<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ICT Law Archivi - Studio Legale Lisi | Diritto dell&#039;informatica e dintorni</title>
	<atom:link href="https://studiolegalelisi.it/tag/ict-law/feed/" rel="self" type="application/rss+xml" />
	<link>https://studiolegalelisi.it/tag/ict-law/</link>
	<description>Diritto dell&#039;informatica e dintorni</description>
	<lastBuildDate>Thu, 16 Apr 2026 10:03:34 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.3.8</generator>
	<item>
		<title>Chi siamo (davvero) nell’era dell’IA? Riflessioni sulle sfide giuridiche dell’identità digitale</title>
		<link>https://studiolegalelisi.it/approfondimenti/chi-siamo-davvero-nellera-dellia-riflessioni-sulle-sfide-giuridiche-dellidentita-digitale/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Thu, 16 Apr 2026 10:03:34 +0000</pubDate>
				<category><![CDATA[Andrea Lisi]]></category>
		<category><![CDATA[Approfondimenti]]></category>
		<category><![CDATA[Novità]]></category>
		<category><![CDATA[digital compliance]]></category>
		<category><![CDATA[ICT Law]]></category>
		<category><![CDATA[Privacy e sicurezza]]></category>
		<guid isPermaLink="false">https://studiolegalelisi.it/?p=12671</guid>

					<description><![CDATA[<p>L’IA agentica sta frammentando le nostre identità tra dimensione analogica e rappresentazioni digitali, rendendo urgente una riflessione giuridica su tutele e responsabilità. Il quadro normativo europeo, appare però frammentato facendo sorgere alcune necessità come quella di qualificare i soggetti coinvolti e introdurre strumenti di tracciabilità per garantire trasparenza e tutela dei diritti. Ne ha parlato l'Avv. Andrea Lisi nel suo nuovo intervento sulla sua Newsletter di Linkedin "Appunti di ICT Law".</p>
<p>L'articolo <a href="https://studiolegalelisi.it/approfondimenti/chi-siamo-davvero-nellera-dellia-riflessioni-sulle-sfide-giuridiche-dellidentita-digitale/">Chi siamo (davvero) nell’era dell’IA? Riflessioni sulle sfide giuridiche dell’identità digitale</a> proviene da <a href="https://studiolegalelisi.it">Studio Legale Lisi | Diritto dell&#039;informatica e dintorni</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 30px"><span class="vc_empty_space_inner"></span></div>
	<div class="wpb_text_column wpb_content_element  cesis_text_transform_none " >
		<div class="wpb_wrapper">
			<p>L’avvento dell’<strong>intelligenza artificiale agentica</strong> impone una profonda riflessione giuridica sulla nozione di<strong> identità</strong>, sempre più <strong>frammentata tra dimensione analogica e molteplici rappresentazioni digitali</strong>. In ambienti virtuali in cui ogni individuo si moltiplica in profili, dati e comportamenti predittivi governati da algoritmi, emerge dunque l’<strong>urgenza di ridefinire tutele, responsabilità e modelli di governance</strong>. Il diritto, chiamato a <strong>ricondurre questa complessità a principi generali</strong> che si pongano a tutela dei diritti fondamentali, si confronta tuttavia con un <strong>quadro normativo europeo frammentato tra GDPR, eIDAS e AI Act</strong> che rischia di complicare la compliance senza offrire risposte (e garanzie) concrete.</p>
<p>Di tutto questo ha parlato <strong>l’Avv.</strong> <strong><a href="https://studiolegalelisi.it/team/andrea-lisi/" target="_blank" rel="noopener">Andrea Lisi</a></strong> nella <strong><a href="https://www.linkedin.com/newsletters/appunti-di-ict-law-6890307940222410752/" target="_blank" rel="noopener">sua Newsletter di Linkedin, &#8220;Appunti di ICT Law&#8221;</a></strong>, sottolineando con forza la necessità di qualificare i soggetti coinvolti (dai fornitori di sistemi di IA agli utilizzatori) e di <strong>sviluppare strumenti</strong> come forme di “identificazione” e tracciabilità dei modelli agentici capaci di <strong>garantire trasparenza, accountability e tutela effettiva dell’identità umana</strong> nell&#8217;universo digitale.</p>
<h2>Alla ricerca di un&#8217;identità nel caos dei bit</h2>
<p><em>&#8220;Quanto l&#8217;interessato di un&#8217;identità analogica è tutelato nel trattamento multistrato di &#8220;sue&#8221; identità digitali? <strong>Questo ricco ecosistema di identità analogiche e soprattutto digitali</strong> che coesistono in maniera diversificata, generando informazioni ed effetti giuridici, <strong>andrebbe invece vigilato e ricondotto a ruoli, funzioni e responsabilità in capo a fornitori</strong> in grado di gestire le delicatissime attività di custodia dell&#8217;esistenza altrui.</em> <em>Per non soffermarci peraltro sul problema di profili totalmente IA e non riconducibili direttamente (o indirettamente) a una persona fisica&#8230; Da una parte ci sono i fornitori di sistemi e modelli agentici, dall&#8217;altra gli utilizzatori (deployer di tali strumenti) e, infine, i modelli stessi in grado di gestire dati e informazioni profilatissime e in continuo, predittivo divenire. In tutto questo <strong>caos identitario</strong>,<strong> il diritto dovrebbe procedere per astrazioni, ancorando la complessa e dinamica trasformazione che riguarda la nostra più profonda intimità a principi generali del diritto, a tutela di nostri diritti e libertà fondamentali</strong>. E invece c&#8217;è la <strong>pericolosa tendenza UE a parcellizzare e verticalizzare normative che si interessano di digitale in diversi aspetti</strong>, generando una<strong> ipertrofia regolamentativa</strong> che sembra burocratizzare l&#8217;adempimento piuttosto che facilitare la consapevolezza (e quindi la risoluzione del problema).&#8221;</em></p>
<p style="text-align: center;"><strong>Per leggere il contenuto completo:</strong></p>

		</div>
	</div>
</div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="wpbsctn "  data-delay="0" ><div class="cesis_button_center"><a href="https://www.linkedin.com/pulse/come-tutelare-lidentit%25C3%25A0-umana-ai-tempi-dellia-agentica-andrea-lisi-rdhnf/" target="_blank"  id="cesis_button_s2xxocaycepmmh34134m" class="cesis_button_ctn main_font cesis_button_small center      " data-delay="0" style="margin-top:0px; margin-bottom:0px; margin-right:0px; margin-left:0px;   font-size:14px; font-weight:700; line-height:40px; text-transform:uppercase; letter-spacing:0px;
		border:0px solid #e98a28; border-radius:0px;  background:#e98a28; color:#ffffff;" onmouseleave=" this.style.borderColor='#e98a28'; this.style.background='#e98a28'; this.style.color='#ffffff';"
	onmouseenter=" this.style.borderColor='#faa83f'; this.style.background='#faa83f'; this.style.color='#ffffff';"><span class="cesis_button_sub_ctn "><span class="cesis_button_text">VAI ALLA NEWSLETTER</span></span></a></div></div></div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div></div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element  cesis_text_transform_none " >
		<div class="wpb_wrapper">
			<p>Immagine di copertina: &#8220;Cage&#8221; dell&#8217;artista Cameron Gray</p>

		</div>
	</div>
</div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div>
<p>L'articolo <a href="https://studiolegalelisi.it/approfondimenti/chi-siamo-davvero-nellera-dellia-riflessioni-sulle-sfide-giuridiche-dellidentita-digitale/">Chi siamo (davvero) nell’era dell’IA? Riflessioni sulle sfide giuridiche dell’identità digitale</a> proviene da <a href="https://studiolegalelisi.it">Studio Legale Lisi | Diritto dell&#039;informatica e dintorni</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Storica sentenza in USA: Meta e Google creano dipendenza tra i giovani. Quali scenari per l&#8217;Europa? Le parole dell&#8217;esperto</title>
		<link>https://studiolegalelisi.it/approfondimenti/storica-sentenza-in-usa-meta-e-google-creano-dipendenza-tra-i-giovani-quali-scenari-per-leuropa-le-parole-dellesperto/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 15:51:08 +0000</pubDate>
				<category><![CDATA[Andrea Lisi]]></category>
		<category><![CDATA[Approfondimenti]]></category>
		<category><![CDATA[Novità]]></category>
		<category><![CDATA[digital compliance]]></category>
		<category><![CDATA[ICT Law]]></category>
		<category><![CDATA[Privacy e sicurezza]]></category>
		<guid isPermaLink="false">https://studiolegalelisi.it/?p=12660</guid>

					<description><![CDATA[<p>In un’intervista rilasciata a Fondazione Leonardo, l’Avv. Andrea Lisi esamina la recente sentenza che ha condannato Meta e Google a un significativo risarcimento nei confronti di una giovane utente, offrendo una lettura critica delle sue implicazioni giuridiche e delineando possibili sviluppi nel contesto europeo in materia di tutela dei minori sulle piattaforme social.</p>
<p>L'articolo <a href="https://studiolegalelisi.it/approfondimenti/storica-sentenza-in-usa-meta-e-google-creano-dipendenza-tra-i-giovani-quali-scenari-per-leuropa-le-parole-dellesperto/">Storica sentenza in USA: Meta e Google creano dipendenza tra i giovani. Quali scenari per l&#8217;Europa? Le parole dell&#8217;esperto</a> proviene da <a href="https://studiolegalelisi.it">Studio Legale Lisi | Diritto dell&#039;informatica e dintorni</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 30px"><span class="vc_empty_space_inner"></span></div>
	<div class="wpb_text_column wpb_content_element  cesis_text_transform_none " >
		<div class="wpb_wrapper">
			<p>La recente <strong>sentenza statunitense che ha condannato Meta e Google al pagamento di una multa per essere stati all&#8217;origine di una dipendenza di una (allora) minorenne</strong>, rappresenta un passaggio cruciale nel rapporto tra diritto e piattaforme digitali, con particolare riferimento alla <strong>tutela dei minori online</strong>. Il caso apre scenari rilevanti anche in Europa, confermati dalle recenti prese di posizione di Spagna, Francia e Regno Unito che hanno introdotto limiti e nuove regole per l&#8217;accesso ai social da parte dei più giovani.</p>
<p>Sul punto <strong>è intervenuto l’Avv. Andrea Lisi</strong>, che in <strong>un&#8217;intervista curata da <a href="https://www.fondazioneleonardo.com/stories/meta-google-condannate-usa-ripercussioni-europa" target="_blank" rel="noopener">Fondazione Leonardo</a></strong> ha analizzato le implicazioni giuridiche del caso, offrendo una chiave di lettura interpretativa utile per comprendere <strong>le possibili ricadute nel contesto europeo e italiano</strong>.</p>
<h2>Il caso e l&#8217;opinione dell&#8217;esperto</h2>
<p>Gli USA hanno condannato Meta e Google a <strong>risarcire con 3 milioni di dollari una donna, oggi ventenne, che aveva accusato i due big player di essere all’origine della sua dipendenza dai social network</strong> sviluppata in giovane età. Secondo l&#8217;accusa, <strong>alcune caratteristiche dei social sono state progettate consapevolmente per creare dipendenza</strong> e mantenere gli utenti attivi in piattaforma il più a lungo possibile. Sono stati indicati come dannosi, inoltre, anche strumenti come<strong> i filtri per modificare le foto</strong>, responsabili di amplificare i problemi legati al rapporto con il proprio corpo e il proprio aspetto. Nonostante la difesa abbia sostenuto che i social media sono progettati per creare semplice engagement e non dipendenza patologica, l&#8217;epilogo del caso ha segnato una svolta epocale nell&#8217;uso delle piattaforme da parte dei minori. Come sostenuto dall&#8217;Avv.<strong> Andrea Lisi</strong>, in realtà la vicenda è lo specchio di qualcosa di molto più profondo, specialmente<strong> sotto il profilo della responsabilità</strong>, che riconduce alla teoria del <strong>“contatto sociale qualificato”</strong>. Secondo Lisi, nelle relazioni in cui una parte “forte” genera affidamento (come nel caso delle piattaforme social nei confronti degli utenti, soprattutto minori) emerge <strong>un dovere rafforzato di protezione, trasparenza e tutela</strong>. Sottolinea, inoltre, che sarebbe opportuno aprire un dibattito sulla possibilità di attribuire ai gestori dei social una responsabilità che prescinda dalla violazione diretta di norme o contratti, fondandosi invece sull’obbligo di prevenire fenomeni come la dipendenza digitale.</p>
<h2>Possibili scenari e soluzioni</h2>
<p>Alla luce di quanto emerso, non sono escluse conseguenze sul piano normativo: <strong>l’Avv. Lisi, infatti, richiama l’attenzione sul rischio di una frammentazione normativa in Europa</strong> e sulla necessità di evitare che la tutela dei minori venga strumentalizzata per legittimare forme di “capitalismo della sorveglianza”. Una regolamentazione più rigida, come ad esempio l&#8217;introduzione di limiti d&#8217;età (da parte di Spagna e Francia), per quanto condivisibile, può risolvere i problemi solo in parte: diverso sarebbe investire nell&#8217;<strong>alfabetizzazione digitale</strong> <strong>di genitori e minori</strong>, per accrescere consapevolezza fin dalla radice. Senza considerare un altro aspetto fondamentale: <strong>sentenze di questo tipo, da sole, non sono sufficienti a incidere sui modelli di business delle grandi piattaforme</strong> che tendono a cambiare solo in presenza di forti pressioni economiche.<br />
L&#8217;augurio, dunque, è che una decisione di questo tipo possa generare <strong>un effetto domino</strong>, dal quale, forse, potrebbe derivare il vero cambiamento.</p>
<p style="text-align: center;"><strong>Per approfondire, leggi l&#8217;articolo completo:</strong></p>

