1 Presentazione “Il lavoro vero a cui debbono accingersi le varie autorità non sarà di assicurare la privacy a coloro che la sollecitano (percentualmente pochi sul totale della popolazione) bensì di farla considerare un bene prezioso a coloro che vi hanno entusiasticamente rinunciato” (U. Eco) Infatti, in una società dell’informazione caratterizzata dall’uso sempre più diffuso di strumenti informatici e telematici, una parte della nostra individualità si va progressivamente staccando dalla dimensione corporea, risiedendo negli archivi e nei database, nella memoria dei computer, nei tabulati telefonici. Emerge così un bisogno diffuso di tutela del nostro ‘corpo elettronico’, intesa come garanzia della libertà individuale contro forme di controllo che sfuggono a una percezione immediata, come carattere costitutivo di una “nuova cittadinanza” che si estende ben oltre i confini tradizionali della casa, del luogo di lavoro, della città e dello Stato di appartenenza. In questo contesto si colloca il PRIVACY: UN CONSIGLIO SICURO La Carta dei diritti fondamentali dell’Unione Europea, sottoscritta a Nizza ormai quattro anni fa, afferma che la protezione dei dati personali costituisce un diritto della persona autonomo e distinto rispetto alla generale tutela della vita privata. In questo modo il legislatore comunitario ha colto un fenomeno emergente nel nostro mondo sociale. 2 nuovo “Codice per la protezione dei dati personali” (D Lgs. 196/2003), che riforma interamente la materia e introduce le linee guida per una più ampia tutela dei diritti legati alla sfera privata della persona, individuando nell’autoregolamentazione (da parte di cittadini, enti, imprese, associazioni) lo strumento fondamentale di protezione della privacy, a partire dalla consapevolezza che non si può ottenere l’attuazione di questo diritto con i soli strumenti sanzionatori e impositivi1. PRIVACY: UN CONSIGLIO SICURO Il presente opuscolo si propone pertanto, in linea con gli indirizzi normativi, di diffondere una sensibilità nuova verso l’universo di informazioni che riguardano cittadini e utenti, delineando un modello operativo di riferimento nei processi di trattamento dei dati personali. Le istruzioni qui contenute non rappresentano un carico di lavoro aggiuntivo né una normativa ulteriore rispetto a quella nazionale ma un invito a far proprie delle prassi, a consolidare delle ‘sane abitudini’ che diano attuazione al diritto dei cittadini (e di noi stessi in quanto cittadini) di vedere tutelata la vita privata in tutti i suoi aspetti. In concreto, le ‘regole della sicurezza’ tendono da un lato a prevenire i rischi che incombono sui dati, dall’altro a neutralizzare per quanto possibile le conseguenze derivanti da una violazione o da un mal funzionamento del sistema di sicurezza adottato. In altri termini, non basta la porta blindata a difesa del proprio appartamento: bisogna anche preoccuparsi di nascondere bene i ‘tesori di famiglia. 1 Il Codice prevede a carico degli operatori responsabilità civili e penali, caratterizzandosi per il principio dell’inversione dell’onore della prova, in base al quale vale la presunzione di colpevolezza: nel caso vengano lesi i diritti di terzi, l’operatore è ritenuto colpevole fino a prova contraria. 3 Qualche definizione… prima di cominciare I dati personali identificativi: permettono l’identificazione diretta e inequivocabile dell’interessato (es. nome, cognome, codice fiscale, indirizzo di posta elettronica, fotografie); sensibili: rivelano l’origine razziale o etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti o sindacati, lo stato di salute e la vita sessuale (es. cartelle cliniche, trattenute sindacali, rivelazioni di presenze, provvedimenti disciplinari); giudiziari: contengono informazioni in materia di casellario giudiziario, di carattere esclusivamente penale (es. informazioni relative alla qualità di indagato o imputato di un dipendente, oppure di un imprenditore che partecipa a una gara d’appalto). Trattamento Operazione o complesso di operazioni effettuate all’interno del processo di gestione dei dati, con o senza strumenti elettronici (raccolta, registrazione, conservazione, elaborazione, utilizzo, interconnessione, blocco, comunicazione, diffusione, cancellazione