20 Marzo 2026
Home Blog Pagina 94

DPO, Data Protection Officer. Chi è, cosa fa e come scegliere il migliore

Il prossimo 25 maggio entrerà in vigore anche in Italia il GDPR, il nuovo regolamento della privacy così come richiesto dalla Comunità Europea: aziende e pubbliche amministrazioni sono costrette, entro quel termine, ad adeguarsi e recepire il Regolamento (UE) 2016/679.

Una delle figure centrali di questi cambiamenti è il DPO, o Data Protection Officer, una figura designata dal titolare o dal responsabile al trattamento dati, che deve formare e informare i collaboratori di una azienda sul regolamento GDPR e sulle norme da seguire. La sua figura è quella che crea più perplessità alle aziende: si tratta di una figura obbligatoria? E quali sono i suoi compiti?

Vuoi adeguare la tua azienda e il tuo sito alla GDPR? Chiedi senza impegno ai nostri esperti di normative europee

La figura del dpo è obbligatoria per le pubbliche amministrazione e per le aziende secondo specifici parametri.

Il DPO, per ciò che concerne l’Italia, è una figura nuova nell’ambito del trattamento dei dati: fino a questo momento non era richiesto né alle aziende né alle pubbliche amministrazioni di selezionare del personale che si occupasse di verificare che tutto ciò relativo alla privacy occorresse seguendo le normative vigenti. Una differenza molto sensibile rispetto a quello che accade in buona parte degli altri Stati membri e della Germania: il suo responsabile per la protezione dei dati è stato infatti preso ad esempio e modificato per dare vita all’esperto richiesto dalla Comunità Europea.

Il Data Protection Officer o DPO: quando è obbligatorio e cosa deve sapere fare

Sebbene il regolamento indichi in quali casi il Dpo debba essere ritenuto obbligatorio o meno molte aziende faticano a comprendere quale sia il loro ruolo in tal senso: ragione per la quale è necessario fare chiarezza.

La figura del Dpo è obbligatoria da regolamento per:

  • Enti pubblici
  • Aziende private dove si richieda il “monitoraggio sistematico su larga scala″
  • Aziende private dove avviene il “trattamento, su larga scala, di informazioni sensibili o di dati relativi a condanne penali e a reati″.

Per ciò che riguarda le pubbliche amministrazioni essa deve essere nominata e sfruttata per verificare che i processi in atto nella stessa seguano il GDPR, pena sanzioni anche gravi. Essa deve essere istituita poi, come anticipato, dalle aziende che lavorano su grandi quantità di dati sensibili di utenti e che eseguono monitoraggio degli stessi su larga scala. Non è stato precisato esattamente che cosa venga inteso con “vasta scala”, ma in linea generale, aziende che trattano dati dal livello regionale in su, possono ritenersi coinvolte.

Allo stesso modo, sono obbligate ad avere un DPO anche aziende che maneggiano tipologie di dati particolari, che sono: razza, opinioni politiche, orientamenti religiosi o filosofici, dati biometrici, dati sulla salute, tendenze e informazioni sessuali, o informazioni relative alla legge.

Vuoi adeguare la tua azienda al GDPR? Adeguamento completo chiavi in mano svolto dai nostri esperti.
Chiedi gratuitamente un piano completo

Un esempio di obbligatorietà della presenza di questa figura? E’ data da banche ed assicurazioni: la tipologia di clientela ed i loro dati sensibili rendono necessaria una risorsa in grado di controllare che tutto venga svolto secondo i dettami europei.

Prima del 2012 e negli anni precedenti alla preparazione del nuovo regolamento entrato in vigore nel 2016, i parametri sui quali si basava la necessità del Dpo erano essenzialmente il numero di dipendenti della società ed il numero di clienti interessati: il nuovo Regolamento sulla Privacy ha eliminato questo approccio, spesso troppo insicuro e non risolutivo, dando spazio ad una struttura meglio definita. Un percorso in qualche modo però ancora incompleto e già ora sottoposto a diverse correzioni, attraverso circolari dedicate ed i consigli del Gruppo europeo dei Garanti ex art. 29 il quale ha composto delle linee guida dedicate rispondendo ai principali quesiti che le aziende si pongono in base o meno all’obbligatorietà di nomina della figura e del suo ruolo.

Se le aziende ritengono di non avere l’obbligo di nominare un data protection officer devono essere in grado di poterlo dimostrare legalmente attraverso la presentazione di documentazione dedicata. In alternativa sono tenute a nominare un DPO e a comunicare il suo nome al Garante per la Privacy.

Come nominare la figura del DPO

Una volta stabilità l’obbligatorietà della nomina del Dpo è importante comprendere come regolarsi per la sua scelta: diverse tipologie di aziende richiederanno una selezione diversa sia nella preparazione generale che nella gestione dei dati. Ciò che non bisogna mai dimenticare è che il Dpo è un supervisore indipendente e che come tale deve eseguire il suo compito, senza pressioni o possibili conflitti di interessi.

La figura del dpo deve essere scelta in base alle capacità della risorsa ed in merito alla conoscenza della materia nel proprio campo di applicazione.

Sebbene il data protection officer possa essere una singola persona all’interno dell’azienda, il regolamento permette di nominare anche una persona esterna, o una intera impresa esterna facente funzioni di DPO. Ciò che è importante è che gli incaricati sia in grado di agire indipendentemente nel controllo del trattamento dei dati senza subire pressioni da parte del responsabile e del titolare. E’ quindi bene accetta la creazione di modelli organizzativi che comprendano una figura principale che gestisce uffici dedicati, soprattutto per grandi aziende dalle diverse responsabilità.

Per ciò che concerne i suoi titoli, il Regolamento (UE) 2016/679 non è entrato nel merito, nel tentativo di non limitare la scelta da parte delle aziende di una figura preparata nel proprio settore di appartenenza e per evitare il più possibile che un potenziale conflitto di interessi portasse ad uno sfruttamento illecito di tale figura: in Germania è già accaduto che un Dpo interno si trovasse a dover controllare il proprio lavoro in impresa.

E’ importante comunque che il DPO conosca alla perfezione non solo il Regolamento Europeo GDPR ma anche le principali norme che regolano la privacy anche a livello internazionale e che sia in grado di mantenere un comportamento proattivo, che mira a stabilire delle regole generali, e che sia in contatto con il Garante.

Cosa deve fare un buon DPO?

La figura del data protection officer necessita di chiarimenti anche per ciò che concerne i compiti di cui la stessa dovrà occuparsi. Essi possono essere essenzialmente spiegati in quattro punti ben precisi:

  • consigliare ed informare le imprese ed i loro dipendenti sugli obblighi legati al GDPR ed alla normativa nazionale
  • sorvegliare che il GDPR venga osservato e controllare le politiche interne di data protection, comprese la sensibilizzazione e la formazione del personale e l’attribuzione delle responsabilità
  • fornire quando richiesto un parere sulle modalità di protezione dei dati e osservare la sua messa in atto
  • cooperare con le autorità di controllo e funzionare da tramite per dare modo a queste di poter avere un accesso facilitato ai documenti ed alle informazioni necessarie sia per lo svolgimento del suo lavoro che ai fini di indagine.
Per far sì che il dpo possa sempre lavorare al top è importante che l’azienda collabori senza fare inopportune pressioni.

In tal senso l’azienda deve collaborare completamente e in ogni momento, dando al proprio Dpo l’accesso anche a riunioni in corso in alti livelli manageriali: la risorsa deve poter essere informata di ciò che accade strutturalmente e deve essere in grado di condurre senza intoppi quello che è il suo compito di controllo e consulenza.

Per portare avanti i suoi compiti correttamente, il DPO dovrà controllare che tutta la documentazione aziendale sia in linea con il Regolamento Europeo ed apportare modifiche dove necessario: Ed attraverso lo studio di questionari dedicati ed interviste mirate con i dipendenti, dovrà essere in grado di valutare al meglio la situazione e proporre interventi al management in grado di rendere la società interessata in linea con le norme vigenti.

La responsabilità del DPO in azienda

Per ciò che riguarda le sue responsabilità il Dpo deve rispondere solo di quelle che possono essere potenzialmente le sue mancanze a livello contrattuale, come dipendente se eletto internamente e come collaboratore se selezionato all’esterno dell’azienda.

Deve esserci sempre una netta distinzione tra le responsabilità del dpo e quelle dell’azienda soprattutto in materia di dati e privacy.

Dell’inadeguato trattamento dei dati è responsabile il titolare degli stessi: ciò che è basilare per le imprese comprendere è che il Dpo è una figura di supporto chiamata a controllare che le procedure funzionino secondo il GDPR ed i regolamenti statali ancora attivi e non un capro espiatorio in caso di problematiche. Le decisioni in materia di trattamento dei dati ed eventuali violazioni ricadono tutte e completamente sull’azienda stessa.

Google Play Store invaso da App ruba Bitcoin

0

Google Play Store è invaso da app di criptovalute che si presentano come un legittimo portafoglio crittografico e sembra che Google non sia in grado di controllare l’afflusso e fermare questo tipo di applicazioni. Queste app rubano le chiavi agli utenti e poi svuotano i loro account.

Solo nel 2018, Play ha rimosso tre versioni maligne delle app. Recentemente, il ricercatore di sicurezza Lukas Stafanko ha trovato un’altra versione malevola di una popolare app di criptovaluta MyEtherWallet, che viene segnalata più volte per aver rubato le chiavi private agli utenti e prelevato tutti i loro fondi. Secondo il ricercatore, l’app dannosa sarebbe rimasta disponibile per il download per quattro giorni prima che Google la togliesse dal Play Store.