		</div>
	</div>
</div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="wpbsctn "  data-delay="0" ><div class="cesis_button_center"><a href="https://www.fondazioneleonardo.com/stories/meta-google-condannate-usa-ripercussioni-europa" target="_blank"  id="cesis_button_lhrc1pvcubkkyhzba8hw" class="cesis_button_ctn main_font cesis_button_small center      " data-delay="0" style="margin-top:0px; margin-bottom:0px; margin-right:0px; margin-left:0px;   font-size:14px; font-weight:700; line-height:40px; text-transform:uppercase; letter-spacing:0px;
		border:0px solid #e98a28; border-radius:0px;  background:#e98a28; color:#ffffff;" onmouseleave=" this.style.borderColor='#e98a28'; this.style.background='#e98a28'; this.style.color='#ffffff';"
	onmouseenter=" this.style.borderColor='#faa83f'; this.style.background='#faa83f'; this.style.color='#ffffff';"><span class="cesis_button_sub_ctn "><span class="cesis_button_text">VAI ALL'INTERVISTA</span></span></a></div></div></div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div>
<p>L'articolo <a href="https://studiolegalelisi.it/approfondimenti/storica-sentenza-in-usa-meta-e-google-creano-dipendenza-tra-i-giovani-quali-scenari-per-leuropa-le-parole-dellesperto/">Storica sentenza in USA: Meta e Google creano dipendenza tra i giovani. Quali scenari per l&#8217;Europa? Le parole dell&#8217;esperto</a> proviene da <a href="https://studiolegalelisi.it">Studio Legale Lisi | Diritto dell&#039;informatica e dintorni</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Corte di Cassazione e Garante privacy: il caso Siri accende la questione sui termini dei procedimenti sanzionatori</title>
		<link>https://studiolegalelisi.it/approfondimenti/corte-di-cassazione-e-garante-privacy-il-caso-siri-accende-la-questione-sui-termini-dei-procedimenti-sanzionatori/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Thu, 12 Mar 2026 17:06:14 +0000</pubDate>
				<category><![CDATA[Andrea Lisi]]></category>
		<category><![CDATA[Approfondimenti]]></category>
		<category><![CDATA[Carola Caputo]]></category>
		<category><![CDATA[Novità]]></category>
		<category><![CDATA[digital compliance]]></category>
		<category><![CDATA[ICT Law]]></category>
		<category><![CDATA[Privacy e sicurezza]]></category>
		<guid isPermaLink="false">https://studiolegalelisi.it/?p=12630</guid>

					<description><![CDATA[<p>Una recente pronuncia della Corte di Cassazione ha confermato la decisione di annullare un ricorso al Garante privacy a causa di tempistiche tardive. Nella sua chiarezza, il provvedimento presenta tuttavia un vizio logico che rischia di paralizzare le attività del Garante su istruttorie complesse. Ne hanno parlato in punto di diritto su Filodiritto gli Avv.ti Andrea Lisi, Carola Caputo e Martina Chiriatti.</p>
<p>L'articolo <a href="https://studiolegalelisi.it/approfondimenti/corte-di-cassazione-e-garante-privacy-il-caso-siri-accende-la-questione-sui-termini-dei-procedimenti-sanzionatori/">Corte di Cassazione e Garante privacy: il caso Siri accende la questione sui termini dei procedimenti sanzionatori</a> proviene da <a href="https://studiolegalelisi.it">Studio Legale Lisi | Diritto dell&#039;informatica e dintorni</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 30px"><span class="vc_empty_space_inner"></span></div>
	<div class="wpb_text_column wpb_content_element  cesis_text_transform_none " >
		<div class="wpb_wrapper">
			<p><span class="BZ_Pyq_fadeIn">Una </span><strong><span class="BZ_Pyq_fadeIn">recente </span><span class="BZ_Pyq_fadeIn">pronuncia </span><span class="BZ_Pyq_fadeIn">della </span><span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Corte di Cassazione</span></span></strong> ha acceso nuovamente i riflettori sulle attività de<span class="BZ_Pyq_fadeIn">l </span><span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal"><strong>Garante per la protezione dei dati personali</strong>, già esposto a diverse gogne mediatiche a causa dei </span></span><span class="BZ_Pyq_fadeIn">presunti </span><span class="BZ_Pyq_fadeIn">illeciti </span><span class="BZ_Pyq_fadeIn">che </span><span class="BZ_Pyq_fadeIn">hanno </span><span class="BZ_Pyq_fadeIn">coinvolto </span><span class="BZ_Pyq_fadeIn">alcuni </span><span class="BZ_Pyq_fadeIn">componenti </span><span class="BZ_Pyq_fadeIn">del </span><span class="BZ_Pyq_fadeIn">Collegio. A distanza di settimane, <strong>l</strong></span><strong><span class="BZ_Pyq_fadeIn">’Autorità </span><span class="BZ_Pyq_fadeIn">si </span><span class="BZ_Pyq_fadeIn">trova ora </span><span class="BZ_Pyq_fadeIn">ad </span><span class="BZ_Pyq_fadeIn">affrontare </span><span class="BZ_Pyq_fadeIn">una </span><span class="BZ_Pyq_fadeIn">fase </span><span class="BZ_Pyq_fadeIn">di </span><span class="BZ_Pyq_fadeIn">forte </span><span class="BZ_Pyq_fadeIn">pressione</span></strong><span class="BZ_Pyq_fadeIn"><strong> in seguito alla decisione presa sul caso Armando Siri da parte della Suprema Corte, relativamente ai termini del procedimento sanzionatorio</strong>, tema cruciale per l&#8217;operatività dell&#8217;Authority.</span></p>
<p>Tuttavia, <strong>la posizione della Cassazione sembrerebbe essere affetta da vizi logici che rischia di paralizzare l&#8217;attività del Garante</strong> su procedimenti complessi e provocare instabilità sia dal punto di vista contenzioso sia sotto un profilo amministrativo. Lo confermano gli <strong>Avv.ti Andrea Lisi, Carola Caputo e Martina Chiriatti in un&#8217;attenta analisi pubblicata sulle pagine di <a href="https://www.filodiritto.com/" target="_blank" rel="noopener">Filodiritto</a></strong>.</p>
<p>&nbsp;</p>
<h2>Il caso e la posizione della Cassazione</h2>
<p><strong><span class="BZ_Pyq_fadeIn">La </span><span class="BZ_Pyq_fadeIn">pronuncia della Corte ha </span><span class="BZ_Pyq_fadeIn">confermato la decisione del Tribunale di Roma in merito al</span><span class="BZ_Pyq_fadeIn">l’annullamento </span><span class="BZ_Pyq_fadeIn">di </span><span class="BZ_Pyq_fadeIn">un </span><span class="BZ_Pyq_fadeIn">provvedimento </span></strong><span class="BZ_Pyq_fadeIn"><strong>dell’Autorità</strong> </span><span class="BZ_Pyq_fadeIn">nei </span><span class="BZ_Pyq_fadeIn">confronti </span><span class="BZ_Pyq_fadeIn">della </span><span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">RAI su un reclamo presentato da Armando Siri nel 2020, <strong>ritenendolo tardivo</strong>. <span class="BZ_Pyq_fadeIn">I </span><span class="BZ_Pyq_fadeIn">giudici </span><span class="BZ_Pyq_fadeIn">di </span><span class="BZ_Pyq_fadeIn">legittimità </span><span class="BZ_Pyq_fadeIn">hanno </span><span class="BZ_Pyq_fadeIn">ribadito </span><span class="BZ_Pyq_fadeIn">la </span><span class="BZ_Pyq_fadeIn">distinzione </span><span class="BZ_Pyq_fadeIn">tra </span><span class="BZ_Pyq_fadeIn">la </span><span class="BZ_Pyq_fadeIn">fase</span><span class="BZ_Pyq_fadeIn"> </span><span class="BZ_Pyq_fadeIn">preistruttoria </span><span class="BZ_Pyq_fadeIn">del </span><span class="BZ_Pyq_fadeIn">procedimento </span><span class="BZ_Pyq_fadeIn">e </span><span class="BZ_Pyq_fadeIn">la </span><span class="BZ_Pyq_fadeIn">fase </span><span class="BZ_Pyq_fadeIn">sanzionatoria in senso stretto: secondo la Corte, </span><span class="BZ_Pyq_fadeIn">una </span><span class="BZ_Pyq_fadeIn">volta </span><span class="BZ_Pyq_fadeIn">conclusa </span><span class="BZ_Pyq_fadeIn">la </span><span class="BZ_Pyq_fadeIn">fase </span><span class="BZ_Pyq_fadeIn">preliminare </span><span class="BZ_Pyq_fadeIn">e </span><span class="BZ_Pyq_fadeIn">notificata </span><span class="BZ_Pyq_fadeIn">la </span><span class="BZ_Pyq_fadeIn">contestazione </span><span class="BZ_Pyq_fadeIn">della </span><span class="BZ_Pyq_fadeIn">violazione </span><span class="BZ_Pyq_fadeIn">al </span><span class="BZ_Pyq_fadeIn">titolare </span><span class="BZ_Pyq_fadeIn">del </span><span class="BZ_Pyq_fadeIn">trattamento, </span><strong><span class="BZ_Pyq_fadeIn">l’Autorità avrebbe dovuto</span><span class="BZ_Pyq_fadeIn"> </span><span class="BZ_Pyq_fadeIn">esercitare </span><span class="BZ_Pyq_fadeIn">il </span><span class="BZ_Pyq_fadeIn">proprio </span><span class="BZ_Pyq_fadeIn">potere </span><span class="BZ_Pyq_fadeIn">sanzionatorio </span><span class="BZ_Pyq_fadeIn">entro </span><span class="BZ_Pyq_fadeIn">il </span><span class="BZ_Pyq_fadeIn">termine </span><span class="BZ_Pyq_fadeIn">di </span><span class="BZ_Pyq_fadeIn">120 </span><span class="BZ_Pyq_fadeIn">giorni </span><span class="BZ_Pyq_fadeIn">previsto </span><span class="BZ_Pyq_fadeIn">dal </span><span class="BZ_Pyq_fadeIn">Regolamento </span><span class="BZ_Pyq_fadeIn">n. </span><span class="BZ_Pyq_fadeIn">2/</span><span class="BZ_Pyq_fadeIn">2019 </span><span class="BZ_Pyq_fadeIn">del </span><span class="BZ_Pyq_fadeIn">Garante. </span></strong><span class="BZ_Pyq_fadeIn">Tale </span><span class="BZ_Pyq_fadeIn">termine, </span><span class="BZ_Pyq_fadeIn">pur </span><span class="BZ_Pyq_fadeIn">non </span><span class="BZ_Pyq_fadeIn">qualificato </span><span class="BZ_Pyq_fadeIn">espressamente </span><span class="BZ_Pyq_fadeIn">come </span><span class="BZ_Pyq_fadeIn">perentorio, </span><strong><span class="BZ_Pyq_fadeIn">sarebbe </span><span class="BZ_Pyq_fadeIn">comunque </span><span class="BZ_Pyq_fadeIn">vincolante </span><span class="BZ_Pyq_fadeIn">per </span><span class="BZ_Pyq_fadeIn">ragioni </span><span class="BZ_Pyq_fadeIn">di </span><span class="BZ_Pyq_fadeIn">certezza </span><span class="BZ_Pyq_fadeIn">giuridica </span><span class="BZ_Pyq_fadeIn">e </span><span class="BZ_Pyq_fadeIn">di </span><span class="BZ_Pyq_fadeIn">tutela </span><span class="BZ_Pyq_fadeIn">del </span><span class="BZ_Pyq_fadeIn">diritto </span><span class="BZ_Pyq_fadeIn">di </span></strong><span class="BZ_Pyq_fadeIn"><strong>difesa</strong>, </span><span class="BZ_Pyq_fadeIn">con </span><span class="BZ_Pyq_fadeIn">la </span><span class="BZ_Pyq_fadeIn">conseguenza </span><span class="BZ_Pyq_fadeIn">che </span><span class="BZ_Pyq_fadeIn">il </span><span class="BZ_Pyq_fadeIn">suo </span><span class="BZ_Pyq_fadeIn">superamento </span><span class="BZ_Pyq_fadeIn">comporterebbe </span><span class="BZ_Pyq_fadeIn">l’esaurimento </span><span class="BZ_Pyq_fadeIn">della </span><span class="BZ_Pyq_fadeIn">potestà </span><span class="BZ_Pyq_fadeIn">sanzionatoria </span><span class="BZ_Pyq_fadeIn">dell’Autorità.</span></span></span></p>
<p>&nbsp;</p>
<h2>Errori interpretativi e i possibili rimedi</h2>
<p><strong><span class="BZ_Pyq_fadeIn">Secondo </span><span class="BZ_Pyq_fadeIn">gli autori</span><span class="BZ_Pyq_fadeIn"> </span><span class="BZ_Pyq_fadeIn">l’interpretazione </span><span class="BZ_Pyq_fadeIn">della </span><span class="BZ_Pyq_fadeIn">Cassazione </span><span class="BZ_Pyq_fadeIn">presenterebbe, </span><span class="BZ_Pyq_fadeIn">tuttavia,</span><span class="BZ_Pyq_fadeIn"> diversi </span><span class="BZ_Pyq_fadeIn">vizi </span></strong><span class="BZ_Pyq_fadeIn"><strong>logici</strong>: tra questi, rientra <strong>i</strong></span><strong><span class="BZ_Pyq_fadeIn">l </span><span class="BZ_Pyq_fadeIn">termine </span><span class="BZ_Pyq_fadeIn">di </span><span class="BZ_Pyq_fadeIn">120 </span><span class="BZ_Pyq_fadeIn">giorni </span><span class="BZ_Pyq_fadeIn">previsto </span><span class="BZ_Pyq_fadeIn">dal R</span><span class="BZ_Pyq_fadeIn">egolamento </span><span class="BZ_Pyq_fadeIn">del </span><span class="BZ_Pyq_fadeIn">Garante che </span><span class="BZ_Pyq_fadeIn">si </span><span class="BZ_Pyq_fadeIn">riferirebbe a</span><span class="BZ_Pyq_fadeIn">ll’avvio </span><span class="BZ_Pyq_fadeIn">della </span><span class="BZ_Pyq_fadeIn">fase </span><span class="BZ_Pyq_fadeIn">sanzionatoria </span><span class="BZ_Pyq_fadeIn">e </span><span class="BZ_Pyq_fadeIn">non </span><span class="BZ_Pyq_fadeIn">alla </span><span class="BZ_Pyq_fadeIn">conclusione </span><span class="BZ_Pyq_fadeIn">del </span><span class="BZ_Pyq_fadeIn">procedimento </span><span class="BZ_Pyq_fadeIn">con </span><span class="BZ_Pyq_fadeIn">l’adozione </span><span class="BZ_Pyq_fadeIn">della </span><span class="BZ_Pyq_fadeIn">decisione </span></strong><span class="BZ_Pyq_fadeIn"><strong>finale</strong>. </span><span class="BZ_Pyq_fadeIn">Assimilando </span><span class="BZ_Pyq_fadeIn">la </span><span class="BZ_Pyq_fadeIn">contestazione </span><span class="BZ_Pyq_fadeIn">dell’illecito </span><span class="BZ_Pyq_fadeIn">a </span><span class="BZ_Pyq_fadeIn">un </span><span class="BZ_Pyq_fadeIn">momento </span><span class="BZ_Pyq_fadeIn">sostanzialmente </span><span class="BZ_Pyq_fadeIn">definitorio </span><span class="BZ_Pyq_fadeIn">del </span><span class="BZ_Pyq_fadeIn">procedimento, </span><strong><span class="BZ_Pyq_fadeIn">la </span><span class="BZ_Pyq_fadeIn">Corte </span><span class="BZ_Pyq_fadeIn">finirebbe </span><span class="BZ_Pyq_fadeIn">per </span><span class="BZ_Pyq_fadeIn">comprimere </span><span class="BZ_Pyq_fadeIn">eccessivamente </span><span class="BZ_Pyq_fadeIn">i </span><span class="BZ_Pyq_fadeIn">tempi </span><span class="BZ_Pyq_fadeIn">necessari </span><span class="BZ_Pyq_fadeIn">allo </span><span class="BZ_Pyq_fadeIn">svolgimento </span><span class="BZ_Pyq_fadeIn">del </span><span class="BZ_Pyq_fadeIn">contraddittorio </span><span class="BZ_Pyq_fadeIn">tra </span><span class="BZ_Pyq_fadeIn">le </span><span class="BZ_Pyq_fadeIn">parti. </span></strong><span class="BZ_Pyq_fadeIn">L’applicazione </span><span class="BZ_Pyq_fadeIn">generalizzata </span><span class="BZ_Pyq_fadeIn">di </span><span class="BZ_Pyq_fadeIn">questo </span><span class="BZ_Pyq_fadeIn">principio </span><span class="BZ_Pyq_fadeIn">potrebbe </span><span class="BZ_Pyq_fadeIn">quindi </span><span class="BZ_Pyq_fadeIn">determinare </span><span class="BZ_Pyq_fadeIn">l’annullamento </span><span class="BZ_Pyq_fadeIn">di </span><span class="BZ_Pyq_fadeIn">numerosi </span><span class="BZ_Pyq_fadeIn">provvedimenti </span><span class="BZ_Pyq_fadeIn">già </span><span class="BZ_Pyq_fadeIn">adottati </span><span class="BZ_Pyq_fadeIn">e </span><span class="BZ_Pyq_fadeIn">rendere </span><span class="BZ_Pyq_fadeIn">particolarmente </span><span class="BZ_Pyq_fadeIn">difficoltosa </span><span class="BZ_Pyq_fadeIn">la </span><span class="BZ_Pyq_fadeIn">gestione </span><span class="BZ_Pyq_fadeIn">di </span><span class="BZ_Pyq_fadeIn">istruttorie </span><span class="BZ_Pyq_fadeIn">complesse. </span><span class="BZ_Pyq_fadeIn">Tra </span><span class="BZ_Pyq_fadeIn">le </span><strong><span class="BZ_Pyq_fadeIn">possibili </span></strong><span class="BZ_Pyq_fadeIn"><strong>soluzioni</strong> prospettate </span><span class="BZ_Pyq_fadeIn">potrebbe essere valutato </span><strong><span class="BZ_Pyq_fadeIn">un </span><span class="BZ_Pyq_fadeIn">intervento </span><span class="BZ_Pyq_fadeIn">interpretativo </span><span class="BZ_Pyq_fadeIn">dello </span><span class="BZ_Pyq_fadeIn">stesso </span><span class="BZ_Pyq_fadeIn">Garante </span><span class="BZ_Pyq_fadeIn">sul </span><span class="BZ_Pyq_fadeIn">proprio R</span></strong><span class="BZ_Pyq_fadeIn"><strong>egolamento</strong> o in alternativa <strong>una determinazione di interpretazione autentica che costituisca un riferimento per i successivi procedimenti dinanzi al Garante</strong>.</span></p>
<p>&nbsp;</p>
<p style="text-align: center;"><strong>Per approfondire:</strong></p>

