Smart city, tra 5G, sicurezza e privacy: perché alla Ue serve la sovranità digitale - Agenda Digitale

l'analisi

Smart city, tra 5G, sicurezza e privacy: perché alla Ue serve la sovranità digitale

Accanto ai numerosi aspetti positivi delle smart city, si annidano rischi evidenti legati alla sicurezza dei dati, delle reti e alla privacy dei cittadini. Una panoramica del contesto economico, sociale, tecnologico e politico, delle minacce e di come disinnescarle

20 Lug 2021
Niccolò Felici

Legal specialist - Cyberscurity & privacy expert

La strutturazione e la nascita delle smart city presentano numerose implicazioni positive consentendo un aumento del benessere collettivo della comunità cittadina. Al tempo stesso, però, all’interno di questo quadro idilliaco, possono annidarsi rischi e criticità di cui si deve tener conto, in particolare con riferimento al tema della protezione dei dati personali e della sicurezza dei dati e delle infrastrutture di rete.

Se, infatti, la grande mole di dati prodotta nelle smart city ha delle ripercussioni positive nel momento in cui, grazie alla tecnologia, si ha la possibilità di creare valore sociale per la comunità, le infrastrutture con le quali tali dati sono trasmessi, generati, creati, analizzati ed elaborati possono essere esposte ad elevati rischi di sicurezza, tanto che, in caso di loro compromissione, potrebbero generarsi effetti negativi sulla comunità cittadina.

Prima di entrare nel vivo della tematica della sicurezza delle smart city è bene fornire una panoramica sul contesto economico, sociale, tecnologico e politico attuale per comprendere, al meglio, il perché, in questa particolare fase storica generata dall’emergenza COVID-19, le smart city potrebbero trovare terreno fertile per una rapida crescita ed evoluzione a livello nazionale ed europeo.

Dalla “smart” alla “cognitive” city: tecnologia e umanesimo per le città di domani

La smart city e il valore sociale dei dati

Nell’ultimo anno e mezzo, a causa dei lockdown e dell’emergenza epidemiologica, l’aumento della domanda di connettività e di servizi da parte di famiglie, aziende e pubblica amministrazione per il normale proseguo delle loro attività sociali, economiche, culturali e lavorative è aumentato esponenzialmente (si pensi, ad esempio, allo smart working, alla didattica a distanza, ai webinar, alle video conference, ecc.). Tale contesto e l’improvviso aumento del traffico dati, sia su rete mobile che fissa, ha costretto i governi di tutti i paesi dell’Unione Europea a monitorare[1], controllare e implementare tutte le infrastrutture di rete al fine di evitare che l’aumento del traffico dati sulle reti potesse causare delle congestioni sulle stesse, con conseguente blocco dell’intero sistema produttivo e sociale degli Stati membri.

WHITEPAPER
5 consigli da seguire per imparare a delegare efficacemente
Risorse Umane/Organizzazione
Smart working

La raccolta delle informazioni relative allo stato delle reti ha consentito ai Governi degli Stati Membri e alle ANR[2], nonché ai singoli operatori di telecomunicazioni, di delineare un quadro più chiaro sul reale stato di infrastrutturazione del proprio paese (si pensi, allo stato di avanzamento dei lavori in merito allo sviluppo delle reti nelle aree italiane cosiddette in digital divide), incentivando così l’adozione e l’implementazione di misure e azioni volte a portare, in tutte le aree del territorio nazionale, connessioni di accesso ad internet da rete fissa di buona qualità.

Ciò premesso e tenuto conto che lo scopo di tali misure è quello di accelerare la messa in campo di tecnologie, come il 5G, e di infrastrutture di rete performanti, vi potrebbero essere tutti i presupposti normativi, economici e tecnologici affinché siano potenziate e implementate le infrastrutture e le basi tecnologiche per consentire un reale e rapido sviluppo delle smart city e dei servizi ad esse collegati[3]. In tale contesto, due fattori saranno fondamentali affinché quanto appena evidenziato si possa realizzare: da un lato, la liberalizzazione delle bande di frequenza e l’indizione di gare per l’assegnazione delle frequenze radio abilitate per l’uso della tecnologia 5G e, dall’altro, la realizzazione e l’implementazione di infrastrutture in grado di supportare, in termini di latenza, capacità trasmissiva e ampiezza di banda, il grande afflusso di dati che scaturirà dallo sviluppo di tutti i servizi presenti nelle smart city.

La tecnologia 5G, difatti, su fisso e mobile, garantirà lo sviluppo di reti, pubbliche e private[4], e fornirà una tecnologia in grado di supportare in termini di latenza, capacità trasmissiva e ampiezza di banda, la grande mole di dati che si genererà nelle smart city. Di fatto, con il 5G, grazie allo sviluppo massiccio delle tecnologie ad esso collegate, come l’IoT, il concetto di città come oggi lo intendiamo dovrà essere totalmente rivisto.

In altre parole, lo sviluppo delle infrastrutture di telecomunicazione e della tecnologia 5G e, di conseguenza, di tutti i servizi cosiddetti verticali ad esso legati, genereranno un aumento esponenziale dei dati che consentirà il passaggio da uno schema “small data” della città ad uno “schema big data”, nel quale il flusso di dati e informazioni sarà continuo, in costante elaborazione e arricchito da un vasto insieme di fonti eterogene.

In uno schema di tipo Big Data, le smart city disporranno di una mole di dati pressoché infinita (Volume), prodotta con continuità e in maniera dinamica (Velocità) e proveniente da una varietà di fonti e di formati (Varietà), che consentirà alla comunità cittadina di avere servizi che miglioreranno la vita quotidiana della stessa (ambiente, sicurezza, governance della città, sanità, ecc.) e alle aziende e alla Pubblica Amministrazione un insieme di informazioni utilizzabili per garantire il potenziamento e l’innovazione dei servizi da loro offerti. Tramite l’IoT, per esempio, tutti i cittadini attraverso i propri device potranno avere accesso in tempo reale ai dati sul traffico, sui parcheggi disponibili, sulla qualità dell’aria, sui tempi di attesa dei mezzi pubblici, sulle farmacie di turno aperte, sul numero di pazienti presenti nei pronti soccorsi, ecc.

I presupposti che favoriscono nascita e sviluppo delle smart city

Naturalmente, per poter elaborare il flusso di dati scaturente dai dispositivi e dalle applicazioni di cui sopra, i gestori dei dati dovranno disporre di sistemi di calcolo e computazionali in grado di elaborare ed estrarre valore dagli stessi. Saranno quindi necessari sistemi di IA e/o algoritmi di tipo machine learning, che sappiano coordinare, classificare, analizzare e, infine, generare nuova conoscenza, anche tramite analisi predittive[5].