A gennaio di quest’anno, Google ha rimosso un’altra app di MyEtherWallet, ma è rimasta sul Play Store per più di una settimana ed è stata scaricata tra 100 e 500 volte prima di essere rimossa dallo Store. Fortunatamente, questa volta sembra che nessuno abbia scaricato l’app. Il ricercatore di sicurezza Troy Mursch ha affermato che non ci dovrebbero essere “scuse” in quanto la società non è in grado di impedire l’apparizione di app dannose nel Play Store. “La gestione lenta delle segnalazioni offre un incentivo per le app come questa“, ha detto Mursch su Twitter. Google deve fare qualcosa molto seriamente per rispondere a questi problemi.

Condivide un’immagine WhatsApp con le sue dita inquadrate. Spacciatore arrestato

0

Ha inviato una immagine per cercare di vendere ecstasy su WhatsApp. Bianco, blu, giallo, rosso: sembravano delle caramelle nella foto, sigillate in plastica, esposte sul palmo della mano.

Con dispiacere delle forze dell’ordine, WhatsApp crittografa i messaggi end-to-end . Ciò significa tutti i messaggi: chiamate, foto, video, trasferimenti di file e messaggi vocali.

Ma il pusher  non ha pensato che il suo messaggio potesse finire su un telefono sequestrato dalla polizia. Probabilmente non considerava la sua mano nella foto come elemento di prova: le sue dita, le sue impronte.

L’immagine di un’impronta digitale ha aiutato a identificare l’uomo e fermare un ampio anello di vendita di droga che potrebbe rivelarsi ancora più grande man mano che l’indagine continua.

Dave Thomas, dell’unità di supporto scientifico della polizia del Galles del Sud, ha definito il lavoro “rivoluzionario”. Ha detto che la foto di WhatsApp ha contribuito a mettere in prigione 11 persone e ad abbattere la catena di approvvigionamento di droga.

La parte centrale e inferiore di un paio di dita erano quasi visibili sotto il sacchetto di compresse nell’immagine. In una video intervista filmata dalla BBC, Thomas ha mostrato la foto per descrivere come è stato svolto il lavoro di imaging:

Attraverso un lavoro svolto dalla nostra unità di imaging, abbiamo migliorato ciò che si vedeva. Abbiamo elaborato l’immagine e abbiamo quindi esaminato la grandezza, che era un altro problema per noi. Non avevamo un metro di giudizio per le misure. Alla fine siamo arrivati alle impronte parziali del sospettato e le abbiamo confrontate direttamente con quelle nei nostri database, siamo riusciti ad identificare l’individuo, il che ha portato a un certo numero di arresti.

Thomas ha detto alla BBC che la polizia sta esaminando più da vicino le foto trovate sui telefoni sequestrati, nel caso in cui anche quelle possano portare a nuove prove.

Naturalmente, non c’è nulla di nuovo nell’uso delle impronte digitali per identificare i criminali, ha detto Thomas. L’unica nuova metodologia sta nell’identificazione  attraverso le foto condivise sui social media:

Gli spacciatori di droga stanno usando la tecnologia per non farsi prendere e abbiamo bisogno di stare al passo con i progressi.

L’80% delle persone ora possiede telefoni cellulari. Oltre a pubblicare post sui social media, molti di questi telefoni sono utilizzati per registrare in modo inconsapevole prove  che la polizia potrebbe finire per indagare. Inoltre, i telefoni offrono prove in merito alla posizione dei loro proprietari tramite i dati relativi alla posizione del device: prove date dai ripetitori delle antenne per i cellulari che i criminali spesso trascurano.

Lo spacciatore di WhatsApp si è rivelato essere un membro di un gruppo familiare. Le foto hanno portato a Elliott Morris, 28 anni, di Redditch, nel Worcestershire, che è stato condannato a 8 anni per la fornitura di cannabis. Suo padre, Darren, è stato condannato a 27 mesi e sua madre, Dominique, ha avuto 12 mesi.

La polizia fu allertata quando i loro vicini si lamentarono di un gran numero di visitatori che andavano in una casa dei Morris. Nell’agosto 2017, la polizia ha fatto irruzione  e ha trovato una grande quantità di cannabis, denaro contante e una lista di “debiti” di persone.

Cinque uomini sono stati arrestati, tra cui uno il cui telefono ha inviato via WhatsApp messaggi sui social media relativi alle vendite di droga disponibili nella zona. Ciò ha portato ai genitori di Elliott Morris – Darren, 51 e Dominique, 44. Hanno scoperto che la famiglia gestiva una “fabbrica di cannabis” nella loro casa.

Elliott era il principale operatore dell’operazione. La polizia sta continuando l’indagine, ha anche rilevato profitti legati alla droga per 20.000 sterline in Bitcoin.

Altri sei uomini hanno confessato di aver preso parte allo spaccio, uno dei quali era il proprietario del telefono che conteneva il messaggio di Whatsapp, hanno ricevuto tra 8 e 30 mesi ciascuno.

La fidanzata di Elliott Morris, Rosaleen Abdel-Saleem, fu dichiarata non colpevole ma fu multata di £ 350 ($ 501) per possesso di ecstasy.

Instagram e Gdpr. In arrivo il tool per scaricare i propri dati

0

Il portavoce di Instagram ha dichiarato che il nuovo strumento per scaricare i propri dati sarà disponibile “presto” e consentirà agli utenti di scaricare una copia delle loro foto, video e messaggi. Ciò che non è ancora chiaro è se lo strumento consentirà agli utenti di esportare gli elenchi dei propri follower, i Mi piace, i commenti, le storie e le didascalie che inseriscono nei post.

Né è stato chiaro quale sarà la qualità delle foto e dei video scaricabili: verranno esportati con l’alta risoluzione in cui vengono caricati o visualizzati, oppure verranno compressi?

Lo strumento verrà lanciato entro il 25 maggio, aiuterà Instagram a conformarsi alla prossima legge sulla protezione dei dati personali (GDPR) dell’Unione Europea, che richiede la portabilità dei dati.

La nuova legge richiede che le persone siano in grado di richiedere la cancellazione dei dati, di rinunciare alla futura raccolta, di visualizzare quali dati personali sono tenuti da un’azienda e di scaricare tali dati in un formato che possono trasferire a chi vogliono.

Non che ci sia una mancanza di strumenti per ottenere i propri dati da Instagram. Molte persone hanno utilizzato delle app per estrarre i loro dati. Ma le app di terze parti che svolgono questo compito non sono necessariamente sicure, e non c’è alcuna garanzia che tratteranno bene i dati o cosa ne faranno. Per usarle poi devi consentire l’uso non solo dei tuoi contenuti ma anche il tuo login Instagram.

Mercoledì scorso, Zuckerberg ha dichiarato al Comitato per l’energia e il commercio della Camera che il GDPR modificherà il modo in cui Facebook renderà disponibili i dati a tutti gli utenti di tutto il mondo.

Questo non vale solo per gli stessi controlli sulla privacy, ha detto Zuckerberg. Facebook fornirà anche le stesse protezioni e divulgazione dei dati richieste dal GDPR a livello europeo agli americani.

 

Facebook ammette: tutti gli utenti sono stati a rischio, nessuno escluso

I dati appartenenti alla maggior parte dei 2 miliardi di utenti di Facebook avrebbero potuto essere visti senza consenso del proprietario, Facebook lo ha annunciato questa settimana. Di conseguenza sta prendendo provvedimenti per limitare la quantità di informazioni accessibili alle parti esterne rimuovendo alcune funzionalità.

Le modifiche annunciate questa settimana incidono sull’API Eventi di Facebook, sull’API dei gruppi, sull’API delle Pagine, sull’accesso a Facebook, sull’API della piattaforma Instagram, sulla cronologia delle chiamate e dei testi, sui fornitori di dati e sulle categorie di partner e sui controlli delle app. Ad esempio, a partire dal 4 aprile 2018, Facebook dovrà approvare tutte le app che richiedono l’accesso a dati quali foto, post, check-in, eventi e gruppi.

Una delle modifiche più importanti riguarda la ricerca e il recupero dell’account. Fino al 4 aprile, gli utenti potevano cercare altre persone usando il loro numero di telefono o indirizzo email. Questa funzione è stata cancellata dopo che malintenzionati lo hanno usato per rubare dati dal profilo pubblico.

Vista la portata e la profondità delle attività che abbiamo scoperto, riteniamo che la maggior parte delle persone su Facebook sia stato a rischio di furto di dati dal proprio profilo pubblico“. Facebook riporta anche che i dati di circa 87 milioni di persone sono stati presi da Cambridge Analytica senza il consenso degli utenti. La maggior parte delle persone colpite si trova negli Stati Uniti.

La portata delle modifiche dimostra un cambiamento nelle relazioni di Facebook con le app di terze parti, che in precedenza potevano accedere agli eventi degli utenti, agli stati delle relazioni e ad altre informazioni.

Probabilmente una mossa tardiva, dopo che per anni i nostri dati sono stati venduti e usati come neanche immaginiamo. Tutto ovviamente si calmerà, passerà ma il dato più importante è che ci fidiamo senza se e senza ma del primo venuto, solo perché di chiama Zuckerberg. Pensiamoci.

