La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.

Presentazioni simili


Presentazione sul tema: "Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015."— Transcript della presentazione:

1 Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015

2 Internet e il mondo Un uomo solo con il suo computer si collega con il mondo grazie alla rete

3 La tutela della privacy nel web Definizione di privacy Definizione di privacy Definizione di privacy Definizione di privacy Le fonti normative UE Le fonti normative UE Le fonti normative UE Le fonti normative UE Il diritto all’oblio Il diritto all’oblio Il diritto all’oblio Il diritto all’oblio Le fonti normative italiane Le fonti normative italiane Le fonti normative italiane Le fonti normative italiane Privacy e web Privacy e web Privacy e web Privacy e web Cosa deve garantire la sicurezza Cosa deve garantire la sicurezza Cosa deve garantire la sicurezza Cosa deve garantire la sicurezza I dati personali I dati personali I dati personali I dati personali I reati contro la privacy I reati contro la privacy I reati contro la privacy I reati contro la privacy Gli attacchi alla sicurezza Gli attacchi alla sicurezza Gli attacchi alla sicurezza Gli attacchi alla sicurezza Bibliografia Bibliografia Bibliografia

4 Definizione di privacy La privacy è la capacità/diritto di una persona di impedire che le informazioni che la riguardano diventino note agli altri, inclusi organizzazioni ed enti, qualora il soggetto non abbia volontariamente scelto di fornirle La privacy è la capacità/diritto di una persona di impedire che le informazioni che la riguardano diventino note agli altri, inclusi organizzazioni ed enti, qualora il soggetto non abbia volontariamente scelto di fornirle

5 Le fonti normative UE Obiettivi: Obiettivi: 1. Rafforzare i diritti degli utenti della rete 2. Ridurre al minimo indispensabile raccolta e trattamento dei dati personali 3. Il cittadino deve sapere: chi manipolerà i suoi dati, in che modo, a che scopo, per quanto tempo e disporre del “diritto all’oblio ”

6 Il diritto all’oblio Chiunque ha il diritto di ottenere la rettifica o l’aggiornamento dei propri dati personali inesatti o non aggiornati, oppure la cancellazione di informazioni trattate violando la legge (diritto dell’autodeterminazione informativa) Chiunque ha il diritto di ottenere la rettifica o l’aggiornamento dei propri dati personali inesatti o non aggiornati, oppure la cancellazione di informazioni trattate violando la legge (diritto dell’autodeterminazione informativa)

7 Le fonti normative italiane Legge 547/93 (Introduzione del concetto di frode informatica) Legge 547/93 (Introduzione del concetto di frode informatica) Legge n°675 del 1996 (Riconoscimento sul diritto del singolo sui propri dai personali e del loro trattamento) Legge n°675 del 1996 (Riconoscimento sul diritto del singolo sui propri dai personali e del loro trattamento) Dlgs 196 del 2003 (Codice in materia di dati personali che abroga la 675 ma ne amplia i confini) Dlgs 196 del 2003 (Codice in materia di dati personali che abroga la 675 ma ne amplia i confini)

8 Privacy e web Il principale impatto che la diffusione del web e delle sue applicazioni ha avuto sulla privacy è il forte legame con la sicurezza degli apparati informatici Il principale impatto che la diffusione del web e delle sue applicazioni ha avuto sulla privacy è il forte legame con la sicurezza degli apparati informatici La sicurezza informatica, cioè la tutela dei sistemi da potenziali rischi e/o violazioni dei dati sensibili custoditi negli archivi digitali è diventata la condizione necessaria per la protezione della privacy La sicurezza informatica, cioè la tutela dei sistemi da potenziali rischi e/o violazioni dei dati sensibili custoditi negli archivi digitali è diventata la condizione necessaria per la protezione della privacy