La smart city, pertanto, grazie all’utilizzo di IA e algoritmi di tipo machine learning, sarà in grado di automatizzare la raccolta (input) e l’elaborazione (output) delle informazioni, in quantità e velocità per l’uomo impraticabili, garantendo un miglioramento della vita dei suoi abitanti in termini di rapidità ed efficienza dei servizi, sotto molteplici punti di vista:

  • Smart Government, ossia potenziamento dei servizi offerti alla comunità, come pagamento delle tasse online; prenotazione e uso degli spazi pubblici e di aggregazione; segnalazione di problemi e/o inefficienze; ecc.
  • Smart transportation e mobility, ossia individuazione dei percorsi più rapidi per raggiungere una destinazione; sistemi di riconoscimento delle patenti di guida; gestione dei mezzi pubblici di trasporto; sblocco della congestione del traffico, ecc.
  • Smart Environment, ovvero costruzione di una società sostenibile, adottando strumenti di gestione per monitorare il consumo di energia, la qualità dell’aria, l’affidabilità strutturale degli edifici, la congestione del traffico, lo smaltimento dei rifiuti in modo efficiente.
  • Smart utilities, ovvero riduzione dell’eccessivo e sproporzionato consumo di risorse come, acqua e gas, con conseguente crescita economica per la città e miglioramento dell’ecosistema ambientale, come avviene ad esempio con i contatori d’acqua intelligenti e i sensori di luce intelligenti che hanno lo scopo di gestire le risorse e ridurre la perdita di energia.
  • Smart services, ossia miglioramento della vita e della convivenza dei cittadini grazie ai diversi servizi offerti, come applicazioni sanitarie intelligenti che possono monitorare tempestivamente condizioni di salute delle persone tramite dispositivi indossabili o sensori medici; ambienti casalinghi e di vita confortevoli e intelligenti con sistemi in grado di aiutare e coadiuvare nella loro vita quotidiana le persone non totalmente indipendenti o affetta da disabilità; risparmio energetico attraverso il controllo remoto di elettrodomestici; ecc.

Chiariti, quindi, quali sono i presupposti che possono favorire la nascita e lo sviluppo delle smart city e dei suoi singoli settori, vanno ora individuati gli elementi caratterizzanti la fattispecie. Premesso che, ad oggi, non esiste nel nostro ordinamento una definizione di smart city[6], tramite uno sforzo interpretativo, si tenterà di individuare gli elementi caratterizzanti la fattispecie, in assenza dei quali non sarebbe possibile definire «smart» una città.

Gli elementi che fanno di una città una “smart city”

Innanzitutto, una smart city, per essere qualificata come tale, dovrà disporre di tecnologie e infrastrutture di rete che le consentano non solo di generare e raccogliere grandi quantità di dati (schema Big Data), ma anche di elaborarli e analizzarli (tramite sistemi IA e/o di machine learning) estraendone valore, che dovrà poi essere riutilizzato per il miglioramento dei servizi pubblici e, più in generale, della qualità della vita della comunità cittadina. In assenza di tecnologie e reti altamente performanti, verrebbero a mancare le basi per lo sviluppo di una città intelligente in quanto non vi sarebbero i mezzi per generare quel flusso continuo ed eterogeneo di dati dai quali estrarre valore e informazioni per consentire lo sviluppo di un ecosistema di servizi in grado di facilitare, migliorare e agevolare la vita della comunità e del singolo cittadino.

In secondo luogo, oltre alle tecnologie e alle reti, dovrà esserci una partecipazione attiva dei singoli cittadini e delle aziende che «vivono» la città, i quali dovranno condividere i propri dati. Si può, quindi, affermare che il secondo elemento che caratterizzerà le smart city sarà la condivisione, intesa come messa a disposizione di dati e informazioni, sia da parte di soggetti privati che pubblici, al fine di fornire al motore tecnologico e informatico che fa vivere la smart city, il carburante necessario per generare una continua ottimizzazione e un costante miglioramento della vita dell’intera comunità cittadina.

La condivisione, tuttavia, dovrà avvenire da parte di ogni singolo cittadino in modo consapevole e non come mero effetto causato dall’inevitabile avanzamento del progresso tecnologico (uso di applicazioni per la domotica, per informazioni sul traffico, per la raccolta dei dati di salute e localizzazione, ecc.). Difatti, solo attraverso una totale consapevolezza degli effetti positivi e negativi derivanti dall’analisi ed elaborazione dei dati condivisi, i cittadini potranno e vorranno partecipare in modo attivo al miglioramento della qualità della vita dell’intera comunità e del singolo, autodeterminandosi e decidendo, quindi, quali dati condividere e quali no. Una condivisione consapevole dei dati e dei rischi ad essa connessi dovrebbe incentivare i cittadini a condividere e a mettere a fattor comune le informazioni per consentire l’elaborazione di output che, poi, impattino positivamente sulla vita di tutta la comunità. Tuttavia, affinché ciò possa accadere, sarà necessario instaurare un rapporto di fiducia tra cittadini e enti e/o aziende, le cui basi, da un lato, dovranno essere ricercate nella chiarezza e nella trasparenza delle indicazioni fornite agli interessati in merito alle modalità di trattamento dei dati personali e, dall’altro, su informazioni che illustrino precisamente i rischi, ma anche i risvolti e gli effetti positivi, legati alla condivisione, all’analisi e all’elaborazione dei dati messi a disposizione dai cittadini.

Infine, la combinazione tra tecnologia e condivisione dei dati dovrà consentire di creare ed estrarre dalle informazioni circolanti nell’ecosistema smart city del «valore sociale». In altre parole, i dati generati, analizzati ed elaborati dovranno generare valore, creando un miglioramento della qualità complessiva della vita dei cittadini, con conseguente crescita economica e sociale, in termini di diritti, servizi e tutele costituzionalmente previste e riconosciute al cittadino. Le tecnologie, pertanto, non dovranno solo generare dati, ma dovranno avere l’obiettivo più ambizioso e alto di saper estrarre e creare «valore sociale» dai dati, ossia un miglioramento della qualità della vita ottenuto grazie alla realizzazione e al perseguimento degli scopi di cui ai diritti e ai principi costituzionali (quali, ad esempio, gli artt. 2, 3, 32, della Costituzione) riconosciuti alla persona sia come singolo, che, come individuo, facente parte di una collettività.