Facebook usa i tuoi dati, ma in fondo te ne freghi. Ecco dove sbagli

L’altro giorno ho provato a postare sul mio account Facebook una considerazione.

Ho parlato dello scandalo di Cambridge Analytica, cioè della scoperta che il piccolo tastino che consente di entrare in vari servizi online attraverso il proprio account social, per risparmiare tempo, girava verso terzi una quantità spaventosa di dati personali. In maniera certamente aggressiva, tanto che a Palo Alto si sono affrettati a rassicurare gli utenti e a “tirarsi fuori”.

Ho spiegato alle mie cerchie di amici, che in realtà era abbastanza ovvio che a fronte di un servizio gratuito si commerciassero i dati, e che esiste un altro giochino che sta facendo incetta di informazioni. Sono quei piccoli sondaggi: “Quali amici ti vorrebbero sposare?”; “Chi ti vuole baciare?” da ricondividere sulla propria bacheca. Un giorno faranno finta di accorgersene per caso, con un buon accompagnamento di indignazione, ma il mercimonio di informazioni personali è attivo più che mai.

Quello che mi ha stupito, sono state le risposte: “Che se li tengano i miei dati. Se vogliono anche le foto di quello che mangio, facciano pure”. O ancora: “Dei nostri dati sicuramente non se ne fanno niente, li possono usare solo come soprammobili a raccogliere polvere”.

Quindi, nessuno se ne importa.

In realtà avrebbero anche ragione: Facebook è un servizio enorme, gigantesco, ed è anche giusto che con i nostri dati, che se ci vengono prelevati nessuno muore, diventino miliardari.

Ma il punto è: il rischio è veramente zero?

Assolutamente no, il rischio c’è, eccome.

Ognuno inscatolato nel suo mondo

Il problema sta nella combinazione di due elementi.

Il primo è la quantità, qualità e coerenza dei dati personali. Non sanno solamente chi siamo, ma sanno cosa pensiamo, cosa ci piace e non ci piace, a quali eventi partecipiamo, su cosa siamo d’accordo e su cosa litighiamo. A che orientamento politico apparteniamo, chi sosteniamo e chi critichiamo. Sono come un amico, o un familiare che conosce molto bene i nostri gusti.

Il secondo elemento è: Facebook può farci vedere quello che vuole. Può indirizzare gli argomenti della nostra bacheca, filtrare quello che dicono gli amici, collegarci e suggerirci gruppi di discussione. Può farci vedere solamente una parte della realtà.

Voi direte: ma mica mi faccio influenzare. Io vado a controllare anche fuori da Facebook.
Sarà, ma dal momento che esiste il fenomeno delle fake news, e che oltre il 90% di queste potrebbero essere scoperte solamente facendo una ricerca all’esterno di Facebook, evidentemente la stragrande maggioranza della gente non esce dal social.

Nessuno ha voglia di controllare, di verificare. Le informazioni giungono rapidamente, corredate da commenti con cui siamo d’accordo o in disaccordo, vogliamo partecipare subito alla discussione.

Non possiamo e non vogliamo controllare. Vogliamo esserci, quello è l’importante.

Per cui, se uniamo la profilazione dei nostri gusti, al filtraggio delle informazioni, esce fuori la possibilità di creare un mondo personalizzato e condizionato per spingerci ad aderire a qualcosa, ad una idea, ad una causa. Su Facebook tutti adorano sostenere delle cause.

Un esempio su me stesso: sono appassionato di storia dell’antica Roma. Facebook, vogliamo credere in modo del tutto ignaro, mi ha suggerito molto spesso dei gruppi di revisione storica, di riconsiderazione del fascismo, de “la storia la scrivono i vincitori”. Ho conosciuto persone a me affini che erano neofasciste convinte.

Se non avessi anni di studio alle spalle, probabilmente ora riterrei che il fascismo è il movimento politico più simile all’Impero Romano.

Questo è il vero pericolo: più dei dati, delle pubblicità mirate, delle catene di Sant’Antonio.
Essere in grado di fare la cosa più potente al mondo.

Inculcare delle opinioni, facendo credere alla gente che siano idee loro.

GDPR e trattamento dati. La guida totale per evitare multe e sanzioni

Diciamoci la verità: le aziende hanno sempre dato al trattamento dei dati e alla “protezione” dei dati una priorità molto bassa, perché si accorgono molto bene dei costi ma non percepiscono subito i vantaggi. Ma a cambiare la situazione sono giunti i regolamenti europei (il GDPR) che hanno promesso delle multe salatissime contro il responsabile del trattamento dei dati.

Le imprese, stavolta attente, per non dire spaventate, come non mai, vogliono sapere come gestire, trattare e proteggere i dati personali per evitare pesantissime punizioni. La nostra guida sul trattamento dei dati e sulla loro protezione in ambito aziendale ha esattamente questo scopo: insegnarvi, rapidamente e anche se non siete esperti, a mettervi in regola per evitare multe.

Anche se sono insegnamenti teorici è importantissimo che partiate con il piede giusto capendo che cos’è un dato personale.

Si tratta di una informazione relativa ad una persona.

Un tempo, nel 1995, agli albori di questo tipo di regolamenti, il dato personale era considerato il nome e il cognome, l’indirizzo di residenza o l’indirizzo mail. Dal 2016 in poi si considerano dati personali anche elementi tecnici come l’indirizzo IP del proprio computer o il MAC address che identifica uno smartphone.

VUOI ESSERE A NORMA CON LA GDPR?

CONTATTACI

Come salvarti dalle multe del GDPR: impara come si classificano i dati personali

Il dato personale quindi è qualsiasi cosa, anche un numero digitale, che permette di identificare una persona.

Esistono quattro tipi di dati personali, che il GDPR considera nel trattamento dei dati. I dati Provided, Observed, Derived e Inferred.

I dati Provided – E’ la forma più semplice. Si tratta di dati forniti consapevolmente dall’utente. Un cliente nel vostro e-commerce compra un prodotto e scrive i suoi dati personali per completare l’ordine. E’ un esempio di dato “Provided“.

I dati “Observed” – Si tratta di una situazione in cui il titolare di una attività utilizza degli strumenti, come Google Analytics, Piwik o altri software simili, per raccogliere dati degli utenti sul suo sito. Per esempio l’indirizzo Ip, la loro provenienza geografica, le pagine che hanno visto, che browser hanno usato.

E’ una raccolta di dati personali fatta autonomamente dal titolare che l’utente in un certo senso “subisce”. Per questo è stato inventato il foglio del trattamento dati, che tutti i siti devono inserire all’interno delle loro pagine legali. Questi sono i dati “Observed”.

I dati “Derived” – In questo caso si prendono dei dati appartenenti a degli utenti, si analizzano, e da questa analisi si deducono o calcolano altri dati. Ad esempio, se in un sito di e-commerce vediamo le abitudini di acquisto dei nostri utenti, i prodotti che comprano e i prezzi che pagano, ne deriviamo delle ragionevoli fasce di reddito. Capiamo quindi che il 20% dei nostri utenti ha un reddito medio alto. Questo è un esempio di dato derivato.

4 tipi di dati. Provided, quelli forniti spontaneamente, Observed, quelli prelevati con i software, Derived, calcolati da altri dati e Inferred, realizzati su base statistica

I dati “Inferred”- Qui abbiamo dei dati aggregati che vengono analizzati e sui quali si fanno delle previsioni statistiche.

Ad esempio studiamo l’età, il numero di incidenti e di multe prese da un guidatore per stabilire il suo rischio stradale, sulla base del quale fargli una polizza assicurativa. Questo è un esempio di dato “Inferred”. Questi dati sono quelli più aleatori, perché si tratta di informazioni calcolate.

VUOI ESSERE A NORMA CON LA GDPR?

CONTATTACI

Una considerazione originale, è che di tutti questi dati, quelli che potrebbero sembrare più importanti sono quelli economici, come per esempio il PIN di una carta di credito, il numero di conto corrente, o un IBAN.

In realtà è vero che sono legati al denaro, ma sono dati modificabili. Invece i nostri gusti, le nostre abitudini di navigazione e addirittura i dati biometrici di uno Smartwatch o di un’applicazione per la ginnastica, sono molto più preziosi perché completamente o molto difficilmente modificabili.

I soggetti e i responsabili del trattamento dati

Le persone che devono trattare i dati vengono definite in maniera precisa dalla normativa GDPR.

Il primo è il titolare del trattamento. E’ la persona che deve decidere come si trattano i dati, che ha il compito di controllare che le norme vengano rispettate e vigilare che sulla protezione dei dati. Non è necessariamente un esperto che deve entrare nel merito tecnico della questione, ma è quello che decide la politica aziendale sul trattamento dei dati.

Il titolare, attraverso una nomina scritta, un contratto o un altro atto con valore giuridico, deve nominare un responsabile del trattamento dei dati. Questa seconda persona di norma è quella che ha le competenze tecniche per gestire le informazioni e sceglie anche i programmi o i servizi da usare.

Una novità introdotta dal GDPR europeo, la nuova normativa che aggiorna in maniera importante le regole UE, introduce per la prima volta la figura di uno o più sub-responsabili al trattamento, nominati dal responsabile, anche in questo caso tramite un documento ufficiale.

Come organizzare un trattamento dei dati che piaccia alla legge

Ora che abbiamo capito cosa sono i dati personali e chi li deve gestire, impariamo come definire una procedura di trattamento delle informazioni.