9 Cosa deve garantire la sicurezza 1/2 La RISERVATEZZA dei dati (cioè la riduzione del rischio che si possa accedere alle informazioni senza autorizzazione); La RISERVATEZZA dei dati (cioè la riduzione del rischio che si possa accedere alle informazioni senza autorizzazione); L’INTEGRITA’ dei dati (cioè la riduzione del rischio che possano essere modificati i cancellati da chi non è autorizzato); L’INTEGRITA’ dei dati (cioè la riduzione del rischio che possano essere modificati i cancellati da chi non è autorizzato);

10 Cosa deve garantire la sicurezza2/2 La DISPONIBILITA’ (cioè la riduzione del rischio che non si possa accedere alle info a causa di interventi di terzi). La DISPONIBILITA’ (cioè la riduzione del rischio che non si possa accedere alle info a causa di interventi di terzi).

11 I dati personali 1/2 I dati personali 1/2 Dati SENSIBILI: Razza Razza Religione Religione Politica Politica Salute Salute Vita sessuale Vita sessuale Interessi Interessi Relazioni sociali Relazioni sociali

12 I dati personali 2/2 Dati SEMISENSIBILI: Tutti i dati la cui diffusione può causare un danno all’interessato Dati COMUNI: Consentono l’individuazione di una persona fisica o giuridica Dati GIUDIZIARI

13 IIII r r r r eeee aaaa tttt iiii c c c c oooo nnnn tttt rrrr oooo l l l l aaaa p p p p rrrr iiii vvvv aaaa cccc yyyy 1 1 1 1 //// 2222 Violazione, sottrazione o soppressione di e-mail Rivelazione di contenuto di e-mail Intercettazione di comunicazioni informatiche e telematiche Installazione abusive di apparecchiature per intercettazioni informatiche

14 I reati contro la privacy 2/2 Falsificazione, alterazione e sottrazione di comunicazioni informatiche Falsificazione, alterazione e sottrazione di comunicazioni informatiche Rilevazione di contenuto di documenti segreti Rilevazione di contenuto di documenti segreti Accesso non autorizzato a un sito Accesso non autorizzato a un sito Spionaggio informatico Spionaggio informatico Frode informatica Frode informatica

15 Gli attacchi alla sicurezza SPYWARE SPYWARE SPYWARE SOCIAL ENGINEERING SOCIAL ENGINEERING SOCIAL ENGINEERING SOCIAL ENGINEERING PHISHING PHISHING PHISHING COOKIES COOKIES COOKIES MALWARE MALWARE MALWARE

16 Spyware Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente senza il suo consenso, trasmettendole tramite internet ad un'organizzazione che le utilizzerà per trarne profitto in maniera illecita.

17 Social engineering Nel campo della sicurezza informatica, l'ingegneria sociale (dall'inglese social engineering) è lo studio del comportamento individuale di una persona al fine di carpire informazioni utili.

18 Phishing l phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso.

19 Cookies I cookie sono informazioni immesse nel browser quando visiti un sito web o utilizzi un social network con il tuo pc, smartphone o tablet come, ad esempio, il nome del server da cui proviene, un identificatore numerico, ecc..

20 Malware Nella sicurezza informatica il termine malware indica un qualsiasi software creato allo scopo di causare danni a un computer, ai dati degli utenti del computer, o a un sistema informatico su cui viene eseguito.

21 Gli attacchi alla sicurezza

22 BIBLIOGRAFIA http://slideplayer.it/slide/2941671/ http://www.interlex.it/675/paravan2.htm http://www.studiogiangrasso.it/?q=node/33 http://it.wikipedia.org/wiki/Spyware http://it.wikipedia.org/wiki/Ingegneria_sociale http://it.wikipedia.org/wiki/Phishing http://it.wikipedia.org/wiki/Cookie http://it.wikipedia.org/wiki/Malware

23 GRAZIE PER L’ATTENZIONE


Scaricare ppt "Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015."

Presentazioni simili


Annunci Google