Cyber security: la necessità di una sovranità digitale europea

La prima causa di vulnerabilità delle smart city, come segnalato da autorità pubbliche ed esperti di settore[7], va ricercata nell’assenza a livello europeo di una sovranità digitale e, verrebbe da dire, più in generale, tecnologica e infrastrutturale. L’Europa, ad oggi, non è in grado di avere un fornitore «interno» in grado di produrre, sviluppare e fornire a tutti i Paesi membri, hardware, software, apparati di rete, ecc., e ridurre quindi il rischio di compromissione delle infrastrutture e dei sistemi di telecomunicazioni, in particolare, da attacchi cyber di singoli gruppi e/o individui legati a Paesi extra-Ue. In altre parole, l’assenza di una sovranità digitale europea implica che gli operatori di telecomunicazioni degli Stati membri per la costruzione delle proprie reti debbano affidarsi, nella quasi totalità dei casi, a fornitori extra-Ue, le cui società sono o potrebbero essere strettamente legate ai governi dei rispettivi paesi e ai loro interessi nazionali e di intelligence[8].

In un simile contesto, con lo sviluppo delle smart city, si assisterà ad un aumento esponenziale dei device, delle apparecchiature e dei sensori posti nei dispositivi mobili, nei mezzi di trasporto, nelle infrastrutture pubbliche, negli elettrodomestici, ecc. con conseguente ampliamento dei confini e del perimetro di attacco cyber da parte di terzi. Il rischio che siano presenti vulnerabilità, più o meno volute, all’interno di tali dispositivi e apparecchiature potrebbe aumentare notevolmente i rischi di attacchi da parte di soggetti terzi, i cui effetti e danni potrebbero essere ben maggiori di quelli passati, soprattutto in un ecosistema, come quello delle smart city, in cui ogni settore della vita cittadina sarà interconnesso. Il rischio è che si blocchino interi paesi o città, ma anche singoli settori industriali (energetico, trasporto, telecomunicazioni, idrico, ecc) con danni economici, sociali e umani incalcolabili.

Si pensi, ad esempio, all’attacco cyber di tipo Distributed Denial of Service (DDoS) subito dall’Estonia nel 2007 che ha causato il collasso del sistema bancario, di numerosi servizi governativi, di alcune società e perfino del sistema mediatico; oppure, all’attacco con il ransomware Wannacry del 2017, che ha causato l’interruzione di moltissimi servizi pubblici e non in diversi Stati Membri, bloccando addirittura il sistema sanitario nazionale britannico; o, infine, al recente blocco, nel 2020, del sistema informatico dell’ospedale di Dusseldorf che ha causato la morte di una paziente[9]. In un ambiente altamente interconnesso, gli attacchi appena descritti non solo potrebbero moltiplicarsi, ma potrebbero avere effetti ancora più devastanti, propagandosi e coinvolgendo anche strutture di rete e/o sistemi informatici di altri compartimenti industriali (ad esempio, sanità, energia, trasporti, ecc.) essenziali per il normale svolgimento della vita quotidiana di una nazione o una città.

Sovranità e controllo dei dati, la linea Ue: iniziative e tecnologie

In ogni caso, se da un lato, l’implementazione delle infrastrutture di reti a livello europeo e nazionale per lo sviluppo delle smart city potrà portare notevoli benefici in termini di inclusione e miglioramento della qualità di vita, dall’altro, si potrebbero aprire le porte a nuove tipologie di attacco in grado di generare danni economici e sociali fino ad ora inimmaginabili.

Una cultura di sicurezza comune: le mosse della Ue

L’Europa, pertanto, al fine di ridurre il concretizzarsi degli effetti negativi di cui sopra, ha provveduto a promulgare una serie di provvedimenti indirizzati a tutti gli Stati Membri con l’intento di creare una cultura di sicurezza comune in grado di favorire l’adozione di misure atte a prevenire o ridurre notevolmente il rischio di cyber attacchi su vasta scala, nonché la nascita e la crescita di una consapevolezza, sia nel settore pubblico che privato, in merito ai rischi cyber e alla loro gestione.

L’UE ha quindi emanato il Regolamento (UE) 2019/881 (Cybersecurity act) prevedendo i) l’attribuzione all’ENISA di svolgere non solo compiti di consulenza tecnica ma anche attività di supporto alla gestione operativa degli incidenti informatici da parte degli Stati membri; ii) un sistema di certificazioni obbligatorio degli apparati e dei dispositivi in grado di prevenire e abbattere il rischio di attacchi cyber a causa di vulnerabilità presenti nei device. Occorre evidenziare, come l’Unione Europea, attraverso l’istituzione di un quadro europeo di certificazione, abbia voluto allargare, anche al settore industriale, quel dovere di diligenza utile ad implementare reali metodologie di sicurezza fin dalla progettazione di prodotti, servizi e sistemi. Una soluzione ormai imprescindibile soprattutto in ragione dell’attuale mancanza di un mercato europeo interno di prodotti e servizi specificatamente creati per far fronte alle esigenze di sicurezza cibernetica dei governi degli Stati membri.

Sotto altro profilo, per i beni ad alto contenuto tecnologico, come nel caso degli apparati 5G, la Commissione europea, con la Raccomandazione del 26 marzo 2019 ed il Toolbox del 29 gennaio 2020, ha richiesto agli Stati Membri che le procedure di appalto debbano consentire di valutare l’adeguatezza delle offerte dei fornitori partecipanti alla gara al fine di non compromettere la sicurezza della supply chain. La sicurezza delle reti, inoltre, non dovrà riguardare solo la loro costruzione e implementazione, bensì l’intero ciclo di vita delle stesse, dalla progettazione fino alla loro manutenzione.

Lo scopo di tali normative, pertanto, è quello di ridurre progressivamente la dipendenza, a livello tecnologico e informatico, dai fornitori extra-Ue, in particolare da quelli c.d. ad alto rischio, grazie a meccanismi e criteri che consentano agli Stati Membri di valutare l’affidabilità dei fornitori, adottando, per quelli ad alto rischio, misure di prevenzioni mirate (come ad esempio l’esclusione dalle gare), che consentano di mitigare i rischi per gli asset maggiormente sensibili e critici a livello di sicurezza delle reti[10].

