Le potenzialità dell’internet delle cose

Immaginate una lavatrice che – in maniera assolutamente autonoma – contatta il fornitore e invia gli ordini quando sta per esaurire il detergente, prenota le date della manutenzione, scarica nuovi programmi di lavaggio da fonti esterne (online), fa partire il lavaggio nel momento in cui il prezzo dell’energia elettrica è più basso: tutto senza alcun intervento umano (anche se dovrete comunque ricordarvi di metterci il bucato).

Questi scenari, e molti altri, saranno realizzati grazie alla crescente industria dell’Internet delle Cose – l’Internet of Things (IoT): le possibilità sono virtualmente illimitate, specialmente quando le potenzialità dell’IoT si combinano con altre tecnologie avanzate.

Eppure, molti ostacoli si frappongono alle interazioni che piano piano andranno a crearsi tra dispositivi sempre più tecnologici e in grado di comunicare tra loro e con gli esseri umani. Tech firms e ricercatori, però, sperano che sia la tecnologia blockchain a rendere possibile il superamento degli ostacoli allo sviluppo.

I problemi dei sistemi centralizzati

Attualmente l’ecosistema dell’IoT si basa su modelli centralizzati: i dispositivi sono identificati, autenticati e connessi attraverso server cloud che richiedono enorme potenza a livello computazionale e di storage. E mentre questi sistemi hanno permesso di sviluppare l’interazione uomo-macchina fino a oggi, non saranno idonei a portare l’IoT al nuovo livello tecnologico che, pian piano, sembra stagliarsi all’orizzonte.

Le soluzioni IoT esistenti sono costose a causa degli alti costi infrastrutturali e di manutenzione: tantissimi metri quadri di server, materiale hardware per la connessione… l’enorme entità delle comunicazioni/interazioni che dovranno essere processate quando l’IoT raggiungerà il suo ulteriore sviluppo, richiederebbe un aumento esponenziale di questi costi.

E’ impossibile pensare, nello scenario attuale, che un’unica piattaforma possa connettere tutti i device. Non c’è neanche garanzia che servizi cloud offerti da provider differenti siano interoperabili o compatibili. Inoltre, il fatto che i dispositivi sono di proprietà di soggetti diversi – e “tarati” su infrastrutture differenti – rende molto difficile, a oggi, un’efficiente comunicazione machine-to-machine (M2M).

La decentralizzazione dei network IoT

Un approccio decentralizzato all’IoT risolverebbe molti dei problemi indicati.

L’adozione di un modello di comunicazione peer-to-peer standardizzato che sia in grado di processare centinaia di miliardi (!) di transazioni tra diversi device, potrebbe ridurre esponenzialmente i costi relativi all’installazione e alla manutenzione di enormi data center centralizzati, redistribuendo le capacità computazionali e di storage tra i miliardi di dispositivi parte della rete. Inoltre, tutto ciò avrebbe il vantaggio di prevenire che single failure all’interno di un punto nodale del network possano causare un collasso dell’intero sistema.

Ma non è tutto oro quel che luccica: temi importanti dovranno essere risolti affinché un modello decentralizzato possa validamente imporsi, primi tra tutti i problemi legati alla sicurezza. E quando si parla di un network di IoT, i temi legati alla sicurezza sono ben più numerosi che quello – già molto importante – relativo alla protezione di dati sensibili.

Le soluzioni tecnologiche che risulteranno vincenti saranno quelle capaci di proteggere privacy e sicurezza dei dati circolanti nei network IoT decentralizzati e, al contempo, di offrire forme di validazione e consenso che assicurino transazioni rapide, di importi anche minimi, a prova di truffa e furto di dati.

L’approccio Blockchain

La blockchain offre un’efficace soluzione ai problemi propri di una piattaforma di comunicazione peer-to-peer.

La tecnologia blockchain ha già dato prova dei propri vantaggi nel mondo dei servizi e delle infrastrutture finanziarie, garantendo servizi di pagamento peer-to-peer senza la necessità di alcuna trusted third parties nel mezzo (anche se molti sono gli sviluppi ancora necessari anche nel settore finanziario).

Ma l’applicazione del blockchain all’IoT non sarà certo priva di ostacoli e di problemi da sormontare.

