La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Privacy Trattamento dei dati sensibili

Presentazioni simili


Presentazione sul tema: "Privacy Trattamento dei dati sensibili"— Transcript della presentazione:

1 Privacy Trattamento dei dati sensibili
Esami di stato A.S. 2005/2006 Privacy Trattamento dei dati sensibili Negrini Giovanni V A Prog.

2 Introduzione La continua evoluzione di contenuto del diritto alla Privacy ha imposto nel corso del tempo un continuo adeguamento delle forme di tutela rispetto alle possibili violazioni della riservatezza. L’individuo si trova costretto a dover negoziare le proprie informazioni personali che diventano bene principale di scambio per poter accedere a determinati servizi. Tutto ciò ha bisogno di una regolamentazione; da un lato è necessario fornire i propri dati e consentirne l’utilizzo, dall’altro è giusto porre dei divieti per scopi o attività che si rivelano dannose per la dignità delle persone.

3 Argomenti Trattati Nozione di Privacy Normativa Finalità
Termini e definizioni Informativa Casi di trattamento senza consenso Diritti riconosciuti dalla legge Tutela dei diritti Privacy nell’azienda Cosa comporta per l’azienda Principi fondamentali per la protezione Sistema informativo Consapevolezza del personale Problema Echelon Privacy e sicurezza informatica Crittografia “PGP” Trattamento dati effettuato con strumenti elettronici Autenticazione informatica Applicazioni e problemi sulla Privacy Banche dati Cookies Spyware Spamming Videosorveglianza

4 Cosa si intende per Privacy???
Per privacy si intende il diritto alla riservatezza delle informazioni personali. Tutto ciò si può riscontrare nei Fondamenti costituzionali come: Il domicilio (art. 14); La libertà e segretezza della corrispondenza (art. 15); Libertà di manifestazione del pensiero (art. 21); In modo particolare si fa riferimento all’art 2 della Costituzione in base al quale la Repubblica riconosce e garantisce i diritti inviolabili dell’uomo.

5 Normativa

6 Finalità Diritto alla riservatezza: Diritto sui propri dati:
Le finalità del Decreto lgs. 196/2003 consistono nel riconoscimento del diritto del singolo sui propri dati personali e nella disciplina del loro trattamento. Tale diritto è riconosciuto dall’art. 1 del testo unico in base al quale chiunque ha diritto alla protezione dei dati personali che lo riguardano. Diritto sui propri dati: Riguarda in generale tutti i dati relativi ad una persona come il nome, l’indirizzo etc. Diritto alla riservatezza: Riguarda informazioni inerenti la propria vita privata.

7 Termini e definizioni Cosa si intende per trattamento dei dati?
Quali dati vengono considerati personali? Quali dati vengono considerati sensibili?

8 Termini e definizioni Garante per la protezione dei dati?
Compiti del garante? Titolare del trattamento dei dati? Responsabile del trattamento dei dati? Incaricato del trattamento dei dati?

9 Informativa L’informativa è un elemento centrale della legge sulla tutela della riservatezza dei dati personali Nell’informativa sono contenute le indicazioni utili all’interessato per far valere i propri diritti L’informativa deve contenere le informazioni relative alla: Finalità del trattamento Modalità del trattamento Natura obbligatoria o facoltativa del conferimento Conseguenze di un eventuale rifiuto

10

11 Diritti riconosciuti dalla legge
Diritto di accesso alle informazioni che lo riguardano Diritto di conoscere quali dati vengono trattati come e a quali fini Diritto di conoscere chi effettua il trattamento Diritto di conoscere a chi i propri dati possono essere comunicati Chi risulta leso nei propri diritti riconosciuti dal Decreto lgs 196/03 può ricorrere al garante per la Privacy

12 Privacy e sicurezza informatica
Problema della sicurezza informatica Cittadini privati Imprese Coinvolge tutti gli aspetti che riguardano la protezione dei dati sensibili archiviati in modo digitale.

13 Privacy e Internet

14 Crittografia PGP Grazie alla crittografia a chiave pubblica si possono effettuare scambi di informazioni segrete. Esistono molti sistemi di crittografia, uno dei più popolari è l’OpenPGP. La crittografia tutela i diritti alla segretezza.

15 Crittografia a chiave pubblica
Per comunicare in sicurezza con altri utenti Una volta creata la chiave pubblica bisogna facilitare la distribuzione di quest’ultima pubblicandola nei vari keyserver presenti su internet

16 Trasmettere messaggi cifrati
Per trasmettere un’ riservata, occorre usare la chiave pubblica del destinatario per cifrare informazioni che soltanto lui può decifrare usando la chiave privata corrispondente. Trasmettere messaggi firmati Per firmare un’ o un file si utilizzerà la propria chiave privata per l’autenticazione. I destinatari potranno usare la chiave pubblica dei mittenti per determinare chi realmente ha trasmesso il messaggio o se il contenuto è stato alterato durante il trasferimento.

