Le riprese video condominiali fanno prova anche se acquisite in modo illegittimo?

Il Garante per la protezione dei dati personali ha avuto modo di intervenire già diverso tempo fa in merito alle modaltà delle riprese video negli spazi condominiali ai fini del rispetto della normativa in materia e da allora le indicazioni di base sono rimaste le stesse.

In realtà va distinto il caso nel quale la ripresa viene effettuata negli spazi esterni all'unità immobiliare del singolo condomino e per la protezione di quella singola unità immobiliare, dal caso in cui è il condominio nel suo complesso che decide di dotarsi di un sistema video a circuito chiuso per la sorveglianza degli spazi comuni.

Ricordo che la recente riforma sul diritto condominiale ha introdotto una specifica norma . . .

Continua a leggere >>

Piattaforma ODR per dirimere il contenzioso nel commercio elettronico

In un prossimo futuro le controversie fra consumatori e professionisti dell'e-commerce saranno affrontate non da tribunali ma da una piattaforma elettronica di ADR chiamata, appunto ODR (On-line Dispute Resolution). Ciò è fortemente voluto dal Parlamento Europeo il quale ha emanato solo qualche giorno fa il Regolamento UE n° 524/2013 del 21 maggio 2013 "relativo alla risoluzione delle controversie online dei consumatori e che modifica il regolamento (CE) n° 2006/2004 e la direttiva 2009/22/CE".

Lo sopo evidente è quello di aiutare la gestione trasfrontaliera . . .

Continua a leggere >>
tag:

Quando il Documento Originale rimane in Analogico.

Con l'art 23 ter del Codice dell’Amministrazione Digitale (D.Lgs. 82/2005) al comma 3 si era prevista la conservazione dei documenti in formato digitale con l'eliminazione, quindi, del supporto cartaceo.

Più esattamente, il comma 3 dell’articolo 23 ter CAD, dispone che “le copie su supporto informatico di documenti formati dalla pubblica amministrazione in origine su supporto analogico ovvero da essa detenuti, hanno il medesimo valore giuridico, ad ogni effetto di legge, degli originali da cui sono tratte, se la loro conformità all'originale è assicurata dal funzionario a ciò delegato nell'ambito dell'ordinamento proprio dell'amministrazione di appartenenza, mediante l'utilizzo della firma digitale o di altra firma elettronica qualificata e nel rispetto delle regole tecniche stabilite ai sensi dell'articolo 71; in tale caso l'obbligo di conservazione dell'originale del documento è soddisfatto con la conservazione della copia su supporto informatico”. . . .

Continua a leggere >>

Sicurezza e la gestione delle Password in ufficio - III parte

 

Continua da Sicurezza e la gestione delle Password in ufficio II° Parte.

 

Per le 4 regole da tenere in considerazione quando si sceglie una password rimando alle puntate precedenti.

Ma abbiamo detto che le quattro regole valgono prevalentemente per attacchi brute-force portati da software automatizzati che "provano" migliaia o decine di migliaia di password al minuto fino a trovare la giusta combinazione di lettere e numeri.

Se pensiamo solamente ai nostri account sparsi per la rete (web-mail, facebook, twitter, ecc.), vi è da aggiungere che gli stessi gestori dei server adottano, comunque, degli accorgimenti idonei a interrompere l'ingente flusso di richieste che un robot potrebbe causare, mettendo subito in allarme il sistema e negando ulteriori accessi. Con ciò un attacco di quel tipo viene interrotto salvando la nostra password.

Visto dalla prospettiva dell'hacker, le possibilità di violare una parola chiave, a questo punto, devono passare attraverso altri medoti. Come ad esempio la cosiddetta ingegneria sociale (dall'inglese social engineering). . . .

Continua a leggere >>

Sicurezza e la gestione delle Password in ufficio - II parte

 

Continua da Sicurezza e la gestione delle Password in ufficio.


Rivediamo i principi che abbiamo elaborato nella puntata precedente: 1) mai usare parole banali o di uso comune, perché qualcuno potrebbe indovinare la nostra password andando a caso e 2) la password deve contenere tipologie di caratteri diversi, vale a dire lettere, numeri e caratteri speciali. Per caratteri speciali si intendono quelli che si trovano sulla tastiera del nostro PC e che non sono numeri o lettere. Anche i caratteri accentati potrebbero essere contiderati caratteri speciali, ad esempio visto dal punto di vista di uno statunitense che userà, eventualmente, l'apostrofo o "apice" per accentare.

Esiste un altro sito interessante, questa volta della Microsoft, che ci permette di testare quanto sia "solida" la nostra password. La pagina è la seguente: www.microsoft.com/it-it/security/pc-security/password-checker.aspx.
Questa volta non viene evidenziato il numero di secondi (o millisecondi) che si impiegherà a craccare la parola chiave con un attacco brute-force ma viene indicata con diversi colori la solidità della stessa. La Microsoft ci fa un breve sunto delle caratteristiche ottimali di una password con questo paragrafo: "L'efficacia di una password dipende dai tipi di caratteri utilizzati, dalla lunghezza complessiva e dalla sua presenza in un dizionario. La lunghezza deve essere di almeno 8 caratteri." . . .

Continua a leggere >>