		</div>
	</div>
</div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="wpbsctn "  data-delay="0" ><div class="cesis_button_center"><a href="https://www.filodiritto.com/nuovi-equilibri-tra-giurisprudenza-e-autorita-indipendenti-il-caso-siri-e-il-garante-privacy" target="_blank"  id="cesis_button_n7nms5m4ivddxwy0u1hx" class="cesis_button_ctn main_font cesis_button_small center      " data-delay="0" style="margin-top:0px; margin-bottom:0px; margin-right:0px; margin-left:0px;   font-size:14px; font-weight:700; line-height:40px; text-transform:uppercase; letter-spacing:0px;
		border:0px solid #e98a28; border-radius:0px;  background:#e98a28; color:#ffffff;" onmouseleave=" this.style.borderColor='#e98a28'; this.style.background='#e98a28'; this.style.color='#ffffff';"
	onmouseenter=" this.style.borderColor='#faa83f'; this.style.background='#faa83f'; this.style.color='#ffffff';"><span class="cesis_button_sub_ctn "><span class="cesis_button_text">VAI ALL'ARTICOLO</span></span></a></div></div></div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div>
<p>L'articolo <a href="https://studiolegalelisi.it/approfondimenti/corte-di-cassazione-e-garante-privacy-il-caso-siri-accende-la-questione-sui-termini-dei-procedimenti-sanzionatori/">Corte di Cassazione e Garante privacy: il caso Siri accende la questione sui termini dei procedimenti sanzionatori</a> proviene da <a href="https://studiolegalelisi.it">Studio Legale Lisi | Diritto dell&#039;informatica e dintorni</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vengo dopo il DIGEAT: un nuovo convegno che rilancia il dialogo su IT, IA e regole del futuro</title>
		<link>https://studiolegalelisi.it/approfondimenti/vengo-dopo-il-digeat-un-nuovo-convegno-che-rilancia-il-dialogo-su-it-ia-e-regole-del-futuro/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Tue, 17 Feb 2026 11:53:44 +0000</pubDate>
				<category><![CDATA[Approfondimenti]]></category>
		<category><![CDATA[Novità]]></category>
		<category><![CDATA[digital compliance]]></category>
		<category><![CDATA[ICT Law]]></category>
		<category><![CDATA[Privacy e sicurezza]]></category>
		<guid isPermaLink="false">https://studiolegalelisi.it/?p=12610</guid>

					<description><![CDATA[<p>La necessità di disciplinare in modo affidabile gli strumenti IT e di IA si intreccia sempre più con i profili giuslavoristici, con l’evoluzione della giurisprudenza e con i più recenti interventi del Garante privacy. Su questi temi si concentrerà il convegno “Vengo dopo il DIGEAT – L’utilizzo corretto degli strumenti IT e di IA nelle organizzazioni pubbliche e private”, in programma il 19 febbraio a Lecce, organizzato in collaborazione con Studio Legale Lisi.</p>
<p>L'articolo <a href="https://studiolegalelisi.it/approfondimenti/vengo-dopo-il-digeat-un-nuovo-convegno-che-rilancia-il-dialogo-su-it-ia-e-regole-del-futuro/">Vengo dopo il DIGEAT: un nuovo convegno che rilancia il dialogo su IT, IA e regole del futuro</a> proviene da <a href="https://studiolegalelisi.it">Studio Legale Lisi | Diritto dell&#039;informatica e dintorni</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 30px"><span class="vc_empty_space_inner"></span></div>
	<div class="wpb_text_column wpb_content_element  cesis_text_transform_none " >
		<div class="wpb_wrapper">
			<p>L’uso quotidiano di strumenti IT e soluzioni di Intelligenza Artificiale negli studi professionali e nelle organizzazioni pubbliche e private pone oggi questioni centrali in termini di tutela del patrimonio aziendale, sicurezza informatica e protezione dei dati personali. La necessità di disciplinare in modo affidabile questi strumenti si intreccia sempre più con i profili giuslavoristici, con l’evoluzione della giurisprudenza e con i più recenti interventi del Garante per la protezione dei dati personali.</p>
<p>Su questi temi si concentrerà il convegno <strong>“Vengo dopo il DIGEAT – L’utilizzo corretto degli strumenti IT e di IA nelle organizzazioni pubbliche e private”</strong>, in programma <strong>mercoledì 19 febbraio 2026, dalle ore 15:00 alle 19:00</strong>, presso la <strong>Sala Teatrino dell’Ex Convitto Palmieri di Lecce</strong>.</p>
<p>Il convegno intende offrire un momento di confronto e approfondimento su questioni sempre più centrali per professionisti, imprese e pubbliche amministrazioni, in un contesto normativo in continua evoluzione, caratterizzato dall’impatto delle nuove tecnologie, dall’attenzione crescente alla cybersecurity e alla data protection, nonché dalle più recenti pronunce giurisprudenziali in ambito giuslavoristico. Sul tavolo dei relatori si alterneranno alcuni dei maggiori esperti del settore in Italia, tra cui <strong>Stefano Marzocchi, </strong>DPO di Agenzia per la Cybersicurezza nazionale (ACN), e <strong>Agostino Ghiglia</strong>, componente del Garante per la protezione dei dati personali, coordinati da <strong>Andrea Lisi</strong>, tra i massimi esponenti italiani in materia di diritto applicato all’informatica.</p>
<p>L’incontro è organizzato da <strong>Digitalaw</strong>, in collaborazione con <strong>Studio Legale Lisi</strong> e <strong>ANORC</strong>, ed è gratuito e aperto al pubblico. Si inserisce nel percorso di approfondimento avviato con la prima edizione del <strong>DIGEAT Festival</strong>, l’evento internazionale dedicato all’innovazione digitale che si è svolto a Lecce dal 27 al 29 novembre 2025, in collaborazione con la Regione Puglia.</p>
<p>“Vengo dopo il DIGEAT” non è solo un titolo, ma un manifesto: il Festival non si esaurisce nei giorni del suo svolgimento, ma genera un percorso di riflessione e approfondimento continuo che accompagna professionisti, istituzioni e cittadini nella comprensione delle sfide e delle opportunità dell’innovazione digitale. Il convegno del 19 febbraio rappresenta la prima tappa 2026 di questo cammino, che culminerà nella prossima edizione del DIGEAT Festival, prevista per l’autunno prossimo.</p>
<p>Particolare attenzione sarà dedicata all’utilizzo dei sistemi di Intelligenza Artificiale nei diversi contesti lavorativi, ai profili giuslavoristici connessi all’uso delle tecnologie, nonché alle misure di tutela necessarie per garantire sicurezza informatica e protezione dei dati nelle organizzazioni pubbliche e private.</p>
<p>L’incontro è rivolto ai principali <strong>Ordini professionali – Avvocati, Ingegneri, Commercialisti, Architetti e Consulenti del lavoro</strong> – con l’obiettivo di stimolare il dibattito e favorire una corretta divulgazione delle tematiche legate all’innovazione digitale e alla sua regolamentazione.</p>
<p>&nbsp;</p>
<p><strong>Per approfondire</strong></p>
<p class="vc_custom_heading cesis_text_transform_none"><strong><a href="https://studiolegalelisi.it/portfolio/vengo-dopo-il-digeat-lutilizzo-corretto-degli-strumenti-it-e-di-ia-nelle-organizzazioni-pubbliche-e-private/" target="_blank" rel="noopener">Vengo dopo il DIGEAT – L’utilizzo corretto degli strumenti IT e di IA nelle organizzazioni pubbliche e private</a></strong></p>
<p>&nbsp;</p>
<p>[Comunicato stampa a cura di Azzurra De Razza]</p>
<div id="field_5c0a52a8a5592" class="type-wysiwyg vc_sw-acf vc_sw-align-left field_5c0a52a8a5592"></div>

