Esami di stato A.S. 2005/2006
Privacy
Trattamento dei dati sensibili
Negrini Giovanni
V A Prog.
Introduzione
La continua evoluzione di contenuto del diritto alla Privacy ha
imposto nel corso del tempo un continuo adeguamento delle
forme di tutela rispetto alle possibili violazioni della riservatezza.
L’individuo si trova costretto a dover negoziare le proprie
informazioni personali che diventano bene principale di scambio
per poter accedere a determinati servizi.
Tutto ciò ha bisogno di una regolamentazione; da un lato è
necessario fornire i propri dati e consentirne l’utilizzo, dall’altro è
giusto porre dei divieti per scopi o attività che si rivelano dannose
per la dignità delle persone.
Argomenti Trattati
•
•
•
•
•
•
Nozione di Privacy
Normativa
Finalità
Termini e definizioni
Informativa
Casi di trattamento senza
consenso
• Diritti riconosciuti dalla legge
• Tutela dei diritti
• Privacy nell’azienda
• Cosa comporta per l’azienda
• Principi fondamentali per la
protezione
• Sistema informativo
• Consapevolezza del personale
• Problema Echelon
• Privacy e sicurezza informatica
• Crittografia “PGP”
• Trattamento dati effettuato con
strumenti elettronici
• Autenticazione informatica
• Applicazioni e problemi sulla
Privacy
• Banche dati
• Cookies
• Spyware
• Spamming
• Videosorveglianza
Cosa si intende per Privacy???
Per privacy si intende il diritto alla riservatezza delle informazioni
personali.
Tutto ciò si può riscontrare nei Fondamenti costituzionali come:
•Il domicilio (art. 14);
•La libertà e segretezza della corrispondenza (art. 15);
•Libertà di manifestazione del pensiero (art. 21);
In modo particolare si fa riferimento all’art 2 della Costituzione in base al
quale la Repubblica riconosce e garantisce i diritti inviolabili dell’uomo.
Normativa
Normativa Italiana
Legge n.675/96
Decreto lgs. N.196/2003
Normativa Europea
Carta dei diritti fondamentali dell’UE
Carta di Nizza
Finalità
Le finalità del Decreto lgs. 196/2003 consistono nel riconoscimento del
diritto del singolo sui propri dati personali e nella disciplina del loro
trattamento.
Tale diritto è riconosciuto dall’art. 1 del testo unico in base al quale
chiunque ha diritto alla protezione dei dati personali che lo riguardano.
• Diritto sui propri dati:
Riguarda in generale tutti i dati
relativi ad una persona come il
nome, l’indirizzo etc.
• Diritto alla riservatezza:
Riguarda informazioni inerenti
la propria vita privata.
Termini e definizioni
• Cosa si intende per trattamento dei dati?
• Quali dati vengono considerati personali?
• Quali dati vengono considerati sensibili?
Termini e definizioni
• Garante per la protezione dei dati?
• Compiti del garante?
• Titolare del trattamento dei dati?
• Responsabile del trattamento dei dati?
• Incaricato del trattamento dei dati?
Informativa
L’informativa è un elemento centrale della legge sulla tutela della riservatezza
dei dati personali
Nell’informativa sono contenute le indicazioni utili all’interessato per far valere
i propri diritti
L’informativa deve contenere le informazioni relative alla:
• Finalità del trattamento
• Modalità del trattamento
• Natura obbligatoria o facoltativa del conferimento
• Conseguenze di un eventuale rifiuto
E’ possibile effettuare il trattamento
senza il consenso quando lo stesso:
È necessario per adempiere ad un
obbligo previsto dalla legge
È necessario per eseguire obblighi
derivanti da un contratto
Riguarda dati provenienti da
pubblici registri
Riguarda dati relativi allo svolgimento
di attività economiche
È necessario per la salvaguardia della vita o
dell’incolumità fisica di un terzo
Diritti riconosciuti dalla legge
• Diritto di accesso alle informazioni che lo riguardano
• Diritto di conoscere quali dati vengono trattati come e a quali fini
• Diritto di conoscere chi effettua il trattamento
• Diritto di conoscere a chi i propri dati possono essere comunicati
Chi risulta leso nei propri diritti riconosciuti dal Decreto lgs
196/03 può ricorrere al garante per la Privacy
Privacy e sicurezza informatica
Problema
della sicurezza informatica
Cittadini privati
Imprese
Coinvolge tutti gli aspetti che riguardano la protezione dei dati sensibili
archiviati in modo digitale.
