Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.

Slides:



Advertisements
Presentazioni simili
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Advertisements

Linux e la sicurezza Computer crimes e tutela della privacy
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
La protezione delle informazioni nelle attività quotidiane.
INTERNET: RISCHI E PERICOLI
La Navigazione in Internet
LA SICUREZZA INFORMATICA
CORSO PRIVACY PARTE GENERALE
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
LA NORMATIVA DI RIFERIMENTO
1 La protezione dei dati D.lgs. 196/2003 Il Codice in materia di Protezione dei dati personali.
La tutela dei dati personali
Impresa e Privacy. Il trattamento dei dati deve essere eseguito nel rispetto dei diritti e delle libertà fondamentali, della dignità della persona, con.
Autore TECNOCHORA SPA - AREA INFORMATION TECHNOLOGY La Privacy Formazione del personale interno Materiale riservato. Proprietà di Tecnochora spa. Vietata.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Riproduzione riservata
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
SICUREZZA INFORMATICA
Gestione dei dati: obblighi e responsabilità1 Misure di sicurezza nel trattamento dei dati personali.
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Privacy Trattamento dei dati sensibili
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
D. Lgs 196/2003 Codice in materia di protezione dei dati personali.
22 MARZO ORE 15,00 Sei in regola con gli obblighi in materia di sicurezza e privacy? Consigli pratici per adeguarsi… Piermaria Saglietto.
D.L.196 del 30 giugno 2003 codice in materia di protezione dei dati personali Scuola elementare statale IV Circolo di Lodi.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Garante per la protezione dei dati personali Autorità amministrativa istituita con la legge sulla privacy n.675 del 1996, poi sostituita dal codice della.
20 maggio 2005 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (d.lgs. 30 giugno 2003, n. 196)
IL CODICE DELLA PRIVACY
DAI TABLET ALLA PAGELLA ELETTRONICA.
 Programma  Concetto di privacy  Fonti normative e loro evoluzione  Definizioni: figure sogg. e terminologie  Adempimenti  Misure di sicurezza 
Reati informatici Dario Zucchini.
La privacy a scuola Dai tablet alla pagella elettronica.
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di.
Azienda Ospedaliera San Giovanni Addolorata: Compiti dei responsabili e referenti privacy Avv. Giovanni Guerra.
Il diritto alla riservatezza nel giornalismo e in rete
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
New Economy.
Legislazione informatica - Computer crimes (I. Zangara)
Internet (seconda parte) Classe 1°B. Ricercare nella rete internet: 1.I motori di ricerca: Ricerca semplice in Google Ricerca avanzata in Google 2.I metamotori.
Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre Il valore della privacy nell’epoca della personalizzazione.
La ricetta dei biscotti “conformi”
Guardie Giurate Art. 2 Statuto dei lavoratori.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
D.Lgs 196/03: Tutela della privacy
Sicurezza e attacchi informatici
La diffusione sul web di dati personali e la privacy negli enti locali Relatore Gianni Festi 1.
Cloud SIA V anno.
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
ECDL European Computer Driving Licence
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
Hacker ed i Social Network
Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet.
PHISHING di Filippo Giandomenico. Il phishing è un tipo di truffa effettuata su internet in cui un malintenzionato cerca di ingannare una ‘vittima’ convincendola.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
POLITICHE ISTITUZIONALI E ATTI IN MATERIA DI COMUNICAZIONE PUBBLICA Seminario LEG -19 marzo 2009 Gianpasquale Preite Università degli Studi di Foggia.
Presentazione a cura di: Matteo Bonifazzi, Massimo Albertini e Andrea Belletti.
Decreto legislativo 30 giugno 2003, n. 196 “Codice in materia di protezione dei dati personali”
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
Transcript della presentazione:

Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015

Internet e il mondo Un uomo solo con il suo computer si collega con il mondo grazie alla rete

La tutela della privacy nel web Definizione di privacy Definizione di privacy Definizione di privacy Definizione di privacy Le fonti normative UE Le fonti normative UE Le fonti normative UE Le fonti normative UE Il diritto all’oblio Il diritto all’oblio Il diritto all’oblio Il diritto all’oblio Le fonti normative italiane Le fonti normative italiane Le fonti normative italiane Le fonti normative italiane Privacy e web Privacy e web Privacy e web Privacy e web Cosa deve garantire la sicurezza Cosa deve garantire la sicurezza Cosa deve garantire la sicurezza Cosa deve garantire la sicurezza I dati personali I dati personali I dati personali I dati personali I reati contro la privacy I reati contro la privacy I reati contro la privacy I reati contro la privacy Gli attacchi alla sicurezza Gli attacchi alla sicurezza Gli attacchi alla sicurezza Gli attacchi alla sicurezza Bibliografia Bibliografia Bibliografia

Definizione di privacy La privacy è la capacità/diritto di una persona di impedire che le informazioni che la riguardano diventino note agli altri, inclusi organizzazioni ed enti, qualora il soggetto non abbia volontariamente scelto di fornirle La privacy è la capacità/diritto di una persona di impedire che le informazioni che la riguardano diventino note agli altri, inclusi organizzazioni ed enti, qualora il soggetto non abbia volontariamente scelto di fornirle

