La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Privacy, nuove tecnologie e sicurezza informatica. Principi e suggerimenti pratici Principi e suggerimenti pratici Antonio Mazzarella.

Presentazioni simili


Presentazione sul tema: "Privacy, nuove tecnologie e sicurezza informatica. Principi e suggerimenti pratici Principi e suggerimenti pratici Antonio Mazzarella."— Transcript della presentazione:

1 Privacy, nuove tecnologie e sicurezza informatica. Principi e suggerimenti pratici Principi e suggerimenti pratici Antonio Mazzarella

2 Evoluzione normativa Evoluzione normativa Le normative europee in materia di privacy sono tutte relativamente recenti. La Svezia è stata la prima nazione europea a promulgare una legge statale in materia di privacy nel 1973.

3 Il quadro legislativo è notevolmente cambiato con lemanazione della direttiva n. 95/46/CE che ha consentito di uniformare, quanto meno a livello generale, la normativa degli stati membri dellUnione Europea.

4 In Italia, prima dellemanazione della direttiva n. 95/46/CE, si era giunti al riconoscimento del diritto alla riservatezza dopo un lungo dibattito dottrinale e giurisprudenziale. Fondamentale è risultata essere stata lattività della giurisprudenza.

5 Le principali sentenze al riguardo sono state: Le principali sentenze al riguardo sono state: 1. la sentenza della Corte di Cassazione n. 990 del 1963; 2. la sentenza della Corte Costituzionale n. 38 del 1973; 3. la sentenza della Corte di Cassazione n del Queste sentenza hanno parzialmente supplito allatrofia del legislatore

6 La materia della privacy non è stata regolamentata sino allemanazione della legge n.675/1996, emanata per ottemperare agli obblighi imposti dallAccordo di Schengen del 1985 e dalla direttiva n.95/46/CE. Prima della legge 675/1996 la riservatezza è stata tutelata facendo sovente riferimento allart. 2 della Cost..

7 La legge n. 675/1996 è stata in gran parte trasfusa nel D. Lgs n.196/2003 ossia Il Codice in materia di protezione di dati personali.

8 Il codice della privacy Il codice della privacy Il Codice di protezione in materia di dati personali è entrato in vigore l1 gennaio Limportanza di tale Codice va oltre la sua funzione di riunione organica.

9 Con lemanazione del Codice, vi è stata una maggiore leggibilità della normativa in oggetto; quindi vantaggi sul piano sistemico. Dal punto di vista strutturale il Codice si divide in tre parti: 1. disposizioni generali; 2. disposizioni relative a settori specifici; 3. tutela dellinteressato e sanzioni.

10 A completamento di tale impianto normativo ci sono una serie di allegati: - allegato A, relativo ai codici di condotta; - allegato B, recante il disciplinare tecnico in materia di misure minime di sicurezza; - allegato C, relativo ai trattamenti occasionali effettuati in ambito giudiziario o per fini di polizia.

11 Il Codice è sorretto da alcuni importanti principi quali quelli di finalità, liceità, pertinenza e proporzionalità, tesi a garantire un livello di protezione della privacy il più elevato possibile. Importante anche il principio della massima semplificazione degli obblighi e degli oneri a carico dei titolari, nonché delle modalità di esercizio dei diritti da parte degli interessati.

12 Principali definizioni contenute nel codice privacy Principali definizioni contenute nel codice privacy 1. dato personale 2. dato sensibile 3. titolare 4. responsabile 5. incaricato 6. interessato 7. informativa

13 LAutorità Garante per la protezione dei dati personali LAutorità Garante per la protezione dei dati personali

14 Tutti i paesi europei, anche perché previsto dal Trattato sulla Costituzione europea, hanno istituito Autorità Garanti al riguardo. In Italia lAutorità Garante per la protezione dei dati personali è costituita da quattro membri, eletti dal Parlamento; i componenti durano in carica sette anni e gli incarichi non sono rinnovabili.

15 LAutorità Garante è una autorità amministrativa e non giudiziaria; benché autorità amministrativa i suoi provvedimenti sono impugnabili, per competenza esclusiva, dinanzi allautorità giudiziaria ordinaria ex art.152 del Codice della privacy. Linteressato può rivolgersi al Garante mediante: reclamo, segnalazione, ricorso. Alternatività tra ricorso al Garante e lautorità giudiziaria ordinaria.

