La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Privacy Trattamento dei dati sensibili Negrini Giovanni V A Prog. Esami di stato A.S. 2005/2006.

Presentazioni simili


Presentazione sul tema: "Privacy Trattamento dei dati sensibili Negrini Giovanni V A Prog. Esami di stato A.S. 2005/2006."— Transcript della presentazione:

1 Privacy Trattamento dei dati sensibili Negrini Giovanni V A Prog. Esami di stato A.S. 2005/2006

2 Introduzione La continua evoluzione di contenuto del diritto alla Privacy ha imposto nel corso del tempo un continuo adeguamento delle forme di tutela rispetto alle possibili violazioni della riservatezza. Lindividuo si trova costretto a dover negoziare le proprie informazioni personali che diventano bene principale di scambio per poter accedere a determinati servizi. Tutto ciò ha bisogno di una regolamentazione; da un lato è necessario fornire i propri dati e consentirne lutilizzo, dallaltro è giusto porre dei divieti per scopi o attività che si rivelano dannose per la dignità delle persone.

3 Argomenti Trattati Nozione di Privacy Normativa Finalità Termini e definizioni Informativa Casi di trattamento senza consensoCasi di trattamento senza consenso Diritti riconosciuti dalla legge Tutela dei diritti Privacy nellazienda Cosa comporta per lazienda Principi fondamentali per la protezionePrincipi fondamentali per la protezione Sistema informativo Consapevolezza del personale Problema Echelon Privacy e sicurezza informatica Crittografia PGP Trattamento dati effettuato con strumenti elettroniciTrattamento dati effettuato con strumenti elettronici Autenticazione informatica Applicazioni e problemi sulla PrivacyApplicazioni e problemi sulla Privacy Banche dati Cookies Spyware Spamming Videosorveglianza

4 Cosa si intende per Privacy??? Per privacy si intende il diritto alla riservatezza delle informazioni personali. Tutto ciò si può riscontrare nei Fondamenti costituzionali come: Il domicilio (art. 14); La libertà e segretezza della corrispondenza (art. 15); Libertà di manifestazione del pensiero (art. 21); In modo particolare si fa riferimento allart 2 della Costituzione in base al quale la Repubblica riconosce e garantisce i diritti inviolabili delluomo.

5 Normativa Normativa Italiana Legge n.675/96 Decreto lgs. N.196/2003 Normativa Europea Carta dei diritti fondamentali dellUE Carta di Nizza

6 Finalità Diritto sui propri dati: Riguarda in generale tutti i dati relativi ad una persona come il nome, lindirizzo etc. Diritto alla riservatezza: Riguarda informazioni inerenti la propria vita privata. Le finalità del Decreto lgs. 196/2003 consistono nel riconoscimento del diritto del singolo sui propri dati personali e nella disciplina del loro trattamento. Tale diritto è riconosciuto dallart. 1 del testo unico in base al quale chiunque ha diritto alla protezione dei dati personali che lo riguardano.

7 Termini e definizioni Cosa si intende per trattamento dei dati? Quali dati vengono considerati personali? Quali dati vengono considerati sensibili?

8 Garante per la protezione dei dati? Compiti del garante? Titolare del trattamento dei dati? Responsabile del trattamento dei dati? Incaricato del trattamento dei dati? Termini e definizioni

9 Informativa Linformativa è un elemento centrale della legge sulla tutela della riservatezza dei dati personali Nellinformativa sono contenute le indicazioni utili allinteressato per far valere i propri diritti Linformativa deve contenere le informazioni relative alla: Finalità del trattamento Modalità del trattamento Natura obbligatoria o facoltativa del conferimento Conseguenze di un eventuale rifiuto

10 E possibile effettuare il trattamento senza il consenso quando lo stesso: È necessario per adempiere ad un obbligo previsto dalla legge È necessario per eseguire obblighi derivanti da un contratto Riguarda dati provenienti da pubblici registri Riguarda dati relativi allo svolgimento di attività economiche È necessario per la salvaguardia della vita o dellincolumità fisica di un terzo