Le fonti normative UE Obiettivi: Obiettivi: 1. Rafforzare i diritti degli utenti della rete 2. Ridurre al minimo indispensabile raccolta e trattamento dei dati personali 3. Il cittadino deve sapere: chi manipolerà i suoi dati, in che modo, a che scopo, per quanto tempo e disporre del “diritto all’oblio ”

Il diritto all’oblio Chiunque ha il diritto di ottenere la rettifica o l’aggiornamento dei propri dati personali inesatti o non aggiornati, oppure la cancellazione di informazioni trattate violando la legge (diritto dell’autodeterminazione informativa) Chiunque ha il diritto di ottenere la rettifica o l’aggiornamento dei propri dati personali inesatti o non aggiornati, oppure la cancellazione di informazioni trattate violando la legge (diritto dell’autodeterminazione informativa)

Le fonti normative italiane Legge 547/93 (Introduzione del concetto di frode informatica) Legge 547/93 (Introduzione del concetto di frode informatica) Legge n°675 del 1996 (Riconoscimento sul diritto del singolo sui propri dai personali e del loro trattamento) Legge n°675 del 1996 (Riconoscimento sul diritto del singolo sui propri dai personali e del loro trattamento) Dlgs 196 del 2003 (Codice in materia di dati personali che abroga la 675 ma ne amplia i confini) Dlgs 196 del 2003 (Codice in materia di dati personali che abroga la 675 ma ne amplia i confini)

Privacy e web Il principale impatto che la diffusione del web e delle sue applicazioni ha avuto sulla privacy è il forte legame con la sicurezza degli apparati informatici Il principale impatto che la diffusione del web e delle sue applicazioni ha avuto sulla privacy è il forte legame con la sicurezza degli apparati informatici La sicurezza informatica, cioè la tutela dei sistemi da potenziali rischi e/o violazioni dei dati sensibili custoditi negli archivi digitali è diventata la condizione necessaria per la protezione della privacy La sicurezza informatica, cioè la tutela dei sistemi da potenziali rischi e/o violazioni dei dati sensibili custoditi negli archivi digitali è diventata la condizione necessaria per la protezione della privacy

Cosa deve garantire la sicurezza 1/2 La RISERVATEZZA dei dati (cioè la riduzione del rischio che si possa accedere alle informazioni senza autorizzazione); La RISERVATEZZA dei dati (cioè la riduzione del rischio che si possa accedere alle informazioni senza autorizzazione); L’INTEGRITA’ dei dati (cioè la riduzione del rischio che possano essere modificati i cancellati da chi non è autorizzato); L’INTEGRITA’ dei dati (cioè la riduzione del rischio che possano essere modificati i cancellati da chi non è autorizzato);

Cosa deve garantire la sicurezza2/2 La DISPONIBILITA’ (cioè la riduzione del rischio che non si possa accedere alle info a causa di interventi di terzi). La DISPONIBILITA’ (cioè la riduzione del rischio che non si possa accedere alle info a causa di interventi di terzi).

I dati personali 1/2 I dati personali 1/2 Dati SENSIBILI: Razza Razza Religione Religione Politica Politica Salute Salute Vita sessuale Vita sessuale Interessi Interessi Relazioni sociali Relazioni sociali

I dati personali 2/2 Dati SEMISENSIBILI: Tutti i dati la cui diffusione può causare un danno all’interessato Dati COMUNI: Consentono l’individuazione di una persona fisica o giuridica Dati GIUDIZIARI

IIII r r r r eeee aaaa tttt iiii c c c c oooo nnnn tttt rrrr oooo l l l l aaaa p p p p rrrr iiii vvvv aaaa cccc yyyy //// 2222 Violazione, sottrazione o soppressione di Rivelazione di contenuto di Intercettazione di comunicazioni informatiche e telematiche Installazione abusive di apparecchiature per intercettazioni informatiche

I reati contro la privacy 2/2 Falsificazione, alterazione e sottrazione di comunicazioni informatiche Falsificazione, alterazione e sottrazione di comunicazioni informatiche Rilevazione di contenuto di documenti segreti Rilevazione di contenuto di documenti segreti Accesso non autorizzato a un sito Accesso non autorizzato a un sito Spionaggio informatico Spionaggio informatico Frode informatica Frode informatica

Gli attacchi alla sicurezza SPYWARE SPYWARE SPYWARE SOCIAL ENGINEERING SOCIAL ENGINEERING SOCIAL ENGINEERING SOCIAL ENGINEERING PHISHING PHISHING PHISHING COOKIES COOKIES COOKIES MALWARE MALWARE MALWARE

Spyware Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente senza il suo consenso, trasmettendole tramite internet ad un'organizzazione che le utilizzerà per trarne profitto in maniera illecita.

Social engineering Nel campo della sicurezza informatica, l'ingegneria sociale (dall'inglese social engineering) è lo studio del comportamento individuale di una persona al fine di carpire informazioni utili.

Phishing l phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso.

Cookies I cookie sono informazioni immesse nel browser quando visiti un sito web o utilizzi un social network con il tuo pc, smartphone o tablet come, ad esempio, il nome del server da cui proviene, un identificatore numerico, ecc..

Malware Nella sicurezza informatica il termine malware indica un qualsiasi software creato allo scopo di causare danni a un computer, ai dati degli utenti del computer, o a un sistema informatico su cui viene eseguito.

Gli attacchi alla sicurezza

BIBLIOGRAFIA

GRAZIE PER L’ATTENZIONE