Privacy Trattamento dei dati sensibili

Slides:



Advertisements
Presentazioni simili
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Advertisements

Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Corso per collaboratori di studio medico
14° LEARNING OBJECT Riforma semplificativa D.lgs. 467/2001 Approfondire la conoscenza del quadro normativo in riferimento alle misure di sicurezza della.
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
INTERNET: RISCHI E PERICOLI
CORSO PRIVACY PARTE GENERALE
Per crittografia si intende la protezione
Introduzione alla firma elettronica
LA NORMATIVA DI RIFERIMENTO
1 La protezione dei dati D.lgs. 196/2003 Il Codice in materia di Protezione dei dati personali.
Chiocciola S.r.l. – Riproduzione vietata – Guarene, 24 maggio 2006 Dal 1996… un obbiettivo strategico: la sicurezza a 360° LUCIANO CORINO Chiocciola Consulting.
La tutela dei dati personali
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Impresa e Privacy. Il trattamento dei dati deve essere eseguito nel rispetto dei diritti e delle libertà fondamentali, della dignità della persona, con.
Autore TECNOCHORA SPA - AREA INFORMATION TECHNOLOGY La Privacy Formazione del personale interno Materiale riservato. Proprietà di Tecnochora spa. Vietata.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Novità in materia di PRIVACY 23 febbraio 2012 Relatore: Gianni Festi.
PRIVACY SCUOLA a cura di DOTT. MANGANIELLO MARCO
ISTAT DCRS Novità organizzative e legislative per il PSN (Roma, 24 giugno 2009) Maria Rosaria Simeone (Dirigente Servizio DCRS/IST) Impatto della normativa.
SICUREZZA OBBLIGATORIA: COSA CAMBIA NELLA FORMAZIONE? Incontro con SPISAL sul nuovo Accordo Stato - Regioni 1 marzo 2012.
Riproduzione riservata
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Dlgs. 196/ Da onere burocratico a opportunità aziendale Testo unico che integra, sotituisce e abroga i precedenti D. lgs.: 675 del 31/12/1996:
Ottobre 2006 – Pag. 1
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Direttiva 2005/36/CE Relativa al riconoscimento delle qualifiche professionali.
DIRITTI DI LIBERTÀ LEZIONE 15.
IN TEMA DI FASCICOLO SANITARIO ELETTRONICO E DI DOSSIER SANITARIO
D. Lgs 196/2003 Codice in materia di protezione dei dati personali.
“La firma elettronica per Pavia Digitale”
22 MARZO ORE 15,00 Sei in regola con gli obblighi in materia di sicurezza e privacy? Consigli pratici per adeguarsi… Piermaria Saglietto.
D.L.196 del 30 giugno 2003 codice in materia di protezione dei dati personali Scuola elementare statale IV Circolo di Lodi.
PRIVACY: Adempimenti e Opportunità
La sicurezza delle reti informatiche : la legge sulla Privacy
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Lezione 8 Posta elettronica e internet in azienda. La legittimità degli strumenti di controllo.
20 maggio 2005 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (d.lgs. 30 giugno 2003, n. 196)
20 maggio CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (d.lgs. 30 giugno 2003, n. 196) Formatore:
IL CODICE DELLA PRIVACY
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.6 Aspetti giuridici.
MODULO 01 Unità didattica 05
 Programma  Concetto di privacy  Fonti normative e loro evoluzione  Definizioni: figure sogg. e terminologie  Adempimenti  Misure di sicurezza 
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Azienda Ospedaliera San Giovanni Addolorata: Compiti dei responsabili e referenti privacy Avv. Giovanni Guerra.
Azienda Ospedaliera San Giovanni Addolorata Privacy: Misure Minime di Sicurezza Gianpiero Guerrieri Dirigente Analista I.C.T.
CORSO DI AGGIORNAMENTO ADEMPIMENTI PER LA TUTELA DELLA PRIVACY ANNO 2008.
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
La tutela dei dati personali è disciplinata dal d. lgs. 196/2003, conosciuto come il CODICE della PRIVACY. Esso garantisce che il trattamento dei dati.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
Le associazioni possono costituirsi:
Guardie Giurate Art. 2 Statuto dei lavoratori.
UNITA’ 04 Uso Sicuro del Web.
COS’E’ L’ARCHIVIAZIONE SOSTITUTIVA
D.Lgs 196/03: Tutela della privacy
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Cloud SIA V anno.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
ECDL European Computer Driving Licence
Le policy aziendali relative al trattamento di dati sensibili ed informazioni riservate novembre2015.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
IL DIRIGENTE SCOLASTICO In qualità di Titolare del trattamento dei dati personali dell’Istituzione scolastica; Ai sensi degli art. 29 e 30 del Testo Unico.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Decreto legislativo 30 giugno 2003, n. 196 “Codice in materia di protezione dei dati personali”
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Privacy Trattamento dei dati sensibili Esami di stato A.S. 2005/2006 Privacy Trattamento dei dati sensibili Negrini Giovanni V A Prog.