		</div>
	</div>
</div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div></div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div>
<p>L'articolo <a href="https://studiolegalelisi.it/approfondimenti/vengo-dopo-il-digeat-un-nuovo-convegno-che-rilancia-il-dialogo-su-it-ia-e-regole-del-futuro/">Vengo dopo il DIGEAT: un nuovo convegno che rilancia il dialogo su IT, IA e regole del futuro</a> proviene da <a href="https://studiolegalelisi.it">Studio Legale Lisi | Diritto dell&#039;informatica e dintorni</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Controlli difensivi, cybersecurity ed efficienza dei processi: limiti normativi e garanzie procedurali nell&#8217;utilizzo di sistemi IT ed e-mail aziendali</title>
		<link>https://studiolegalelisi.it/approfondimenti/controlli-difensivi-cybersecurity-ed-efficienza-dei-processi-limiti-normativi-e-garanzie-procedurali-nellutilizzo-di-sistemi-it-ed-e-mail-aziendali/</link>
		
		<dc:creator><![CDATA[Sarah Ungaro]]></dc:creator>
		<pubDate>Thu, 12 Feb 2026 15:07:02 +0000</pubDate>
				<category><![CDATA[Approfondimenti]]></category>
		<category><![CDATA[Novità]]></category>
		<category><![CDATA[Sarah Ungaro]]></category>
		<category><![CDATA[digital compliance]]></category>
		<category><![CDATA[ICT Law]]></category>
		<category><![CDATA[Privacy e sicurezza]]></category>
		<guid isPermaLink="false">https://studiolegalelisi.it/?p=12589</guid>