Questi interventi, nonostante, riescano in buona parte a mitigare il rischio, a livello europeo e di singolo Stato membro, da attacchi cyber su vasta scala, non sono ancora sufficienti a rendere l’Europa totalmente indipendente da paesi terzi dal punto di vista tecnologico e digitale. In altre parole, le misure più sopra esposte tentano di tamponare un’emorragia tecnologica che affligge l’Europa, la quale, rispetto alle potenze straniere (Russia, Cina[11] e Usa), soffre di un gap digitale, tecnologico e informatico, notevole e difficilmente colmabile nel breve periodo.

Si può affermare che tali misure, insieme ad altri atti come la Direttiva NIS, sono un primo tassello per creare una cultura della sicurezza a livello europeo, nonché per sviluppare, adottare e implementare misure di sicurezza che mitighino e attenuino il rischio in ogni settore della società, sia a livello pubblico che privato, al fine di colmare, sul lungo periodo, quel gap tecnologico, informatico e digitale nei confronti dei paesi extra Ue, così come dimostra la pubblicazione della bussola per il digitale 2030, varata dalla Commissione Europea e avente il preciso scopo di rendere autonoma e indipendente l’Europa anche dal punto di vista digitale entro il 2030.

La necessità di di misure di prevenzione e protezione

Al di fuori del quadro politico appena delineato e che fa da cornice a un problema di sicurezza che affligge l’intera Unione, da un punto di vista più tecnico, nelle smart city, la sicurezza delle singole infrastrutture e della riservatezza delle informazioni che vi transitano potrebbe essere messa a dura prova a causa dell’assenza di misure di prevenzione e protezione in grado di far fronte ad attacchi su vasta scala e su più dispositivi in contemporanea. In pratica, i dispositivi intelligenti che si andranno a sviluppare nell’ecosistema delle smart city saranno in gran parte diversi da quelli attualmente utilizzati, per cui le misure di sicurezza adottate e previste per questi ultimi potranno non essere idonee per i dispositivi smart che si andranno ad usare.

Anche se gli obiettivi e gli sviluppi nelle città intelligenti contribuiranno notevolmente ai miglioramenti dell’intera società, quasi ogni applicazione intelligente sarà vulnerabile all’hacking attraverso attacchi aggiornati, collusion attacks, attacchi sybil, intercettazione di dati, attacchi di tipo spam, ecc.

Negli ultimi anni, sono stati riscontrati problemi significativi in diversi scenari applicativi: ad esempio, le infrastrutture di misurazione nelle reti intelligenti possono monitorare la vita privata dei residenti, comprese le loro abitudini di vita e le ore di lavoro; nel contesto delle case intelligenti e sanità, i produttori di dispositivi e i fornitori di servizi possono ottenere l’accesso ai dati particolari degli interessati; la grande quantità di informazioni sui percorsi degli utenti raccolte dalle applicazioni possono essere utilizzate per dedurre la posizione e i modelli di mobilità degli stessi.

Inoltre, lo sviluppo dei sistemi IA ha e avrà un ruolo indispensabile negli scenari appena descritti e in varie applicazioni intelligenti (ad esempio, il controllo automatico di sistemi commerciali, elettrodomestici e pacemaker) ponendo in essere crescenti rischi per la sicurezza. Altresì, l’IA potrà essere usata anche dagli attaccanti, predisponendo e sviluppando attacchi sempre più sofisticati: gli hacker potrebbero capire come i meccanismi di protezione basati su machine learning siano stati addestrati o progettati, così da poter adottare approcci mirati per indebolire gli effetti dell’addestramento e ridurre l’affidabilità degli algoritmi, sia a livello di analisi ed elaborazione delle informazioni raccolte, sia per bloccare e/o creare malfunzionanti nei sistemi e servizi dipendenti da tali algoritmi.

Oltre ai problemi appena evidenziati, si potrebbero riscontrare vulnerabilità e criticità generate dal rapido sviluppo delle applicazioni intelligenti, rispetto alle quali ci si potrebbe trovare vulnerabili in assenza di una corretta programmazione organizzativa, di controlli sulle attività dei fornitori e/o dei privati e sull’uso delle certificazioni. Ad esempio, le botnet IoT hanno posto serie minacce ai sistemi IoT. A riprova di ciò, la botnet Mirai è stata in grado di infettare dei dispositivi (ad esempio, telecamere IP, webcam, stampanti, DVR e router), diffondere l’infezione a molti dispositivi IoT eterogenei, e infine causare un DDoS contro i server di destinazione. Ciò accade e potrebbe accadere in quanto rispetto ai computer e agli smartphone, i dispositivi IoT sono spesso progettati con misure di sicurezza scarse o, addirittura, nulle.

Queste e altre minacce potranno essere disinnescate solo attraverso uno sforzo congiunto tra ricerca, settore pubblico e industria, attraverso la messa in comune di know-how ed esperienze per creare un ecosistema sicuro e resiliente, non solo a livello nazionale, ma soprattutto europeo.

Alla luce di tutto quanto fino ad ora evidenziato, è quindi necessario che l’Europa costruisca una propria indipendenza e sovranità digitale intesa non solo come produzione di «apparati e dispositivi fatti in casa», ma anche e soprattutto di condivisione di know-how e adozione di politiche realmente comuni e condivise per garantire la sicurezza delle reti e dell’intero perimetro cibernetico europeo.

Smart city e protezione dei dati personali

Per poter affrontare i problemi di privacy legati alle smart city, come evidenziato dal Garante della Protezione dei dati Personali sul tema dei Big Data, è necessario calare i principi e le norme del Regolamento (UE) 2016/679 (Gdpr) sulle singole fattispecie caratterizzanti l’ecosistema delle smart city. In altre parole, finché le smart city non si svilupperanno compiutamente, come ad esempio è avvenuto a Singapore, difficilmente si potranno delineare i reali rischi legati alla riservatezza e alle corrette modalità di trattamento dei dati personali e di interpretazione e applicazione delle norme e dei principi del Gdpr.

Sicuramente, le smart city rifacendosi allo schema Big Data potrebbero riscontrare in termini di applicazione delle disposizioni e dei principi del Gdpr problematiche simili a quelle già delineate dal Garante della protezione dei dati personali nell’indagine conoscitiva sui Big Data.

