
La preoccupazioni collegate alla privacy dei minori per il fenomeno dello sharenting adesso sembrano essere particolarmente trendy, soprattutto da quando il Garante Privacy ha pubblicato una pagina informativa a riguardo. Ma nel seguire l’onda di un trend topic non sempre consente di avere contezza del problema. Insomma: perché ci si preoccupa – o meglio: ci si dovrebbe preoccupare – così tanto dal punto di vista della privacy? Dopotutto, se ne è interessata in prima linea proprio l’Autorità Garante per la protezione dei dati personali. Il minore è infatti individuato come soggetto vulnerabile per eccellenza dallo stesso GDPR e posto come destinatario di specifiche tutele.
I minori meritano una specifica protezione relativamente ai loro dati personali, in quanto possono essere meno consapevoli dei rischi, delle conseguenze e delle misure di salvaguardia interessate nonché dei loro diritti in relazione al trattamento dei dati personali. Tale specifica protezione dovrebbe, in particolare, riguardare l’utilizzo dei dati personali dei minori a fini di marketing o di creazione di profili di personalità o di utente e la raccolta di dati personali relativi ai minori all’atto dell’utilizzo di servizi forniti direttamente a un minore. Il consenso del titolare della responsabilità genitoriale non dovrebbe essere necessario nel quadro dei servizi di prevenzione o di consulenza forniti direttamente a un minore.
(considerando n. 38 GDPR)
Dal momento che la protezione dei dati personali riguarda la tutela del soggetto a cui tali dati fanno riferimento, un argomento di pronta ed immediata comprensione è quello della sicurezza. La tutela della privacy
Questo è il rischio che viene rappresentato più frequentemente. Nel momento in cui si diffondono – e dunque: si rendono disponibili ad un numero indeterminato di destinatari – informazioni relative a un minore, ciò comporta esporlo ad alcuni rischi. Non è detto inoltre che si sia consapevoli della quantità o della qualità delle informazioni che sono diffuse, soprattutto quelle che sono ricavabili in modo indiretto.
Un esempio su tutti può essere quello della localizzazione abituale o prevedibile. Come è ricavabile? Incrociando i dati del campus estivo con gli orari dello stesso e le attività svolte dal minore che possono emergere dalla foto pubblicata. La minaccia è facilmente immaginabile.
Più in generale bisogna ricordare che una maggiore disponibilità di maggiori informazioni aumenta il vantaggio di un criminale per la realizzazione di un proprio intento. Se in danno di un minore, la responsabilità di protezione riguarda anche il controllo della diffusione incontrollata dei dati personali dello stesso.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Quando si parla di privacy un aspetto che spesso viene trascurato, e che invece ha un impatto quanto meno analogo rispetto a quello di sicurezza, è quello dell’autodeterminazione. Ovverosia, ciò che deriva da quella garanzia di controllo dei propri dati personali di cui il minore viene spogliato nell’atto dello sharenting. Questo mancato controllo produce effetti tutt’altro che secondari. Si va così a precostituire un’immagine “social-digitale” del minore stesso, andando così a compromettere una libertà di modellazione futura di un Io digitale. Per tutto questo esistono tutele di carattere rimediale e successive, come il diritto di rettifica o oblio, che però hanno un valore decisamente rarefatto negli ecosistemi social e nelle correlate dinamiche reputazionali. Che possono anche esondare dai confini del digitale in ragione dell’unicità dell’immagine e dell’Io.
Questa componente è nota tanto nei sistemi anglosassoni nell’aspetto di privacy as autonomy, quanto in Europa al punto che la protezione dei dati di carattere personale è stato riconosciuto come diritto fondamentale all’interno della Carta di Nizza.
Ogni persona ha diritto alla protezione dei dati di carattere personale che la riguardano.
Tali dati devono essere trattati secondo il principio di lealtà, per finalità determinate e in base al consenso della persona interessata o a un altro fondamento legittimo previsto dalla legge. Ogni persona ha il diritto di accedere ai dati raccolti che la riguardano e di ottenerne la rettifica.
Il rispetto di tali regole è soggetto al controllo di un’autorità indipendente.
( art. 8 Carta dei Diritti fondamentali dell’Unione europea )
E dunque la protezione dei dati personali comporta la tutela anche da sovraesposizione, in ragione dell’impatto che questo fenomeno ha nei confronti dell’interessato stesso. Soprattutto se tale sovraesposizione non deriva da suo atto volontario
Il Garante Privacy indica alcune “accortezze” da seguire nella pubblicazione dei contenuti riguardanti i propri figli (o minori, in generale).
Recepire il tutto “as is” – ovverosia: come accortezze suggerite – comporta il rischio che se ne disperda l’efficacia in capo al ricevente. Il valore della protezione dei dati personali è invece ciò che va compreso per prevenire taluni comportamenti e consentire l’adozione (e selezione) in autonomia di tutte le accortezze necessarie. In modo tale da assolvere a quel dovere di protezione che è assegnato a famiglie, ma anche a educatori e soggetti che hanno la responsabilità dei minori.
Insomma: la migliore prevenzione è, come sempre, una corretta educazione digitale per tutti.
Che però bisogna volere, o finanche pretendere. Soprattutto per la tutela dei più vulnerabili.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...