e distruzione dei dati). PRIVACY: UN CONSIGLIO SICURO Per “dato personale” si intende qualunque informazione relativa a persona fisica (Mario Rossi), giuridica (società, organizzazione), ente (Consiglio regionale, Provincia) o associazione, identificati o identificabili attraverso le informazioni oggetto di trattamento. Il grado di riservatezza di un dato varia in funzione della sua specifica attinenza alla sfera privata. Rispetto a questo criterio, i dati personali possono essere: 4 PRIVACY: UN CONSIGLIO SICURO Il trattamento di dati personali è ammesso solo quando risulta indispensabile allo svolgimento di attività istituzionali che non possano essere realizzate altrimenti (art.3, art. 22 comma 3, D. Lgs. 196/2003). I dati trattati devono essere pertinenti allo scopo del trattamento e non eccedenti rispetto a quelli strettamente necessari. 5 Le regole della sicurezza 1 Tenete d’occhio i vostri archivi I dati personali usati nelle operazioni di trattamento alloggiano presso due sedi distinte: gli archivi cartacei (faldoni, cartelle) e quelli elettronici (i supporti di memoria cui si accede tramite computer). In funzione della diversa natura dei supporti, sono previste differenti misure di sicurezza. Istruzioni per gli archivi cartacei: conservare gli atti e i documenti contenenti dati personali, compresi copie e riproduzioni, solo per la durata del trattamento custodire gli atti e i documenti in armadi chiusi una volta terminate le operazioni, restituire gli atti e i documenti consultati l’accesso agli archivi dopo l’orario di chiusura è consentito solo mediante registrazione dell’utente inserimento delle credenziali per accedere al documento protezione degli strumenti elettronici e dei dati custodia di copie di sicurezza adozione di tecniche di cifratura nelle operazioni di gestione delle banche dati che riguardino dati sensibili o giudiziari PRIVACY: UN CONSIGLIO SICURO Istruzioni per gli archivi elettronici: 6 2 Abbiate cura della vostra password L’accesso a una postazione di lavoro avviene mediante un dispositivo di riconoscimento dell’utente, costituito da un nome utente (generalmente “Cognome_iniziale del nome”) e una password (una parola chiave nota esclusivamente all’utente), che insieme compongono le credenziali di autenticazione. Per intenderci, è ciò che accade quando digitiamo il codice del nostro Bancomat: la ‘macchina’ con la quale interagiamo riconduce le informazioni ricevute a uno specifico utente, autorizzandolo a effettuare le operazioni desiderate. Le normali attività di ufficio richiedono l’uso di diverse tipologie di password: per l’accesso al dominio (viene richiesta all’accensione del computer o dopo una disconnessione) per l’accesso all’elaboratore centrale (AS/400) per l’accesso a determinati applicativi (es. protocollo, gestione presenze) PRIVACY: UN CONSIGLIO SICURO Per non essere costretto a ricordare una parola chiave diversa per ogni accesso, l’utente può impostare la medesima password per i diversi accessi. Precauzioni per un corretto uso della password: la password è come la chiave di casa: non va ceduta a nessuno. Ergo…non va trascritta su supporti agevolmente accessibili da terzi (es. post-it sullo schermo o sulla scrivania), ma va imparata a memoria deve essere composta da almeno 8 caratteri, possibilmente alfanumerici o contenenti simboli: non deve contenere riferimenti che possano ricondurre agevolmente 7 al proprietario (nome, cognome, data di nascita) né parole di senso compiuto (es. “regione”, “consiglio”, “computer” e deve essere diversa dalle ultime tre password utilizzate) deve essere modificata dall’utente al primo utilizzo (al momento della iniziale assegnazione della password, corrispondente al cognome dell’utente) e, successivamente, ogni 90 giorni (ma è consigliabile farlo con maggiore frequenza) Qualora si renda necessario, per ragioni improrogabili, l’uso di dati accessibili solo mediante le credenziali di autenticazione di un utente assente: il Responsabile del trattamento deve richiedere all’Area informatica la modifica della password dell’utente assente, in modo che si possa accedere alla sua postazione; il Responsabile del trattamento deve informare l’utente interessato appena possibile; l’utente interessato deve provvedere a impostare una nuova password. 