Il concept di base può essere applicato al mondo IoT per coadiuvarne lo scale-up, permettendo a miliardi di dispositivi di condividere lo stesso network senza la necessità di risorse ulteriori. La blockchain risolverebbe anche il tema del potenziale conflitto tra diversi venditori, fornendo uno standard nel quale tutti hanno stessi benefici. Ciò aiuterebbe a sbloccare quelle comunicazioni M2M che sono praticamente impossibili sulla base di altri modelli, e ci sarebbe terreno fertile ed inesplorato per nuovi proof-of-concept.

La combinazione tra IoT e blockchain è già iniziata, supportata sia da startup che dai giganti dell’high-tech.

La combinazione tra IoT e blockchain sta già creando la possibilità di una economia circolare, dove le risorse possono essere condivise e riutilizzate invece che acquistate una sola volta e cestinate dopo l’utilizzo. La piattaforma blockchain Ethereum ha testato il concetto di blockchain-powered IoT, e idee molto interessanti sono state proposte, incluso il campo della distribuzione dell’energia e del pagamento delle bollette di elettricità e gas.

La criptovaluta IOTA

Nuove cripto valute hanno come obiettivo proprio quello di essere scambiate e produrre valore nelle transazioni macchina-macchina e uomo-macchina: è il caso di IOTA, cripto valuta che già dal nome lascia intendere come abbia in focus il settore IoT. L’obiettivo della moneta è quello di essere utilizzata per le micro transazioni tra gli smart device, che risulterebbero eccessivamente costose se effettuate tramite la blockchain bitcoin.

IOTA si basa su una tecnologia che è molto diversa dalla blockchain: è la tecnologia tangle.

Il Tangle è un “reticolo” dove le transazioni sono eseguite in parallelo e non in blocchi come nella blockchain (dove per risolvere un blocco deve prima essere risolto il blocco precedente).

Inoltre Tangle è davvero una tecnologia user-based perché non impiega miner: a verificare le transazioni, molto più leggere e parallele l’una all’altra, sono gli stessi utenti, che destinanto una piccola parte del loro minimo potere computazionale a verificare la micro-transazione precedente, in una virtuosa “catena di Sant’Antonio”. Gli utenti, quando inoltrano una transazione sul circuito, devono verificare almeno 2 transazioni precedenti, prima di poter istruire la propria. Ognuno mina un po’, senza necessità di super computer o di super macchinari (basta lo smartphone per verificare due transazioni).

E’ ancora troppo presto per affermare se la tecnologia blockchain sarà la risposta definitiva ai problemi dell’industria IoT. Tuttavia, la combinazione blockchain-IoT è  molto promettente per il futuro dell’IoT, dove network decentralizzati e autonomi avranno un ruolo decisivo.

Gioacchino Rinaldi

 

Prendi il controllo: il diritto alla portabilità dei dati personali nel GDPR

Una delle novità più interessanti introdotte dal GDPR riguarda il diritto alla portabilità dei dati personali che, nel quadro di attuazione del digital single market, intende promuoverne e potenziarne la circolazione tra diversi provider di servizi online.

Il diritto alla portabilità rappresenta uno strumento straordinario sia per gli interessati, che vedono potenziate le loro facoltà di controllo sui propri dati, sia per i provider, che possono beneficiare del nuovo sistema introdotto dal GDPR per competere sul mercato.

Ma quali sono i nodi cruciali che i Titolari devono considerare nell’ambito dell’adeguamento al GDPR?

In cosa consiste il diritto alla portabilità?

L’articolo 20 GDPR dispone che:

l’interessato ha il diritto di ricevere in un formato strutturato, di uso comune e leggibile da dispositivo automatico i dati personali che lo riguardano forniti a un titolare del trattamento e ha il diritto di trasmettere tali dati a un altro titolare del trattamento senza impedimenti da parte del titolare del trattamento cui li ha forniti […]

Il diritto alla portabilità si sostanzia dunque in due distinte facoltà per l’interessato: quella di ricevere i propri dati personali per conservarli su sistemi privati e quella di trasmettere i dati ricevuti ad un altro Titolare del trattamento “senza impedimenti“, cioè a dire senza che il Titolare dal quale i dati provengono possa creare ostacoli alla trasmissione (quali sistemi di lock-in).

La trasmissione dei dati personali direttamente tra Titolari del trattamento è obbligatoria se “tecnicamente fattibile”, non comportando cioé l’obbligo di adottare o mantenere sistemi di trattamento tecnicamente compatibili.

Quali sono i dati personali portabili?

L’art. 20(1) GDPR dispone che il diritto alla portabilità riguarda solamente i dati che riguardano l’interessato o che siano stati forniti da quest’ultimo e trattati sulla base (i) del consensodell’interessato o (ii) di un contratto del quale l’interessato è parte.

