Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il moderno dilemma dell’Age verification secondo CNIL

Stefano Gazzella : 28 Luglio 2022 07:00

Autore: Stefano Gazzella

Nell’analisi dei principali sistemi di age verification, CNIL (un organismo di regolamentazione amministrativa francese indipendente la cui missione è garantire la legge sulla privacy dei dati) ha dichiarato che il contemperamento delle esigenze di protezione dei minori con i vantaggi derivanti da un modello di Internet come rete aperta e liberamente accessibile, esprime un dilemma eufemisticamente definito come un “argomento complesso con notevoli rischi per la privacy”.

Infatti, non si può che constatare la natura inevitabilmente imperfetta di tali sistemi e la crescente necessità di agevolare e prevedere informazione, sensibilizzazione e controllo dell’utente sui dispositivi.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


Trovandosi di fronte ad alcuni obblighi legali di verifica dell’età (relativamente a prodotti, servizi o contenuti) o condizioni contrattuali per la differenziazione di contenuti e attività, i gestori dei servizi digitali non possono che ricorrere a taluni di questi sistemi prevedendo l’acquisizione di ulteriori dati dell’utente e per l’effetto avere a che fare con due principali passaggi: comprovare l’età e per l’effetto autorizzare (o meno) l’accesso al contenuto richiesto.

Entrambi, prevedono l’applicazione dei principi di privacy by design e privacy by default, innanzitutto nella ricerca di soluzioni che acquisiscano la minore quantità di informazioni personali possibile, tenendo sempre conto però di adottare criteri di verifica efficaci e non facilmente aggirabili. Inoltre, tutte le informazioni acquisite a tal scopo e che possono poi essere collegate all’attività dell’utente devono in ogni caso essere trattate in sicurezza ricorrendo ad esempio a protocolli crittografici soprattutto nelle ipotesi in cui vengono coinvolti terzi verificatori indipendenti come suggeriscono le best practices citate in tale ambito.

Da un’analisi delle soluzioni esistenti secondo i criteri di affidabilità della verifica, copertura della popolazione e di rispetto della protezione dei dati personali degli utenti l’autorità di controllo francese non ne ha riscontrata alcuna in grado di soddisfarli in modo soddisfacente, e dunque ha invitato attori pubblici e privati a sviluppare nuove soluzioni conformi alle raccomandazioni indicate.

Fra queste, sono di particolare rilievo i sei pilastri di proporzionalità (e dunque: determinazione secondo finalità, destinatari, dati, tecnologie e rischio associato al trattamento), minimizzazione (con particolare attenzione al divieto di secondary use del dato), robustezza (con esclusione di sistemi puramente dichiarativi), semplicità, standardizzazione e intervento di terzi.

Insomma: un compito tutt’altro che facile, ma non impossibile in una ricerca di un equilibrio di efficacia e tutela degli interessati che è destinato a variare con l’evoluzione delle tecnologie disponibili mantenendo come criterio di orientamento un approccio basato sul rischio. Per l’appunto, un dilemma che si potrà esprimere solo con continue approssimazioni ed evoluzioni che certamente potranno dovranno transitare per il processo di consultazione preventiva previsto dall’art. 36 GDPR.

Stefano Gazzella
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia!
Di Redazione RHC - 06/09/2025

Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...

Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
Di Redazione RHC - 05/09/2025

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...

Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Di Redazione RHC - 05/09/2025

Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...

16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
Di Redazione RHC - 05/09/2025

Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...

Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
Di Redazione RHC - 04/09/2025

Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...