Introduzione La continua evoluzione di contenuto del diritto alla Privacy ha imposto nel corso del tempo un continuo adeguamento delle forme di tutela rispetto alle possibili violazioni della riservatezza. L’individuo si trova costretto a dover negoziare le proprie informazioni personali che diventano bene principale di scambio per poter accedere a determinati servizi. Tutto ciò ha bisogno di una regolamentazione; da un lato è necessario fornire i propri dati e consentirne l’utilizzo, dall’altro è giusto porre dei divieti per scopi o attività che si rivelano dannose per la dignità delle persone.

Argomenti Trattati Nozione di Privacy Normativa Finalità Termini e definizioni Informativa Casi di trattamento senza consenso Diritti riconosciuti dalla legge Tutela dei diritti Privacy nell’azienda Cosa comporta per l’azienda Principi fondamentali per la protezione Sistema informativo Consapevolezza del personale Problema Echelon Privacy e sicurezza informatica Crittografia “PGP” Trattamento dati effettuato con strumenti elettronici Autenticazione informatica Applicazioni e problemi sulla Privacy Banche dati Cookies Spyware Spamming Videosorveglianza

Cosa si intende per Privacy??? Per privacy si intende il diritto alla riservatezza delle informazioni personali. Tutto ciò si può riscontrare nei Fondamenti costituzionali come: Il domicilio (art. 14); La libertà e segretezza della corrispondenza (art. 15); Libertà di manifestazione del pensiero (art. 21); In modo particolare si fa riferimento all’art 2 della Costituzione in base al quale la Repubblica riconosce e garantisce i diritti inviolabili dell’uomo.

Normativa

Finalità Diritto alla riservatezza: Diritto sui propri dati: Le finalità del Decreto lgs. 196/2003 consistono nel riconoscimento del diritto del singolo sui propri dati personali e nella disciplina del loro trattamento. Tale diritto è riconosciuto dall’art. 1 del testo unico in base al quale chiunque ha diritto alla protezione dei dati personali che lo riguardano. Diritto sui propri dati: Riguarda in generale tutti i dati relativi ad una persona come il nome, l’indirizzo etc. Diritto alla riservatezza: Riguarda informazioni inerenti la propria vita privata.

Termini e definizioni Cosa si intende per trattamento dei dati? Quali dati vengono considerati personali? Quali dati vengono considerati sensibili?

Termini e definizioni Garante per la protezione dei dati? Compiti del garante? Titolare del trattamento dei dati? Responsabile del trattamento dei dati? Incaricato del trattamento dei dati?

Informativa L’informativa è un elemento centrale della legge sulla tutela della riservatezza dei dati personali Nell’informativa sono contenute le indicazioni utili all’interessato per far valere i propri diritti L’informativa deve contenere le informazioni relative alla: Finalità del trattamento Modalità del trattamento Natura obbligatoria o facoltativa del conferimento Conseguenze di un eventuale rifiuto

Diritti riconosciuti dalla legge Diritto di accesso alle informazioni che lo riguardano Diritto di conoscere quali dati vengono trattati come e a quali fini Diritto di conoscere chi effettua il trattamento Diritto di conoscere a chi i propri dati possono essere comunicati Chi risulta leso nei propri diritti riconosciuti dal Decreto lgs 196/03 può ricorrere al garante per la Privacy

Privacy e sicurezza informatica Problema della sicurezza informatica Cittadini privati Imprese Coinvolge tutti gli aspetti che riguardano la protezione dei dati sensibili archiviati in modo digitale.

Privacy e Internet

Crittografia PGP Grazie alla crittografia a chiave pubblica si possono effettuare scambi di informazioni segrete. Esistono molti sistemi di crittografia, uno dei più popolari è l’OpenPGP. La crittografia tutela i diritti alla segretezza.

Crittografia a chiave pubblica Per comunicare in sicurezza con altri utenti Una volta creata la chiave pubblica bisogna facilitare la distribuzione di quest’ultima pubblicandola nei vari keyserver presenti su internet

Trasmettere messaggi cifrati Per trasmettere un’e-mail riservata, occorre usare la chiave pubblica del destinatario per cifrare informazioni che soltanto lui può decifrare usando la chiave privata corrispondente. Trasmettere messaggi firmati Per firmare un’e-mail o un file si utilizzerà la propria chiave privata per l’autenticazione. I destinatari potranno usare la chiave pubblica dei mittenti per determinare chi realmente ha trasmesso il messaggio o se il contenuto è stato alterato durante il trasferimento.