In altre parole, alcuni dei dubbi sollevati dal Garante potrebbero trovare conferme e concrete applicazioni nell’ecosistema delle smart city, come quelli relativi all’individuazione delle basi giuridiche del trattamento di cui all’art. 6 del Gdpr. Ad esempio, la base giuridica del trattamento per un servizio erogato in una smart city potrebbe essere individuata nel consenso, o nell’esecuzione di un contratto, o nel legittimo interesse, ma anche nell’esecuzione di un compito di interesse pubblico. Difatti, se l’obiettivo della smart city è quello di creare, come più sopra precisato, «valore sociale», in alcuni contesti applicativi della stessa (ad esempio smart enviroment o smart mobility), soprattutto ove il titolare del trattamento sia un soggetto pubblico, i dati potrebbero essere trattati per finalità di interesse pubblico, ai sensi dell’art. 6, par. 1, lett. e). Tuttavia, va precisato che, allo stato attuale, essendo quello delle smart city un fenomeno ancora in fase embrionale, l’unica affermazione che può farsi con certezza è che la valutazione della base giuridica da applicare per il trattamento dovrà essere fatta di volta in volta, tenendo conto di tutti gli elementi che in concreto caratterizzano la fattispecie e il servizio offerto, valutando se sia più corretto applicare una base giuridica piuttosto che un’altra.

Nelle smart city, altro tema di difficile inquadramento sarà quello relativo all’individuazione dei corretti ruoli di titolare, contitolare e responsabile del trattamento[12], nonché quello relativo all’applicazione e al rispetto del principio di minimizzazione. Difatti, in quest’ultima ipotesi, tenuto conto del flusso continuo di dati e della loro continua condivisione tra diversi soggetti, bisognerà verificare nel concreto se tale grande mole di dati sia proporzionata e adeguata rispetto alla finalità del trattamento, nonché se tale volume ed eterogeneità di informazioni possa essere riutilizzata per una finalità diversa rispetto a quella originaria.

Anche in questa ipotesi, bisognerà attendere lo sviluppo nel concreto di tali servizi per capire come i dati verranno trasmessi, raccolti, conservati, trattati, dai diversi sistemi e soggetti coinvolti nell’ecosistema smart city.

I principi di trasparenza

Ulteriore tema che merita di essere affrontato è quello legato ai principi di trasparenza di cui al capo III del Gdpr, che prevedono che il titolare del trattamento fornisca all’interessato tutta una serie di informazioni relative al trattamento dei dati personali e all’esercizio dei propri diritti da comunicarsi in forma concisa, trasparente, intellegibile, facilmente accessibile e con un linguaggio semplice e chiaro. In un contesto come quello delle smart city, in cui i dati potrebbero essere comunicati da un titolare del trattamento ad un altro, nonché rielaborati e riutilizzati per finalità diverse da quelle iniziali e per i quali sono stati raccolti, potrebbe essere complicato riuscire a redigere delle informative complete e puntuali a causa della dinamicità e della continua evoluzione e trasformazione dei dati e dei trattamenti ad essi connessi. Pertanto, tenuto conto del contesto in cui può trovarsi la persona (la disponibilità di tempo, il terminale impiegato, la fase del servizio in cui si trova e l’eventuale presenza di nuovi rischi), le esigenze di trasparenza dovranno essere perseguite con modalità innovative e che puntino direttamente all’attenzione della stessa, evidenziando in poco spazio tutti gli elementi caratterizzanti il trattamento, molto più di quanto consentirebbe un testo scritto. In altre parole, si dovrà arrivare ad elaborare una tipologia di informazione che sia in grado di utilizzare diversi canali (testo, video, audio) e che sia capace di catturare sempre l’attenzione dell’interessato, consentendogli sin da subito di avere a disposizione tutte le informazioni richieste dal Gdpr, nonché, successivamente, la possibilità di approfondimenti in merito al trattamento dei suoi dati personali.

Infine, così come evidenziato nel paragrafo precedente, un tema fondamentale e da tenere in considerazione è sicuramente quello relativo all’adozione delle adeguate misure di sicurezza, tecnologiche ed organizzative, nel pieno rispetto dei principi di privacy by design e by default (spesso, anche a seguito di una valutazione di impatto ai sensi dell’art. 35 del Gdpr), al fine di garantire un adeguato livello di protezione e un trattamento lecito e corretto dei dati degli interessati.

Nel contesto delle smart city una misura di sicurezza adeguata potrebbe essere quella di applicare tecniche di anonimizzazione sui dati condivisi dagli interessati. Difatti, se l’obiettivo della smart city è quello di estrarre «valore sociale» da un insieme di dati al fine di consentire un miglioramento dei servizi offerti alla cittadinanza, tale finalità, in teoria, non dovrebbe implicare necessariamente l’identificazione dell’interessato del trattamento, escludendo di fatto l’applicazione del Gdpr. Tuttavia, anche in questa ipotesi, va sempre ricordato che ciò che è considerato anonimo in uno specifico frangente storico e tecnologico, potrebbe non esserlo in futuro a causa dell’evoluzione tecnologica.

Secondo il Garante della protezione dei dati personali, difatti, anche la strada dell’anonimizzazione dei dati deve essere «percorsa con prudenza, con analisi casistica, avendo da tempo la comunità scientifica, come pure le autorità di protezione dei dati, evidenziato i rischi di re-identificazione degli interessati utilizzando dataset ulteriori (pur privi di identificativi individuali); rischio amplificato dalla (via via) crescente massa di informazioni liberamente disponibili (anche per il legittimo riuso) on-line»[13].

Si pensi, ad esempio, che già nel 1997, Latanya Sweeney, senza gli attuali sistemi di calcolo e le attuali tecnologie, riuscì a re-identificare l’allora governatore del Massachusetts incrociando le informazioni presenti in due distinte banche dati pubbliche (ossia una banca dati medica ed una elettorale) che avevano in comune una serie di attributi ( codice postale, data di nascita e sesso), le quali se incrociate consentivano di individuare in modo univoco l’87% della popolazione degli Stati Uniti. Lo studio mise in evidenza i pericoli derivanti dall’incrocio di banche dati e, ad oggi, resta di estrema attualità, anche e soprattutto alla luce dell’attuale contesto storico, nel quale il processo tecnologico e informatico consente l’incrocio e l’analisi di una mole di informazioni nettamente maggiori rispetto a quelle del 1997, nonché in tempi molto più rapidi.

In particolare, per quanto qui interessa, nell’ecosistema delle smart city i dati considerati attualmente anonimi, con lo sviluppo dell’IA, potrebbero non esserlo più consentendo una immediata re-identificazione dell’interessato, con la conseguente necessità da parte del titolare del trattamento di dover adottare nuove e diverse misure di sicurezza ai sensi dell’art. 32 del Gdpr, oltre che rivedere le modalità di trattamento dei dati, ora personali e non più anonimi, e adempiere agli obblighi di trasparenza di cui al Capo III del Gdpr.