Il primo elemento da cui partire è un’analisi della natura dei dati e del contesto aziendale, assieme alle finalità di questo trattamento.

Ad esempio un’azienda che conserva i dati dei clienti da richiamare per vendere dei mobili, avrà dei dati di una natura e con una finalità diversa rispetto ad un portale di affiliazione che vuole rivendere i dati ad aziende terze o che fa pubblicità mirata.

Quindi dovete stabilire quali dati avete, e a cosa vi servono.

Stabilito questo, potrete definire nel concreto la procedura del trattamento dei dati.

Questo trattamento consta di una serie di fasi identificabili che sono:

  • la raccolta
  • la registrazione
  • l’organizzazione
  • la strutturazione
  • la conservazione
  • la modifica
  • l’estrazione
  • l’uso
  • la comunicazione a terzi
  • il raffronto
  • la limitazione
  • la cancellazione.

Dovrete quindi fare un lavoro interno all’azienda, per arrivare a stabilire esattamente ognuno di questi punti, come viene fatto, da chi e con quali servizi. Quando avrete chiaro come si svolge questo processo, con quali strumenti tecnici lo farete, con quali software e con quali tempi, avrete definito la vostra modalità di trattamento dei dati.

Non possiamo dirvi a priori qual è la procedura migliore, ma se volete essere il più certi possibile che la vostra modalità di trattamento dei dati sia gradita dal regolamento, potete seguire quattro principi sulla protezione dei dati che vi mettono al sicuro.

Più il trattamento dati raccoglie dati utili, separati dalle identità, cifrati e anonimizzati, più siete sicuri di non poter violare le norme del GDPR

Minimizzazione – Per minimizzazione si intende la raccolta dei dati strettamente necessari allo scopo che avete. Evitate di raccogliere più dati di quelli che vi servono: già questo è un buon punto di partenza.

Pseudonimizzazione – Si tratta di un processo in cui i dati strettamente personali di un utente vengono separati da quelli utili a comprendere il suo comportamento.

VUOI ESSERE A NORMA CON LA GDPR?

CONTATTACI

Per esempio, se degli utenti del vostro e-commerce ignorate le vie dove abitano o il loro indirizzo IP, ma guardate semplicemente che cosa hanno acquistato nel tempo, state pseudonimizzando i dati.

La legge del GDPR non considera questi dati come “anonimi” perché mettendoci un po’ di buona volontà si possono “ricollegare” i dati all’identità. Però più tempo ci vuole per riunire e ricostruire i dati, e più i dati sono pseudonimizzati. E tanto più riuscite ad operare questa pseudonimizzazione, tanto più vi avvicinate alle norme.

Cifratura – La cifratura dei dati, operazione che rende i dati personali illeggibili al di fuori della vostra azienda, è una soluzione fantastica. Perché secondo la legge, in caso di violazione o furto dei dati, se questi sono cifrati, l’azienda non è tenuta ad informare gli interessati. E questo può risparmiarvi un grande lavoro e un danno di immagine notevole.

Anonimizzazione – Anonimizzare i dati significa prelevare degli elementi a voi utili ma scollegarli completamente e in maniera definitiva dalle informazioni personali.

In questo caso non è più possibile risalire, in nessun modo alla identità.  E il bello è che se i vostri dati sono anonimi, e le persone non sono più identificabili, le norme in materia di protezione dei dati non sono più applicabili.

Riassumendo, quanto più prelevate i dati strettamente necessari a quello che vi serve, quanto più questi sono separati dalle identità, cifrati o addirittura anonimi, tanto meno come responsabili del trattamento dei dati, correrete rischi di violare la normativa.

Un punto importante: la gestione del rischio

Fino a questo punto, abbiamo spiegato come elaborare un trattamento dei dati quanto più sicuro dalle multe.

Ma il legislatore del GDPR ha scritto la normativa con una finalità ben precisa.

Vuole che le aziende si rendano conto che trattare i dati comporta dei rischi e che i titolari siano attivi nella protezione dei dati. Per questo motivo, ad un trattamento adeguato dovete aggiungere la consapevolezza del rischio e dei metodi per prevenirli.

L’azienda normalmente considera rischioso tutto quello che blocca la sua attività e il suo guadagno, ma la legge, in un senso più ampio, considera il rischio qualcosa di più attinente alla violazione del diritto e della libertà del cittadino.

I rischi principali relativi ai dati sono:

  • la distruzione
  • la perdita
  • la divulgazione non autorizzata
  • l’accesso accidentale o illegale da parte di persone non previste

Se volete essere sicuri di considerare i rischi in maniera adeguata potete fare riferimento ad un elenco che viene fuori spulciando la legge.

Il registro dei trattamenti – Innanzitutto dovete tenere un registro dei trattamenti, cioè dovete tenere traccia di come i dati sono stati trattati e gestiti nell’azienda.

Il DPO – Dovete nominare un DPO, Data Protection Officer, una persona specifica che si occupa solo della protezione dei dati, anche questa va nominata con un atto scritto.

Formazione del personale – E’ inutile che in azienda ci sia un solo esperto di questo argomento, e una pletora di dipendenti completamente ignari delle regole di sicurezza. Quindi investite qualche ora per formare il personale e soprattutto rendetelo dimostrabile con un attestato, o una certificazione di qualche azienda esterna.

All’interno di una legge collegata con il GDPR c’è anche un interessante elenco di adempimenti per la gestione del rischio che dovreste seguire per essere ragionevolmente sicuri di non poter essere multati.

  • Vietare alle persone non autorizzate l’accesso alle attrezzature utilizzate per il trattamento
  • Impedire che i supporti di dati possono essere letti, copiati, modificati o asportati da persone non autorizzate
  • Impedire che i dati personali siano inseriti senza autorizzazione
  • Impedire che i dati personali conservati siano visionati, modificati o cancellati senza autorizzazione
  • Impedire che persone non autorizzate utilizzino sistemi di trattamento automatizzato mediante attrezzature per la trasmissione di dati
  • Garantire che le persone autorizzate a usare un sistema di trattamento automatizzato abbiano accesso solo ai dati personali cui si riferisce la loro autorizzazione
  • Garantire la possibilità di verificare quali dati personali sono stati introdotti nei sistemi, il momento della loro introduzione e la persona che l’ha effettuata
  • Impedire che i dati personali possono essere letti, copiati, modificati o cancellati in modo non autorizzato durante i trasferimenti di dati personali
  • Garantire che in caso di interruzione, i sistemi utilizzati possano essere ripristinati
  • Garantire che eventuali errori di funzionamento siano segnalati e che i dati personali conservati non possano essere falsati da un errore di funzionamento

Mettete alla prova il vostro trattamento dati

Come fate a sapere che il trattamento dei dati che avete organizzato e che le misure per la protezione dei dati siano adeguate? Dovete controllare che il risultato del vostro lavoro rispetti una serie di ideali che la legge considera importanti.

VUOI ESSERE A NORMA CON LA GDPR?

CONTATTACI

Riservatezza – I dati devono essere protetti. Avete delle soluzioni, dei programmi, dei software, anche online, che proteggano i dati?

Integrità – Durante il trattamento, i dati rimangono integri? si perde qualcosa? è possibile che nel trasferire un file Excel con i dati, magari cambiando nel formato, si perdano degli elementi?

Dovete sviluppare delle misure per prevenire i rischi e un documento che lo dimostri. Così rientrerete nelle norme ed evitate le sanzioni

Disponibilità –  La possibilità di accedere ai dati. Quanto è facile accedere ai dati? Se solamente il responsabile del trattamento dei dati è in grado di accedere alle informazioni, questi non sono molto disponibili. Se sono registrati su una pennetta USB e solo il titolare conosce la password, questi non sono ragionevolmente disponibili. Verificate che sia possibile raggiungere le informazioni in maniera abbastanza veloce.

Resilienza– La resilienza è la capacità di reagire ad eventi imprevisti. Immaginate un attacco hacker, un imprevisto in azienda o una richiesta massiccia di modifica dei dati. Sapete chi chiamare? siete organizzati? Quanto tempo ci mettete per rispondere ad un evento imprevisto?

Ripristino –  Immaginate che per qualche motivo i vostri dati vengano perduti. Avete una copia di backup? Esiste un modo di recuperarli? Se il computer su cui sono registrati esplode, avete perso tutto?

GDPR: il documento di previsione d’impatto, l’asso nella manica

Tutto questo importante lavoro aziendale non deve essere solo svolto ma deve essere anche registrato.

Dovete essere in grado di dimostrare tramite un documento che vi siete preoccupati del trattamento dei dati personali. Questo documento si chiama “Valutazione di impatto

La legge prevede che si scriva questo report nel caso in cui si introducano delle nuove tecnologie in azienda, se si fa una profilazione particolarmente invasiva degli utenti, o se si raccolgono dati su vasta scala, ma noi vi suggeriamo di preparare comunque una valutazione di impatto.

Serve a dimostrare che avete pensato ad una strategia per fare bene le cose. E può esservi molto utile in caso di contestazione. All’interno di questo documento bisogna inserire

  • Descrizione dei trattamenti previsti e delle finalità
  • Valutazione dei rischi correlata alla realtà della vostra azienda
  • Misure di sicurezza previste

Tenete il documento aggiornato, sarà un asso della manica che potrete esibire per dimostrare la vostra buona fede nella protezione dei dati.

Il trattamento dati con il GDPR. E se le cose vanno male?