3 Dopo cinque tentativi falliti di autenticazione, il codice identificativo dell’utente viene bloccato per 30 minuti, impedendo l’accesso. L’utente deve richiedere (anche telefonicamente) all’Area Informatica di provvedere allo sblocco. N.B. In questo caso la password non viene modificata dai tecnici dell’Area Informatica. Nel caso in cui un utente dimentica la propria password o non la modifica entro la PRIVACY: UN CONSIGLIO SICURO Accesso al dominio bloccato? Istruzioni per il ripristino e lo sblocco 8 data di scadenza, deve richiedere all’Area Informatica di reimpostare la sua password iniziale, che dovrà essere modificata dallo stesso utente al primo utilizzo. 4 Abbiate cura del vostro computer… e del vostro ufficio L’accesso di persone non autorizzate ai locali in cui vi siano una o più postazioni di lavoro è consentito solo quando sia funzionale allo svolgimento di compiti e attività istituzionali, alle operazioni di manutenzione e di pulizia o per altre attività non derogabili, alla presenza di almeno un addetto. PRIVACY: UN CONSIGLIO SICURO Certo non potrete trasformarvi in poliziotti e identificare chiunque entri nel vostro ufficio…meglio adottare qualche precauzione: impostare la password dello screensaver Una volta trascorso un certo intervallo di tempo senza che sia stato lanciato alcun input al vostro PC, il sistema di protezione si attiverà automaticamente, richiedendo nuovamente le credenziali di autenticazione alla pressione di un tasto o al minimo spostamento del mouse, nel momento in cui tornerete alla vostra postazione. Potete essere nell’ufficio accanto come in quello tre piani più giù, per il computer non fa differenza: semplicemente ‘lui’ capisce che ‘non siete in casa’ e si preoccupa di ‘chiudere il portone’; Nota operativa: come si imposta la password dello screen-saver? (vedi a pag. 17) per i dipendenti che hanno in consegna un computer portatile, non lasciarlo incustodito o comunque adottare le necessarie misure di sicurezza (vedi sopra), soprat- 9 tutto quando viene usato in luoghi diversi dal Consiglio regionale. 5 Cosa fare di floppy e cd-rom… ’scomodi’ I supporti rimovibili (floppy disk, cd-rom, dvd) che contengono dati personali devono essere conservati in cassetti o armadi chiusi. Il personale che accede a cassetti o armadi, quando non rientra tra gli Incaricati del trattamento, deve essere accompagnato da uno degli incaricati. Floppy disk I floppy contenenti dati personali che non sono più oggetto di trattamento devono essere distrutti, resi inutilizzabili o formattati, ovvero ripuliti del loro contenuto Nota operativa: come si esegue la formattazione di un floppy disk (vedi a pag. 21) Cd-rom e Dvd Cd-rom e Dvd non possono essere formattati, pertanto vanno distrutti o resi inutilizzabili. 6 Un virus è un programma realizzato con lo scopo di auto-replicarsi all’interno di un computer, all’insaputa dell’utente, ‘attaccandosi’ a determinati componenti software (es. file eseguibili) ed entrando in azione quando questi file vengono eseguiti: può causare danni al sistema operativo e alle sue funzionalità, cancellare i dati memorizzati e violarne la riservatezza. PRIVACY: UN CONSIGLIO SICURO Virus: il pericolo invisibile 10 Uno dei principali veicoli di infezione per il vostro computer è la posta elettronica, una sorta di ‘corsia preferenziale’ per le incursioni di virus, worm, cavalli di Troia3, che attentano alla sicurezza del PC. È opportuno perciò adottare un comportamento prudente. Alcune regole di base: non aprire gli allegati provenienti da indirizzi sconosciuti, poco attendibili o non annunciati da una precedente e-mail dello stesso mittente, specie se terminano in “.exe” I file con estensione .exe… Es. “mariorossi.exe”. Noti in gergo come file eseguibili, sono dei programmi che, con un semplice click, si attivano o possono eseguire, anche senza richiedere alcun intervento da parte dell’utente, operazioni di ogni genere (es. cancellazioni di file), con conseguenze potenzialmente molto gravi. PRIVACY: UN CONSIGLIO SICURO Non rispondere allo spamming (mail pubblicitarie o promozionali), non faresti altro che confermare l’esistenza di un account di posta attivo, ma limitati a cancellare la mail, provvedendo eventualmente a bloccare il mittente. Non fornire dati sensibili via e-mail (né i propri né quelli altrui). In generale, non comunicare via e-mail password, numeri di carta di credito, estremi di documenti di riconoscimento. Non comunicare la tua mail a siti ai quali non sei veramente interessato o che ti destano anche il minimo dubbio Sapevi che… La possibilità di ricevere virus, worm, Cavalli di Troia via email è di 1 su 20. 