In conclusione, alla luce dei pochi esempi di cui sopra, per poter delineare un quadro più completo in merito all’applicazione e all’interpretazione delle norme e dei principi del Gdpr, sarà necessaria una conoscenza più approfondita del fenomeno, in particolare perché le applicazioni delle tecniche di generazione, raccolta e analisi dei dati nelle smart city, una volta sviluppate ed implementate, potranno essere più facilmente sussunte nelle fattispecie astratte di cui al Gdpr. In definitiva, il flusso di dati generato nelle smart city, una volta che le reti e i sistemi informatici saranno operativi e in grado di supportare il trasporto e l’elaborazione di questa mole pressoché infinita di dati personali, consentiranno di identificare con maggior precisione gli ambiti applicativi del Gdpr e dei suoi principi.

Conclusioni

Tutta la vita è ormai digitalizzata, registrata, catalogata, profilata e analizzata, ma più la tecnologia si evolve, più le azioni di cui sopra si moltiplicano e si perfezionano, soprattutto quelle di profilazione e analisi dei dati. Per tale motivo, al fine di evitare rischi quali quelli legati ad una sorveglianza di massa e/o una persistente e continua violazione dei diritti fondamentali costituzionalmente riconosciuti, qual è il diritto alla riservatezza e alla tutela dei dati personali, le misure di sicurezza poste a tutela delle reti e dei sistemi informatici, nonché il rispetto dei principi di privacy by design e by default, saranno fondamentali per garantire una corretta circolazione e trattamento dei dati personali (art. 1, Gdpr).

Ulteriormente, in un contesto come quello delle smart city la condivisione dei dati consentirà di elaborare informazioni dettagliate per migliorare la qualità dei servizi offerti non solo al singolo ma all’intera collettività, permettendo di affermare, almeno in tale contesto applicativo, che il diritto alla protezione dei dati personali non dovrà essere più visto solo ed esclusivamente come un diritto del singolo, bensì come un diritto collettivo.

Alla luce di quanto fino ad ora esposto, pertanto, sarà fondamentale incominciare a considerare i temi della protezione dei dati personali e della sicurezza nazionale come tra di loro strettamente legati e difficilmente separabili, soprattutto in un contesto in cui la vita sociale e privata delle persone sarà continuamente analizzata ed elaborata anche e soprattutto tramite l’ausilio di tecnologie dalla capacità computazionale elevatissima.

È quindi proprio in quest’ottica che devono essere letti e interpretati il diritto alla protezione dei dati personali, con il Gdpr, e le normative sulla sicurezza delle reti e dei sistemi informativi a livello europeo (come ad esempio, la Direttiva UE 2016/1148 c.d. Direttiva NIS), ossia come disposizioni legislative tra di loro strettamente interconnesse e imprescindibili l’una dall’altra aventi lo scopo di garantire e assicurare, attraverso l’adozione di misure strategiche, di governance e tecniche, una riduzione degli impatti e degli effetti negativi di eventuali incidenti informatici sia sul singolo che sull’intera collettività. In altre parole, un bilanciamento tra protezione dei dati personali e sicurezza delle reti a livello nazionale potrà essere raggiunto solo mettendo in relazione le misure di sicurezza adeguate, ai sensi dell’art. 32 del Gdpr, con quelle, più ampie, necessarie per le finalità previste dalla Direttiva NIS.

In tale prospettiva sarà però anche necessario dotarsi, a livello nazionale ed europeo di proprie risorse e strumenti al fine ridurre sensibilmente la compromissione delle proprie strutture e di troncare quella dipendenza tecnologia che l’Europa sconta nei confronti degli altri paesi extra Ue, che, se pur alleati, perseguono comunque interessi economici e politici confliggenti con quelli europei.

Concludendo, nell’attuale società digitalizzata, la protezione dei dati personali e la sicurezza nazionale sono elementi tra di loro strettamente legati e dipendenti, che garantiscono e assicurano la libertà dei cittadini, la sicurezza delle imprese, la loro stabilità e competitività sul mercato, nonché la tenuta complessiva dell’ordinamento democratico. In pratica, garantire la sicurezza delle infrastrutture e dei dispositivi vuol dire assicurare una protezione dei dati personali del singolo e della collettività, e viceversa, un corretto trattamento dei dati personali vuol dire adottare adeguate misure di sicurezza capaci di proteggere la riservatezza del singolo e della comunità cittadina e delle informazioni, anche non personali, contenute nei database e nei sistemi informatici e/o di rete.