Nonostante tutti i vostri sforzi può essere che si verifichi una violazione dei dati. Uno di questi casi è il data breach. Ovvero quando un hacker buca il vostro sito e riesce ad accedere ai dati dei vostri clienti o ad altre informazioni sensibili.

In questo caso non vi venga minimamente in mente di tenere la cosa riservata: è estremamente rischioso. La legge prevede che entro 72 ore, notifichiate al Garante della privacy l’esistenza di un data breach nei vostri confronti.

In realtà la legge non ha ancora spiegato nei dettagli come bisogna fare questa comunicazione. E’ altamente probabile che il Garante si pronuncerà. Ma nel frattempo, registrate in ogni modo la volontà di comunicare al Garante il fatto.

Di norma, il titolare va nei guai se non ha stabilito delle regole, mentre il responsabile se non le ha applicate

Registrate le mail che gli spedite, inviategli il documento con la valutazione di impatto, registrate le telefonate che fate. Cercate di testimoniare la vostra piena volontà di rispettare la legge e comunicare la violazione dei dati personali.

Ovviamente la violazione dei dati comporta delle responsabilità. Concludiamo la nostra guida con il concetto di “Accountability”. Un termine inglese, inserito all’interno del GDPR, che sta ad indicare la responsabilità, e anche la punibilità di coloro che non si adeguano.

Le responsabilità. Chi finisce nei guai e quando?

Semplificando di molto la legge: il titolare del trattamento dei dati finisce nei guai se non ha mai previsto delle misure di protezione, non ha mai nominato un responsabile e se non è in grado di dimostrare la sua volontà di seguire la norma con dei documenti. In questo caso, risponde in proporzione al danno causato, che viene quantificato dal Garante.

Il responsabile del trattamento dei dati va nei guai nel momento in cui o non ha seguito le regole che sono stabilite dal titolare o se le ha seguite in maniera diversa da quanto scritto.

In alcuni casi, il titolare, il responsabile e i subresponsabili possono andare nei guai contemporaneamente se il titolare ha dato istruzioni insufficienti, il responsabile le ha attuate male e le ha fatte attuare in maniera insufficiente anche ai suoi subresponsabili.

In questo caso, sono tutti punibili in maniera uguale e compartecipano al risarcimento del danno, sempre stabilito dal Garante.

VUOI ESSERE A NORMA CON LA GDPR?

CONTATTACI

Come riciclare denaro sporco online. Così i criminali usano il web

Accade nei posti più impensati: nei giochi online, sotto richieste di lavoro, dietro vecchie mail con improbabili proposte. Internet è un mondo magnifico per chi vuole riciclare denaro online, perchè le possibilità si moltiplicano, le identità si camuffano e i soldi girano non visti. Alground ha identificato in un report i principali modi con cui la criminalità organizzata mondiale ricicla soldi sporchi.

Di statistiche sul tema non ce ne sono molte: in fin dei conti il mondo virtuale è immenso e le transazioni giornaliere centinaia di milioni. Questo non significa però che sia impossibile ricostruire il modo in cui questi processi di riciclaggio vengano condotti nonostante l’ovvia anonimità vigente in rete. Attraverso una capillare ricerca su forum più o meno specializzati diversi dei nostri analisti sono riusciti ad identificare quali siano i metodi più usati per riciclare denaro su internet e come spesso e volentieri utenti ignari si trovino intrappolati in una rete criminale senza nemmeno sapere di esserne parte.

L’alleato numero uno per riciclare denaro online: i videogiochi

Il grande problema dei criminali che guadagnano soldi da attività illecite è quello di riciclare i loro proventi e farli passare per denaro ottenuto onestamente tramite attività regolari.

Al primo posto come strumento di riciclaggio ci sono i giochi online di tipo multiplayer. Queste piattaforme si prestano bene allo scopo perchè si basano sulla possibilità di convertire crediti di gioco in denaro reale.

I delinquenti aprono diversi account, ci associano diverse carte ricaricabili e comprano con i soldi sporchi dei crediti di gioco. Possono usare carte prepagate, carte rubate o denaro Bitcoin già in formato digitale. Una volta che il denaro sporco è stato convertito in crediti, i criminali raggiungono i forum o le piattaforme di scambio tra i giocatori e rivendono a ragazzini inesperti i crediti in cambio di denaro reale, in modo da riavere a loro disposizione i soldi, ma stavolta da una transazione completamente lecita.

Dietro alla compravendita di crediti di gioco si nasconde molto spesso una complessa attività di riciclaggio di denaro online

 

Per abbreviare i tempi, vista la fatica necessaria a trovare i singoli giocatori che si prestino inconsapevolmente al riciclaggio, accade talvolta che i criminali vendano interi stock di crediti di gioco a piattaforme apposite che gliele pagano subito e che poi le rivenderanno ai singoli player, anche se in questo modo il denaro si svaluta molto.

Su un forum russo, un utente spiega. “Mio figlio ha venduto 60mila chili di oro per il videogioco World of Warcraft ad una piattaforma che gli ha pagato 70 dollari al chilo. Sul suo account Paypal ho visto accreditargli 5.600 dollari“.

È importante comprendere che in questo tipo di gaming online si gioca su server che danno modo di incontrare persone provenienti da qualsiasi parte del mondo, il che consente di eseguire gli scambi con giocatori e piattaforme in nazioni molto poco controllate, come tutto l’est Europa, senza che nessuno possa essere identificato.

Il vecchio Second Life e ora il popolarissimo World of Warcraft sono le due piattaforme più colpite da questo fenomeno, anche se ovviamente le aziende che sviluppano questi giochi sono totalmente estranee a queste attività criminali.

Il Micro riciclaggio tramite PayPal e le carte di credito virtuali

Un’altra formula spesso usata per riciclare denaro tramite la rete è quella del micro-riciclaggio attraverso account PayPal: questo consente ai criminali di non essere rintracciati e scoperti perché il lavoro “sporco”, senza che ne siano coscienti, riesce a passare inosservato.

Paypal è perfetto per attivare dei meccanismi di micro riciclaggio: anche se gli account vengono limitati, alcune funzioni come quella per il rimborso, continuano ad essere utili ai criminali

Non è una novità che PayPal sia uno strumento finanziario utilizzato per eseguire pagamenti di servizi o beni che nelle mani “giuste” possa rappresentare un mezzo importante per la pulizia di piccole cifre nonostante la presenza di procedure antiriciclaggio in vigore.

Quando si tratta di riciclare piccole cifre, derivanti dal furto di uno smartphone o dal prosciugamento di una carta prepagata, i criminali offrono di accreditare i soldi su un account Paypal pulito giustificandolo come acquisto di un normale prodotto che fanno finta di ricevere. Sembra così che il denaro non sia più nelle mani del criminale, ma in realtà il destinatario dei soldi utilizza la carta Paypal per ritirare il denaro contante presso uno sportello bancomat e restituisce i soldi al delinquente, trattenendosi una parte per il disturbo.

Per cifre più grosse, i criminali consegnano il denaro a dei soci che glieli restituiscono sotto forma di microtransazioni per abbonamenti a film, consegna di prodotti o ricariche telefoniche, che giustificando agli occhi della legge il possesso del contante. Anche nel caso in cui Paypal sospetti qualcosa e limiti gli account, nell’80% dei casi rimane attiva la funzione di rimborso, che consente comunque di continuare a movimentare denaro.

Anche le carte di credito virtuali stanno conquistando un posto di tutto rispetto tra le metodologie di riciclaggio utilizzate: questo perché possono essere caricate attraverso account bancari compromessi ed essere utilizzate per ricaricare account Paypal. Si tratta di un metodo con pochissima tracciabilità, che in caso di indagine porta a scoprire al massimo, il titolare del conto bancario derubato e non l’identità dell’hacker.

Le piattaforme per trovare freelancer: un altro paradiso per i criminali

Quello delle “offerte di lavoro” è senza dubbio il metodo più interessante a livello sociale tra quelli utilizzati dai cyber criminali per ripulire il proprio denaro.

Un metodo basilare è aprire un account presso la nota piattaforma Freelancer, che consente di aprire dei progetti di lavoro, individuare personale che li realizzi ed eseguire il pagamento della prestazione all’interno del sito stesso. Nel caso del riciclaggio di denaro, si apre un account, si avvia un progetto e si depositano dei fondi a disposizione dei freelancer che accetteranno il lavoro.

Si apre un secondo profilo Freelancer falso, come se si fosse un dipendente, e si fa una offerta per lavorare per il proprio stesso progetto. Dall’altro lato si accetta e si trasferiscono i soldi al proprio alter ego. Il possesso del denaro viene così giustificato come prestazione lavorativa, e si può poi trasferire il tutto verso un conto bancario o un Paypal.

In alternativa, se il quantitativo di denaro è maggiore, si coinvolgono terzi. Si spiega a qualcuno che, in qualità di datore di lavoro, si ha un problema nel ricevere i pagamenti dai propri clienti e si chiede di fare da tramite con un account Paypal, invitando “l’uomo in mezzo” a trattenere una percentuale su ogni transazione per il servizio svolto.

Sebbene l’intera presentazione dell’offerta di impiego dovrebbe far riflettere l’utente e tenerlo lontano da simili opportunità, molto spesso peccando di leggerezza lo stesso si mette, ignorando i pericoli, al servizio di delinquenti informatici perché bisognoso di soldi.