11 Diritti riconosciuti dalla legge Diritto di accesso alle informazioni che lo riguardano Diritto di conoscere quali dati vengono trattati come e a quali fini Diritto di conoscere chi effettua il trattamento Diritto di conoscere a chi i propri dati possono essere comunicati Chi risulta leso nei propri diritti riconosciuti dal Decreto lgs 196/03 può ricorrere al garante per la Privacy

12 Privacy e sicurezza informatica Problema della sicurezza informatica Cittadini privatiImprese Coinvolge tutti gli aspetti che riguardano la protezione dei dati sensibili archiviati in modo digitale.

13 Privacy e Internet Connessioni Internet ADSL Spesso con IP fissi Dial-Up IP sempre diverso

14 Crittografia PGP Grazie alla crittografia a chiave pubblica si possono effettuare scambi di informazioni segrete. Chiavi Cifrare (proteggere) Autenticare (firmare) Esistono molti sistemi di crittografia, uno dei più popolari è lOpenPGP. La crittografia tutela i diritti alla segretezza.

15 Crittografia a chiave pubblica Per comunicare in sicurezza con altri utenti Ogni Utente dovrà creare Chiave privata Confidenziale Chiave pubblica Generata automaticamente Una volta creata la chiave pubblica bisogna facilitare la distribuzione di questultima pubblicandola nei vari keyserver presenti su internet

16 Trasmettere messaggi cifrati Per trasmettere un riservata, occorre usare la chiave pubblica del destinatario per cifrare informazioni che soltanto lui può decifrare usando la chiave privata corrispondente. Trasmettere messaggi firmati Per firmare un o un file si utilizzerà la propria chiave privata per lautenticazione. I destinatari potranno usare la chiave pubblica dei mittenti per determinare chi realmente ha trasmesso il messaggio o se il contenuto è stato alterato durante il trasferimento.

17 Trattamento effettuato con strumenti elettronici Il trattamento con strumenti elettronici è consentito solo se vengono adottate le giuste misure previste dal disciplinare tecnico. Queste disposizioni sono rivolte a ridurre i rischi di trattamento dei dati personali. Le misure da adottare sono: Autenticazione informatica Adozione di procedure di gestione Utilizzo di un sistema di autorizzazione Protezione degli strumenti elettronici Adozione di procedure per la custodia delle copie di sicurezza Ripristino della disponibilità delle informazioni e dei sistemi

18 Autenticazione informatica Sistemi di autenticazione Account (userID) Tessera identificativa Tecnologie biometriche (impronte digitali) È linsieme degli strumenti elettronici e delle procedure per la verifica dellidentità della persona fisica autorizzata dal titolare o dal responsabile a compiere il trattamento.

19 Applicazioni e problemi sulla Privacy Applicazioni Memorizzazione delle informazioni sulle abilitazioni dellutente Tracciatura dei movimenti dellutente

20 Tali applicazioni sono in contrasto con la Privacy dellutente??? In effetti molte catene pubblicitarie usano un cookies accluso allimmagine dello spot per poter controllare i siti visitati dallutente e in pratica permettono di costruire una specie di profilo dei siti più graditi.

21 Cookies & Spywere Malware che minacciano la Privacy Cookies Piccoli file di testo utilizzati dai siti web per tratte informazioni dalle attività dellutente Spywere Software che raccoglie informazioni riguardanti lattività online di un utente

22 Spamming Lo spammig consiste nellinvio di non richieste. Lo scopo principale dello spamming è la pubblicità ma può anche essere usato con lo scopo di truffa. Per definizione lo spam viene inviato senza il consenso del destinatario ed è un comportamento considerato inaccettabile dagli ISP (Internet Service Provider) e dalla maggior parte degli utenti internet. È possibile ridurre il carico degli spam utilizzando software che contano sul rifiuto dei messaggi provenienti dai server conosciuti come spammer o software che analizzano in modo automatico il contenuto dei messaggi e eliminano automaticamente quelli che assomigliano a spam.