Note

  1. La Commissione europea e il BEREC, tramite le Autorità nazionali di regolamentazione (ANR), hanno istituito un meccanismo per monitorare il traffico Internet in ogni Stato membro al fine di poter rispondere rapidamente ad eventuali problemi di congestione o capacità della rete (Cfr. Berec, Joint Statement from the Commission and the Body of European Regulators for Electronic Communications (BEREC) on coping with the increased demand for network connectivity due to the Covid-19 pandemic”, BoR (20) 66, 2020; cfr. Agcom, Comunicazione del 3 aprile 2020 – Tavolo Telco: monitoraggio del traffico dati e voce, 2020. Available at AGCOM: https://www.agcom.it/documents/10179/18233916/Comunicazione+03-04-2020/e25e25c5-40df-46ca-af64-4d2cadacd03a?version=1.1.
  2. Si pensi, da ultimo, al Piano Nazionale di Ripresa e Resilienza (PNRR) che si inserisce all’interno del programma Next Generation EU (NGEU), il pacchetto da 750 miliardi di euro concordato dall’Unione Europea in risposta alla crisi pandemica. Il totale degli investimenti previsti da parte dello Stato italiano è di 222,1 miliardi di euro. Il Piano è suddiviso in sei missioni, di cui la prima, con uno stanziamento di 42,9 miliardi, ha ad oggetto la “Digitalizzazione, Innovazione, Competitività, Cultura”.
  3. L’AGCOM, con Delibera 131/21/CONS, ha indetto un’indagine conoscitiva avente ad oggetto possibili nuove modalità di utilizzo dello spettro radio in merito al servizio dei settori verticali. Gli esiti dell’indagine saranno utili sia per avere cognizione di quali saranno, secondo gli operatori e il mercato, i servizi verticali che verranno abilitati e implementati grazie al 5G, ma soprattutto i contributi dei rispondenti alla consultazione saranno fondamentali per l’Autorità per raccogliere elementi utili in vista della successiva attività in materia di autorizzazione all’uso dello spettro radio per tali servizi. In particolare, l’indagine consentirà di capire le reali esigenze del comparto industriale italiano con riferimento alla necessità e alla richiesta di assegnazioni locali delle bande di frequenza per la costruzione di reti private per il miglioramento e l’efficientamento delle attività delle piccole e medie imprese.
  4. Con l’avvento del 5G si potrebbe assistere ad un aumento di richieste di assegnazione di bande e spettro a livello locale nonché di autorizzazioni generali per uso privato per i servizi svolti esclusivamente nell’interesse proprio del titolare da parte delle piccole e medie imprese, anche non operanti nel settore delle telecomunicazioni (ad esempio, trasporti, logistica, farmaceutico, ecc.). L’avveramento di tale circostanza, conseguentemente, porterebbe a un cambio di paradigma nell’ecosistema delle telecomunicazioni in quanto lo spettro e la banda non saranno più utilizzati solo dagli operatori per l’erogazione di servizi di comunicazione elettronica accessibili al pubblico, ma anche da aziende e comparti industriali diversi che avranno la necessità, a livello locale, di sviluppare reti private al fine di migliorare e rendere efficienti i loro servizi e il loro business ( ad esempio, migliorare la logistica e il trasporto dei beni nei magazzini, nonché la catena di montaggio e produzione dei beni attraverso l’ausilio di IA e/o robot e/o macchinari connessi tra di loro, tramite sistemi wireless, all’intero del ciclo produttivo dei beni).
  5. Se pur grazie alla combinazione delle nuove tecnologie informatiche e di telecomunicazioni con l’IA si potrebbe migliorare la la vita dei cittadini e creare valore sociale per l’intera comunità, non vanno dimenticati o nascosti i rischi derivanti dall’automatizzazione completa dei processi di vita quotidiana in cui ogni rapporto viene gestito ingegneristicamente e ogni comunicazione interpersonale rappresenta in termini economicistici.
  6. Il d. l. 18 ottobre 2012, n. 179, recante «Ulteriori misure urgenti per la crescita del Paese», convertito, con modificazioni, dalla l. 17 dicembre 2012, n. 221, all’art. 20, c. 16, conteneva una definizione di smart city, o meglio di comunità intelligenti. Nonostante tale norma sia stata poi abrogata dal d.lgs. 26 agosto 2016, n. 179, la definizione ivi contenuta può essere comunque utile per delineare quali siano le caratteristiche principali e i presupposti necessari affinché una città possa definirsi smart. Cfr. Fracchia- Pantalone, Smart city: condividere per innovare (e con il rischio di escludere?), federalismi.it, n.22/2015.
  7. Come affermato dall’ex Presidente AGCOM, Angelo Marcello Cardani, in audizione in Commissione Trasporti alla Camera nell’ambito dell’indagine conoscitiva sulle nuove tecnologie delle telecomunicazioni, «Bisogna solo scegliere se essere spiati, tra virgolette, dai cinesi o dagli americani», al quale ha fatto eco, uno dai massimi esperti di cybersicurezza, Corrado Giustozzi, affermando “Sono sostanzialmente d’accordo con Cardani quando dice che dobbiamo solo decidere da chi farci intercettare. È una battuta che io faccio da anni, con la differenza che, tra i possibili intercettatori, io annovero oltre a Cina e Usa anche potenze come Russia o Israele” cfr. Orioles, Fatti e leggende su 5G, Huawei e spionaggi. Parla il prof. Giustozzi, start magazine,2019. Available at: https://www.startmag.it/innovazione/huawe-5g-spionaggi/.
  8. Si pensi al c.d caso Snowden, che poi ha portato alla sentenza della Corte di Giustizia Europea (Grande sezione), 6 ottobre 2015, causa C-362/14, Schrems c. Data Protection commissioner Ireland, e alla conseguente illiceità di ogni trasferimento dati dall’UE agli USA; Emblematico, a tal proposito, se pur ha colpito gli USA, il furto dei progetti degli F-35 dalla Lockheed Martin ad opera della Cina (sul tema si veda Zurleni, I cinesi hanno già rubato I segreti degli F-35, Panorama, 2014; Gertz, NSA Details Chinese Cyber Theft of F-35, Military Secrets, The Washington free bacon, 2015; Nasaw, Hackers breach defences of joint strike fighter jet programme, The Guardian, 2009; Gady, New Snowden Documents Reveal Chinese Behind F-35 Hack, The Diplomat, 2015. Con riferimento, invece, ad alcune delle modalità con cui sono stati realizzati i furti di dati si cfr. Pierri, Chip spia cinesi nei server Usa. L’inchiesta, le repliche e gli scenari, Formiche.net, 2018; Repubblica, La Cina spia Apple e Amazon con un chip”. Ma i big tech negano, Repubblica, 2018.
  9. Cfr. Cybersecurity360, Donna morta per colpa di ransomware: la Sanità non cyber-sicura uccide, cybersecurity360.it, 2020. Avalaible at: https://www.cybersecurity360.it/nuove-minacce/ransomware/donna-morta-per-colpa-di-ransomware-la-sanita-non-cyber-sicura-uccide/.
  10. Cfr. Mensi, Appalti, tecnologia, sicurezza nazionale. Serve una “White List” di operatori sicuri, Formiche.net, 2021. Available at. https://formiche.net/2021/04/white-list-operator-sicuri-appalti/ In Italia «la rilevanza, ai fini della sicurezza nazionale, della rete 5G e dei suoi componenti, ha indotto infatti il legislatore, con il decreto-legge n. 22 del 2019, convertito in legge n. 41 del 2019, ad estendere la verifica del governo prevista dalle norme sul Golden Power e relative agli assetti proprietari anche a questioni eminentemente operative. È stato infatti previsto che gli appalti e le forniture commerciali di beni o servizi relativi alla progettazione, realizzazione, manutenzione e gestione delle reti l’acquisto di determinati apparati per accendere la rete 5G rientrino sotto l’ombrello protettivo del Golden Power. In tal caso il governo è abilitato a fare uso dei poteri previsti per fronteggiare i rischi di un uso improprio dei dati “con implicazioni sulla sicurezza nazionale».
  11. Cfr. F. Radicioni, I confini del digitale. Nuovi scenari per la protezione dei dati personali. Atti del convegno 29 gennaio 2019. Available at: https://www.garanteprivacy.it/home/docweb/-/docweb-display/docweb/9078052 «[…]nella fondamentale battaglia geopolitica tra Cina e Stati Uniti per il primato sull’applicazione dell’Intelligenza Artificiale, Pechino non solo può contare su un’evidente vantaggio demografico – più di 800 milioni di utenti Internet, oltre la somma di quelli di Europa e Stati Uniti – ma anche di dati di più alta qualità rispetto alla Silicon Valley» perché- «l’universo di Internet e delle piattaforme social in Cina è completamente alternativo e autarchico rispetto a quello che conosciamo in Occidente[…]. Infatti, negli ultimi dieci anni – uno dopo l’altro – Google, Facebook, Twitter, Instagram, WhatsApp e decine di altri siti sono stati bloccati dalle autorità di Pechino. Questo significa che oggi – in uno dei paesi più connessi al mondo – un’intera generazione di giovanissimi è andata per la prima volta su Internet utilizzando altre piattaforme: Baidu, Alibaba, Tencent, ecc» sviluppate in direttamente da società cinesi e i cui dati sono facilmente accessibili dalle Autorità del Sol Levante. Sul tema cfr. Felici, Protezione e trasferimento dati verso la Cina: i limiti del Gdpr e come superarli, Agenda digitale.eu, 2019. Avalaible at: https://www.agendadigitale.eu/sicurezza/protezione-e-trasferimento-dati-verso-la-cina-i-limiti-del-gdpr-e-come-superarli/xii Cfr. Agcom, Delibera 458/19/CONS-Allegato A – Indagine conoscitiva sui Big Data, 2020. Available at AGCOM: https://www.agcom.it/indagine-conoscitiva-sui-big-data;

