Esami di stato A.S. 2005/2006 Privacy Trattamento dei dati sensibili Negrini Giovanni V A Prog. Introduzione La continua evoluzione di contenuto del diritto alla Privacy ha imposto nel corso del tempo un continuo adeguamento delle forme di tutela rispetto alle possibili violazioni della riservatezza. L’individuo si trova costretto a dover negoziare le proprie informazioni personali che diventano bene principale di scambio per poter accedere a determinati servizi. Tutto ciò ha bisogno di una regolamentazione; da un lato è necessario fornire i propri dati e consentirne l’utilizzo, dall’altro è giusto porre dei divieti per scopi o attività che si rivelano dannose per la dignità delle persone. Argomenti Trattati • • • • • • Nozione di Privacy Normativa Finalità Termini e definizioni Informativa Casi di trattamento senza consenso • Diritti riconosciuti dalla legge • Tutela dei diritti • Privacy nell’azienda • Cosa comporta per l’azienda • Principi fondamentali per la protezione • Sistema informativo • Consapevolezza del personale • Problema Echelon • Privacy e sicurezza informatica • Crittografia “PGP” • Trattamento dati effettuato con strumenti elettronici • Autenticazione informatica • Applicazioni e problemi sulla Privacy • Banche dati • Cookies • Spyware • Spamming • Videosorveglianza Cosa si intende per Privacy??? Per privacy si intende il diritto alla riservatezza delle informazioni personali. Tutto ciò si può riscontrare nei Fondamenti costituzionali come: •Il domicilio (art. 14); •La libertà e segretezza della corrispondenza (art. 15); •Libertà di manifestazione del pensiero (art. 21); In modo particolare si fa riferimento all’art 2 della Costituzione in base al quale la Repubblica riconosce e garantisce i diritti inviolabili dell’uomo. Normativa Normativa Italiana Legge n.675/96 Decreto lgs. N.196/2003 Normativa Europea Carta dei diritti fondamentali dell’UE Carta di Nizza Finalità Le finalità del Decreto lgs. 196/2003 consistono nel riconoscimento del diritto del singolo sui propri dati personali e nella disciplina del loro trattamento. Tale diritto è riconosciuto dall’art. 1 del testo unico in base al quale chiunque ha diritto alla protezione dei dati personali che lo riguardano. • Diritto sui propri dati: Riguarda in generale tutti i dati relativi ad una persona come il nome, l’indirizzo etc. • Diritto alla riservatezza: Riguarda informazioni inerenti la propria vita privata. Termini e definizioni • Cosa si intende per trattamento dei dati? • Quali dati vengono considerati personali? • Quali dati vengono considerati sensibili? Termini e definizioni • Garante per la protezione dei dati? • Compiti del garante? • Titolare del trattamento dei dati? • Responsabile del trattamento dei dati? • Incaricato del trattamento dei dati? Informativa L’informativa è un elemento centrale della legge sulla tutela della riservatezza dei dati personali Nell’informativa sono contenute le indicazioni utili all’interessato per far valere i propri diritti L’informativa deve contenere le informazioni relative alla: • Finalità del trattamento • Modalità del trattamento • Natura obbligatoria o facoltativa del conferimento • Conseguenze di un eventuale rifiuto E’ possibile effettuare il trattamento senza il consenso quando lo stesso: È necessario per adempiere ad un obbligo previsto dalla legge È necessario per eseguire obblighi derivanti da un contratto Riguarda dati provenienti da pubblici registri Riguarda dati relativi allo svolgimento di attività economiche È necessario per la salvaguardia della vita o dell’incolumità fisica di un terzo Diritti riconosciuti dalla legge • Diritto di accesso alle informazioni che lo riguardano • Diritto di conoscere quali dati vengono trattati come e a quali fini • Diritto di conoscere chi effettua il trattamento • Diritto di conoscere a chi i propri dati possono essere comunicati Chi risulta leso nei propri diritti riconosciuti dal Decreto lgs 196/03 può ricorrere al garante per la Privacy Privacy e sicurezza informatica Problema della sicurezza informatica Cittadini privati Imprese Coinvolge tutti gli aspetti che riguardano la protezione dei dati sensibili archiviati in modo digitale. Privacy e Internet Connessioni Internet ADSL Dial-Up Spesso con IP fissi IP sempre diverso Crittografia PGP Grazie alla crittografia a chiave pubblica si possono effettuare scambi di informazioni segrete. Chiavi Cifrare (proteggere) Autenticare (firmare) Esistono molti sistemi di crittografia, uno dei più popolari è l’OpenPGP. La crittografia tutela i diritti alla segretezza. Crittografia a chiave pubblica Per comunicare in sicurezza con altri utenti Ogni Utente dovrà creare Chiave privata Chiave pubblica Confidenziale Generata automaticamente Una volta creata la chiave pubblica bisogna facilitare la distribuzione di quest’ultima pubblicandola nei vari keyserver presenti su internet Trasmettere messaggi cifrati Per trasmettere un’e-mail riservata, occorre usare la chiave pubblica del destinatario per cifrare informazioni che soltanto lui può decifrare usando la chiave privata corrispondente. Trasmettere messaggi firmati Per firmare un’e-mail o un file si utilizzerà la propria chiave privata per l’autenticazione. I destinatari potranno usare la chiave pubblica dei mittenti per determinare chi realmente ha trasmesso il messaggio o se il contenuto è stato alterato durante il trasferimento. Trattamento effettuato con strumenti elettronici Il trattamento con strumenti elettronici è consentito solo se vengono adottate le giuste misure previste dal