					<description><![CDATA[<p>Le recenti ispezioni del Garante Privacy e dell’Ispettorato del Lavoro riaprono il tema dei controlli sui lavoratori tramite software aziendali e accesso alle email. Tra GDPR, Statuto dei Lavoratori e limiti sui metadati, le imprese devono bilanciare sicurezza e poteri datoriali con i diritti fondamentali dei lavoratori. L'Avv. Sarah Ungaro analizza, in un approfondimento, regole, divieti e gestione corretta degli account aziendali, anche alla cessazione del rapporto di lavoro.</p>
<p>L'articolo <a href="https://studiolegalelisi.it/approfondimenti/controlli-difensivi-cybersecurity-ed-efficienza-dei-processi-limiti-normativi-e-garanzie-procedurali-nellutilizzo-di-sistemi-it-ed-e-mail-aziendali/">Controlli difensivi, cybersecurity ed efficienza dei processi: limiti normativi e garanzie procedurali nell&#8217;utilizzo di sistemi IT ed e-mail aziendali</a> proviene da <a href="https://studiolegalelisi.it">Studio Legale Lisi | Diritto dell&#039;informatica e dintorni</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 30px"><span class="vc_empty_space_inner"></span></div>
	<div class="wpb_text_column wpb_content_element  cesis_text_transform_none " >
		<div class="wpb_wrapper">
			<p>Da <a href="https://www.ansa.it/amp/canale_tecnologia/notizie/tecnologia/2026/02/09/garante-privacy-e-ispettorato-lavoro-ispezioni-in-centri-logistici-amazon_2f32ee02-b230-4df0-910f-6976b76123be.html" target="_blank" rel="noopener">fonti di stampa </a>risultano essere state appena concluse delle<strong> ispezioni congiunte, </strong>da parte del<strong> Garante per la protezione dei dati personali </strong>e dell’<strong>Ispettorato Nazionale del Lavoro, </strong>presso alcune<strong> </strong>sedi logistiche di<strong> Amazon. </strong>Tali ispezioni sarebbero legate a <strong>un’indagine</strong> in corso circa<strong> l’utilizzo di software e sistemi informatici aziendali idonei a controllare a distanza le prestazioni dei lavoratori.</strong></p>
<p>Pertanto, risulta sempre di estrema attualità il tema dell’<strong>utilizzo di soluzioni e sistemi informatici aziendali</strong>, come anche degli<strong> account di posta elettronica aziendale</strong>, soprattutto in uno scenario in cui tali strumenti possono essere integrati con<strong> soluzioni di IA </strong>che aggregano e rielaborano i dati acquisiti per analisi <strong>finalizzate a incrementare i livelli di cybersecurity aziendale, o anche solo per rendere più efficienti alcuni processi</strong>.</p>
<p>Come trovare, dunque, il <strong>giusto equilibrio</strong> tra<strong> protezione dei dati personali, esigenze di sicurezza aziendale e corretta gestione dei documenti?</strong></p>
<p>La questione impone un’analisi complessa che bilanci il diritto del datore di lavoro di tutelare il patrimonio aziendale e di organizzare l&#8217;attività d&#8217;impresa con i diritti fondamentali del lavoratore alla riservatezza, oltre che alla segretezza della corrispondenza, nel caso dell’account e-mail aziendale. In particolare, il tema della gestione della posta elettronica aziendale dei dipendenti – e, più in generale, dell’utilizzo di software e sistemi informatici aziendali &#8211; è un tema delicato che richiede un attento <strong>bilanciamento tra le prerogative datoriali di organizzazione e tutela del patrimonio aziendale e i diritti fondamentali dei lavoratori</strong> alla riservatezza e alla segretezza delle comunicazioni.</p>
<h2></h2>
<h2>Il quadro normativo di riferimento</h2>
<p>La materia è governata da un complesso di fonti normative nazionali ed europee che devono essere lette in modo coordinato.</p>
<p>L&#8217;architrave del sistema di tutele è rappresentato dall&#8217;<strong>articolo 15 della Costituzione</strong>, il quale sancisce l&#8217;inviolabilità della libertà e della segretezza della corrispondenza e di ogni altra forma di comunicazione. Tale garanzia fondamentale, estesa dalla giurisprudenza costituzionale e di legittimità anche alla corrispondenza elettronica, si innesta nel contesto specifico del rapporto di lavoro attraverso le disposizioni dello <strong>Statuto dei Lavoratori</strong> (Legge n. 300/1970).</p>
<p>Tale tutela trova un bilanciamento nel riconosciuto potere direttivo e organizzativo del datore di lavoro, sancito dagli <strong>artt. 2086 e 2104 del Codice Civile, da leggersi avendo riguardo anche dell’art. 41 della Costituzione</strong>.</p>
<p>In tema,<strong> lo Statuto dei Lavoratori (Legge n. 300/1970)</strong> pone limiti precisi al potere di controllo del datore di lavoro:</p>
<ul>
<li>L&#8217;<strong>art. 4</strong>, come modificato dal D.Lgs. n. 151/2015, stabilisce che gli strumenti dai quali derivi anche la possibilità di un controllo a distanza dell&#8217;attività dei lavoratori (come i software di gestione della posta elettronica che raccolgono sistematicamente dati) possono essere impiegati solo per esigenze organizzative e produttive, per la sicurezza del lavoro e per la tutela del patrimonio aziendale. Se tali strumenti risultano indispensabili per rendere la prestazione lavorativa o integrano strumenti per rilevare accessi e presenze, è <strong>sufficiente informare i lavoratori, ai sensi dell’art. 13 GDPR</strong> e dello stesso art. 4 St. Lavoratori; diversamente, la loro installazione è subordinata a un accordo collettivo con le rappresentanze sindacali o, in mancanza, all&#8217;autorizzazione dell&#8217;Ispettorato Nazionale del Lavoro;</li>
<li>L&#8217;<strong>art. 8</strong> vieta al datore di lavoro di effettuare indagini, anche tramite terzi, sulle opinioni del lavoratore e su fatti non rilevanti ai fini della valutazione della sua attitudine professionale: in tal senso, ad esempio, <strong>l&#8217;eventuale analisi massiva dei metadati della posta elettronica può facilmente condurre alla violazione di tale divieto</strong>.</li>
</ul>
<p>Ovviamente,<strong> </strong>occorre considerare anche il<strong> Regolamento (UE) 2016/679 (GDPR) </strong>che impone al datore di lavoro, in qualità di titolare del trattamento, l’obbligo di rispettare – anche relativamente ai trattamenti relativi agli account di posta elettronica aziendale e ad altre soluzioni informatiche &#8211; i principi di liceità, correttezza e trasparenza, limitazione delle finalità, minimizzazione del trattamento e limitazione della conservazione.</p>
<p>In tal senso, anche il c.d.<strong> Decreto Trasparenza (D.Lgs. n. 104/2022)</strong> ha introdotto ulteriori obblighi informativi a carico del datore di lavoro qualora utilizzi sistemi decisionali o di monitoraggio automatizzati, imponendo di specificare finalità, logica di funzionamento e parametri utilizzati</p>
<h2></h2>
<h2>I controlli difensivi del datore di lavoro</h2>
<p>A tali temi risulta strettamente legata la questione dei c.d. “controlli difensivi” da parte del datore di lavoro che, in determinate circostanze, può avere il legittimo interesse a esercitare controlli sull’attività dei lavoratori, anche tramite le evidenze e le indagini informatiche, al fine di evitare danni all’organizzazione aziendale o la commissione di illeciti.</p>
<p>La Giurisprudenza ammette i cosiddetti <strong>“controlli difensivi”</strong> da parte del datore di lavoro esclusivamente in presenza di un <strong>fondato sospetto di illecito</strong>, purché siano mirati, successivi all’insorgere del sospetto e non invasivi. Controlli generalizzati o preventivi restano vietati e possono esporre il datore di lavoro anche a responsabilità penali.</p>
<p>Nello specifico, la Giurisprudenza<a href="#_ftn1" name="_ftnref1">[1]</a> è solita operare la distinzione tra controlli sull&#8217;adempimento della prestazione (c.d. “controlli difensivi in senso lato”, soggetti all&#8217;art. 4 St. Lav.) e controlli per accertare illeciti (&#8220;controlli difensivi in senso stretto&#8221;). Questi ultimi, pur ritenuti esterni al perimetro dell&#8217;art. 4, sono legittimi solo a condizioni rigorose:</p>
<ul>
<li><strong>Sussistenza di un fondato sospetto</strong>: il controllo deve essere attivato solo a seguito di un fondato sospetto che un illecito sia stato commesso;</li>
<li><strong>Principio di posteriorità (&#8220;ex post&#8221;)</strong>: il controllo deve riguardare dati acquisiti successivamente all&#8217;insorgere del sospetto;</li>
<li><strong>Principio di proporzionalità e minimizzazione</strong>: l&#8217;accesso deve essere mirato e limitato a quanto strettamente necessario. Un accesso massivo, come lo scaricamento di centinaia di messaggi, è stato ritenuto sproporzionato;</li>
<li><strong>Bilanciamento degli interessi</strong>: deve essere sempre assicurato un corretto bilanciamento tra le esigenze di protezione aziendale e la dignità e riservatezza del lavoratore.</li>
</ul>
<p>Pertanto, per essere legittimo, il controllo “difensivo in senso stretto” dovrebbe quindi essere mirato, nonché attuato ex post, ossia a seguito del comportamento illecito di uno o più lavoratori del cui avvenuto compimento il datore abbia avuto il fondato sospetto. Peraltro, l’assenza di tali presupposti rende il trattamento illecito e le prove così raccolte inutilizzabili in giudizio<a href="#_ftn2" name="_ftnref2"><sup>[2]</sup></a>.</p>
<p>Sul punto, inoltre, occorre porre la <strong>massima attenzione anche ai profili penali. </strong>In effetti, l&#8217;accesso non autorizzato a una casella di posta elettronica protetta da password può integrare il delitto di <strong>accesso abusivo a un sistema informatico</strong> (art. 615-ter c.p.) e quello di <strong>violazione di corrispondenza</strong> (art. 616 c.p.), in relazione alla presa di cognizione del contenuto delle e-mail, anche se contenuta nell’account di posta elettronica aziendale.</p>
<p>In ogni caso, l&#8217;adozione di una <strong>policy aziendale</strong> chiara e dettagliata, portata a conoscenza di tutti i dipendenti, e una completa <strong>informativa sulla protezione dei dati personali del dipendente, ai sensi dell’art. 13 GDPR, </strong>costituisce un adempimento propedeutico e imprescindibile per la liceità di qualsiasi forma di controllo. In assenza di tali presidi di trasparenza, si consolida una legittima aspettativa di riservatezza del lavoratore.</p>
<h2></h2>
<h2>I metadati della posta elettronica aziendale: cosa fare in concreto</h2>
<p>Di particolare rilievo sono i recenti documenti di indirizzo del Garante (<a href="https://www.garanteprivacy.it/home/docweb/-/docweb-display/docweb/10026277" target="_blank" rel="noopener">Provvedimento del 6 giugno 2024 &#8211; Documento di indirizzo. Programmi e servizi informatici di gestione della posta elettronica nel contesto lavorativo e trattamento dei metadati</a>) in materia di <strong>metadati</strong> della posta elettronica (mittente, destinatario, oggetto, orari, indirizzi IP). L&#8217;Autorità ha chiarito che la raccolta e conservazione generalizzata e preventiva di tali dati, spesso abilitata per impostazione predefinita dai software, costituisce un trattamento non conforme ai principi di finalità e minimizzazione. In tal senso, il Garante ha ritenuto congrua una conservazione dei metadati per un periodo <strong>non superiore a 21 giorni: </strong>una conservazione più prolungata, potendo configurare un controllo indiretto sull&#8217;attività del lavoratore, deve essere assistita dalle garanzie di cui all&#8217;art. 4 St. Lav. È onere del datore di lavoro, in ossequio ai principi di privacy by design e by default (art. 25 GDPR), configurare i sistemi informatici in modo da limitare la conservazione a tali ristretti termini.</p>
<p>Inoltre, <strong>l’eventuale conservazione per un termine ancora più ampio rispetto ai 21 giorni indicati è possibile</strong>, ma potrà essere effettuata solo in presenza di particolari condizioni che ne rendano necessaria l’estensione,<strong> comprovando adeguatamente, in applicazione del principio di accountability </strong>previsto dall’art. 5, par. 2, del Regolamento, <strong>le specificità della realtà tecnica e organizzativa del titolare</strong>. Spetta in ogni caso al titolare adottare tutte le misure tecniche ed organizzative per assicurare il rispetto del principio di limitazione della finalità, <strong>l’accessibilità selettiva da parte dei soli soggetti autorizzati e adeguatamente istruiti e la tracciatura degli accessi effettuati</strong>.</p>
<p>Tuttavia, occorre evidenziare che, nelle organizzazioni pubbliche e private, <strong>la gestione dei metadati della posta elettronica aziendale deve essere trattata unitamente ad altri temi fondamentali, tra cui la corretta gestione documentale </strong>(si vedano le <strong>Linee guida AgID in tema di formazione, gestione, conservazione dei documenti informatici</strong>) e <strong>la cybersecurity</strong> (rilevante, ad esempio, anche ai sensi dell’<strong>art. 32 GDPR</strong> o di obblighi derivanti dalla <strong>Direttiva NIS 2</strong>). In effetti, se da un lato la loro analisi a breve termine è essenziale per <strong>rilevare minacce</strong> (phishing, malware, accessi anomali), la loro conservazione prolungata deve essere bilanciata con i diritti e le libertà fondamentali degli interessati.</p>
<p>Pertanto, occorre ricordarsi che:</p>
<ul>
<li><strong>i metadati sono dati personali a tutti gli effetti</strong>;</li>
<li>possono essere conservati, di regola, <strong>non oltre 21 giorni</strong>;</li>
<li>è obbligatoria una <strong>policy aziendale chiara</strong> sull’uso degli strumenti informatici;</li>
<li>l’obbligo di conservazione decennale riguarda solo la corrispondenza commerciale rilevante, <strong>non l’intera mailbox</strong>.</li>
</ul>
<h2></h2>
<h2>Obblighi di conservazione documentale Vs Conservazione della mailbox</h2>
<p>È fondamentale distinguere l&#8217;obbligo civilistico e fiscale di conservazione decennale della corrispondenza commerciale (art. 2220 c.c.) dalla gestione della casella di posta elettronica. Tale obbligo si applica al singolo documento rilevante (es. un contratto, un ordine), non all&#8217;intera mailbox del dipendente. <strong>È pertanto illecita la prassi di conservare l&#8217;intero archivio di posta di un lavoratore per 10 anni con la generica motivazione degli obblighi di conservazione, in quanto viola palesemente i principi di minimizzazione e limitazione della stessa</strong>. Su questo punto, è fondamentale operare una distinzione netta:</p>
<ol>
<li><strong>e-mail come documento commerciale/legale</strong>: Se un&#8217;e-mail ha il valore di un contratto, un ordine, etc., essa deve essere conservata per il tempo previsto dalla legge;</li>
<li><strong>la casella di posta elettronica nel suo complesso</strong>: L&#8217;obbligo di conservazione si applica al singolo documento rilevante, non all&#8217;intera casella di posta elettronica del dipendente, che contiene un flusso indistinto di comunicazioni, molte delle quali prive di rilevanza legale o fiscale.</li>
</ol>
<p>Il datore di lavoro deve quindi implementare <strong>sistemi di gestione documentale</strong> che permettano di estrarre e archiviare in un sistema separato solo copia delle e-mail con rilevanza legale/fiscale, per il tempo necessario.</p>
<h2></h2>
<h2>Cessazione del rapporto di lavoro: cosa fare e cosa non fare</h2>
<p>Il momento della cessazione del rapporto di lavoro rappresenta un frangente di particolare criticità. I diversi Provvedimenti del Garante<a href="#_ftn3" name="_ftnref3">[3]</a> hanno delineato una procedura rigorosa per contemperare l&#8217;esigenza di continuità aziendale con la tutela della riservatezza dell&#8217;ex dipendente.</p>
<p>Nello specifico, è fatto obbligo al datore di lavoro di:</p>
<ol>
<li><strong>Disattivare immediatamente</strong> l&#8217;account di posta elettronica individuale alla data di cessazione del rapporto, inibendo la ricezione di ulteriori messaggi;</li>
<li><strong>Attivare contestualmente un sistema di risposta automatica</strong> che informi i terzi della disattivazione dell&#8217;indirizzo e fornisca contatti alternativi per le comunicazioni di carattere lavorativo;</li>
<li><strong>Rimuovere definitivamente l&#8217;account</strong> dopo un periodo di tempo limitato e ragionevole, commisurato esclusivamente alle esigenze tecniche per la migrazione dei dati e l&#8217;efficacia della risposta automatica, e non a generiche esigenze commerciali.</li>
</ol>
<p>È pertanto da considerarsi <strong>illecita la prassi di mantenere attivo l&#8217;account di un ex dipendente, così come l&#8217;impostazione di un reindirizzamento automatico dei messaggi verso un altro account aziendale</strong>, poiché tali operazioni consentono una presa di cognizione indebita di comunicazioni che potrebbero avere carattere personale. Inoltre, l&#8217;eventuale necessità di recuperare informazioni di natura professionale dovrebbe essere gestita, ove possibile, in contraddittorio con il lavoratore prima della cessazione del rapporto.</p>
<h2></h2>
<h2>Breve v<em>ademecum</em> operativo per la gestione degli applicativi IT e dell’account e-mail aziendale</h2>
<p>Alla luce delle considerazioni innanzi esposte in relazione all’articolato quadro normativo e giurisprudenziale, di seguito si riporta un breve schema riepilogativo con le misure da adottare e le azioni non consentite.</p>
<p><strong>COSA FARE</strong></p>
<ol>
<li><strong> Adottare policy chiare e fornire informative complete</strong>: predisporre e consegnare personalmente a ogni dipendente una policy sull&#8217;uso degli strumenti informatici e un&#8217;informativa privacy (art. 13 GDPR ). Tali documenti devono specificare chiaramente:<br />
&#8211; Le <strong>finalità e modalità dei possibili controlli.<br />
</strong>&#8211; I <strong>tempi di conservazione</strong> dei dati e dei metadati, in linea con le indicazioni del Garante (es. 21 giorni per i metadati).<br />
&#8211; La <strong>procedura di gestione dell&#8217;account</strong> alla cessazione del rapporto.</li>
<li><strong>Configurare i sistemi in ottica &#8220;Privacy by default&#8221;</strong>: verificare e modificare le impostazioni dei sistemi di posta elettronica per disattivare la raccolta non necessaria di dati e per impostare i tempi di conservazione dei metadati al minimo indispensabile (es. 21 giorni).</li>
<li><strong>Implementare un sistema di gestione documentale</strong>: adottare procedure tecniche e organizzative per identificare, estrarre e archiviare in un sistema dedicato (diverso dalla casella di posta) solo le e-mail con rilevanza legale/fiscale, per il periodo di conservazione obbligatorio (10 anni).</li>
<li><strong>Alla cessazione del rapporto di lavoro:<br />
</strong>&#8211; <strong>Disattivare immediatamente l&#8217;account</strong>: alla data di cessazione, l&#8217;account individuale del dipendente deve essere immediatamente disattivato, inibendo l&#8217;invio e la ricezione di messaggi;<br />
&#8211; <strong>Impostare una risposta automatica</strong>: attivare un messaggio automatico che informi i terzi della disattivazione dell&#8217;indirizzo e fornisca contatti alternativi per le comunicazioni lavorative<strong><strong>;<br />
</strong></strong>&#8211; <strong>Rimuovere definitivamente l&#8217;account</strong>: dopo un breve e ragionevole periodo tecnico, necessario per le operazioni di backup e migrazione dei soli dati aziendali (da effettuarsi preferibilmente in contraddittorio con l&#8217;ex dipendente), l&#8217;account e il suo contenuto devono essere definitivamente cancellati.</li>
</ol>
<p><strong><br />
COSA NON FARE</strong></p>
<ol>
<li><strong>Non effettuare controlli preventivi e massivi</strong>: evitare la raccolta e l&#8217;analisi sistematica e generalizzata delle email o dei metadati dei dipendenti in assenza delle garanzie previste dall&#8217;art. 4 St. Lav.</li>
<li><strong>Non conservare i metadati oltre i termini stretti</strong>: non conservare i log e i metadati della posta elettronica per periodi prolungati (a seconda delle giustificate esigenze di sicurezza) senza una base giuridica adeguata e il rispetto delle norme applicabili.</li>
<li><strong>Non mantenere attivo l&#8217;account dell&#8217;ex dipendente</strong>: è illecito mantenere attiva la casella di posta di un ex dipendente, anche per &#8220;non perdere contatti&#8221;.</li>
<li><strong>Non reindirizzare automaticamente le e-mail</strong>: è vietato impostare un reindirizzamento automatico delle email dall&#8217;account dell&#8217;ex dipendente a un altro account aziendale.</li>
<li><strong>Non confondere la conservazione documentale con la conservazione della mailbox</strong>: non utilizzare l&#8217;obbligo di conservazione decennale della corrispondenza commerciale come pretesto per conservare l&#8217;intera casella di posta elettronica del dipendente. Le due finalità richiedono trattamenti e sistemi di archiviazione distinti.</li>
</ol>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><strong>Scopri di più:</strong> <a href="https://studiolegalelisi.it/portfolio/vengo-dopo-il-digeat-lutilizzo-corretto-degli-strumenti-it-e-di-ia-nelle-organizzazioni-pubbliche-e-private/" target="_blank" rel="noopener">Vengo dopo il DIGEAT – L’utilizzo corretto degli strumenti IT e di IA nelle organizzazioni pubbliche e private</a></p>
<p><strong>Per approfondire: </strong><a href="https://digitalaw.it/elenco-corsi/protezione-dei-dati-personali-e-controllo-dei-lavoratori-in-azienda/" target="_blank" rel="noopener">Protezione dei dati personali e controllo dei lavoratori in azienda</a></p>
<p>&nbsp;</p>
<hr />
<p><strong>NOTE</strong></p>
<p><a href="#_ftnref1" name="_ftn1"><sup>[1]</sup></a> Cass. Pen., Sez. 5, n. 23158 del 20-06-2025.</p>
<p><a href="#_ftnref2" name="_ftn2"><sup>[2]</sup></a> Corte di Appello Di Milano, Sentenza n.1147 del 8 Gennaio 2025: &#8220;<em>In caso di controlli illeciti, in mancanza d&#8217;un fondato sospetto o con modalità illegittime, i relativi risultati sono “inutilizzabili”</em>&#8220;.</p>
<p><a href="#_ftnref3" name="_ftn3"><sup>[3]</sup></a> Cfr. <em>ex multius</em> i Provvedimenti dell’Autorità Garante per la protezione dei dati personali 364/2025, 754/2025, 140/2024.</p>