17 Trattamento effettuato con strumenti elettronici
Il trattamento con strumenti elettronici è consentito solo se vengono adottate le giuste misure previste dal disciplinare tecnico. Queste disposizioni sono rivolte a ridurre i rischi di trattamento dei dati personali. Le misure da adottare sono: Autenticazione informatica Adozione di procedure di gestione Utilizzo di un sistema di autorizzazione Protezione degli strumenti elettronici Adozione di procedure per la custodia delle copie di sicurezza Ripristino della disponibilità delle informazioni e dei sistemi

18 Autenticazione informatica
È l’insieme degli strumenti elettronici e delle procedure per la verifica dell’identità della persona fisica autorizzata dal titolare o dal responsabile a compiere il trattamento.

19 Applicazioni e problemi sulla Privacy

20 Tali applicazioni sono in contrasto con la Privacy dell’utente???
In effetti molte catene pubblicitarie usano un cookies accluso all’immagine dello spot per poter controllare i siti visitati dall’utente e in pratica permettono di costruire una specie di profilo dei siti più graditi.

21 Cookies & Spywere

22 Spamming Lo spammig consiste nell’invio di non richieste. Lo scopo principale dello spamming è la pubblicità ma può anche essere usato con lo scopo di truffa. Per definizione lo spam viene inviato senza il consenso del destinatario ed è un comportamento considerato inaccettabile dagli ISP (Internet Service Provider) e dalla maggior parte degli utenti internet. È possibile ridurre il carico degli spam utilizzando software che contano sul rifiuto dei messaggi provenienti dai server conosciuti come spammer o software che analizzano in modo automatico il contenuto dei messaggi e eliminano automaticamente quelli che assomigliano a spam.

23 Banche dati Le banche dati sono archivi organizzati di informazioni, documenti, immagini etc. sia in forma cartacea che in forma elettronica. Per quanto riguarda la Privacy il codice non tutela la riservatezza delle banche dati nel loro insieme, ma delle singole informazioni personali in esse contenute. Al fine di agevolare e velocizzare il trattamento, vengono utilizzati strumenti elettronici che possono rappresentare un pericolo per la Privacy.Per evitare questo occorre adottare le misure di sicurezza minime per la protezione dei dati.

24 Videosorveglianza L’unione europea ha affrontato alcuni aspetti essenziali della videosorveglianza, quale l’esigenza di armonizzare il quadro normativo sulla base della direttiva europea per la protezione dei dati, la necessità, di chi installa telecamere di accertare in via preliminare se le immagini rilevate con i sistemi di videosorveglianza comportino il trattamento di dati personali, ossia se si riferiscano a soggetti identificabili.

25 Principi generali per la videosorveglianza
Stabilire se il ricorso alla videosorveglianza è lecito Garantire che le finalità della videosorveglianza siano specifiche e lecite Verificare che il ricorso alla videosorveglianza sia proporzionato Garantire agli interessati l’esercizio dei diritti di accesso, rettifica, cancellazione

26 Cosa comporta la Privacy per l’azienda

27 A queste valutazioni indispensabili per l’azienda seguono quelle non meno importanti che puntano a rendere ogni operazione condotta sui dati personali adeguata al Codice Privacy. Queste valutazioni insistono: Sui profili personali di chi esegue il trattamento; Sulla predeterminazione delle operazioni che possono essere eseguite; Sull’individuazione di una struttura aziendale che abbia il compito di verificare il rispetto e l’efficacia delle regole prestabilite.

28 Principi fondamentali della protezione dei dati
Se i dati personali dei lavoratori vengono trattati dai datori di lavoro, questi dovrebbero tenere presente i seguenti principi fondamentali:

29 Consapevolezza del personale
Il personale con competenze o responsabilità nel trattamento di dati personali di altri lavoratori deve essere informato in materia di tutela dei dati e ricevere una formazione adeguata. Senza un’idonea formazione degli addetti al trattamento dei dati personali il rispetto della riservatezza dei lavoratori sul luogo di lavoro non potrà mai essere garantito.

30 Sistema informativo Consentono di acquisire, memorizzare, elaborare, scambiare e trasmettere informazioni inerenti alle attività aziendali.

31 Echelon ECHELON è il nome del sistema di sorveglianza globale da parte di alcuni stati, creato durante la Guerra Fredda. La crescita della società dell’informazione pone vari problemi e domande che cercano soluzioni e risposte non solo sul piano tecnico ma anche etico e sociale.

32 Difficoltà a mantenere un minimo di riservatezza!!!

33 Echelon ha giocato un ruolo importante nella concorrenza internazionale tra imprese. Si ha così una distorsione dei criteri indicati dalla Convenzione che esigono il rispetto del principio della legalità e delle garanzie democratiche. Come si sta evolvendo la legalità nell’ordinamento internazionale? L’Unione Europea è in grado di tutelare i diritti fondamentali dei cittadini?

34 Presentazione a cura di
Negrini Giovanni


Scaricare ppt "Privacy Trattamento dei dati sensibili"

Presentazioni simili


Annunci Google