3 Per un approfondimento, si rimanda al Glossario. 7 11 Internet: leggere attentamente le istruzioni Alcuni accorgimenti utili: Non scaricare programmi da siti non ufficiali o poco attendibili; Non dare credito a messaggi pubblicitari che re-indirizzano a un altro sito “per saperne di più” (per es. messaggi che promettono facili guadagni..); Prima di selezionare un link ‘sospetto’, posizionaci il cursore del mouse e osserva il percorso sulla barra del browser (in basso, sotto la pagina Internet corrente): se invece di un indirizzo leggi un file.exe si tratta con ogni probabilità di un virus. Attenzione! Tieni sempre attivata l’opzione del browser “Richiedi conferma” per l’installazione sul tuo PC di nuovi programmi scaricati da Internet Fai attenzione ai loghi che compaiono durante la navigazione, in basso a destra dello schermo: se c’è il “divieto di accesso”, significa che il sito corrente è sottoposto a restrizioni, in base alle quali alcuni cookie4 sono stati bloccati. In questi casi, pertanto, è opportuno tenere un comportamento particolarmente prudente. 4 Per la definizione di cookie, si rimanda al Glossario (pag. 31). PRIVACY: UN CONSIGLIO SICURO Un altro fattore di rischio è rappresentato dalla navigazione in Internet, le cui insidie sono tanto più temibili in quanto spesso inavvertite. 12 Sapevi che… Secondo un recente studio commissionato dall’Unione Europea, una e-mail su due costituisce ‘posta indesiderata’, determinando una diminuzione della produttività per un danno quantificato in 2,5 miliardi di euro. 8 PRIVACY: UN CONSIGLIO SICURO Il postino suona sempre due volte…i virus no! Contro i virus non esiste una protezione totale, ma una serie di accorgimenti utili. I virus sono neutralizzabili attraverso dei particolari software, detti antivirus, in grado di intercettarli prima che si introducano sulla macchina locale, di controllare ed eventualmente riparare i file infetti. Su tutti i computer del Consiglio regionale è installato un antivirus, con aggiornamento automatico; sui computer che non sono connessi stabilmente alla rete (Es. i PC portatili) l’utente è tenuto a verificare almeno settimanalmente l’aggiornamento del programma antivirus. Nota operativa: come si effettua l’aggiornamento del programma antivirus? (vedi a pag. 29) Sfortunatamente, l’antivirus da solo non è sufficiente a scongiurare i pericoli di ‘contaminazione’: talvolta infatti i virus arrivano prima degli aggiornamenti dell’antivirus. A monte deve esserci un comportamento responsabile, soprattutto nell’uso della posta elettronica e di Internet, come descritto nei punti precedenti. 9 13 Mettete al sicuro il vostro lavoro Oltre ai rischi legati a intrusioni esterne, vi è il rischio di perdita o danneggiamento dei dati a causa di eventi interni di natura accidentale o dolosa (es. incendi, allagamenti, guasti). In questi casi l’antidoto più efficace è il backup, vale a dire la creazione di ‘copie di riserva’: esattamente quello che facciamo quando fotocopiamo un documento che potrebbe tornarci utile in futuro, temendo di perderne l’originale. Tecnicamente il backup consiste nel trasferimento di un insieme di dati da un supporto informatico ad un altro che offre maggiori garanzie in termini di capacità e di sicurezza. C’è un modo per mettere al sicuro il proprio lavoro, risparmiando tempo e fatica: usare, per la memorizzazione dei dati condivisi 5, le apposite cartelle presenti sui server di rete anziché i supporti di memoria presenti sul PC (dischi C e D). Diversamente da questi ultimi, tali cartelle, dette “cartelle condivise”, sono sottoposte giornalmente al salvataggio automatico dei dati. Le cartelle condivise (individuate con lettere superiori ad E:\): - sono create dall’Area Informatica su richiesta degli interessati - sono visibili solo dagli utenti