		</div>
	</div>
</div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div></div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div>
<p>L'articolo <a href="https://studiolegalelisi.it/approfondimenti/controlli-difensivi-cybersecurity-ed-efficienza-dei-processi-limiti-normativi-e-garanzie-procedurali-nellutilizzo-di-sistemi-it-ed-e-mail-aziendali/">Controlli difensivi, cybersecurity ed efficienza dei processi: limiti normativi e garanzie procedurali nell&#8217;utilizzo di sistemi IT ed e-mail aziendali</a> proviene da <a href="https://studiolegalelisi.it">Studio Legale Lisi | Diritto dell&#039;informatica e dintorni</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quando le identità digitali diventano beni aziendali. Riflessioni su nuovi futuri distopici</title>
		<link>https://studiolegalelisi.it/approfondimenti/quando-le-identita-digitali-diventano-beni-aziendali-riflessioni-su-nuovi-futuri-distopici/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Mon, 26 Jan 2026 21:26:51 +0000</pubDate>
				<category><![CDATA[Andrea Lisi]]></category>
		<category><![CDATA[Approfondimenti]]></category>
		<category><![CDATA[Novità]]></category>
		<category><![CDATA[digital compliance]]></category>
		<category><![CDATA[etica e intelligenza integrale]]></category>
		<category><![CDATA[ICT Law]]></category>
		<category><![CDATA[Privacy e sicurezza]]></category>
		<guid isPermaLink="false">https://studiolegalelisi.it/?p=12558</guid>

					<description><![CDATA[<p>Con una maxi-operazione societaria un noto influencer ha venduto i suoi dati identitari per la creazione di un avatar digitale utilizzabile per scopi di marketing. L'episodio apre a scenari distopici degni di un film di fantascienza e pone interrogativi che travalicano il diritto e che rendono centrale il ruolo dei professionisti, chiamati a presidiare questi nuovi confini. Ne ha parlato l'Avv. Andrea Lisi in un nuovo intervento pubblicato su Il Fatto Quotidiano. </p>
<p>L'articolo <a href="https://studiolegalelisi.it/approfondimenti/quando-le-identita-digitali-diventano-beni-aziendali-riflessioni-su-nuovi-futuri-distopici/">Quando le identità digitali diventano beni aziendali. Riflessioni su nuovi futuri distopici</a> proviene da <a href="https://studiolegalelisi.it">Studio Legale Lisi | Diritto dell&#039;informatica e dintorni</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 30px"><span class="vc_empty_space_inner"></span></div>
	<div class="wpb_text_column wpb_content_element  cesis_text_transform_none " >
		<div class="wpb_wrapper">
			<p>Nell&#8217;era dell’<strong>economia digitale</strong> e dell’<strong>Intelligenza artificiale</strong>, non sono più solo i nostri dati a essere scambiati ed elaborati, ma intere identità, con i loro tratti comportamentali, biometrici e comunicativi. Il recente caso che ha coinvolto il <strong>famoso content creator Khaby Lame</strong> in merito alla decisione di autorizzare la <strong>creazione di un suo “gemello digitale” come parte integrante di una maxi-operazione societaria</strong>, segna un punto di svolta epocale nel panorama digitale attuale: <strong>l’identità personale entra a pieno titolo tra i beni aziendali del futuro</strong>. Una prospettiva che apre scenari avanguardistici ma anche profondamente inquietanti, e che impone una riflessione urgente su diritti, limiti e responsabilità in un <strong>mondo sempre più onlife</strong>.</p>
<p>Ne ha parlato <strong>l’Avv.</strong> <strong><a href="https://studiolegalelisi.it/team/andrea-lisi/" target="_blank" rel="noopener">Andrea Lisi</a></strong> nel <strong>suo nuovo intervento</strong> <strong><a href="https://www.ilfattoquotidiano.it/autori/alisi/" target="_blank" rel="noopener">sul suo Blog ospitato presso Il Fatto Quotidiano</a></strong>, spiegando <strong>l&#8217;importanza dei professionisti e delle scelte strategiche</strong> che dovranno essere effettuate nei prossimi anni per impedire scenari distopici.</p>
<h2>Il caso dell&#8217;avatar di Khaby Lame</h2>
<p data-start="139" data-end="726">La riflessione prende spunto da un recente <strong>caso di attualità</strong> che ha coinvolto <strong>il content creator Khaby Lame</strong>, il quale ha ceduto le quote della propria società autorizzando l’utilizzo di sistemi di intelligenza artificiale per la<strong> creazione di un suo “gemello digitale”</strong>. Con questo passaggio, l’influencer ha accettato<strong> il trasferimento dei propri dati identitari</strong> (inclusi quelli comportamentali e biometrici) finalizzati alla <strong>realizzazione di un avatar</strong> capace di operare senza interruzioni per attività di comunicazione e marketing su una grande piattaforma di streaming ed e-commerce. Un episodio che sembra andare oltre qualsiasi scenario distopico finora immaginato dalla fantascienza e che <strong>pone interrogativi cruciali</strong> non solo in materia di <strong>protezione dei dati personali</strong>, ma anche di <strong>diritto d’autore</strong> e, più in generale, sulla possibilità che <strong>le nostre identità diventino veri e propri asset aziendali trasferibili</strong>.<br />
Cosa aspettarsi, dunque, nel prossimo futuro? Nulla di necessariamente allarmante, a condizione che <strong>il presidio di questi fenomeni sia affidato a figure professionali</strong> in grado di integrare competenze giuridiche, etiche e tecnologiche.</p>
<p style="text-align: center;"><strong>Per leggere il contenuto completo:</strong></p>

		</div>
	</div>
</div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="wpbsctn "  data-delay="0" ><div class="cesis_button_center"><a href="https://www.ilfattoquotidiano.it/2026/01/26/khaby-lame-identita-digitale-avatar-diritti-news/8269074/" target="_blank"  id="cesis_button_ntor01cwasmyz2pwwy8c" class="cesis_button_ctn main_font cesis_button_small center      " data-delay="0" style="margin-top:0px; margin-bottom:0px; margin-right:0px; margin-left:0px;   font-size:14px; font-weight:700; line-height:40px; text-transform:uppercase; letter-spacing:0px;
		border:0px solid #e98a28; border-radius:0px;  background:#e98a28; color:#ffffff;" onmouseleave=" this.style.borderColor='#e98a28'; this.style.background='#e98a28'; this.style.color='#ffffff';"
	onmouseenter=" this.style.borderColor='#faa83f'; this.style.background='#faa83f'; this.style.color='#ffffff';"><span class="cesis_button_sub_ctn "><span class="cesis_button_text">VAI ALL'ARTICOLO</span></span></a></div></div></div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div></div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div>
<p>L'articolo <a href="https://studiolegalelisi.it/approfondimenti/quando-le-identita-digitali-diventano-beni-aziendali-riflessioni-su-nuovi-futuri-distopici/">Quando le identità digitali diventano beni aziendali. Riflessioni su nuovi futuri distopici</a> proviene da <a href="https://studiolegalelisi.it">Studio Legale Lisi | Diritto dell&#039;informatica e dintorni</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tra libertà e consapevolezze: alla ricerca di segni di vita nel mondo digitale</title>
		<link>https://studiolegalelisi.it/approfondimenti/tra-liberta-e-consapevolezze-alla-ricerca-di-segni-di-vita-nel-mondo-digitale/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Wed, 21 Jan 2026 14:44:33 +0000</pubDate>
				<category><![CDATA[Andrea Lisi]]></category>
		<category><![CDATA[Approfondimenti]]></category>
		<category><![CDATA[Novità]]></category>
		<category><![CDATA[digital compliance]]></category>
		<category><![CDATA[ICT Law]]></category>
		<category><![CDATA[Privacy e sicurezza]]></category>
		<guid isPermaLink="false">https://studiolegalelisi.it/?p=12547</guid>

					<description><![CDATA[<p>In un contesto digitale sempre più dominato da algoritmi e IA, un caso di attualità solleva interrogativi profondi su libertà online, responsabilità istituzionale e presunzione di innocenza. Un episodio che mette in luce come l’ecosistema digitale amplifichi giudizi e odio, incidendo sulla qualità della nostra democrazia. Ne ha parlato l'Avv. Andrea Lisi nel suo nuovo intervento sulla sua Newsletter di Linkedin "Appunti di ICT Law", invitando ad accrescere consapevolezza e pensiero critico.</p>
<p>L'articolo <a href="https://studiolegalelisi.it/approfondimenti/tra-liberta-e-consapevolezze-alla-ricerca-di-segni-di-vita-nel-mondo-digitale/">Tra libertà e consapevolezze: alla ricerca di segni di vita nel mondo digitale</a> proviene da <a href="https://studiolegalelisi.it">Studio Legale Lisi | Diritto dell&#039;informatica e dintorni</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 30px"><span class="vc_empty_space_inner"></span></div>
	<div class="wpb_text_column wpb_content_element  cesis_text_transform_none " >
		<div class="wpb_wrapper">
			<p><strong data-start="110" data-end="154">Quanto siamo davvero liberi oggi online? </strong>È una domanda che ritorna con forza in un’epoca in cui la digitalizzazione, da promessa di emancipazione, mostra sempre più chiaramente le sue <strong>zone d’ombra</strong>. Da tempo si intravedono i rischi di <strong>un ecosistema digitale governato da logiche algoritmiche</strong>, oggi ulteriormente amplificate dall’Intelligenza Artificiale generativa e “agentica”, e in questo contesto le dimissioni di un Membro del Collegio dell&#8217;Autorità garante per la protezione dei dati personali, maturate a seguito delle note indagini avviate dalla trasmissione <em data-start="607" data-end="615" data-is-only-node="">Report</em>, rappresenta un potente spunto di riflessione: <strong>non solo sul piano istituzionale e personale, ma soprattutto su quello culturale e democratico</strong>. Un episodio che ci costringe a <strong>interrogarci sul valore della responsabilità pubblica</strong>, sulla <strong>presunzione di innocenza</strong> e sul <strong>clima digitale in cui opinione pubblica, odio e giudizio si intrecciano</strong>, spesso in modo distorto, sotto la spinta dei bit.</p>
<p>Di questo e molto altro ha parlato <strong>l’Avv.</strong> <strong><a href="https://studiolegalelisi.it/team/andrea-lisi/" target="_blank" rel="noopener">Andrea Lisi</a></strong> nella <strong><a href="https://www.linkedin.com/newsletters/appunti-di-ict-law-6890307940222410752/" target="_blank" rel="noopener">sua Newsletter di Linkedin, &#8220;Appunti di ICT Law&#8221;,</a></strong> provando ad accrescere consapevolezza su tali temi, affrontati anche all&#8217;interno del <a href="https://digitalaw.it/elenco-corsi/anabasi/" target="_blank" rel="noopener"><strong>volume &#8220;Anabasi: nel labirinto dell&#8217;intelligenza in digitale&#8221;</strong></a>, realizzato in collaborazione con <strong>Marcello Moscara e Chiara Saurio</strong>, e nel <strong><a href="https://digeat.info/digeat2026-1/" target="_blank" rel="noopener">nuovo numero della Rivista DIGEAT</a></strong>, da lui diretta.</p>
<h2>La consapevolezza come ultima difesa contro gli algoritmi</h2>
<p><em>&#8220;<strong>Viviamo in un contesto dominato dagli algoritmi, dove l’odio viene premiato e amplificato</strong>, e proprio su questo tema il messaggio video diffuso da Guido Scorza è stato senz&#8217;altro apprezzabile, perchè ha toccato un nervo scoperto che riguarda la nostra evoluzione (o involuzione) digitale dettata dai bit. In proposito, consiglio di ascoltare con attenzione il podcast di Eta Beta &#8211; Radio1 Rai condotto da Massimo Cerofolini in compagnia di Barbara Carfagna. Barbara sta conducendo un&#8217;incredibile e utilissima analisi in giro per il mondo sull&#8217;uso dei sistemi di intelligenza artificiale generativa e agentica nelle ricostruzioni post belliche. Ciò che emerge dalla sua indagine è inquietante e conferma in modo planetario ciò che continuo a sottolineare da tempo e ho provato a descrivere anche attraverso le sequenze fotografiche e i disegni di Marcello Moscara e Chiara Saurio presenti nel volume &#8220;ANABASI nel labirinto della memoria in digitale&#8221;: <strong>il potere dei dati oggi, confluito nei modelli e sistemi di intelligenza artificiale, è in grado di manipolare e controllare intere popolazioni e la gestione di questo potere non è in Europa, ma altrove</strong>. Rischiamo quindi una strisciante sconfitta culturale proprio noi europei che avremmo una storia incredibile da raccontare, semplicemente perché finiremo per subire sistematiche iniezioni di dati altrui, insieme a tutti gli altri Paesi che non posseggono i codici di gestione di questo incredibile potere. Ascoltate il podcast e magari leggete anche il volume ANABASI che ho curato perché quello che sta accadendo è pericoloso per la nostra democrazia e, forse,<strong> la consapevolezza è l&#8217;ultima speranza per fare qualcosa</strong>. Di questi delicatissimi temi ragioneremo nel nuovo numero della Rivista Digeat, interamente dedicato ai &#8220;<strong>segni di vita digitale</strong>&#8221; che ci riguardano tutte e tutti.&#8221;</em></p>
<p style="text-align: center;"><strong>Per leggere il contenuto completo:</strong></p>