Piattaforme per trovare dipendenti, come Freelancer, sono infestate da falsi account sfruttati per giustificare il possesso di denaro illecito con normali remunerazioni a collaboratori

 

Piattaforme come Freelancer and Fiverr hanno il loro bel da fare nel combattere contro i riciclatori di denaro: in particolare quest’ultima è frequentemente usata per la creazione di account fake con i quali “comprare” servizi altrettanto falsi e di conseguenza ripulire grandi somme di denaro attraverso piccoli trasferimenti su differenti account.

Questo tipo di riciclaggio, sfruttando gli utenti o servizi apparentemente innocenti nella loro natura è uno degli approcci “nuovi” più utilizzati.

Si tratta di un’evoluzione delle classiche truffe via e-mail che ormai grazie alla preparazione dei servizi di posta elettronica contro lo spam ed alla conoscenza man mano acquisita dagli utenti stanno divenendo sempre meno fruttuose.

Viene superato anche il meccanismo di riciclaggio del denaro tramite conti bancari, in quanto tra account Paypal e Bitcoin è possibile eseguire tutto il lavoro appoggiandosi solamente al mondo virtuale.

Il vecchio metodo: le truffe via mail

Le truffe via e-mail, come anticipato, stanno scemando in efficacia. Tuttavia hanno subito un’evoluzione nel corso del tempo: quelle che una volta erano richieste di denaro per sbloccare grandi cifre ed ottenerne altre in cambio si sono trasformate, sfruttando comunque le fantomatiche figure di nobili africani ed ereditiere di varia origine, in richieste di passaggi di denaro su account PayPal per trasferimenti con tanto di percentuale da ottenere che puntano alla pulizia dello stesso portando i soldi dalla loro posizione originaria al paese della persona che riceve il messaggio.

I cartelli della droga colombiani sfruttano spesso la rete per ripulire i soldi derivanti dalla vendita di stupefacenti negli USA

Se non si controlla con regolarità la propria cartella spam non si ha la possibilità di accorgersene e questo racconta come, fortunatamente, i vari servizi di posta elettronica stiano migliorando la gestione delle minacce informatiche nei confronti degli utenti, evitando che gli stessi cadano nelle trappole appositamente lanciate per loro.

Il metodo colombiano del cambio del Pesos

Uno dei metodi più strutturati e che ha maggior fortuna lo troviamo nel mercato della droga tra la Colombia e gli USA.

Tra i metodi più sfruttati per riciclare il denaro in Colombia vi è il sistema inventato dai cartelli della droga. Come ha indicato l’Istituto australiano di Criminologia dopo averne studiato gli effetti per diversi anni, esso si basa parzialmente sullo sfruttamento delle potenzialità della rete e dei suoi strumenti.

La sua struttura è molto interessante: ad esempio, i trafficanti vendono negli USA della droga per un valore di 3 milioni di dollari. Questo denaro è ovviamente illecito, e soprattutto non giustificabile. Per questo si avvalgono di un sistema bancario apposito, il “Black Market Peso Exchange” dove alcuni uomini d’affari colombiani comprano i dollari sporchi e li depositano online.

Con questi dollari, gli affaristi colombiani comprano dei beni direttamente dagli USA, e una volta ricevuti li esportano in Colombia, dove vengono venduti direttamente ai cittadini, i quali pagano in pesos. I proventi di questa ultima vendita finiscono nelle mani dei trafficanti di droga, che ora possono giustificare il denaro come proveniente da una normale attività commerciale.

Se fino a pochi anni fa, l’Interpol poteva interrompere il meccanismo individuando le banche dove erano depositati i dollari americani e sequestrandoli, la possibilità di detenere soldi su fondi Paypal o Bitcoin rende difficilissimo il sequestro dei soldi, nonchè il tracciamento dei movimenti di denaro che di norma permette di risalire alle persone.

Conclusioni

È evidente che la rete offra moltissimi opportunità ai cyber criminali per riciclare denaro sporco, sia utilizzando ignari cittadini, sia sfruttando quelli che sarebbero per loro natura servizi puliti ma impossibilitati a consentire una tracciabilità.

Un approccio differente dal classico riciclaggio di denaro per modalità e quantità  per riuscire a passare inosservato  anche in caso di controlli e che grazie all’ampliarsi dello sfruttamento della rete ha vissuto e sta vivendo un continuo sviluppo e un perfezionamento difficile da gestire e bloccare per le autorità.

Perchè Bitcoin sale o scende? Ecco il vero valore della criptomoneta

0

Quanto vale un Bitcoin? e perché il Bitcoin sale o scende con una volatilità ed una rapidità estrema?

Questa nuova criptovaluta, che ha scompaginato il mondo della tecnologia e della finanza degli ultimi anni, ha ancora diversi elementi da chiarire e assieme a Daniele Marazzina, Professore di Finanza Quantitativa al Politecnico di Milano, comprenderemo le basi di questo fenomeno.

Per capire, partiamo dal valore di una moneta classica: fino ad alcuni secoli fa, questo derivava dalla quantità di metallo prezioso contenuto all’interno della moneta stessa. Mentre invece oggi non è più così. Cosa dà valore ha una moneta?

Il valore è semplicemente il potere d’acquisto, cioè la quantità o qualità di cosa posso comprare con quella moneta. E il potere d’acquisto a sua volta deriva dalla fiducia che i cittadini hanno in uno Stato che dà corso legale e stampa quella moneta.

In altre parole, la fiducia di poter utilizzare la moneta per degli scambi e dei pagamenti fa in modo che questa sia accettata da chiunque. Tanto più è forte quella fiducia, tanto più la moneta ha valore.

Cosa apprezza o deprezza una moneta? Da cosa dipende la variazione del valore?

Dipende sicuramente dal rapporto che uno Stato ha con gli altri Stati. E ovviamente dalla politica monetaria che decide di attuare: generalmente più soldi vengono stampati e meno la moneta è potente, perché ce n’è una quantità maggiore.

I bitcoin, sono considerabili una moneta vera e propria?

Attualmente no. Sono una criptovaluta, ma non una valuta. Perché non hanno ancora le caratteristiche tecniche per rientrare all’interno della definizione di moneta.

Il problema principale è la volatilità: i Bitcoin sono estremamente volatili, cioè il loro valore subisce cambiamenti frequenti anche di grande entità; e senza un valore abbastanza stabile non si può parlare di moneta.

Immaginiamo che io debba comprare un prodotto che ha un determinato prezzo: se nell’arco anche di poche ore il prezzo cambia sostanzialmente, io posso pagare di più o di meno con una rapidità destabilizzante.

I Bitcoin hanno un valore complessivo ancora relativamente modesto, se rapportato ad altre realtà e persino ai patrimoni personali degli imprenditori top mondiali

Attenzione: con i Bitcoin ciò che cambia è il loro valore rispetto alle valute tradizionali, come il dollaro o l’Euro.

Facciamo un esempio: immaginiamo che un bene costi 8000 dollari, e un Bitcoin valga 8000 dollari. Allora il prezzo di quel bene sarà di 1 Bitcoin. Ma se nell’arco di un’ora il cambio Bitcoin/dollaro passasse da 8000 a 7000 dollari, allora il prezzo di quel bene sarà pari a 1.14 Bitcoin, che sono sempre 8000 dollari.

Essendo il valore dei beni che quotidianamente acquistiamo espressi in valuta classica, l’alta volatilità del Bitcoin comporta un’alta variazione dei prezzi, e quindi la non idoneità dei Bitcoin ad essere una valuta.

E il valore di un Bitcoin da cosa è definito attualmente?

Come tutte le cose, dal rapporto tra la domanda e offerta. Il problema è che mentre l’offerta è piuttosto rigida perché i Bitcoin possono essere minati (cioè prodotti) fino al limite massimo di 21 milioni, la domanda è invece estremamente variabile.

Questo comporta un valore incerto e molto volatile di ora in ora. Inoltre non esiste nessuna autorità centrale con il compito di stabilizzarne il valore: anche per questo il Bitcoin è diverso dalle valute classiche

Ma nel medio periodo tende ad apprezzarsi…

Sì. Evidentemente al di là della singola giornata, si può dire che il mercato stia dando abbastanza fiducia a questa criptovaluta. Viene vista, lo dicono i dati, come una scommessa.

Come la possibilità di creare un oro digitale che possa poi evolvere in una valuta reale. Questo è il motivo per cui nel medio periodo i Bitcoin tendono ad aumentare di valore.

Ma attenzione, i rischi ad investire in Bitcoin sono molteplici: oltre l’elevata volatilità, ricordiamo sempre che è un investimento senza paracadute. Non essendo fatto tramite i classici canali di investimento, e non essendo regolato, non ci sono tutele nei confronti dell’investitore.

Se ad esempio una piattaforma di acquisto Bitcoin fallisse, non ci sarebbe nessuna tutela per gli investitori, mentre sappiamo che in caso di fallimento di una banca i correntisti sono almeno in parte coperti da garanzie dello Stato. Per questo il consiglio che viene dato da molti è di investire in Bitcoin solo il capitale “available for loss”, cioè di cui si può sopportare la totale perdita.

Sono tecnicamente incorruttibili. Per questo sono considerati come “oro digitale” su cui investire

Potrebbero i Bitcoin diventare una valuta a pieno titolo e acquisire corso legale?