Privacy e Internet
Connessioni
Internet
ADSL
Dial-Up
Spesso con IP fissi
IP sempre diverso
Crittografia PGP
Grazie alla crittografia a chiave pubblica si possono effettuare scambi di
informazioni segrete.
Chiavi
Cifrare
(proteggere)
Autenticare
(firmare)
Esistono molti sistemi di crittografia, uno dei più popolari è l’OpenPGP.
La crittografia tutela i diritti alla segretezza.
Crittografia a chiave pubblica
Per comunicare in sicurezza con altri utenti
Ogni Utente
dovrà creare
Chiave privata
Chiave pubblica
Confidenziale
Generata
automaticamente
Una volta creata la chiave pubblica bisogna facilitare la distribuzione di
quest’ultima pubblicandola nei vari keyserver presenti su internet
Trasmettere messaggi cifrati
Per trasmettere un’e-mail riservata, occorre usare la chiave pubblica del
destinatario per cifrare informazioni che soltanto lui può decifrare usando la
chiave privata corrispondente.
Trasmettere messaggi firmati
Per firmare un’e-mail o un file si utilizzerà la propria chiave privata per
l’autenticazione. I destinatari potranno usare la chiave pubblica dei mittenti
per determinare chi realmente ha trasmesso il messaggio o se il contenuto
è stato alterato durante il trasferimento.
Trattamento effettuato con
strumenti elettronici
Il trattamento con strumenti elettronici è consentito solo se vengono adottate
le giuste misure previste dal disciplinare tecnico.
Queste disposizioni sono rivolte a ridurre i rischi di trattamento dei dati
personali.
Le misure da adottare sono:
•Autenticazione informatica
•Adozione di procedure di gestione
•Utilizzo di un sistema di autorizzazione
•Protezione degli strumenti elettronici
•Adozione di procedure per la custodia delle copie di sicurezza
•Ripristino della disponibilità delle informazioni e dei sistemi
Autenticazione informatica
È l’insieme degli strumenti elettronici e delle procedure per la verifica
dell’identità della persona fisica autorizzata dal titolare o dal responsabile a
compiere il trattamento.
Sistemi di
autenticazione
Account
(userID)
Tessera
identificativa
Tecnologie
biometriche
(impronte digitali)
Applicazioni e problemi sulla
Privacy
Applicazioni
Memorizzazione
delle informazioni
sulle abilitazioni
dell’utente
Tracciatura
dei movimenti
dell’utente
Cookies & Spywere
Malware che
minacciano la
Privacy
Cookies
Spywere
Piccoli file di testo utilizzati
dai siti web per tratte informazioni
dalle attività dell’utente
Software che raccoglie informazioni
riguardanti l’attività online di un utente
Spamming
Lo spammig consiste nell’invio di e-mail non richieste.
Lo scopo principale dello spamming è la pubblicità ma può anche essere
usato con lo scopo di truffa.
Per definizione lo spam viene inviato senza il consenso del destinatario ed
è un comportamento considerato inaccettabile dagli ISP (Internet Service
Provider) e dalla maggior parte degli utenti internet.
È possibile ridurre il carico degli spam utilizzando software che contano sul
rifiuto dei messaggi provenienti dai server conosciuti come spammer o
software che analizzano in modo automatico il contenuto dei messaggi e
eliminano automaticamente quelli che assomigliano a spam.