16 - I compiti del Garante privacy (art.154 D. Lgs. 196/2003) 1. controlla che i trattamenti siano effettuati nel rispetto della normativa vigente; 2. esamina i reclami e le segnalazioni e provvede sui ricorsi presentati dagli interessati o dalle associazioni che li rappresentano;

17 3. prescrive anche d'ufficio ai titolari del trattamento le misure necessarie o opportune al fine di rendere il trattamento conforme alle disposizioni vigenti; 4. vieta anche dufficio i trattamenti illeciti o non corretti ed eventualmente ne dispone il blocco; 5. promuove la sottoscrizione dei codici di deontologia e buona condotta di determinati settori;

18 6. esprime pareri nei casi previsti; 7. tiene il registro dei trattamenti formato sulla base delle notificazioni di cui all'articolo 37; 8. predispone annualmente una relazione sull'attività svolta e sullo stato di attuazione del codice privacy, che è trasmessa al Parlamento e al Governo entro il 30 aprile dell'anno successivo a quello cui si riferisce;

19 9. può disporre ispezioni presso soggetti titolari pubblici e privati ogni qualvolta lo ritiene necessario.

20 Nuove tecnologie e diritti della persona. Nuove tecnologie e diritti della persona. - body scanner - body scanner

21 - screening del cervello - screening del cervello

22 - computer, internet.

23 I social network e la privacy ( Facebook Myspace) I social network e la privacy ( Facebook Myspace)

24 I social network si espandano facilmente grazie alla loro facilità duso, al loro funzionamento e alla loro gratuità. Il fenomeno non va demonizzato ma bisogna essere consapevoli delle conseguenze negative nel mettere on line senza criterio informazioni che ci riguardano.

25 Tali conseguenze possono avere una risonanza molto dilatata nello spazio globale e nel tempo indefinito, a volte con esiti imprevedibili per la vita delle persone.

26 Suggerimenti pratici: 1. leggere bene le impostazioni privacy di Facebook; 2. accettare e aggiungere come amici soltanto persone fidate la cui identità è confermata; 3. diventare invisibili nelle ricerche; 4. fare attenzione alle applicazioni di terze parti; 5. fare attenzione ad entrare nei gruppi (trappola phishing e gruppi fake)

27 6. utilizzare pseudonimi che non contengano iniziali del nome e cognome; 7. utilizzare password con caratteri alfanumerici; non utilizzare mai come password informazioni personali come ad esempio la data di nascita o il proprio nome.

28 Possibile soluzione giuridica della questione della privacy sui social network: Possibile soluzione giuridica della questione della privacy sui social network: 1. obblighi giuridici per i fornitori; 2. cancellazione radicale dei dati e non consentire la reperibilità degli stessi tramite i motori di ricerca; 3. iniziative di sensibilizzazione, specie per i giovani, riguardo ai rischi che si corrono in caso di utilizzo troppo brioso del social network.

29 Il furto di identità Il furto di identità

30 Il furto di identità consiste nellottenere indebitamente le informazioni personali di un soggetto al fine di sostituirsi ad esso in tutto o in parte, per compiere azioni illecite in suo nome o ottenere credito tramite false credenziali.

31 Entrato in possesso di tali informazioni, un terzo impersona la vittima ad esempio per acquistare articoli on-line o per richieste di prestiti.

32 Il furto di identità non è un fenomeno criminale residuale. Alcuni dati sul furto di identità: Alcuni dati sul furto di identità: da una ricerca effettuata il 53% degli italiani ha subito il furto di qualche informazione riguardante la propria identità; da una ricerca effettuata il 53% degli italiani ha subito il furto di qualche informazione riguardante la propria identità; quasi la stessa percentuale di furti di dati riguardanti lidentità personale vi è negli Stati Uniti, in Gran Bretagna, Irlanda e Belgio.

33 Il fenomeno del furto didentità è alimentato soprattutto dall'inadeguata protezione dei propri dati personali. Una ricerca ha evidenziato che il 49% degli intervistati lascia le proprie password memorizzate sul computer, il 40% non usa le carte prepagate per gli acquisti on line, il 55% non distrugge i documenti con dati sensibili prima di buttarli.

34 Una tecnica in rapida diffusione di acquisizione di dati a scopo di furto di identità è il cosiddetto phishing. Il phishing utilizza la riproduzione abusiva di siti istituzionali, banche, aziende, società, per indurre a rivelare dati personali quali numero di conto corrente, numero di carta di credito, codici di identificazione ed altri.

