
Redazione RHC : 28 Settembre 2024 07:41
L’Australia sta pianificando di introdurre una nuova legge volta a vietare la divulgazione pubblica di dati personali online, nota come doxxing. Il disegno di legge presentato al parlamento federale prevede una pena detentiva fino a sette anni per chi diffonde informazioni con l’intento di causare danni.
L’iniziativa è stata promessa dal primo ministro Anthony Albanese a seguito di un incidente avvenuto a febbraio in cui sono stati pubblicati online i membri di un gruppo privato WhatsApp di centinaia di ebrei australiani.
Il procuratore generale Mark Dreyfuss ha spiegato che la nuova misura farà parte di riforme più ampie volte a modernizzare la legge sulla privacy, che risale al 1988, per allinearla alle realtà dell’era digitale. Nell’ambito di questi cambiamenti, le informazioni personali pubblicate come nomi, indirizzi e numeri di telefono saranno protette dalla legge e la distribuzione dannosa potrebbe essere punibile fino a sei anni di reclusione. Nei casi in cui le persone vengono prese di mira in base alla razza, alla religione, al sesso, all’orientamento sessuale, all’identità di genere o ad altre caratteristiche simili, la pena aumenta a sette anni.
Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Inoltre, i cittadini avranno il diritto di presentare una richiesta di risarcimento danni in caso di grave violazione della loro privacy. Il disegno di legge presta particolare attenzione alla tutela dei bambini. Verrà sviluppato un codice sulla privacy dei bambini che imporrà obblighi alle piattaforme sociali e ai fornitori digitali di fornire ulteriore protezione ai minori online.
La riforma costituirà la prima fase della promessa di modernizzazione delle leggi sulla privacy, ma alcune questioni, come l’esenzione per le piccole imprese, non sono state ancora decise e potrebbero essere prese in considerazione in seguito.
Redazione
Microsoft Teams riceverà un aggiornamento a dicembre 2025 che consentirà di monitorare la posizione dei dipendenti tramite la rete Wi-Fi dell’ufficio. Secondo la roadmap di Microsoft 365 , “quan...

Un’indagine condotta dall’Unione Europea di Radiodiffusione (EBU), con il supporto della BBC, ha messo in luce che i chatbot più popolari tendono a distorcere le notizie, modificandone il senso, ...

Spesso abbiamo citato questa frase: “Combattere il cybercrime è come estirpare le erbacce: se non le estirpi completamente rinasceranno, molto più vigorose di prima” e mai come ora risulta esser...

Per tre giorni consecutivi, dal 19 al 22 ottobre, il Comune di Caponago è rimasto isolato dal web a causa di un insolito incidente: una volpe è finita in un pozzetto della rete telefonica, danneggia...

Un’allerta globale è stata lanciata dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, riguardante lo sfruttamento attivo di una falla critica di esecuzione di codice ...