Il diritto alla portabilità, inoltre, presuppone che il trattamento venga “effettuato con mezzi automatizzati”, non trovando applicazione con riferimento ad archivi o registri cartacei.

L’art. 20(4) GDPR prevede infine una regola generale a chiusura del sistema del diritto alla portabilità, sancendo che esso “non deve ledere i diritti e le libertà altrui”.

Quali sono, a livello generale, gli adempimenti per conformarsi alla normativa?

Per adeguarsi alle disposizioni in materia di portabilità, ciascun Titolare del trattamento deve:

– implementare procedure specifiche volte a consentire e facilitare agli interessati l’esercizio il diritto alla portabilità. È di fondamentale importanza disciplinare in maniera puntuale i doveri e le responsabilità degli eventuali Responsabili del trattamento che, ai sensi dell’articolo 28 GDPR, devono essere contrattualmente obbligati ad assistere “il titolare del trattamento con misure tecniche e organizzative adeguate (…) nel dare seguito alle richieste di esercizio dei diritti dell’interessato”;

– definire contrattualmente, in caso di contitolarità del trattamento, le responsabilità attribuite a ciascun contitolare in relazione a ciascuna richiesta di portabilità;

– adattare le proprie informative indicando espressamente, tra i diritti dei quali l’interessato deve essere informato, anche quello alla portabilità dei dati.

Quali sono le tempistiche che il Titolare del trattamento deve rispettare per dare seguito alle richieste di portabilità degli interessati?

Come previsto dall’articolo 12(3) GDPR, anche in caso di esercizio del diritto alla portabilità il Titolare deve fornire le “informazioni relative all’azione intrapresa […] senza ingiustificato ritardo […] entro un mese dal ricevimento della richiesta”, oppure entro tre mesi in casi di particolare complessità.

Quale formato deve essere utilizzato per il trasferimento dei dati?

L’articolo 20(1) GDPR dispone che i dati devono essere forniti “in un formato strutturato, di uso comune e leggibile da un dispositivo automatico.

Il GDPR non fornisce alcuna previsione espressa circa il formato da utilizzare per la portabilità dei dati personali. Tuttavia, le linee guida del WP29 (ora EDPB) suggeriscono l’adozione di formati aperti di impiego comune (ad es. XML, JSON, CVS, etc.), unitamente a metadati utili, al miglior livello di granularità e con un elevato livello di astrazione.

Quali misure di sicurezza deve adottare il Titolare del trattamento per la trasmissione dei dati?

È specifico onere del Titolare adottare tutte le misure di sicurezza necessarie a garantire la trasmissione corretta e sicura dei dati personali (ad esempio, utilizzando modalità di autenticazione “forte” e implementando un sistema di crittografia end-to-end).

Il Titolare deve, inoltre, implementare tutte le misure di mitigazione del rischio che si dovessero rendere necessarie in relazione al caso concreto (quali ad esempio, il congelamento della trasmissione in caso di sospetta compromissione dell’account, o meccanismi di autenticazione tramite token in caso di trasferimento da un Titolare all’altro).

Quali sono le sanzioni in caso di inosservanza?

Fermo restando il risarcimento del danno e le misure di divieto di trattamento di dati personali fino a che non si sia posto rimedio alla situazione di non conformità, il mancato rispetto delle previsioni in materia di diritto alla portabilità può comportare l’irrogazione di una sanzione amministrativa fino a 20 milioni di Euro o, per le imprese, fino al 4% del fatturato mondiale totale annuo dell’esercizio precedente, se superiore.

Marco Galli

A novant’anni dalla Crisi del ’29, un nuovo “New Deal”?

Il 1929 fu un anno nefasto per l’economia mondiale. All’euforia speculativa degli anni ’20 seguì, nell’ottobre di quell’anno, il crollo delle valutazioni azionarie quotate presso la NYSE. Negli anni a seguire — durante la Grande Depressione — il Presidente USA Roosevelt avviò il piano di riforme economico-sociali denominato “New Deal”, per evitare che quanto accaduto potesse ripetersi. Il New Deal si fondava sul seguente principio: gli intermediari finanziari sono liberi di scegliere come meglio allocare le risorse nei limiti stabiliti dalla regolamentazione di settore e dall’autorità pubblica, a cui spetta il compito di prevenire (o, quantomeno, limitare) ogni abuso di questa libertà, a tutela del risparmio privato e dell’intero mercato.