Al momento attuale direi di no. Lo potrebbe diventare solo se supereremo alcuni paradigmi al momento imprescindibili. Ad esempio, oggi le banche centrali possono decidere di stampare moneta per dare impulso all’economia: saremo mai pronti a perdere questa libertà e a darla in mano ad un algoritmo?

E per quanto riguarda la blockchain? questo sistema decentralizzato e distribuito dove le transazioni sono autorizzate dalla comunità (consenso distribuito)? potrebbe diventare un modello per tutti gli scambi del mondo?

Su questo esistono due teorie. La prima pensa che la blockchain esista solo in correlazione con i Bitcoin, ovvero che non possa sopravvivere senza di loro.

Altri ritengono che la blockchain potrebbe sopravvivere come sistema indipendente. Ma in questo caso ci sono dei problemi, innanzitutto i costi di gestione e il potere di calcolo necessario.

L’ipotesi più verosimile è che la blockchain possa essere utilizzata in ambienti ristretti o comunque in scenari abbastanza limitati, ma la vedo dura su scala mondiale. E’ però indubbio che l’idea di consenso distribuito che la blockchain ha portato alla ribalta è un’innovazione che avrà ripercussioni anche forti.

Bitcoin. Basta balle: chi ci guadagna, e chi ha perso tutto. Inchiesta

0

Secondo noi, solo la metà della gente ha capito cosa sono i bitcoin. Pochi li hanno compresi anche a livello economico, e pochissimi hanno afferrato se e come ci si può guadagnare veramente.
Vi suggeriamo di ripartire da zero: affermazioni di grandi prodigi, titoloni sulla loro caduta e guide arzigogolate non fanno altro che confondere la mente dell’utente medio.

Cerchiamo, stavolta, di capire davvero di cosa si tratta e di far parte di quel fortunato gruppo di persone che li usano nel modo giusto.

Resettate la mente: capiamo davvero cosa sono i Bitcoin

Non preoccupatevi, non è difficile e nemmeno tanto lungo da comprendere.

Era il 2009, quando un signore dal nome giapponese, Satoshi Nakamoto (ma con molta probabilità un gruppo o una organizzazione incarnata in costui) pubblicò un documento dove parlava di una nuova valuta digitale, una criptomoneta, chiamata bitcoin. Si trattava di una valuta completamente virtuale, senza banche nè governi a controllarla, che poteva essere usata per scambiare beni e servizi.

Poi, nel 2010, Nakamoto sparì. E nel 2013, il fenomeno Bitcoin si impose a livello mondiale.

Andando sul pratico, per partire con i bitcoin bisogna collegarsi presso una piattaforma di scambio, un sito web, creare un profilo più o meno simile a Paypal e versare dei soldi (reali). In cambio ti vengono accreditati dei bitcoin, che puoi conservare in un portafoglio virtuale (wallet) che risiede online oppure fisicamente sul tuo PC o in una chiavetta USB. Da quel momento puoi comprare beni su internet pagando in bitcoin.

Ok, direte voi, è una moneta digitale alla fine. Una variante virtuale dei soldi… eh no. È un cambiamento di sistema.

Mai più banche e Governi cattivi: un sistema diverso

I bitcoin si propongono come alternativi ad altri due sistemi: quello centralizzato e quello decentralizzato.

Nel primo caso esiste un Governo, un ente centrale, che stampa moneta, la distribuisce ai singoli e assicura il valore di quella moneta. Ad esempio, fino alla seconda guerra mondiale il valore della moneta corrispondeva alle riserve auree conservate presso lo Stato. Tu usi il denaro perché ti fidi del valore che gli attribuisce il tuo paese e che gli danno gli altri con cui commerci.

Il secondo sistema è quello decentralizzato. Ovvero, non c’è più un solo ente superiore, ma più enti “grossi” che distribuiscono moneta e valore ai singoli.

La terza variante, su cui vive bitcoin, è il sistema decentralizzato e distribuito. Qui non esiste alcun ente superiore, regolatore o legislatore. Tutti sono uguali, e uno vale uno.

Ogni transazione viene vista e approvata dalla comunità. Tutto pubblico e tutto tracciato, raccolto in una serie di “blocchi” di scambi. E’ la Blockchain, il nuovo sistema decentralizzato e distribuito

In questo caso immaginiamo che io voglia fare una transazione con qualcuno. Raccolgo i dati necessari e le informazioni utili, e poi chiedo a tutti gli altri che scambiano nel mondo se la mia transazione è corretta e può essere autorizzata. Se tutto il gruppo, se tutta la comunità, mi dà l’ok, la transazione avviene.

Un gruppo di transazioni in un determinato periodo di tempo viene chiamato “Blocco” o “Block“. E i blocchi uno dopo l’altro, formano una “catena di blocchi”, ovvero una “Blockchain“.

Questa è la rivoluzione, e anche quello che ha attratto l’attenzione mondiale: tutti sono pari, non ci sono le banche o i Governi cattivi a comandare, non esistono commissioni da pagare o tasse.

Esistono gli scambi tra persone, semplicemente. Inoltre le transazioni sono segnate e tracciabili per sempre, ma gli autori della transazione, i cosiddetti “nodi”, sono nell’anonimato più assoluto.

Certo, si può tentare di tracciarli, ma bastano dei “Mixer” per mescolare i dati, e chi ha fatto lo scambio non lo trovi mai più.

Una nuova corsa all’oro. Minare i Bitcoin

Per capire più a fondo il fenomeno dei Bitcoin, bisogna comprende anche il concetto di Mining. Si tratta sostanzialmente di prendere un blocco di transazioni e avviare, tramite dei computer, una serie di calcoli matematici.

Questi calcoli, una volta terminato il processo, arrivano a definire una sequenza numerica, detta Hash, che identifica il blocco. Ebbene, la meraviglia sta nel fatto che quando riesci ad ottenere l’Hash di un blocco, questo si converte in 12.5 Bitcoin.

Così come una volta ci si metteva nei fiumi a cercare con il passino fino a che trovavi una pepita d’oro, adesso ci si mette a fare calcoli con i computer per scovare un numero Hash che diventa denaro.

Nakamoto, sin dall’alba dei tempi, impose un limite massimo mondiale di 21 milioni di Bitcoin minabili, e al momento attuale ne sono stati minati 12 milioni.

In teoria chiunque può minare bitcoin, e su Amazon si possono trovare computer per provare a minare delle valute minori, ma una attività di questo tipo è praticamente appannaggio di progetti di stampo industriale.

Ed è accaduto anche che nel 2017 si sia verificata una specie di lite fra i “minatori”. Alcuni volevano eseguire i calcoli su blocchi di 1MB, come è sempre stato, mentre altri volevano poter minare blocchi più grandi, di 8MB. Il risultato è stato un “Fork”, cioè una divaricazione nel mining.

Nel frattempo sono nate anche alcune valute indipendenti come Ethereum e Bitcoin Cash.

I primi a capire le potenzialità dei bitcoin: i ladri

I primissimi a comprendere la funzione e le potenzialità dei bitcoin sono stati i criminali di tutto il mondo.

Un risparmiatore rovinato dal furto alla piattaforma MtGox, nel 2014. Tra hacker e fallimenti, evaporarono bitcoin per l’equivalente di 345 mln di euro

Per prima cosa sono stati attaccati i portafogli virtuali online che conservavano i bitcoin dei loro clienti. Famoso fu il caso di Mt Gox, che si vide sottrarre 750mila bitcoin. Più recentemente NiceHash ne ha persi altri 4.700. Ma anche i virus che rubano i wallet conservati in locale sul PC hanno fatto danni.

Ancora peggio. Esistono da diversi anni dei virus chiamati Ransomware, che arrivano su un pc, criptano il contenuto rendendolo illeggibile e chiedono un riscatto in denaro per consegnare la chiave necessaria a decifrare e riottenere i propri dati.

Questi malware avevano però un problema: una transazione verso una banca può essere tracciata. E i bitcoin, tracciabili ma non associati ad un nominativo esplicito, hanno risolto il problema.

Le vittime erano costrette a convertire denaro reale in bitcoin, e pagare i pirati informatici in maniera anonima.

Ma anche il commercio illegale ne ha approfittato: Silk Road è stato un gigantesco portale di e-commerce di prodotti illegali, dalle armi, alla droga, ai DVD o materiale d’autore, che si faceva pagare in bitcoin.

I clienti, sicuri di non poter essere rintracciati, hanno usato allegramente i bitcoin in barba alle autorità.

L’aspetto economico: i bitcoin sono volatili

A questo punto possiamo finalmente dire di aver compreso i bitcoin sotto l’aspetto tecnico. Ma dal punto di vista economico devono essere chiari altri due elementi.

Il primo è la estrema volatilità. Proprio perché fa parte di un sistema distribuito dove non ci sono autorità, il valore di un bitcoin non è definibile in maniera precisa. Questo dipende piuttosto dall’andamento, dalla fiducia o dall'”umore” della comunità che li usa. Un bitcoin può valere €8000 euro al mattino, scendere a €7000 la sera e tornare a €9000 il giorno dopo. Gli sbalzi di valore sono continui e molto forti.

Quello che possiamo dire con sicurezza, è che nel medio-lungo periodo, tende ad apprezzarsi in maniera piuttosto stabile.

I bitcoin non sono (ancora) una moneta

La seconda cosa da comprendere è che il bitcoin, non è una “moneta”, perché non ha le caratteristiche che storicamente la definiscono.