autorizzati - sono accessibili da qualunque postazione da cui operano gli utenti In aggiunta alle “cartelle condivise”, ogni utente ha accesso a una porzione della memoria complessiva residente sui server di rete destinata ad uso proprio: tale spazio di memoria è rappresentato visivamente da una cartella individuata con la 5 I dati condivisi sono quelli necessari allo svolgimento delle normali attività di ufficio, utilizzati pertanto da più utenti. PRIVACY: UN CONSIGLIO SICURO 14 lettera U:\ e contrassegnata dal nome dell’utenza di dominio (es. Rossi_M su U:\). La cartella ‘personale’: - è visibile solo dall’utente proprietario - è accessibile da qualunque postazione da cui opera l’utente (anche da PC diversi) - ne esiste una per ciascun utente PRIVACY: UN CONSIGLIO SICURO 6 In secondo luogo, è opportuno che l’utente esegua il backup dei dati di maggiore rilevanza, almeno una volta ogni quattro mesi, utilizzando le cartelle di rete sopracitate oppure i seguenti supporti: Quantità di dati Supporto Inferiore a 1,4 MegaByte Fino a 256 MegaByte Inferiore a 700 MegaByte Floppy disk Chiave USB Cd-rom 6 Per gli utenti di Windows XP e 2000: è bene sapere che tutto ciò che risiede nella cartella My Documents o Documenti, può essere consultato esclusivamente da voi. Diversamente, ciò che risiede nelle altre cartelle del disco C:\ può essere visualizzato da ogni altro utente che acceda alla postazione, anche con credenziali di autenticazione diverse dalle vostre. Pertanto, le informazioni riservate vanno memorizzate nella cartella Documenti/ My Documents oppure in cartelle appositamente create dall’Area Informatica sui server di rete. Ovviamente, l’operazione di backup è possibile nel caso in cui si disponga di un masterizzatore. 15 Per gli utenti di Windows ’98, che non dispongono di cartelle ‘personali’ (Documenti/My Documents), le informazioni riservate vanno memorizzate nelle cartelle presenti sui server di rete. Sapevi che… Nel 26% dei casi la perdita di dati è dovuta a un errore umano. 10 Il trattamento di dati idonei a rivelare l’origine etnica, le convinzioni politiche, religiose, filosofiche, l’adesione a partiti o associazioni, lo stato di salute del soggetto richiede l’adozione di particolari cautele: usare le iniziali del nome e del cognome per identificare le persone citate negli atti; usare le opportune tecniche di oscuramento (es. barrare i dati sensibili presenti nel documento; sostituire i dati con delle “xxx”); eliminare i riferimenti nominativi a singoli soggetti, usando modalità di individuazione del soggetto interessato che facciano riferimento al contesto dell’atto/documento; effettuare le operazioni di stampa alla presenza di una persona autorizzata. PRIVACY: UN CONSIGLIO SICURO Per finire… Attenzione ai dati sensibili! 17 Scheda operativa A Come si imposta la password dello screensaver? Utenti Windows XP, Windows 20001 Sul desktop, premi il tasto destro del mouse e clicca sulla voce “Proprietà”. Schermata 1: quando comparirà questa schermata, bisogna cliccare sul tasto “Screensaver”. posiziona il cursore sulla barra di scorrimento, nel punto indicato (lettera A); scegli lo screensaver che preferisci. Se il tempo di attesa preimpostato (10 min) è quello desiderato (lettera B), occorre ‘spuntare’ il quadratino “Al ripristino, proteggi con password” (lettera C), altri1 Per motivi di spazio si è preferito uniformare le istruzioni rivolte agli utenti di Windows XP e di Windows 2000. Va da sé che tra i due sistemi operativi ci sono delle differenze, per cui talvolta le schermate riportate potranno non essere perfettamente coincidenti. PRIVACY: UN CONSIGLIO SICURO Schermata 2: 18 menti bisogna definire il tempo di attesa desiderato. Per “tempo di attesa” si intende l’intervallo di tempo compreso tra il momento in cui l’utente abbandona la postazione e quello in cui si attiva automaticamente lo screensaver. Schermata 3: una volta selezionata l’opzione “Al ripristino, proteggi con password”, clicca su “Applica” e infine su “Ok”. Utenti Windows ’98 Sul desktop, premi il tasto destro del mouse e clicca sulla voce “Proprietà”. PRIVACY: UN CONSIGLIO SICURO Schermata 1: quando compare questa schermata, bisogna cliccare sul tasto “Screensaver”. Schermata 2: 19 posiziona il