Al pari di quanto lo sviluppo del capitalismo finanziario fu per gli intermediari bancari e finanziari, la diffusione di Internet e del World Wide Web hanno determinato la nascita di nuovi intermediari on-line, le società dell’informazione che permettono a domanda e offerta di incontrarsi all’interno di mercati virtuali e di contrattare direttamente l’una con l’altra. Gazie a questi intermediari — più comunemente, “piattaforme” — professionisti e consumatori possono oggi agevolmente scambiarsi beni e servizi a costi di transazione ridotti, beneficiando, peraltro, degli “effetti rete” che l’utilizzo da parte degli utenti dei servizi offerti da ciascuna piattaforma genera nei confronti di tutti gli altri. Contestualmente, chi gestisce la piattaforma può trarre vantaggio dalla sua interposizione tra domanda e offerta per accedere e controllare i dati relativi alle attività svolte al suo interno dai fruitori dei servizi, senza che le asimmetrie informative e i costi da esse generati siano d’ostacolo a ciò. Certamente, questo consente al gestore il continuo miglioramento dei servizi offerti dalla propria piattaforma, a beneficio dell’incremento del surplus totale di ciascuna transazione. Tuttavia, la libertà d’azione che questo vantaggio informativo permette di conseguire può dar luogo anche a molteplici abusi da parte del gestore, ossia a pratiche commerciali scorrette quali, ad esempio, una gestione discriminatoria dei sistemi di retribuzione dei servizi per commissione o dei sistemi di posizionamento degli utenti nelle liste di ricerca.

È proprio per questa ragione che la Commissione Europea ritiene opportuno riprendere il principio sancito nel New Deal (libertà di scelta-limitazione degli abusi) per predisporre un “New Deal per i consumatori” con cui emendare precedenti direttive volte alla loro tutela: in particolare, la Direttiva 2005/29/EC relativa alle pratiche commerciali sleali tra imprese e consumatori e la Direttiva 2011/83/EU sui diritti dei consumatori. Così, lo scorso maggio la Commissione ha presentato la Proposta di Direttiva 2018/0090, al fine di incrementare la trasparenza delle relazioni professionista-consumatore attraverso nuovi obblighi informativi rispetto a quelli previsti nella Direttiva 2011/83/EU (ad esempio, quello di indicare i principali parametri per la determinazione del ranking delle differenti offerte, oppure quello di specificare il professionista responsabile della garanzia dei diritti del consumatore correlati al contratto). In più, poiché i dati stanno sempre più diventando un vero e proprio mezzo di scambiola Proposta intende estendere l’applicazione della Direttiva 2011/83/EU anche ai casi in cui i consumatori usufruiscano di servizi digitali verso il rilascio di dati personali. Con riguardo alla disciplina relativa alle pratiche commerciali sleali, la Proposta mira a predisporre un sistema normativo che agevoli i consumatori a comprendere la pertinenza dei risultati delle ricerche alle loro richieste. Ciononostante, un New Deal che si preoccupasse di regolare solo la domanda di servizi on-line — i rapporti platform-to-consumer — ma trascurasse la loro offerta — i rapporti platform-to-business — sarebbe incompleto. Così, con la Proposta di Regolamento 2018/0112, la Commissione Europea intende predisporre un’apposita tutela agli utenti commerciali che si servono degli intermediari digitali per svolgere la propria attività con i consumatori, limitando, anche nei loro confronti, i potenziali abusi delle piattaforme. Ancora una volta, la Commissione fa leva sulla disciplina di trasparenza circa: (1) le condizioni e i termini dei servizi offerti, (2) le eventuali differenziazioni di trattamento e (3) l’accesso da parte degli utenti commerciali ad ogni dato che i fruitori della piattaforma rilasciano per l’uso dei relativi servizi oppure che sono prodotti in seguito al loro utilizzo. Infine, la Proposta intende fornire a questi utenti efficaci sistemi di risoluzione delle controversie, che, al contempo, possano anche ridurre costi e difficoltà operative a carico degli intermediari on-line in ragione dell’attuale frammentazione giuridica.