Innanzitutto una moneta deve essere una unità di conto. Cioè devo poter dire con ragionevole sicurezza che con 1 Euro, centesimo più o centesimo meno, posso comprare una zucchina. La volatilità dei bitcoin impedisce però agli stessi di essere usati come unità di conto. Il che gli impedisce di essere considerati moneta.

In secondo luogo, una moneta deve poter essere usata per fare scambi. Io consegno due etti di crudo e ricevo in cambio della moneta perché ho fiducia di poterla riutilizzare a mia volta per altri scambi. Una volta la sicurezza derivava dal fatto che il valore della moneta era nella moneta stessa, ad esempio una quantità di oro, incorruttibile. Adesso ci fidiamo più che altro del valore dato dallo Stato a quella moneta.

In questo caso i bitcoin funzionano: sono effettivamente incorruttibili, tanto che vengono definiti “oro digitale” e possono essere usati per degli scambi perché esistono altre persone che credono di poterli usare a loro volta.

La terza caratteristica di una moneta è però la possibilità di usarla come pagamento, e qui non ci siamo. Si, è vero, abbiamo appena detto che possono essere usati per fare scambi, ma i pagamenti sono un’altra cosa. Ad esempio, a fronte di un debito, io faccio un pagamento ad un creditore tramite dollari od euro che, avendo corso legale, è obbligato ad accettare. Questo mi rende libero, ovvero svincolato dal quel debito.

I bitcoin non hanno ancora le caratteristiche per essere definiti una moneta. Non vanno trattati come i soldi normali.

Nel caso dei Bitcoin, non avendo un corso legale, il creditore può rifiutarsi di accettarli come mezzi di pagamento, e dunque non sono utilizzabili con la stessa stabilità delle monete classiche.

Infine, la moneta deve avere un valore relativamente stabile. E di nuovo, i bitcoin non ce l’hanno: il fatto accade perché l’offerta di Bitcoin è piuttosto fissa, non può aumentare rapidamente, mentre la domanda può variare in un attimo. Da qui le intense fluttuazioni.

Per cui, dobbiamo sapere che i bitcoin sono una valuta di scambio, ma non hanno corso legale e non vanno trattati come i soldi normali. In altre parole, non hanno ancora le caratteristiche per definirsi “moneta” a pieno titolo.

Bitcoin. Capiamo finalmente chi ci guadagna e chi ci perde

Abbiamo superato indenni la parte didattica, ma ora è tempo di capire meglio se il fenomeno Bitcoin è una colossale bolla speculativa, paragonata da alcuni a quella del 1600 sui tulipani in Olanda, o se siamo di fronte ad una rivoluzione da capire e da abbracciare.

Partiamo da una domanda semplice: con questi bitcoin, finora, chi ha guadagnato veramente? Per rispondere abbiamo chiesto al Prof. Ferdinando Ametrano, che insegna Bitcoin and Blockchain Technologies alla Bicocca di Milano, ed ha la particolarità di non avere colleghi, perché è il primo in Europa ad avere un insegnamento sull’argomento.

“Ok facciamo una classifica – dice con voce squillante al telefono – i primi in assoluto sono i “cassettisti”, quelli che hanno comprato bitcoin un anno fa o prima e li hanno detenuti senza spenderli né scambiarli. Hanno guadagnato più di tutti, perché hanno trattato i bitcoin come “oro digitale”, bene rifugio, aspettando che si apprezzassero.

Al secondo posto ci sono le piattaforme di scambio, quelle che intermediano la compravendita di bitcoin raccogliendo commissioni. Al terzo posto… i furfanti: quelli che hanno messo in piedi un circo di piccole e grandi frodi e che spesso manipolano le contrattazioni con la complicità di borse di scambio poco affidabili”. E chi ci ha perso? “Gli utenti medi che, senza comprendere la natura di bitcoin, li hanno comprati e poi rivenduti, facendo trading magari anche su frequenza giornaliera: hanno perso alla grande su un mercato significativamente manipolato“.

I cassettisti: sono quelli che con i bitcoin possono dire di aver qualcosa in mano. Chi ha fatto speculazioni scambiano in giornata ha perso… alla grande

Ok ma adesso i Governi stanno iniziando a vietare i bitcoin. Per cui il sogno è già finito? “Assolutamente no – risponde Ametrano – perché i Governi non possono tecnicamente bloccare Bitcoin: dovrebbero fermare tutti i nodi della rete, più di 10000 sparsi in tutto il mondo.

Quello che possono fare è tentare di strozzare o proibire bitcoin, magari nascondendosi dietro l’esigenza di regolamentarlo: nel 1933 gli USA vietarono il possesso di oro. In ogni caso il proibizionismo non ha mai funzionato, il valore del bene proibito semplicemente aumenta ed il mercato non si ferma”.

Ma forse il problema potrebbero essere i privati? Perché quando abbiamo detto che nella blockchain ognuno chiede agli altri se può eseguire la transazione, è evidente che la richiesta, il controllo e l’autorizzazione sono automatici, eseguiti da computer.

Ma se la Blockchain diventasse negli anni sempre più grossa, con sempre più richieste da gestire, potrebbero essere necessarie delle web farm di elaborazione dati gentilmente “offerte” da grandi aziende.

Ferdinano Maria Ametrano, unico in Europa ad avere un insegnamento su Bitcoin e Blockchain Technologies: “I bitcoin vanno visti come oro digitale. Se reggono alla prova del tempo potrebbero avere un notevole impatto sull’economia mondiale”

E queste grandi aziende, contribuendo in maniera sostanziale al funzionamento e stabilità della blockchain ne potrebbero parimenti influenzare il comportamento? “No, – taglia corto Ametrano – bastano 150GB di spazio su un PC per diventare un nodo della rete con una copia integrale della blockchain.

Operare un nodo della rete non è particolarmente gravoso, non servono grandi aziende. Ed è proprio il fatto che la blockchain è distribuita che ha garantito il funzionamento ininterrotto di bitcoin”.

Il mining di Bitcoin è in mano a pochi produttori. “Ma non è un problema – spiega Ametrano – in ogni caso potrebbero intervenire altre aziende”

“Se vogliamo parlare di oligopolio – prosegue Ametrano – c’è nei fatti per quello che riguarda i nodi che svolgono l’attività computazionalmente intensa del mining. Attualmente circa il 70% dell’hardware usato per minare bitcoin è prodotto da Bitmain che lo vende a tre/quattro aziende.

Ma stanno arrivando anche altri produttori, compreso un gigante come Samsung. In ogni caso il mining, se sufficientemente decentralizzato e distribuito, non ha la possibilità di influenzare bitcoin o di manipolare la blockchain.”

Ma se un Governo andasse a dire a chi ha il monopolio del mining che se non vuole avere problemi con il fisco dovrebbe ridurre o sospendere le attività? Oppure se domani un miner determinante minacciasse di interrompere i lavori se non in cambio di una percentuale sulle transazioni?

“Subentrerebbero altri miner, in altre aree geografiche – chiosa Ametrano – altri attori motivati da interessi economici, culturali e politici a sostenere la rete bitcoin”

Perfetto. E infine la domanda delle domande: se fossi un utente medio, che vuole sfruttare i bitcoin stando dalla parte di chi ci ha guadagnato e non del “fesso che ci ha perso” che dovrei fare?

“Per prima cosa – spiega con sicurezza Ametrano – bisogna studiare per comprendere che bitcoin può essere una ragionevole diversificazione dei propri investimenti. Significa aggiornarsi tecnologicamente e familiarizzare con un significativo cambiamento di paradigma culturale, che se regge alla prova del tempo potrebbe avere un notevole impatto sull’economia mondiale.

Quali sono le piattaforme di scambio bitcoin più affidabili? Chicago: Gemini, GDax, ItBit, Kraken, Bitstamp. E l’italiana TheRockTrading: nel mondo è la più vecchia borsa bitcoin tutt’ora funzionante

In secondo luogo si può investire in bitcoin quella parte di capitale di cui si possa sopportare senza troppi rimpianti l’eventuale perdita. Siamo di fronte a una svolta storica: se davvero bitcoin rappresenta l’oro digitale, allora il suo potenziale è persino sottovalutato e dovrà apprezzarsi decine di volte; se invece dovessero emergere elementi critici che oggi sfuggono alle analisi, allora il suo valore è destinato ad azzerarsi.

Terza regola, affidarsi per la compravendita a borse di scambio affidabili, ma evitare assolutamente di custodire i propri bitcoin presso le borse, che potrebbero fallire o essere violate: bisogna gestirli attraverso un proprio software wallet, a cui altri non possano accedere: bitcoin nasce per non doversi fidare di intermediari”.

Quali borse sono affidabili? “Quelle utilizzate come mercati di riferimento per il prezzo di riferimento dei futures quotati a Chicago: Gemini, GDax, ItBit, Kraken, Bitstamp. A questi aggiungerei l’italiana TheRockTrading: nel mondo è la più vecchia borsa bitcoin tutt’ora funzionante; non si sono fatti bucare da hacker, non sono scappati con i soldi dei clienti: credenziali minimali, ma nel new wild west di bitcoin sono le migliori che si possano esibire”.

Ultimo ma non ultimo: “Bitcoin è un bene rifugio, oro digitale. Meglio evitare il trading speculativo, acquistarli e rivenderli dopo pochi giorni: va considerato come un investimento di lungo termine, meglio fare i cassettisti. È solo così che, se l’esperimento bitcoin avrà successo, potranno realizzarsi guadagni significativi”.