35 Lo Spam Lo Spam

36 Lo SPAM consiste nellinvio o nella ricezione di messaggi pubblicitari di posta elettronica che non sono stati in alcun modo richiesti. Cercando su un vocabolario di inglese la parola 'spam', la si trova con il significato di "carne di maiale in scatola (da spiced ham)"

37 Il principale scopo dello spamming (lazione di chi fa spam) è la pubblicità, il cui oggetto può andare dalle più comuni offerte commerciali, a proposte di vendita di materiale pornografico o illegale come software pirata e farmaci senza prescrizione medica. Lo Spam molto spesso è anche strumento di truffa.

38 - Lo spam cartaceo

39 - Lo spam dal punto di vista giuridico - Lo spam dal punto di vista giuridico Preliminarmente va detto che la comunicazione commerciale, di natura promozionale o imprenditoriale, è garantita costituzionalmente dalla libertà di impresa, essa infatti è direttamente connessa al principio di cui allart. 41 della Costituzione italiana.

40 Il vigente codice della privacy non contiene alcuna definizione di comunicazione commerciale. Lart. 130 del codice della privacy stabilisce che le comunicazioni elettroniche effettuate mediante posta elettronica ai fini di invio di materiale pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale sono consentite solo con il consenso dellinteressato.

41 Da questa disposizione deriva che: Da questa disposizione deriva che: prima di inviare un messaggio pubblicitario loperatore deve richiedere preventivamente il consenso per linoltro di comunicazioni commerciali, indicando a tal fine non solo i propri dati identificativi ma anche il proprio settore di attività. Il Garante della Privacy ha poi sottolineato che un indirizzo di posta elettronica per il solo fatto di essere reperibile in rete non autorizza comunque un suo uso indiscriminato.

42 I motori di ricerca e la privacy I motori di ricerca e la privacy

43 Il motore di ricerca consente agli utenti di reperire qualsiasi informazione on line. Essi svolgono, pertanto, un ruolo di intermediazione tra rete ed utente di fondamentale utilità, in quanto permettono di soddisfare qualunque curiosità dalla Rete.

44 - Cuil Questo motore di ricerca punta sulla tutela della privacy come elemento aziendale distintivo.

45 - Google Chrome - Google Chrome E il broswer più avanzato di Google che punta sulla rapidità della ricerca ma attua una costante profilazione dellutente.

46 Le nuove tecnologie e il diritto alloblio Le nuove tecnologie e il diritto alloblio Il diritto alloblio consiste nel diritto di un individuo ad essere dimenticato, o meglio, a non essere più ricordato per fatti che in passato hanno caratterizzato la propria vita.

47 Il presupposto del diritto alloblio è la mancanza di attualità della notizia; perché possa parlarsi di oblio è necessario il decorso di un periodo significativo di tempo. Questo tempo non può definirsi una volta per tutte, dipende dalle circostanze di ogni singola vicenda.

48 - Il diritto alloblio on line Con le nuove tecnologie il diritto alloblio allo stato attuale rischia di scomparire. Una volta messa on line una notizia è quasi impossibile cancellarla e anche a distanza di decenni risulta esservi sempre traccia di essa.

49 Dati biometrici Dati biometrici Nella sua accezione puramente scientifica il termine biometria sta ad indicare lapplicazione della matematica alla biologia e alla genetica.

50 Esempi classici di dati biometrici sono limpronta digitale, la scannerizzazione delliride, le tecniche di controllo sullemissione della voce, le tecniche fondate sul riconoscimento facciale.

51 I dati biometrici presentano tre caratteristiche che rendono il relativo trattamento particolarmente delicato: 1. luniversalità, posto che lelemento biometrico è presente in tutte le persone; 2. lunicità, atteso che la componente biometria è distintiva di ciascuna persona; 3. la permanenza, considerato che lindividuo conserva il proprio elemento biometrico nel corso del tempo.

52 Tecniche di controllo sociale Tecniche di controllo sociale - La società attuale quale società della sorveglianza; - Evoluzione storica delle tecniche di controllo sociale; - Sviluppo della sorveglianza sociale con la nascita delle democrazie moderne;

53 - Il caso Echelon; - La risposta europea Enfepol;

54 Internet Internet Una definizione univoca di internet non esiste; possiamo comunque affermare che vi è concordia nel ritenere internet come un insieme di reti di computer sparse in tutto il mondo e connesse tra loro, a cui possono avere accesso migliaia di utenti per comunicare informazioni binarie di vario tipo.

55 - Nozione sociologica di internet - Interattività e bi-direzionalita di internet

56 Internet e privacy Internet e privacy Quando richiediamo una pagina ad un sito internet, alcune informazioni vengono automaticamente comunicate al sito; in particolare, al sito vengono trasmesse tre informazioni: 1. lambiente operativo e il browser;

57 2. lindirizzo internet 3. Il referrer (Il referente).