cursore sulla barra di scorrimento (nel punto indicato) e scegli lo screensaver che preferisci. Schermata 3: una volta selezionato lo screensaver, apparirà questa schermata. A questo punto occorre ‘spuntare’ l’opzione “Protezione”, cliccando sull’apposito quadratino. clicca sul tasto “Cambia”. Comparirà una nuova finestra, all’interno della quale va digitata la “nuova password”: puoi inserire la stessa password utilizzata per il log-in. Se il tempo di attesa pre-impostato (15 min) è quello desiderato (lettera A), clicca sul tasto “Applica” (lettera B) e quindi su “Ok” (lettera C), altrimenti definisci il tempo di attesa desiderato. Per “tempo di attesa” si intende l’intervallo di tempo compreso tra il momento in cui l’utente abbandona la postazione e quello in cui si attiva automaticamente lo screensaver. PRIVACY: UN CONSIGLIO SICURO Schermata 4: 21 Scheda operativa B Come si effettua la formattazione? Utenti Windows XP, Windows 2000 Schermata 2: quando apparirà questa schermata, ‘spunta’ l’opzione “Formattazione veloce” e clicca su “Avvia” PRIVACY: UN CONSIGLIO SICURO Schermata 1: vai in “Risorse del computer”, punta il cursore del mouse sull’icona del floppy e premi il tasto destro. Quando si aprirà questa schermata, seleziona l’opzione “Formatta”. 22 Schermata 3: nel caso appaia questa schermata, clicca su “Ok”. L’operazione sarà portata a termine automaticamente, fino alla comparsa di una nuova finestra contenente il rapporto dettagliato della formattazione. Utenti Windows ‘98 Schermata 1: vai in “Risorse del computer”, punta il cursore del mouse sull’icona del floppy e premi il tasto destro. Quando si aprirà questa schermata, seleziona l’opzione “Formatta”. PRIVACY: UN CONSIGLIO SICURO Schermata 2: Schermata 3: l’operazione sarà portata a termine automaticamente, fino alla comparsa di una nuova finestra contenente il rapporto dettagliato della formattazione. quando apparirà questa finestra, seleziona il tasto “Avvio” 23 Scheda operativa C Come si blocca un mittente di posta indesiderata? Utenti Windows XP, Windows 2000 Apri il programma di gestione della posta elettronica (Outlook) e vai in “Posta in arrivo”. Seleziona il messaggio di posta indesiderata (tasto destro del mouse). A questo punto, si possono seguire due diverse modalità operative. 2. clicca sul pulsante “Sì”: da questo momento tutte le mail provenienti dal mittente selezionato saranno automaticamente cestinate Modalità B 1. vai in “Strumenti”, seleziona la voce “Regole messaggio”, infine clicca su “Elenco mittenti bloccati” PRIVACY: UN CONSIGLIO SICURO Modalità A 1. vai in “Messaggio” (in alto al centro) e clicca su “Blocca mittente” 24 2. clicca su “Aggiungi” 3. compila in campo vuoto, indicando l’indirizzo del mittente che intendi bloccare: d’ora in avanti le mail provenienti da tale mittente saranno automaticamente cestinate Utenti Windows ’98 Apri il programma di gestione della posta elettronica (Outlook Express) e vai in “Posta in arrivo”. Seleziona il messaggio di posta indesiderata (tasto destro del mouse). A questo punto, si possono seguire due diverse modalità operative. PRIVACY: UN CONSIGLIO SICURO Modalità A Se esiste una cartella apposita per la posta indesiderata, è sufficiente compiere queste operazioni: 1. puntare il cursore del mouse sull’opzione “Strumenti” e cliccare su “Organizza” 2. selezionare la cartella “Posta indesiderata” 25 3. cliccare sul tasto “Crea”: da questo momento tutte le mail provenienti dal mittente selezionato saranno automaticamente cestinate. Modalità B Se invece non esiste una cartella per la posta indesiderata, occorre crearla: 1. clicca su “Nuova cartella”: apparirà questa finestra scrivi il nome della nuova cartella (es. “posta indesiderata”, “spazzatura”) e clicca sul tasto “Ok”, quindi segui le istruzioni riportate sopra (modalità A) PRIVACY: UN CONSIGLIO SICURO 2. 27 Scheda operativa D Le impostazioni per la navigazione in Internet Posiziona il cursore sul pulsante “Start”, clicca su “Impostazioni”, quindi su “Pannello di controllo” e infine su “Opzioni Internet” (oppure clicca su “Risorse del computer” e poi su “Pannello di controllo”). Schermata 1 Schermata 2 verifica che l’impostazione corrente sia quella predefinita per l’area Internet (livello di protezione media). Se il livello di protezione è inferiore al livello di “protezione media”, bisogna re-impostarlo usando l’apposito tasto (qui evidenziato); successivamente devi cliccare su “Applica” e infine su “Ok”. In questo modo, ogni volta che scaricherai un programma da Internet ti sarà richiesto di “confermare” l’operazione. PRIVACY: UN CONSIGLIO SICURO clicca sul pulsante “Protezione”. 