23 Banche dati Le banche dati sono archivi organizzati di informazioni, documenti, immagini etc. sia in forma cartacea che in forma elettronica. Per quanto riguarda la Privacy il codice non tutela la riservatezza delle banche dati nel loro insieme, ma delle singole informazioni personali in esse contenute. Al fine di agevolare e velocizzare il trattamento, vengono utilizzati strumenti elettronici che possono rappresentare un pericolo per la Privacy.Per evitare questo occorre adottare le misure di sicurezza minime per la protezione dei dati.

24 Videosorveglianza Lunione europea ha affrontato alcuni aspetti essenziali della videosorveglianza, quale lesigenza di armonizzare il quadro normativo sulla base della direttiva europea per la protezione dei dati, la necessità, di chi installa telecamere di accertare in via preliminare se le immagini rilevate con i sistemi di videosorveglianza comportino il trattamento di dati personali, ossia se si riferiscano a soggetti identificabili.

25 Principi generali per la videosorveglianza Stabilire se il ricorso alla videosorveglianza è lecito Garantire che le finalità della videosorveglianza siano specifiche e lecite Verificare che il ricorso alla videosorveglianza sia proporzionato Garantire agli interessati lesercizio dei diritti di accesso, rettifica, cancellazione

26 Cosa comporta la Privacy per lazienda Valutazioni La provenienza deve essere legittima Le attività che svengono svolte su questi dati La presenza di misure di protezione

27 A queste valutazioni indispensabili per lazienda seguono quelle non meno importanti che puntano a rendere ogni operazione condotta sui dati personali adeguata al Codice Privacy. Queste valutazioni insistono: Sui profili personali di chi esegue il trattamento; Sulla predeterminazione delle operazioni che possono essere eseguite; Sullindividuazione di una struttura aziendale che abbia il compito di verificare il rispetto e lefficacia delle regole prestabilite.

28 Principi fondamentali della protezione dei dati Principi fondamentali TrasparenzaProporzionalità Esattezza dei dati Sicurezza per la conservazione dei dati Se i dati personali dei lavoratori vengono trattati dai datori di lavoro, questi dovrebbero tenere presente i seguenti principi fondamentali:

29 Consapevolezza del personale Il personale con competenze o responsabilità nel trattamento di dati personali di altri lavoratori deve essere informato in materia di tutela dei dati e ricevere una formazione adeguata. Senza unidonea formazione degli addetti al trattamento dei dati personali il rispetto della riservatezza dei lavoratori sul luogo di lavoro non potrà mai essere garantito.

30 Sistema informativo Consentono di acquisire, memorizzare, elaborare, scambiare e trasmettere informazioni inerenti alle attività aziendali. Sistema Informativo Risorse umane Regole organizzative Risorse Hardware Software

31 Echelon ECHELON è il nome del sistema di sorveglianza globale da parte di alcuni stati, creato durante la Guerra Fredda. La crescita della società dellinformazione pone vari problemi e domande che cercano soluzioni e risposte non solo sul piano tecnico ma anche etico e sociale.

32 Difficoltà a mantenere un minimo di riservatezza!!! Echelon È giusto che certe informazioni soprattutto quelle personali siano accessibili a tutti? È giusto che vengano acquisiti dati economici che avvantaggiano le imprese appartenenti al sistema?

33 Echelon ha giocato un ruolo importante nella concorrenza internazionale tra imprese. Si ha così una distorsione dei criteri indicati dalla Convenzione che esigono il rispetto del principio della legalità e delle garanzie democratiche. Come si sta evolvendo la legalità nellordinamento internazionale? LUnione Europea è in grado di tutelare i diritti fondamentali dei cittadini?

34


Scaricare ppt "Privacy Trattamento dei dati sensibili Negrini Giovanni V A Prog. Esami di stato A.S. 2005/2006."

Presentazioni simili


Annunci Google