L’iter legislativo relativo a entrambi gli interventi è tutt’oggi in corso di definizione, dunque si dovrà ancora attendere prima che questo New Deal per i consumatori digitali venga completato. Intanto, però, le Proposte qui illustrate sembrano far traslucere, mutatis mutandis, chiare assonanze con l’impostazione regolamentare propria del settore finanziario, nel quale — al pari di quello digitale — l’intermediazione è fattore costante, a prescindere dalla fisionomia tecnologica che esso di volta in volta assume. Se ciò non bastasse, un ulteriore elemento può aiutare a chiarire questo punto. Per ragioni di efficienza, in ambito finanziario, da tempo ormai i regolatori si servono — attraverso la c.d. compliance — del giudizio degli stessi soggetti che regolano per il raggiungimento di finalità di carattere pubblicoCiò si sta sempre più verificando anche nel contesto dell’industria digitale, nel quale i regolatori si stanno crescentemente affidando alle piattaforme quali intermediari regolamentarimutuando così le loro maggiori capacità informative ed operative. A questa strategia sembra ascriversi anche l’art. 13 della Proposta di Direttiva 2016/0280 in tema di diritto d’autore, secondo cui i prestatori di servizi delle società dell’informazione che «memorizzano e danno pubblico accesso a grandi quantità di opere o altro materiale caricati dagli utenti [devono adottare] misure miranti a garantire il funzionamento degli accordi […] conclusi [con i titolari dei diritti] per l’uso delle loro opere o altro materiale ovvero volte ad impedire che talune opere o altro materiale identificati dai titolari dei diritti mediante la collaborazione con gli stessi prestatori siano messi a disposizione sui loro servizi». Anche questo, ultimamente — si precisa nel testo di questa Proposta — a beneficio di tutti noi, insaziabili consumatori digitali.

Federico Panisi

Quantum computing, crittografia e blockchain enthusiast: cronaca di una tragedia annunciata

È sicuro memorizzare dati personali e sensibili in blockchain, tanto sono crittografati”.
(cit. di un qualunque blockchain enthusiast)

Sebbene “trasparente” ai nostri occhi profani, l’utilizzo di sistemi crittografici è ormai parte di un grande numero di azioni che compiamo quotidianamente.

Chattare con i nostri amici su WhatsApp, utilizzare l’internet banking della nostra banca, effettuare pagamenti online, proteggere i dati del nostro pc: si tratta solamente di alcuni limitatissimi casi in cui le tecniche crittografiche garantiscono la sicurezza delle informazioni e l’integrità e la non ripudiabilità delle transazioni e delle operazioni effettuate.

Anche i sistemi blockchain basano gran parte del proprio funzionamento su tecniche crittografiche.

L’algoritmo di hash viene utilizzato per garantire che i blocchi della catena non siano stati successivamente modificati, mentre le transazioni tra i partecipanti alla rete vengono sottoscritte con firma digitale per garantire l’integrità delle transazioni stesse e la loro riconducibilità a un determinato soggetto (non ripudiabilità).

Sia Bitcoin che Ethereum utilizzano, per la firma digitale delle transazioni, un algoritmo crittografico a chiave pubblica basato su curve ellittiche (Elliptic curve Digital Signature Algorithm – ECDSA). In particolare, un algoritmo a chiave pubblica è basato su una coppia di chiavi (una pubblica e una privata) che il mittente e il destinatario utilizzano per sottoscrivere e per verificare le transazioni.

La possibilità di ricavare la chiave privata rappresenta, evidentemente, una minaccia colossale per la sicurezza e la confidenzialità dei dati crittografati, con pesanti ricadute trasversali non solo sui sistemi blockchain, ma anche, ad esempio, sulle attuali misure di protezione dei dati personali basate su tecniche crittografiche a chiave pubblica.

Se gli algoritmi crittografici a chiave pubblica sono considerati “sicuri” alla luce dello stato attuale della tecnologia, il quantum computing si preannuncia come l’evento in grado di far saltare il banco.

Teorizzato per le prima volta dal premio Nobel Richard Feynman nel 1981 e basato sulle regole della meccanica quantistica, il computer quantistico basa il suo funzionamento sui cosiddetti qubit, bit quantistici che, a differenza di quanto avviene nei computer tradizionali, non sono vincolati ad uno stato binario (0 o 1), ma possono assumere valori multipli nello stesso istante.

Il quantum computing promette di riuscire a risolvere istantaneamente problemi matematici a complessità esponenziale, grazie all’enorme capacità di calcolo raggiunta. I colossi del mercato stanno investendo e scommettendo pesantemente su una tecnologia allo stato ancora acerba e molto costosa: IBM, ad esempio, sta lavorando su un’applicazione commerciale del proprio sistema quantistico, IBM Q.

L’enorme potenza di calcolo che i computer quantistici possiederanno (da qui a cinque anni) promette di rendere obsoleti e corruttibili gli algoritmi crittografici a chiave pubblica attualmente considerati sicuri.

