietata almeno fino a quando i governi non abbiano a disposizione un modo per aggirarla. Eppure, nonostante il dibattito sulla crescente esigenza di riservatezza e sul ruolo fondamentale svolto in questo ambito dalla crittografia, recenti ricerche dimostrano che meno del 20 per cento degli utenti di Internet la utilizza attivamente. Ma che cosa è, esattamente, la crittografia e come influisce sulla sicurezza delle comunicazioni on-line e dei dati memorizzati sui dispositivi?

Continua a leggere

Cyber-risk management: i 5 principi fondamentali che gli organi sociali non possono ignorare

Cyber-risk_management

Le principali aziende e organizzazioni tendono ad approcciare le questioni relative alla gestione dei rischi in materia di sicurezza informatica nello stesso modo in cui gestiscono gli altri rischi critici, ossia effettuando valutazioni in termini di rischio-rendimento. Tale approccio è particolarmente difficile in ambito informatico e può risultare inefficace per due motivi. In primo luogo, la complessità delle minacce informatiche è cresciuta notevolmente. Le aziende oggi devono affrontare eventi sempre più sofisticati che rendono inadeguate le difese tradizionali. La crescente complessità di questi attacchi comporta un corrispondente aumento dei pericoli che le organizzazioni devono fronteggiare e i potenziali effetti di una violazione dei dati (data breach) possono estendersi ben oltre i limiti della mera compromissione o perdita di informazioni per arrivare ad includere danni significativi in altri settori. In secondo luogo, le pressioni competitive verso l’implementazione di tecnologie di business sempre più convenienti incidono in modo evidente sulle risorse stanziate per gli investimenti nel settore della sicurezza informatica. Queste due pressioni concorrenti con le quali il personale e il management aziendale devono confrontarsi rendono determinante il ruolo di supervisione consapevole e globale affidato ai consigli di amministrazione. La National Association of Corporate Directors ha individuato cinque passi che tutti i consigli di amministrazione dovrebbero tenere presenti per migliorare la loro azione di sorveglianza nel settore dei rischi informatici.

Continua a leggere

Provvedimento e linee guida in materia di biometria – 12.11.2014

biometria

A seguito della pubblicazione in  Gazzetta Ufficiale, il 2 dicembre scorso è entrato in vigore il provvedimento generale del Garante in materia di biometria, unitamente alle relative linee guida e al modulo per la comunicazione all’Autorità di violazioni dei sistemi biometrici.

Il provvedimento di carattere prescrittivo individua alcune tipologie di trattamento che, qualora siano poste in essere nel rispetto delle misure e degli accorgimenti di carattere tecnico, organizzativo e procedurale stabiliti dal Garante, non necessitano più della verifica preliminare da parte dell’Autorità; dovranno comunque essere sempre rispettati i restanti presupposti di legittimità del trattamento previsti dal Codice, tra cui la necessità di fornire sempre un’adeguata informativa agli interessati e di acquisirne il consenso, ove richiesto, nonché di effettuare la notificazione ai sensi degli artt. 37, comma 1, lett. a), e 38, del Codice, se necessaria (al riguardo si vedano il Provvedimento relativo ai casi da sottrarre all’obbligo di notificazione del 31 marzo 2004 [doc. web n. 852561]), il Provvedimento recante “Chiarimenti sui trattamenti da notificare al Garante” del 23 aprile 2004 [doc. web n. 993385] e la Comunicazione recante “Notificazioni in ambito sanitario: precisazioni del Garante” del 26 aprile 2004 [doc. web n. 996680]).

I trattamenti “esentati” dalla verifica preliminare sono quelli in cui i dati biometrici sono utilizzati:

  • nell’ambito di procedure di autenticazione informatica (punto 4.1);
  • per il controllo di accesso fisico ad aree “sensibili” dei soggetti addetti e per l’utilizzo di apparati e macchinari pericolosi (punto 4.2);
  • per scopi “facilitativi”  mediante l’uso dell’impronta digitale o della topografia della mano (punto 4.3);
  • per la sottoscrizione di documenti informatici (punto 4.4).