29 Scheda operativa E Come si effettua l’aggiornamento del programma antivirus? Schermata 1 Schermata 2 nella pagina di apertura della Intranet, clicca su “Servizi online” Schermata 3 all’interno della nuova pagina (http:// intracons.regione.emilia-romagna. it/fr_servizi.htm), clicca sulla voce “Utilities” PRIVACY: UN CONSIGLIO SICURO all’interno della schermata di benvenuto, che si apre all’accensione del computer, clicca sull’icona “Consiglio regionale Intranet” 30 Schermata 4 nella pagina dedicata alle Utilities, troverai le istruzioni relative all’aggiornamento del programma antivirus. PRIVACY: UN CONSIGLIO SICURO Schermata 5 nel caso compaia un avviso di questo tipo, seleziona il pulsante “Sì”. L’aggiornamento sarà portato a termine automaticamente. 31 Glossario Browser: letteralmente, “scorri pagine”. È un programma che consente la visualizzazione delle pagine web e l’uso dei vari servizi accessibili su Internet. Il primo browser (“NCSA Mosaic”) è stato realizzato nel 1993. Da allora i browser hanno acquisito funzionalità sempre più estese, rendendo possibile l’interazione con servizi e contenuti diversi (es. consultazione di database, fruizione di prodotti multimediali, uso della posta elettronica). Il browser maggiormente utilizzato presso il Consiglio Regionale è Internet Explorer, nelle versioni associate ai diversi sistemi operativi in uso (Windows’98, Millennium, 2000, XP). Comunicazione Vs diffusione: ai sensi del Codice per la protezione dei dati personali (D.Lgs. 196/2003. art. 4, commi l, m), per comunicazione si intende “il dare conoscenza dei dati personali a uno o più soggetti determinati diversi dall’interessato”, dal rappresentante del titolare, dal responsabile e dagli incaricati, in qualsiasi forma, compresa la loro messa a disposizione o consultazione; per diffusione “il dare conoscenza dei dati personali a soggetti indeterminati”, in qualunque forma. Pertanto, il discrimine tra comunicazione e diffusione risiede nella specificazione o, viceversa, nella mancata delimitazione dell’insieme di soggetti che vengono a conoscenza dei dati. Cookie: letteralmente, “biscottino”. È un file di testo trasmesso all’utente, durante la navigazione, dal server sul quale ‘alloggia’ un sito web e archiviato nella memoria di massa del suo PC. I cookie possono contenere diversi tipi di informazioni, per esempio la data dell’ultimo accesso o l’ultimo prodotto acquistato on line. Tipica- PRIVACY: UN CONSIGLIO SICURO Cavallo di Troia: programma modificato allo scopo di insediarsi in un sistema operativo sotto forma di applicazione, svolgendo una serie di operazioni all’insaputa dell’utente. Tipicamente i Cavalli di Troia catturano informazioni e le inviano al creatore del programma, fungendo da ‘testa di ponte’ per attacchi provenienti dall’esterno, oppure distruggono informazioni importanti per il funzionamento dei sistemi. 32 mente i cookie consentono ai gestori di un sito di personalizzare i servizi offerti, calibrandoli sulle informazioni in loro possesso relative a ciascun utente. Incaricato: dipendente o collaboratore che effettua materialmente le operazioni di trattamento, autorizzato dal Titolare o dal responsabile, nell’ambito delle mansioni e dei compiti propri. La qualità di incaricato non comporta l’affidamento di nuove responsabilità né l’attribuzione di qualifiche superiori, ma solo la possibilità di accedere a determinati archivi e di utilizzare le informazioni in essi contenute. Nel caso si profilino problematiche non regolamentate, deve rivolgersi al competente Responsabile del trattamento. PRIVACY: UN CONSIGLIO SICURO Patch: letteralmente, “pezza”. È un programma mediante il quale si apportano modifiche a un software già in uso, migliorandone l’efficienza (con l’aggiunta di nuove funzioni) o rimediando a eventuali mal funzionamenti segnalati dagli utenti alla casa produttrice (con la rimozione del difetto ‘di fabbricazione’). Generalmente i patch sono scaricabili dagli indirizzi Internet delle case produttrici. Responsabile: la persona fisica o giuridica preposta dal Titolare a garantire il rispetto delle vigenti disposizioni di legge e delle istruzioni impartite dal titolare stesso, a verificarne il recepimento e l’attuazione entro la propria area di competenza. All’interno del Consiglio regionale, il responsabile di primo livello è individuato nella persona del Direttore Generale, che svolge compiti di coordinamento e supervisione dell’attività dei responsabili di secondo livello. I responsabili di secondo livello sono i Responsabili di servizio. N.B. per il trattamento dei dati di competenza della struttura a supporto della Direzione Generale e delle strutture temporaneamente non inserite in servizi, il responsabile di secondo livello è lo stesso Direttore Generale. Sistema operativo: è un pacchetto di programmi, istruzioni e comandi che rende operativo il PC, consentendogli di caricare i programmi e di eseguirli, di gestire i dati presenti nei supporti di memorizzazione. In sostanza, il sistema operativo (SO) funge da tramite invisibile tra macchina e utente, dando a quest’ultimo l’impressione di comunicare direttamente con i diversi componenti del 33 sistema, mentre in realtà è lui a tradurre gli input dell’utente in un linguaggio per essi comprensibile. Titolare: la persona fisica o giuridica, la pubblica amministrazione e qualsiasi altro ente, organismo o associazione che determina finalità e modalità del trattamento di dati personali di propria competenza, anche sotto il profilo delle misure di sicurezza da adottare. Formalizza per iscritto i compiti affidati ai Responsabili del trattamento, impartisce loro le istruzioni e ne verifica periodicamente l’osservanza. Nel nostro caso, il titolare del trattamento è il Consiglio Regionale dell’Emilia-Romagna, inteso come amministrazione nel suo complesso, non come individuo o organo che lo amministrano o rappresentano. Worm: letteralmente, “verme”. Presenta caratteristiche simili a un virus, replicandosi autonomamente e per un numero indefinito di volte all’interno di un sistema operativo: la differenza sostanziale consiste nel fatto che non si estende ad altri programmi, conducendo un’esistenza limitata al proprio ‘territorio’ di origine. Può li- PRIVACY: UN CONSIGLIO SICURO Spamming: acronimo per Spice pork and ham (“Carne di maiale in scatola”), un tipo di carne molto diffuso negli Stati Uniti. Il significato corrente di spamming risale a una scena del serial TV Monty Phyton’s Flying Circus, nella quale una coppia al ristorante è costretta da un gruppo di buontemponi a ordinare proprio l’odiata carne in scatola. Situazione ben nota a quanti vedono la propria casella di posta elettronica bombardata da messaggi di carattere pubblicitario e commerciale, provenienti da mittenti anonimi o sconosciuti, spesso dai nomi bizzarri, senza che ne abbiano fatto alcuna richiesta. Lo spamming determina per l’utente un aggravio in termini di tempo e quindi anche di costi legati alla connessione, costringendolo a cancellare di volta in volta i messaggi indesiderati, oltre a rappresentare un possibile veicolo di ‘infezione’ per il suo PC, in quanto può contenere virus o worm. In aggiunta alle disposizioni normative (lo spamming è vietato dal Codice per la protezione dei dati personali, D. Lgs. 196/2003, art. 130), l’unico antidoto è un comportamento responsabile da parte dell’utente, nel fornire il proprio indirizzo di posta elettronica e più in generale nella navigazione on line. 34 PRIVACY: UN CONSIGLIO SICURO mitare la banda e le risorse disponibili, spianare la strada ad attacchi informatici (fornendo a un hacker la possibilità di controllare e amministrare un computer remoto), trasmettersi ad altri computer attraverso la posta elettronica, che ne costituisce il canale di diffusione privilegiato. Si autorizza la riproduzione di tutto o parte del presente opuscolo purché si citi la fonte “Consiglio regionale dell’Emilia-Romagna” A cura di: Primarosa Fini, Direzione generale Giovanna Favero, Servizio Comunicazione e Stampa Pierluigi De Rosa Grafica: Patrizia Cotti, Centro grafico Stampa: Centro stampa