È stato dimostrato matematicamente che un computer quantistico a 5.000 qubit (ancora remoto – IBM Q possiede ad esempiouna capacità di calcolo di 20 qubit) sarebbe in grado, in pochi secondi, di scomporre in fattori  il prodotto di due grandi numeri primi (cd. algoritmo di Shor), compromettendo radicalmente la sicurezza dei sistemi crittografici basati su tale difficoltà di scomposizione, come gli algoritmi a chiave pubblica.

Per dare un ordine di grandezza, si consideri che un computer attuale impiegherebbe centinaia di migliaia di anni per compiere un’operazione di scomposizione in fattori di un numero di 300 cifre.

Tutti coloro che vogliono assicurarsi che i loro dati siano al sicuro tra dieci anni devono muoversi ora verso forme alternative di crittografia”: così ha testualmente affermato Arvind Krishna, a capo del dipartimento di ricerca di IBM, intervenendo recentemente ad un panel sugli utilizzi business del quantum computing al The Churchill Club a San Francisco.

La corsa a forme crittografiche evolute è in pieno fermento e, fortunatamente sono attualmente allo studio algoritmi quantum-resistent. La tendenziale immutabilità delle infrastrutture blockchain, tuttavia, espone a severe problematiche di sicurezza tutti quei dati (magari personali e sensibili) memorizzati direttamente sul ledger in forma crittografata, per i quali, forse, è già troppo tardi.

Marco Galli

Guess What #7: un Fintech thriller

La storia è tanto angosciosa quanto bizzarra. La moglie del miliardario norvegese Tom Hagen, è stata rapita nella sua dimora a est di Oslo. Il rapimento risale allo scorso 31 ottobre ma la notizia è stata divulgata solo recentemente per non suscitare clamore mediatico e nella speranza di trovare la Signora Anne-Elisabeth Falkevik Hagen in buone condizioni di salute (ed è quello che si augura fortemente chi scrive).

Un rapimento è certo un evento assai preoccupante, soprattutto in Norvegia dove la criminalità è tecnicamente ridotta all’osso, ma la cosa più curiosa è che sia stato chiesto un riscatto da 9 milioni di euro da pagare, udite udite, con la criptovaluta “Monero”. Ma non solo, dalle notizie di stampa, i rapitori e la famiglia della signora Hagen (e ovviamente la polizia) avrebbero avuto contatti solo ed esclusivamente attraverso una piattaforma digitale. In questa storia ci sono tutti gli ingredienti di un Fintech Thriller: un rapimento, una DLT e delle criptovalute. In un mondo dove, come giustamente sottolinea Mattia Valdinoci nel suo articolo, è necessario superare l’idea che per innovare i sistemi di pagamento si debba passare attraverso l’utilizzo della criptovaluta, c’è invece chi risuscita la criptovaluta per affari illeciti, ed ancora chi assume che il signor Hagen sia in possesso di un soft wallet e sia solito scambiare Monero. Una cosa è certa, il Signor Hagen è costretto ora a cavalcare l’onda del Fintech per salvare la vita alla moglie.

E nessuno più di chi scrive sarebbe felice di sapere che quella tecnologia DLT attraverso cui avvengono gli scambi con i rapitori, sia la stessa che più prima che dopo, ed indipendentemente dall’accredito di Monero su un wallet, sia in grado di tracciare (e quindi colpire) i responsabili di tutto questo!

Emanuela Campari Bernacchi

Blockchain 101: A Beginner’s Guide

Senti parlare ovunque di blockchain e vorresti capire cosa si nasconde dietro all’hype? Quali i pro, quali i contro, quali le principali questioni legali?

Tech Mood propone oggi un’introduzione al mondo blockchain in poche, semplici slide.

Enjoy!

Valentina Lattanzi, Mattia Valdinoci, Marco Galli

FlashTechMood #2: il Garante francese sul rapporto tra GDPR e blockchain

L’Autorità Garante francese (CNIL) ha pubblicato sul proprio sito un report relativo alla compliance con il GDPR di tecnologie basate su protocolli blockchain.

Il rapporto tra data protection e blockchain presenta profili di evidente conflittualità (ne ho parlato qualche tempo fa su barelylegal.tech), che tuttavia possono (e devono) essere gestiti per evitare di incorrere in sanzioni particolarmente gravose.

Seguiranno su Tech Mood per tutti gli approfondimenti del caso.

Marco Galli