disciplinare tecnico. Queste disposizioni sono rivolte a ridurre i rischi di trattamento dei dati personali. Le misure da adottare sono: •Autenticazione informatica •Adozione di procedure di gestione •Utilizzo di un sistema di autorizzazione •Protezione degli strumenti elettronici •Adozione di procedure per la custodia delle copie di sicurezza •Ripristino della disponibilità delle informazioni e dei sistemi Autenticazione informatica È l’insieme degli strumenti elettronici e delle procedure per la verifica dell’identità della persona fisica autorizzata dal titolare o dal responsabile a compiere il trattamento. Sistemi di autenticazione Account (userID) Tessera identificativa Tecnologie biometriche (impronte digitali) Applicazioni e problemi sulla Privacy Applicazioni Memorizzazione delle informazioni sulle abilitazioni dell’utente Tracciatura dei movimenti dell’utente Cookies & Spywere Malware che minacciano la Privacy Cookies Spywere Piccoli file di testo utilizzati dai siti web per tratte informazioni dalle attività dell’utente Software che raccoglie informazioni riguardanti l’attività online di un utente Spamming Lo spammig consiste nell’invio di e-mail non richieste. Lo scopo principale dello spamming è la pubblicità ma può anche essere usato con lo scopo di truffa. Per definizione lo spam viene inviato senza il consenso del destinatario ed è un comportamento considerato inaccettabile dagli ISP (Internet Service Provider) e dalla maggior parte degli utenti internet. È possibile ridurre il carico degli spam utilizzando software che contano sul rifiuto dei messaggi provenienti dai server conosciuti come spammer o software che analizzano in modo automatico il contenuto dei messaggi e eliminano automaticamente quelli che assomigliano a spam. Banche dati Le banche dati sono archivi organizzati di informazioni, documenti, immagini etc. sia in forma cartacea che in forma elettronica. Per quanto riguarda la Privacy il codice non tutela la riservatezza delle banche dati nel loro insieme, ma delle singole informazioni personali in esse contenute. Al fine di agevolare e velocizzare il trattamento, vengono utilizzati strumenti elettronici che possono rappresentare un pericolo per la Privacy.Per evitare questo occorre adottare le misure di sicurezza minime per la protezione dei dati. Videosorveglianza L’unione europea ha affrontato alcuni aspetti essenziali della videosorveglianza, quale l’esigenza di armonizzare il quadro normativo sulla base della direttiva europea per la protezione dei dati, la necessità, di chi installa telecamere di accertare in via preliminare se le immagini rilevate con i sistemi di videosorveglianza comportino il trattamento di dati personali, ossia se si riferiscano a soggetti identificabili. Principi generali per la videosorveglianza • Stabilire se il ricorso alla videosorveglianza è lecito • Garantire che le finalità della videosorveglianza siano specifiche e lecite • Verificare che il ricorso alla videosorveglianza sia proporzionato • Garantire agli interessati l’esercizio dei diritti di accesso, rettifica, cancellazione Cosa comporta la Privacy per l’azienda Valutazioni La provenienza deve essere legittima Le attività che svengono svolte su questi dati La presenza di misure di protezione A queste valutazioni indispensabili per l’azienda seguono quelle non meno importanti che puntano a rendere ogni operazione condotta sui dati personali adeguata al Codice Privacy. Queste valutazioni insistono: •Sui profili personali di chi esegue il trattamento; •Sulla predeterminazione delle operazioni che possono essere eseguite; •Sull’individuazione di una struttura aziendale che abbia il compito di verificare il rispetto e l’efficacia delle regole prestabilite. Principi fondamentali della protezione dei dati Se i dati personali dei lavoratori vengono trattati dai datori di lavoro, questi dovrebbero tenere presente i seguenti principi fondamentali: Principi fondamentali Trasparenza Proporzionalità Esattezza dei dati Sicurezza per la conservazione dei dati Consapevolezza del personale Il personale con competenze o responsabilità nel trattamento di dati personali di altri lavoratori deve essere informato in materia di tutela dei dati e ricevere una formazione adeguata. Senza un’idonea formazione degli addetti al trattamento dei dati personali il rispetto della riservatezza dei lavoratori sul luogo di lavoro non potrà mai essere garantito. Sistema informativo Sistema Informativo Risorse umane Regole organizzative Risorse Hardware Software Consentono di acquisire, memorizzare, elaborare, scambiare e trasmettere informazioni inerenti alle attività aziendali. Echelon ECHELON è il nome del sistema di sorveglianza globale da parte di alcuni stati, creato durante la Guerra Fredda. La crescita della società dell’informazione pone vari problemi e domande che cercano soluzioni e risposte non solo sul piano tecnico ma anche etico e sociale. Difficoltà a mantenere un minimo di riservatezza!!! Echelon È giusto che certe informazioni soprattutto quelle personali siano accessibili a tutti? È giusto che vengano acquisiti dati economici che avvantaggiano le imprese appartenenti al sistema? Echelon ha giocato un ruolo importante nella concorrenza internazionale tra imprese. Si ha così una distorsione dei criteri indicati dalla Convenzione che esigono il rispetto del principio della legalità e delle garanzie democratiche. Come si sta evolvendo la legalità nell’ordinamento internazionale? L’Unione Europea è in grado di tutelare i diritti fondamentali dei cittadini?