		</div>
	</div>
</div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="wpbsctn "  data-delay="0" ><div class="cesis_button_center"><a href="https://www.linkedin.com/pulse/segni-di-vita-sotto-il-controllo-degli-algoritmi-andrea-lisi-ra2jf/" target="_blank"  id="cesis_button_klhytz8wskkfc0k12x5j" class="cesis_button_ctn main_font cesis_button_small center      " data-delay="0" style="margin-top:0px; margin-bottom:0px; margin-right:0px; margin-left:0px;   font-size:14px; font-weight:700; line-height:40px; text-transform:uppercase; letter-spacing:0px;
		border:0px solid #e98a28; border-radius:0px;  background:#e98a28; color:#ffffff;" onmouseleave=" this.style.borderColor='#e98a28'; this.style.background='#e98a28'; this.style.color='#ffffff';"
	onmouseenter=" this.style.borderColor='#faa83f'; this.style.background='#faa83f'; this.style.color='#ffffff';"><span class="cesis_button_sub_ctn "><span class="cesis_button_text">VAI ALLA NEWSLETTER</span></span></a></div></div></div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div></div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element  cesis_text_transform_none " >
		<div class="wpb_wrapper">
			<p>Immagine di copertina presa dal volume &#8220;ANABASI nel labirinto dell&#8217;intelligenza in digitale&#8221;, di Andrea Lisi, Marcello Moscara, Chiara Saurio, ed. Digitalaw, 2025</p>

		</div>
	</div>
</div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div>
<p>L'articolo <a href="https://studiolegalelisi.it/approfondimenti/tra-liberta-e-consapevolezze-alla-ricerca-di-segni-di-vita-nel-mondo-digitale/">Tra libertà e consapevolezze: alla ricerca di segni di vita nel mondo digitale</a> proviene da <a href="https://studiolegalelisi.it">Studio Legale Lisi | Diritto dell&#039;informatica e dintorni</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Online l&#8217;ottavo numero della Rivista DIGEAT, il trimestrale del progetto di slow food culturale ideato dall&#8217;Avv. Andrea Lisi</title>
		<link>https://studiolegalelisi.it/approfondimenti/online-lottavo-numero-della-rivista-digeat-il-trimestrale-del-progetto-di-slow-food-culturale-ideato-dallavv-andrea-lisi/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Mon, 19 Jan 2026 09:54:21 +0000</pubDate>
				<category><![CDATA[Andrea Lisi]]></category>
		<category><![CDATA[Antonella D'Iorio]]></category>
		<category><![CDATA[Approfondimenti]]></category>
		<category><![CDATA[Novità]]></category>
		<category><![CDATA[Archivi digitali]]></category>
		<category><![CDATA[digital compliance]]></category>
		<category><![CDATA[eBusiness e contratti]]></category>
		<category><![CDATA[eGov e sanità digitale]]></category>
		<category><![CDATA[ICT Law]]></category>
		<category><![CDATA[Privacy e sicurezza]]></category>
		<guid isPermaLink="false">https://studiolegalelisi.it/?p=12541</guid>

					<description><![CDATA[<p>È disponibile il Numero 8 della Rivista Digeat, il trimestrale del progetto di divulgazione scientifica sui principali temi del digitale ideato dall'Avv. Andrea Lisi e supportato scientificamente da Studio Legale Lisi. La Rivista approfondisce in ogni uscita una tematica nuova e si avvale del contributo di autori prestigiosi che offrono il loro punto di vista tramite articoli o podcast. Il tema del numero è "Signs of (digital) life".</p>
<p>L'articolo <a href="https://studiolegalelisi.it/approfondimenti/online-lottavo-numero-della-rivista-digeat-il-trimestrale-del-progetto-di-slow-food-culturale-ideato-dallavv-andrea-lisi/">Online l&#8217;ottavo numero della Rivista DIGEAT, il trimestrale del progetto di slow food culturale ideato dall&#8217;Avv. Andrea Lisi</a> proviene da <a href="https://studiolegalelisi.it">Studio Legale Lisi | Diritto dell&#039;informatica e dintorni</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 30px"><span class="vc_empty_space_inner"></span></div>
	<div class="wpb_text_column wpb_content_element  cesis_text_transform_none " >
		<div class="wpb_wrapper">
			<p>Siamo felici di annunciare che è <strong>online</strong> <strong>l&#8217;ottavo numero </strong>della <strong><a href="http://www.digeat.info" target="_blank" rel="noopener">Rivista </a><a href="http://www.digeat.info" target="_blank" rel="noopener">DIGEAT</a></strong>, il <strong>trimestrale</strong> del <strong>Progetto di slow food culturale </strong><strong>diretto dall&#8217;Avv. Andrea Lisi </strong>e supportato scientificamente da<strong> Studio Legale Lisi </strong>che ha come obiettivo quello di <strong>riflettere, senza fretta, sui principali temi del digitale. </strong></p>
<p>La <strong>Rivista DIGEAT</strong>, insieme alla piattaforma <strong><a href="http://www.digeat.tv" target="_blank" rel="noopener">DIGEAT+</a> </strong>e alla sezione dedicata alla <strong><a href="https://digitalaw.it/formazione/" target="_blank" rel="noopener">Formazione Digitalaw</a>, </strong>fa parte di un<strong> ambizioso</strong> <strong>progetto di divulgazione scientifica </strong>pensato come <strong>percorso di conoscenza</strong> attraverso i principali<strong> temi del digitale </strong>quali<em> l&#8217;intelligenza artificiale, la gestione di documenti e archivi digitali, le firme elettroniche, la protezione dei dati, la sicurezza informatica, l&#8217;innovazione tecnologica, l&#8217;ehealth, l&#8217;e-gov e la cultura digitale.</em> <span class="TextRun SCXW161489754 BCX0" lang="IT-IT" xml:lang="IT-IT" data-contrast="auto"><span class="NormalTextRun SCXW161489754 BCX0" data-ccp-charstyle="eop">L’</span><span class="NormalTextRun SCXW161489754 BCX0" data-ccp-charstyle="eop">intuizione</span><span class="NormalTextRun SCXW161489754 BCX0" data-ccp-charstyle="eop"> </span><span class="NormalTextRun SCXW161489754 BCX0" data-ccp-charstyle="eop">del <strong>Direttore</strong></span></span><span class="TextRun SCXW161489754 BCX0" lang="IT-IT" xml:lang="IT-IT" data-contrast="auto"><strong><span class="NormalTextRun SCXW161489754 BCX0" data-ccp-charstyle="eop"> responsabile </span></strong></span><span class="TextRun SCXW161489754 BCX0" lang="IT-IT" xml:lang="IT-IT" data-contrast="auto"><span class="NormalTextRun SCXW161489754 BCX0" data-ccp-charstyle="eop">è stata quella di </span><span class="NormalTextRun SCXW161489754 BCX0" data-ccp-charstyle="eop">procedere in <strong>direzione contraria, rallentando</strong>, così da <strong>sganciarci </strong></span><span class="NormalTextRun SCXW161489754 BCX0" data-ccp-charstyle="eop"><strong>dalla corsa alle nuove tecnologie e stimolare una riflessione critica, lenta e attenta sull&#8217;attualità </strong>per cogliere la vera essenza di ciò che ci circonda.</span></span></p>
<p><span class="TextRun SCXW161489754 BCX0" lang="IT-IT" xml:lang="IT-IT" data-contrast="auto"><span class="NormalTextRun SCXW161489754 BCX0" data-ccp-charstyle="eop"><strong>DIGEAT</strong> può inoltre contare sul coinvolgimento di un <strong><a href="https://digeat.info/comitati/" target="_blank" rel="noopener">Comitato scientifico e di redazione</a> </strong>altamente qualificati, di numerosi <a href="https://digeat.info/contributors/" target="_blank" rel="noopener"><strong>contributors</strong></a>, sul supporto di <strong>importanti partner</strong> come <strong><a href="https://digeat.info/sostienici/" target="_blank" rel="noopener">Bucap, CSA Documents, Google, Ladybet e TNotice</a></strong> e su prestigiose <strong>collaborazioni scientifiche</strong> come quelle con <strong><a href="https://digeat.info/sostienici/" target="_blank" rel="noopener">ANORC, Costituente Terra, Assoutenti, CUIRIF, DigitaLaw Department, Oikos Mediterraneo, Società italiana di Telemedicina (SIT) e UNINFO</a>.</strong></span></span></p>
<h2>Online il Numero 8 &#8220;Signs of (digital) life&#8221;</h2>
<p>Questa nuova uscita tesse con un filo invisibile <strong>un legame tra il successo del DIGEAT Festival e la prossima edizione, in programma nell&#8217;autunno 2026</strong>. In uno scenario che si preannuncia dominato dal <strong>rapporto uomo-macchina</strong>, la vera sfida sarà trovare dei <strong>segni di vita umana nel contesto digitale</strong>, ormai sempre più automatizzato e vittima delle mode tecnologiche.<br />
Il numero si contraddistingue per il suo carattere altamente interdisciplinare, composto da <strong>19 contributi</strong> a cui fanno da cornice l&#8217;Editoriale di presentazione scritto a quattro mani dal Direttore del Progetto editoriale, Avv. <strong>Andrea Lisi</strong>, e dalla Vice direttrice, Avv. <strong>Antonella D&#8217;Iorio</strong>, dalle <strong>Conclusioni del Direttore</strong> e da <strong>una nuova riflessione dell&#8217;Art Director Marcello Moscara</strong> che per l&#8217;occasione ha curato un progetto fotografico incentrato sul significato del filo che attraversa i dispositivi digitali che usiamo quotidianamente.</p>

		</div>
	</div>
</div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="wpbsctn "  data-delay="0" ><div class="cesis_button_center"><a href="https://digeat.info/digeat2026-1/" target="_blank"  id="cesis_button_j7koa5e9pj20f62ekzek" class="cesis_button_ctn main_font cesis_button_small center      " data-delay="0" style="margin-top:0px; margin-bottom:0px; margin-right:0px; margin-left:0px;   font-size:14px; font-weight:700; line-height:40px; text-transform:uppercase; letter-spacing:0px;
		border:0px solid #e98a28; border-radius:0px;  background:#e98a28; color:#ffffff;" onmouseleave=" this.style.borderColor='#e98a28'; this.style.background='#e98a28'; this.style.color='#ffffff';"
	onmouseenter=" this.style.borderColor='#faa83f'; this.style.background='#faa83f'; this.style.color='#ffffff';"><span class="cesis_button_sub_ctn "><span class="cesis_button_text">VAI AL NUMERO</span></span></a></div></div></div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div></div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element  cesis_text_transform_none " >
		<div class="wpb_wrapper">
			<p>Foto di copertina realizzata da Marcello Moscara per il Numero 8 della Rivista Digeat.</p>

		</div>
	</div>
</div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div>
<p>L'articolo <a href="https://studiolegalelisi.it/approfondimenti/online-lottavo-numero-della-rivista-digeat-il-trimestrale-del-progetto-di-slow-food-culturale-ideato-dallavv-andrea-lisi/">Online l&#8217;ottavo numero della Rivista DIGEAT, il trimestrale del progetto di slow food culturale ideato dall&#8217;Avv. Andrea Lisi</a> proviene da <a href="https://studiolegalelisi.it">Studio Legale Lisi | Diritto dell&#039;informatica e dintorni</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Odio online e giustizia fai-da-te. Come difendersi oggi nell&#8217;era del Far Web</title>
		<link>https://studiolegalelisi.it/approfondimenti/odio-online-e-giustizia-fai-da-te-come-difendersi-oggi-nellera-del-far-web/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Wed, 07 Jan 2026 15:39:37 +0000</pubDate>
				<category><![CDATA[Andrea Lisi]]></category>
		<category><![CDATA[Approfondimenti]]></category>
		<category><![CDATA[Novità]]></category>
		<category><![CDATA[digital compliance]]></category>
		<category><![CDATA[ICT Law]]></category>
		<category><![CDATA[Privacy e sicurezza]]></category>
		<guid isPermaLink="false">https://studiolegalelisi.it/?p=12523</guid>