58 - LIP è un dato personale ? Orientamenti dottrinali

59 - Art. 617 quater del codice penale - Art. 617 quater del codice penale Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe è punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.

60 La posta elettronica La posta elettronica L'equiparazione della posta elettronica alla posta cartacea tradizionale è oramai un fatto assodato e incontestabile. Ciò comporta l'estensione alla prima di tutte le garanzie poste a tutela della seconda e, quindi prima fra tutte quella prevista dall'art. 15 Cost.

61 Privacy e sicurezza informatica Privacy e sicurezza informatica Strettamente collegato al tema della privacy è il tema della sicurezza informatica. Strettamente collegato al tema della privacy è il tema della sicurezza informatica. Un computer deve garantire che i dati in esso contenuti non siano manomessi o cancellati.

62 Le principali misure per rendere sicuro un computer Le principali misure per rendere sicuro un computer 1. La sicurezza fisica

63 La protezione da pericoli reali o dalla possibilità di furti e danni esterni è un aspetto da non sottovalutare. A tal fine sarebbe opportuno posizionare i computer in aree che possano essere chiuse a chiave in nostra assenza. A tal fine sarebbe opportuno posizionare i computer in aree che possano essere chiuse a chiave in nostra assenza.

64 2. Utilizzare un antivirus Lantivirus deve essere frequentemente aggiornato. Bisogna avere la consapevolezza che ogni file, la cui provenienza non è accertata, può potenzialmente trasmettere virus. Prima di aprire qualunque file di provenienza esterna sarebbe bene sottoporlo ad una scansione antivirus.

65 3. Archiviare le informazioni utili Archiviare informazioni utili tecnicamente significa fare un back up.

66 4. Utilizzare password adeguate La password è la modalità più comune per autenticare una identità.

67 Requisiti che deve avere una password: a) deve essere composta da almeno 8 caratteri; b) deve essere composta in modo eterogeneo da lettere, numeri e simboli; c) deve essere limitata nel tempo; d) non deve essere annotata su post it o comunicata a terze persone.

68 5. Navigare su internet in modo prudente 6. Installare un firewall

69 7. Proteggere i file più importanti Cosi come le password proteggono laccesso allintero sistema anche a livello più basso, per i singoli file che contengono informazioni riservate, esistono sistemi di difesa che impediscono laccesso indesiderato di terze persone. Cosi come le password proteggono laccesso allintero sistema anche a livello più basso, per i singoli file che contengono informazioni riservate, esistono sistemi di difesa che impediscono laccesso indesiderato di terze persone.

70

71

72

73

74 Pronunce Garante privacy e casi pratici Pronunce Garante privacy e casi pratici 1. Badge

75 Oltre a telecamere, internet e posta elettronica esiste un altro strumento attraverso il quale è possibile effettuare un controllo sul lavoratore: si tratta del badge, cioè di quel tesserino che consente il riconoscimento dei lavoratori, facilita laccesso in aree riservate e controlla lorario di entrata e di uscita dal luogo di lavoro di un dipendente.

76 Per valutare la legittimità di utilizzo del badge dobbiamo effettuare una preliminare distinzione. Esistono infatti due tipi di badge: a) quello tradizionale; b) quello che impiega la tecnologia RFID. b) quello che impiega la tecnologia RFID.

77 Il primo tipo di badge non pone alcun problema di legittimità. Il secondo tipo di badge, invece, attraverso linserimento di un microchip nel tesserino, consente al datore di lavoro di conoscere dettagliatamente i singoli spostamenti effettuati dal lavoratore nel perimetro del luogo di lavoro durante lintera giornata. (ad esempio può sapere quanto tempo si è fermato in mensa, se ha partecipato o meno ad assemblee sindacali, quante pause caffé ha fatto…)

78 -La sentenza n /2007 della Cassazione Questa sentenza ha stabilito che la vigilanza sul lavoro, ancorché necessaria nell'organizzazione produttiva va mantenuta in una dimensione umana e cioè non esasperata dall'uso di tecnologie che violano la privacy del dipendente stesso.

79 2. Trasmissione Le Iene 3. Privacy e minori 4. Privacy ed istruzione

80 Domande


Scaricare ppt "Privacy, nuove tecnologie e sicurezza informatica. Principi e suggerimenti pratici Principi e suggerimenti pratici Antonio Mazzarella."

Presentazioni simili


Annunci Google