Inoltre il Garante ha stabilito in quali casi si possono effettuare alcuni dei predetti trattamenti di dati biometrici anche senza il consenso degli interessati, effettuando a tal fine un bilanciamento tra il legittimo interesse del titolare del trattamento ad utilizzare tali dati e quello degli interessati affinché non siano lesi i relativi diritti e libertà fondamentali, la dignità o un legittimo interesse.

Le linee guida, oltre a svolgere una funzione divulgativa, sono strutturate in modo tale da agevolare la comprensione del provvedimento e da contestualizzarne le misure prescrittive, approfondendo anche determinati aspetti che nel provvedimento sono solamente accennati.

Misura di particolare rilevanza è quella relativa all’obbligo generale imposto dal Garante ai titolari di trattamenti di dati biometrici di comunicare all’Autorità, entro 24 ore dal fatto, qualsiasi incidente informatico o violazione di dati che riguardi dati biometrici.

Ultima ma non trascurabile annotazione riguarda la circostanza che il Garante, avendo circoscritto nel provvedimento i casi (e le relative condizioni) nei quali non è richiesta ai titolari del trattamento di dati biometrici l’effettuazione di una verifica preliminare, di converso ha implicitamente stabilito che in tutti gli altri casi in cui un titolare del trattamento intenda effettuare un trattamento di dati biometrici dovrà, prima dell’inizio del trattamento,  richiedere al Garante la verifica preliminare di cui all’art. 17 del Codice.

Resta fermo che non dovranno essere oggetto di ulteriori istanze i trattamenti di dati biometrici che i titolari del trattamento abbiano in passato già sottoposto alla verifica preliminare da parte del Garante e sui quali l’Autorità abbia già espresso le proprie valutazioni con specifici provvedimenti.

Continua a leggere

Proposta del Garante di modifica dell’apparato sanzionatorio

modifica sanzioni privacyDi recente si è appresa la notizia di una proposta inviata dal Garante al Governo di intervento sull’apparato sanzionatorio previsto dal Codice in materia di protezione dei dati personali, risalente al settembre scorso.

Non è la prima volta che ciò avviene ma, a differenza del passato, in questo caso è il Garante stesso che ne rende pubblici termini e contenuti.

Il Garante propone «possibili misure di semplificazione della normativa in materia di protezione dei dati personali, volte a snellire gli adempimenti cui sono tenuti, oggi, i titolari del trattamento e a razionalizzare il relativo quadro sanzionatorio» soprattutto a beneficio di «piccole e medie imprese o comunque [d]i soggetti, anche pubblici, di modeste dimensioni, senza tuttavia abbassare lo standard delle garanzie per i cittadini e nel rispetto dei vincoli dell’Unione europea», individuando tre linee d’intervento:

a) rimodulazione del quadro sanzionatorio e «aumento dell’equità nell’applicazione delle sanzioni, mediante, fra l’altro, la ridefinizione dei confini tra le fattispecie penali e amministrative», «la limitazione della responsabilità penale per la mancata adozione delle misure minime di sicurezza ai soli casi in cui ne sia derivata una conseguenza negativa nella sfera giuridica degli interessati» e la previsione di sanzioni più gravi nei casi di violazioni reiterate;

b) «riduzione dei costi diretti e indiretti (di consulenza e assistenza legale) per i soggetti destinatari di sanzioni» mediante l’introduzione di una modalità agevolata di definizione delle violazioni in caso di prima violazione e «diminuendo i casi in cui non è ammessa l’estinzione mediante oblazione»;

c) aggiornamento delle misure minime di sicurezza prevedendo «anche con disposizioni differenziate in ragione dei rischi effettivi per i diritti degli interessati e minimizzando l’impatto economico delle stesse, in particolare presso le piccole e medie imprese, liberi professionisti e artigiani».

Si parla di semplificazione e snellimento degli adempimenti, di riduzione dei costi e di aggiornamento delle misure minime di sicurezza e ciò potrebbe indurre a pensare ad una sorta di smobilitazione da parte del Garante o di depotenziamento dei suoi strumenti; inoltre questi interventi potrebbero sembrare intempestivi in ragione della presumibile imminente approvazione del nuovo regolamento UE in sostituzione della direttiva 95/46/CE.

Continua a leggere