    Bibliografia

    Agcom, Comunicazione del 3 aprile 2020 – Tavolo Telco: monitoraggio del traffico dati e voce, 2020. Available at AGCOM: https://www.agcom.it/documents/10179/18233916/Comunicazione+03-04-2020/e25e25c5-40df-46ca-af64-4d2cadacd03a?version=1.1;

    Agcom, Delibera 458/19/CONS-Allegato A – Indagine conoscitiva sui Big Data, 2020. Available at AGCOM: https://www.agcom.it/indagine-conoscitiva-sui-big-data;

    Berec, Joint Statement from the Commission and the Body of European Regulators for Electronic Communications (BEREC) on coping with the increased demand for network connectivity due to the Covid-19 pandemic”, BoR (20) 66, 2020;

    Carpineto, Open data PA, bilanciare rischi privacy e benefici: un nuovo approccio, agenda digitale.eu, 2018. Avalaible at: https://www.agendadigitale.eu/cittadinanza-digitale/open-data-pa-bilanciare-rischi-privacy-e-benefici-un-nuovo-approccio/#:~:text=Il%20rischio%20di%20violazione%20della%20privacy,-Bisogna%20essere%20consapevoli&text=In%20uno%20dei%20primi%20e,comune%20una%20serie%20di%20attributi;

    Cybersecurity360, Donna morta per colpa di ransomware: la Sanità non cyber-sicura uccide, cybersecurity360.it, 2020. Avalaible at: https://www.cybersecurity360.it/nuove-minacce/ransomware/donna-morta-per-colpa-di-ransomware-la-sanita-non-cyber-sicura-uccide/;

    Cui – Xie – Qu – Gao- Yang, Security and Privacy in Smart Cities: Challenges and Opportunities, 2018. Avalaible at: https://ieeexplore.ieee.org/abstract/document/8409952;

    D’Acquisto – Naldi, Big Data e privacy by design, Torino, Giappichelli Editore, 2017;

    Dotti, 10 motivi per cui Singapore è una città intelligente, 2019. Availabe at Wired: https://www.wired.it/attualita/tech/2019/03/19/singapore-citta-intelligente/?refresh_ce= ;

    Felici, Protezione e trasferimento dati verso la Cina: i limiti del Gdpr e come superarli, Agenda digitale.eu, 2019. Avalaible at: https://www.agendadigitale.eu/sicurezza/protezione-e-trasferimento-dati-verso-la-cina-i-limiti-del-gdpr-e-come-superarli/;

    Fracchia- Pantalone, Smart city: condividere per innovare (e con il rischio di escludere?), federalismi.it, n.22/2015

    Gady, New Snowden Documents Reveal Chinese Behind F-35 Hack, The Diplomat, 2015;

  12. Gertz, NSA Details Chinese Cyber Theft of F-35, Military Secrets, The Washington free bacon, 2015; Nasaw, Hackers breach defences of joint strike fighter jet programme, The Guardian, 2009;Mele, I confini del digitale. Nuovi scenari per la protezione dei dati personali. Atti del convegno 29 gennaio 2019. Available at: https://www.garanteprivacy.it/home/docweb/-/docweb-display/docweb/9078052;

    Mensi, Appalti, tecnologia, sicurezza nazionale. Serve una “White List” di operatori sicuri, Formiche.net, 2021. Available at. https://formiche.net/2021/04/white-list-operator-sicuri-appalti/;

    Nasaw, Hackers breach defences of joint strike fighter jet programme, The Guardian, 2009; Gady, New Snowden Documents Reveal Chinese Behind F-35 Hack, The Diplomat, 2015;

    Orioles, Fatti e leggende su 5G, Huawei e spionaggi. Parla il prof. Giustozzi, start magazine,2019. Available at: https://www.startmag.it/innovazione/huawe-5g-spionaggi/;

    Palmerini, I confini del digitale. Nuovi scenari per la protezione dei dati personali. Atti del convegno 29 gennaio 2019. Available at: https://www.garanteprivacy.it/home/docweb/-/docweb-display/docweb/9078052;

    Pierri, Chip spia cinesi nei server Usa. L’inchiesta, le repliche e gli scenari, Formiche.net, 2018; Repubblica, La Cina spia Apple e Amazon con un chip”. Ma i big tech negano, Repubblica, 2018;

    Radicioni, I confini del digitale. Nuovi scenari per la protezione dei dati personali. Atti del convegno 29 gennaio 2019. Available at: https://www.garanteprivacy.it/home/docweb/-/docweb-display/docweb/9078052;

    Repubblica, La Cina spia Apple e Amazon con un chip”. Ma i big tech negano, Repubblica, 2018;

    Zurleni, I cinesi hanno già rubato I segreti degli F-35, Panorama, 2014.

WHITEPAPER
I 5 errori che caratterizzano la gestione delle Risorse Umane nel Manufacturing
Risorse Umane/Organizzazione
Smart working
@RIPRODUZIONE RISERVATA

Articolo 1 di 3