Banche dati
Le banche dati sono archivi organizzati di informazioni, documenti,
immagini etc. sia in forma cartacea che in forma elettronica.
Per quanto riguarda la Privacy il codice non tutela la riservatezza delle
banche dati nel loro insieme, ma delle singole informazioni personali in
esse contenute.
Al fine di agevolare e velocizzare il trattamento, vengono utilizzati strumenti
elettronici che possono rappresentare un pericolo per la Privacy.Per evitare
questo occorre adottare le misure di sicurezza minime per la protezione dei
dati.
Videosorveglianza
L’unione europea ha affrontato alcuni aspetti essenziali della
videosorveglianza, quale l’esigenza di armonizzare il quadro
normativo sulla base della direttiva europea per la protezione
dei dati, la necessità, di chi installa telecamere di accertare in
via preliminare se le immagini rilevate con i sistemi di
videosorveglianza comportino il trattamento di dati personali,
ossia se si riferiscano a soggetti identificabili.
Principi generali per la
videosorveglianza
• Stabilire se il ricorso alla videosorveglianza è lecito
• Garantire che le finalità della videosorveglianza siano specifiche
e lecite
• Verificare che il ricorso alla videosorveglianza sia proporzionato
• Garantire agli interessati l’esercizio dei diritti di accesso, rettifica,
cancellazione
Cosa comporta la Privacy
per l’azienda
Valutazioni
La provenienza
deve essere
legittima
Le attività che
svengono svolte su
questi dati
La presenza di
misure di protezione
A queste valutazioni indispensabili per l’azienda seguono quelle non meno
importanti che puntano a rendere ogni operazione condotta sui dati
personali adeguata al Codice Privacy.
Queste valutazioni insistono:
•Sui profili personali di chi esegue il trattamento;
•Sulla predeterminazione delle operazioni che possono essere eseguite;
•Sull’individuazione di una struttura aziendale che abbia il compito di
verificare il rispetto e l’efficacia delle regole prestabilite.
Principi fondamentali della
protezione dei dati
Se i dati personali dei lavoratori vengono trattati dai datori di lavoro, questi
dovrebbero tenere presente i seguenti principi fondamentali:
Principi
fondamentali
Trasparenza
Proporzionalità
Esattezza
dei dati
Sicurezza per la
conservazione
dei dati
Consapevolezza del personale
Il personale con competenze o responsabilità nel trattamento di dati personali di
altri lavoratori deve essere informato in materia di tutela dei dati e ricevere una
formazione adeguata. Senza un’idonea formazione degli addetti al trattamento
dei dati personali il rispetto della riservatezza dei lavoratori sul luogo di lavoro
non potrà mai essere garantito.
Sistema informativo
Sistema
Informativo
Risorse
umane
Regole
organizzative
Risorse
Hardware
Software
Consentono di acquisire, memorizzare, elaborare, scambiare e trasmettere
informazioni inerenti alle attività aziendali.
Echelon
ECHELON è il nome del sistema di sorveglianza globale da parte di alcuni
stati, creato durante la Guerra Fredda.
La crescita della società dell’informazione pone vari problemi e domande che
cercano soluzioni e risposte non solo sul piano tecnico ma anche etico e
sociale.
Difficoltà a mantenere un minimo di
riservatezza!!!
Echelon
È giusto che certe informazioni
soprattutto quelle personali
siano accessibili
a tutti?
È giusto che vengano
acquisiti dati economici
che avvantaggiano le imprese
appartenenti al sistema?
Echelon ha giocato un ruolo importante nella concorrenza
internazionale tra imprese. Si ha così una distorsione dei criteri
indicati dalla Convenzione che esigono il rispetto del principio della
legalità e delle garanzie democratiche.
Come si sta evolvendo la legalità nell’ordinamento internazionale?
L’Unione Europea è in grado di tutelare i diritti fondamentali dei
cittadini?
Scarica

presentazione ppt