					<description><![CDATA[<p>Alcuni episodi di attualità hanno acceso (nuovamente) i riflettori sui fenomeni delle gogne mediatiche e della rabbia online, sollecitando una riflessione su come arginare questi pericoli, sempre più caratteristici del cd. Far Web e, più in generale, della nostra epoca digitale. Ne ha parlato l'Avv. Andrea Lisi nel suo nuovo intervento sulla sua Newsletter di Linkedin "Appunti di ICT Law". </p>
<p>L'articolo <a href="https://studiolegalelisi.it/approfondimenti/odio-online-e-giustizia-fai-da-te-come-difendersi-oggi-nellera-del-far-web/">Odio online e giustizia fai-da-te. Come difendersi oggi nell&#8217;era del Far Web</a> proviene da <a href="https://studiolegalelisi.it">Studio Legale Lisi | Diritto dell&#039;informatica e dintorni</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 30px"><span class="vc_empty_space_inner"></span></div>
	<div class="wpb_text_column wpb_content_element  cesis_text_transform_none " >
		<div class="wpb_wrapper">
			<p>Alcuni <strong>episodi di attualità</strong> che si sono susseguiti in queste settimane &#8211; dalla <strong>dittatura di Maduro, al &#8220;caso Signorini&#8221;</strong> fino al più noto <strong>&#8220;scandalo&#8221; che ha coinvolto il Garante privacy</strong> &#8211; seppur profondamente diversi tra loro per natura, contesto e gravità, hanno acceso i riflettori su elementi comuni sempre più ricorrenti: <strong>le gogne mediatiche e la rabbia online</strong>. Fenomeni esplosi negli ultimi anni e ulteriormente amplificati nell’era social, che finiscono per <strong>mettere in discussione i presupposti stessi della democrazia</strong>, il rispetto dei principi fondamentali, la tutela dei diritti e <strong>la centralità di un giudizio</strong> fondato su regole, garanzie e processi equi.</p>
<p>Sono tempi strani e complessi per gli addetti ai lavori, come sottolinea <strong>l’Avv.</strong> <strong><a href="https://studiolegalelisi.it/team/andrea-lisi/" target="_blank" rel="noopener">Andrea Lisi</a></strong> nella <strong><a href="https://www.linkedin.com/newsletters/appunti-di-ict-law-6890307940222410752/" target="_blank" rel="noopener">sua Newsletter di Linkedin, &#8220;Appunti di ICT Law&#8221;,</a></strong> ma la speranza non è solo accendere un faro su un tema scomodo e delicato, ma anche provare a<strong> smuovere le coscienze e offrire qualche strumento per orientarsi tra le insidie del</strong> <strong data-start="1446" data-end="1457">Far Web</strong>, dove la legge del più forte (o del più seguito) rischia di sostituirsi allo Stato di diritto.</p>
<h2>Come evitare le &#8220;giustizie private&#8221; online</h2>
<p><em>&#8220;Report e Corona sono ovviamente lontanissimi nel loro modus operandi e senz&#8217;altro il giornalismo di inchiesta (quello serio) va sempre rispettato. E Maduro è senz&#8217;altro un dittatore, c&#8217;era un mandato d&#8217;arresto USA che pendeva su di lui (mentre per Putin e Netanyau effettivamente ce ne sarebbe uno internazionale della CPI&#8230;). C&#8217;è, però, <strong>un ragionamento di fondo che accomuna questi differenti episodi: sono stati tutti amplificati dalla rabbia social</strong>, dove il pettegolezzo è ormai negli ingranaggi del pervasivo controllo degli algoritmi (insieme alle nostre identità).<strong> Qui tutto è manipolato e manipolabile. E qui, in questi ingranaggi caratterizzati da una pericolosa liquidità digitale, di fatto, stiamo legittimando la legge del più forte</strong>. Di chi ha più armi o ha più like (con il suo esercito di follower). Nel Far West si giustiziava per emozione, in preda all&#8217;ira o alla sensazione. Il diritto moderno, basato su ordinamenti democratici, servirebbe invece a placare la cieca rabbia, al fine di tutelare diritti e libertà fondamentali di tutte e tutti noi, che sono stati calpestati per secoli e che ci siamo conquistati negli ultimi decenni. Li stiamo sbriciolando sotto l&#8217;impeto del rancore, inseguendo giustizie personali, certezze acquisite leggendo tre righe su chatgpt e i racconti di un minuto di video su TikTok [&#8230;]. <strong>Davvero siamo pronti a scagliarci contro qualcuno con odioso pregiudizio? Davvero vogliamo meritarci l&#8217;abisso di una giustizia fai da te?</strong> È pericolosissimo quanto mi/ci accade intorno. E provo da giurista sgomento. Quindi, <strong>va benissimo, sia chiaro, il giornalismo d&#8217;inchiesta, ma per stimolare giudizi che devono essere e rimanere rigorosi. Va benissimo informarsi, leggere, approfondire, criticare con coraggio, riflettendo, articolando indagini per stimolare dibattiti e fare avviare inchieste. Ma poi ci deve essere la fase di un giudizio affidato a una parte terza fidata</strong>. E se ne attende l&#8217;esito e quindi l&#8217;applicazione di una sentenza (che si rispetta). <strong>Altrimenti salta tutto</strong>.&#8221;</em></p>
<p style="text-align: center;"><strong>Per leggere il contenuto completo:</strong></p>

		</div>
	</div>
</div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="wpbsctn "  data-delay="0" ><div class="cesis_button_center"><a href="https://www.linkedin.com/pulse/da-maduro-signorini-passando-per-il-garante-privacy-andrea-lisi-3jrlf/" target="_blank"  id="cesis_button_tgpp3khmtgs4fpnorhwp" class="cesis_button_ctn main_font cesis_button_small center      " data-delay="0" style="margin-top:0px; margin-bottom:0px; margin-right:0px; margin-left:0px;   font-size:14px; font-weight:700; line-height:40px; text-transform:uppercase; letter-spacing:0px;
		border:0px solid #e98a28; border-radius:0px;  background:#e98a28; color:#ffffff;" onmouseleave=" this.style.borderColor='#e98a28'; this.style.background='#e98a28'; this.style.color='#ffffff';"
	onmouseenter=" this.style.borderColor='#faa83f'; this.style.background='#faa83f'; this.style.color='#ffffff';"><span class="cesis_button_sub_ctn "><span class="cesis_button_text">VAI ALLA NEWSLETTER</span></span></a></div></div></div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div></div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div>
<p>L'articolo <a href="https://studiolegalelisi.it/approfondimenti/odio-online-e-giustizia-fai-da-te-come-difendersi-oggi-nellera-del-far-web/">Odio online e giustizia fai-da-te. Come difendersi oggi nell&#8217;era del Far Web</a> proviene da <a href="https://studiolegalelisi.it">Studio Legale Lisi | Diritto dell&#039;informatica e dintorni</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quantum e IA: quali saranno gli scenari digitali nel 2026? Brevi riflessioni di fine anno</title>
		<link>https://studiolegalelisi.it/approfondimenti/quantum-e-ia-quali-saranno-gli-scenari-digitali-nel-2026-brevi-riflessioni-di-fine-anno/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Tue, 30 Dec 2025 16:27:20 +0000</pubDate>
				<category><![CDATA[Andrea Lisi]]></category>
		<category><![CDATA[Approfondimenti]]></category>
		<category><![CDATA[Novità]]></category>
		<category><![CDATA[digital compliance]]></category>
		<category><![CDATA[ICT Law]]></category>
		<category><![CDATA[Privacy e sicurezza]]></category>
		<guid isPermaLink="false">https://studiolegalelisi.it/?p=12519</guid>

					<description><![CDATA[<p>L'Avv. Andrea Lisi è intervenuto sulla sua Newsletter di Linkedin, "Appunti di ICT Law", per fare un bilancio di fine anno e capire come cambierà il panorama digitale nel 2026. Tra nuove mode tecnologiche, ipotesi e supposizioni, la vera sfida sarà quella di proteggere la qualità dei nostri dati, accrescere consapevolezza e alimentare sapientemente lo spirito critico. </p>
<p>L'articolo <a href="https://studiolegalelisi.it/approfondimenti/quantum-e-ia-quali-saranno-gli-scenari-digitali-nel-2026-brevi-riflessioni-di-fine-anno/">Quantum e IA: quali saranno gli scenari digitali nel 2026? Brevi riflessioni di fine anno</a> proviene da <a href="https://studiolegalelisi.it">Studio Legale Lisi | Diritto dell&#039;informatica e dintorni</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 30px"><span class="vc_empty_space_inner"></span></div>
	<div class="wpb_text_column wpb_content_element  cesis_text_transform_none " >
		<div class="wpb_wrapper">
			<p>Si chiude <strong>un anno particolarmente denso per il panorama digitale</strong>, segnato (come da previsione) dall’<strong>avanzata ormai strutturale dei sistemi di IA</strong>, dall’intensificarsi delle <strong>normative di settore</strong> e da un <strong>proliferare di riflessioni e ipotesi</strong>, spesso distopiche e/o drammatiche, su ciò che ci attende nei prossimi anni. A fare da apripista a questi scenari è il primo grande trend emergente: il <strong data-start="578" data-end="599">Quantum computing</strong>, destinato a definire nuovi equilibri tecnologici e giuridici. In questo contesto, <strong>sensibilizzare e accrescere la consapevolezza su opportunità e rischi delle nuove tecnologie si conferma una sfida senza tempo</strong>: la prima e l’ultima anche del nuovo anno, in cui ai <strong>professionisti</strong> spetterà ancora una volta il compito di interpretare, guidare e illuminare le coscienze, per evitare di lasciarsi “affabulare” dall’ennesima tendenza del momento.</p>
<p>In questa direzione si inserisce così <strong>l’intervento dell’Avv.</strong> <strong><a href="https://studiolegalelisi.it/team/andrea-lisi/" target="_blank" rel="noopener">Andrea Lisi</a></strong> che nella <strong><a href="https://www.linkedin.com/newsletters/appunti-di-ict-law-6890307940222410752/" target="_blank" rel="noopener">sua Newsletter di Linkedin, &#8220;Appunti di ICT Law&#8221;,</a></strong> ha tracciato <strong>un bilancio di ciò che è stato il 2025 e spiegato cosa dobbiamo aspettarci dal nuovo anno</strong>. Un’analisi lucida, orientata a mantenere ben saldi ragione e senso critico, le uniche vere armi a disposizione per <strong>orientarsi (e sopravvivere) nel crescente caos del web e continuare</strong> a tutelare <strong>le nostre informazioni</strong>.</p>
<h2>La vera sfida del 2026? Proteggere la qualità dei nostri dati</h2>
<p><em>&#8220;La narrazione sull&#8217;IA oggi è divisiva e flaccida. Si alterna tra tecnoentusiasti e intransigenti eticisti. In mezzo c&#8217;è un vuoto pneumatico da colmare. Ma non con proposte tecnologiche che a loro volta &#8220;correggano&#8221; la tecnologia. In questi giorni, infatti, leggo (o ascolto) &#8220;illuminanti&#8221; ricette, tipo: <strong>non conosco l&#8217;algoritmo ed è troppo potente e allora lo limito con un altro algoritmo</strong>!  <strong>L&#8217;IA cattiva che si combatte con un&#8217;altra IA buona, proprio come nel film the Age of Ultron degli Avengers (2015). </strong>Il rischio reale è che si vada avanti così a suggestionare su scenari inattuali, suggerendo una polverizzazione di responsabilità che non ha un punto di partenza coerente fondato sull&#8217;unica testa pensante (che è la nostra). <strong>Queste narrazioni inconcludenti e sbagliate portano inevitabilmente a discutere a vanvera anche politicamente.</strong> E le discussioni grossolane in politica poi hanno come inevitabile conseguenza la produzione o di proposte normative ridicole (come purtroppo si è rivelata essere la legge 132/2025) o di strategie di (impossibile) sovranità tecnologica, senza mai arrivare alla radice del problema. </em><br />
<strong><em>E il vero problema siamo evidentemente noi, con i nostri dati.</em></strong><br />
<em><strong>L&#8217;Italia e l&#8217;Europa</strong>, se davvero vogliono proporre una propria &#8220;sovranità&#8221; in un ambiente che è a-nazionale come quello del web e del social web (ormai disseminato di sistemi e modelli di IA), <strong>allora (ri-)partano dalle nostre radici culturali, dai nostri dati, preservandone (e pretendendone) una qualità.</strong></em><br />
<em>Oggi servirebbero disperatamente <strong>strategie, modelli, metodi, procedure, competenze per custodire con efficacia dati di qualità.</strong>&#8220;</em></p>
<p style="text-align: center;"><strong>Per leggere il contenuto completo:</strong></p>

		</div>
	</div>
</div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="wpbsctn "  data-delay="0" ><div class="cesis_button_center"><a href="https://www.linkedin.com/pulse/lintelligenza-artificiale-ci-annienter%C3%A0-nel-2026-forse-andrea-lisi-igsrf/" target="_blank"  id="cesis_button_q1lrfbehqwxpucdj52nw" class="cesis_button_ctn main_font cesis_button_small center      " data-delay="0" style="margin-top:0px; margin-bottom:0px; margin-right:0px; margin-left:0px;   font-size:14px; font-weight:700; line-height:40px; text-transform:uppercase; letter-spacing:0px;
		border:0px solid #e98a28; border-radius:0px;  background:#e98a28; color:#ffffff;" onmouseleave=" this.style.borderColor='#e98a28'; this.style.background='#e98a28'; this.style.color='#ffffff';"
	onmouseenter=" this.style.borderColor='#faa83f'; this.style.background='#faa83f'; this.style.color='#ffffff';"><span class="cesis_button_sub_ctn "><span class="cesis_button_text">VAI ALLA NEWSLETTER</span></span></a></div></div></div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div></div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner "><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element  cesis_text_transform_none " >
		<div class="wpb_wrapper">
			<p>Immagine di copertina: Ultron, in &#8220;Avengers: Age of Ultron&#8221;, film prodotto dai Marvel Studios e distribuito dalla Walt Disney Studios Motion Pictures, 2015</p>

		</div>
	</div>
</div></div></div><div class="tt-shape tt-shape-top " data-negative="false"></div><div class="tt-shape tt-shape-bottom " data-negative="false"></div></div>
<p>L'articolo <a href="https://studiolegalelisi.it/approfondimenti/quantum-e-ia-quali-saranno-gli-scenari-digitali-nel-2026-brevi-riflessioni-di-fine-anno/">Quantum e IA: quali saranno gli scenari digitali nel 2026? Brevi riflessioni di fine anno</a> proviene da <a href="https://studiolegalelisi.it">Studio Legale Lisi | Diritto dell&#039;informatica e dintorni</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Page Caching using Disk: Enhanced 

Served from: studiolegalelisi.it @ 2026-04-19 16:20:23 by W3 Total Cache
-->