Trattamento effettuato con strumenti elettronici Il trattamento con strumenti elettronici è consentito solo se vengono adottate le giuste misure previste dal disciplinare tecnico. Queste disposizioni sono rivolte a ridurre i rischi di trattamento dei dati personali. Le misure da adottare sono: Autenticazione informatica Adozione di procedure di gestione Utilizzo di un sistema di autorizzazione Protezione degli strumenti elettronici Adozione di procedure per la custodia delle copie di sicurezza Ripristino della disponibilità delle informazioni e dei sistemi

Autenticazione informatica È l’insieme degli strumenti elettronici e delle procedure per la verifica dell’identità della persona fisica autorizzata dal titolare o dal responsabile a compiere il trattamento.

Applicazioni e problemi sulla Privacy

Tali applicazioni sono in contrasto con la Privacy dell’utente??? In effetti molte catene pubblicitarie usano un cookies accluso all’immagine dello spot per poter controllare i siti visitati dall’utente e in pratica permettono di costruire una specie di profilo dei siti più graditi.

Cookies & Spywere

Spamming Lo spammig consiste nell’invio di e-mail non richieste. Lo scopo principale dello spamming è la pubblicità ma può anche essere usato con lo scopo di truffa. Per definizione lo spam viene inviato senza il consenso del destinatario ed è un comportamento considerato inaccettabile dagli ISP (Internet Service Provider) e dalla maggior parte degli utenti internet. È possibile ridurre il carico degli spam utilizzando software che contano sul rifiuto dei messaggi provenienti dai server conosciuti come spammer o software che analizzano in modo automatico il contenuto dei messaggi e eliminano automaticamente quelli che assomigliano a spam.

Banche dati Le banche dati sono archivi organizzati di informazioni, documenti, immagini etc. sia in forma cartacea che in forma elettronica. Per quanto riguarda la Privacy il codice non tutela la riservatezza delle banche dati nel loro insieme, ma delle singole informazioni personali in esse contenute. Al fine di agevolare e velocizzare il trattamento, vengono utilizzati strumenti elettronici che possono rappresentare un pericolo per la Privacy.Per evitare questo occorre adottare le misure di sicurezza minime per la protezione dei dati.

Videosorveglianza L’unione europea ha affrontato alcuni aspetti essenziali della videosorveglianza, quale l’esigenza di armonizzare il quadro normativo sulla base della direttiva europea per la protezione dei dati, la necessità, di chi installa telecamere di accertare in via preliminare se le immagini rilevate con i sistemi di videosorveglianza comportino il trattamento di dati personali, ossia se si riferiscano a soggetti identificabili.

Principi generali per la videosorveglianza Stabilire se il ricorso alla videosorveglianza è lecito Garantire che le finalità della videosorveglianza siano specifiche e lecite Verificare che il ricorso alla videosorveglianza sia proporzionato Garantire agli interessati l’esercizio dei diritti di accesso, rettifica, cancellazione

Cosa comporta la Privacy per l’azienda

A queste valutazioni indispensabili per l’azienda seguono quelle non meno importanti che puntano a rendere ogni operazione condotta sui dati personali adeguata al Codice Privacy. Queste valutazioni insistono: Sui profili personali di chi esegue il trattamento; Sulla predeterminazione delle operazioni che possono essere eseguite; Sull’individuazione di una struttura aziendale che abbia il compito di verificare il rispetto e l’efficacia delle regole prestabilite.

Principi fondamentali della protezione dei dati Se i dati personali dei lavoratori vengono trattati dai datori di lavoro, questi dovrebbero tenere presente i seguenti principi fondamentali:

Consapevolezza del personale Il personale con competenze o responsabilità nel trattamento di dati personali di altri lavoratori deve essere informato in materia di tutela dei dati e ricevere una formazione adeguata. Senza un’idonea formazione degli addetti al trattamento dei dati personali il rispetto della riservatezza dei lavoratori sul luogo di lavoro non potrà mai essere garantito.

Sistema informativo Consentono di acquisire, memorizzare, elaborare, scambiare e trasmettere informazioni inerenti alle attività aziendali.

Echelon ECHELON è il nome del sistema di sorveglianza globale da parte di alcuni stati, creato durante la Guerra Fredda. La crescita della società dell’informazione pone vari problemi e domande che cercano soluzioni e risposte non solo sul piano tecnico ma anche etico e sociale.

Difficoltà a mantenere un minimo di riservatezza!!!

Echelon ha giocato un ruolo importante nella concorrenza internazionale tra imprese. Si ha così una distorsione dei criteri indicati dalla Convenzione che esigono il rispetto del principio della legalità e delle garanzie democratiche. Come si sta evolvendo la legalità nell’ordinamento internazionale? L’Unione Europea è in grado di tutelare i diritti fondamentali dei cittadini?

Presentazione a cura di Negrini Giovanni