Mostra tutti

Protezione dei dati personali e Privacy digitale a rischio. Ecco come proteggersi

Protezione dei dati personali e Privacy digitale a rischio. Ecco come proteggersi dagli occhi indiscreti della rete.

In questi mesi si parla molto di protezione dei dati personali e di privacy con l’imminente introduzione del GDPR, però le leggi e i regolamenti da sole non possono garantirci la sicurezza.

L’estate è il periodo dell’anno in cui gli utenti di Internet si connettono alla rete più per svago che per lavoro e in cui si espongono più facilmente alle insidie del Web.

Siti che spiano le nostre navigazioni, estranei che sbirciano tra le foto su Facebook, partner gelose che passano al setaccio sms e foto scattate dal nostro smartphone, criminali informatici che accedono indisturbati alle nostre caselle di posta. I pericoli per la nostra privacy sono molti, e aumentano di giorno in giorno con l’arrivo di nuovi servizi e dispositivi tecnologici.

Protezione dei dati personali, Privacy digitale,

Analizziamo la Normativa italiana sulla privacy informatica

Il settore dell’informazione è un settore interessato da una continua evoluzione e da una rilevante importanza sociale. Basta pensare alla quantità e qualità delle informazioni sotto forma di dati personali, abitudini e consumi dei clienti, che posseggono le aziende. La tutela dei dati personali risulta essere argomento di controversia, tra quelli che vorrebbero un libero scambio delle informazioni e quelli che vorrebbero delle limitazioni attraverso la tutela e il controllo. Oltre alla tutela dei dati personali e sensibili di clienti, fornitori e dipendenti, le aziende hanno la necessita’ di tutelare la proprieta’ intellettuale, i brevetti e il know-how interno.

Tali diritti vengono bilanciati con altri diritti di pari rango, contemplati in Costituzione, quali il diritto a un’equa retribuzione (art. 36), e il diritto di difesa (art. 24). L’effettività di questi diritti richiede la possibilita’ di accesso e di consultazione dei documenti aziendali, per produrre le prova necessarie ad esempio a dimostrare la qualità e quantità del lavoro svolto, ovvero la propria estraneità ai fatti imputati. In questo senso, il principio del pari rango regolamenta la stessa problematica di accesso e consultazione, nel settore pubblico. Essendo il datore di lavoro l’unico soggetto avente titolo, in quanto proprietario e gestore dei sistemi informatici e di archiviazione, esiste l’eventualita’ concreta di creazione, eliminazione o modifica senza traccia di informazioni e azioni dell’utente sul sistema prima della loro acquisizione in sede processuale, e la difficolta’ di una loro ricostruzione ex-post.

Il codice della privacy

A decorrere dal 1º gennaio 2004 è entrato in vigore il nuovo Codice in materia di dati personali, approvato con decreto legislativo del 30 giugno 2003 n.196. Il Testo Unico, perché riunisce la normativa vigente in materia accumulatosi dal 1996, è ispirato all’introduzione di nuove garanzie per i cittadini, alla razionalizzazione delle norme esistenti e alla semplificazione degli adempimenti e sostituisce la cosiddetta legge madre sulla protezione dei dati personali: la legge 675/1996. Il testo normativo introdotto è sicuramente un’innovazione giuridica a livello Europeo. Con il nuovo testo il legislatore si è orientato verso un’ottica di circolazione dei dati e si prefigge l’obbiettivo di raggiungere il generale bilanciamento di interessi tra titolare, ovvero colui che ha un interesse a ricevere e a trattare i dati, e l’interessato, ovvero colui che mette a disposizione del titolare i propri dati. Con questo semplice ma determinante principio il diritto alla privacy transita da una precedente visione di diritto ad essere lasciati soli ad una visione totalmente innovativa. Il Codice ha ricevuto una semplificazione e un’armonizzazione per non aggravare le aziende e le persone fisiche di vincoli burocratici molto forti. I primi tre articoli sono altamente innovativi da questo punto di vista. Il terzo principio in particolare, risulta rivoluzionario.

« I sistemi informativi e i programmi informatici sono configurati riducendo al minimo l’utilizzazione di dati personali e di dati identificativi, in modo da escluderne il trattamento quando le finalità perseguite nei singoli casi possono essere realizzate mediante, rispettivamente dati anonimi od opportune modalità che permettono di identificare l’interessato solo in caso di necessità. »
(Codice privacy, d.lgs 196., Articolo 3)

La caratteristica principale dell’intero dettato normativo è quello descritta all’Articolo 11

« I dati personali oggetto di trattamento sono: Trattati in modo lecito e corretto. »
(Codice privacy, d.lgs 196., Articolo 11)

L’apparente ambivalenza lessicale dei termini liceità e correttezza è invece manifestazione di una chiara differenza. Per liceità si intende una verifica a priori ovvero un controllo dell’adeguamento del Trattamento ai canoni fissati dalla normativa stessa; con il termine correttezza invece si è introdotta una verifica a posteriori, in questa seconda fase del giudizio, infatti, il caso in esame viene adattato alla fattispecie concreta verificando che il generale bilanciamento di interessi tra Titolare del trattamento e interessato sia stato raggiunto.

I meccanismi di base della legge

Il Codice prevede, per chi intende trattare dati, una serie di obblighi e di diritti. Infatti chiunque voglia utilizzare i dati personali di un soggetto deve informarlo, preventivamente, indicando con chiarezza le finalità per cui prevede di utilizzare tali dati e le relative modalità di utilizzo. Inoltre deve avere il consenso da parte del soggetto interessato; solo in alcuni casi, come cita l’art. 24, questo non è necessario. Una disciplina particolare riguarda i dati sensibili, quelli più delicati, e che quindi richiedono una maggiore attenzione da parte del legislatore.

I soggetti del Codice

I cinque soggetti che guardano da vicino il trattamento dei dati personali sono:

  • Titolare
  • Responsabile
  • Incaricati
  • Interessato
  • Garante

Il Titolare è il soggetto che tratta i dati e cui competono, in prima istanza, gli obblighi di legge: è quindi lui che dovrà operare e fare operare in modo che la legge sia applicata. Il Responsabile e poi gli Incaricati sono le figure che operano per conto del Titolare, e seguono le sue istruzioni. Queste tre figure costituiscono un tutt’uno, una organizzazione. Il Soggetto interessato, invece è colui a cui si riferiscono i dati. Rilevante importanza ricopre il Garante, un’autorità pubblica autonoma ed indipendente, istituita nel 1996, che ha il compito di verificare e controllare il trattamento dei dati da parte del Responsabile o Titolare, disponendo sanzioni amministrative, ove necessario. Inoltre come specificato nell’art. 143, prescrive al Titolare le misure opportune per rendere il trattamento conforme alle disposizioni vigenti.

Qual è dunque la soluzione? Esistono dei comportamenti pratici e dei consigli per proteggersi da occhi indiscreti.

Vi proponiamo 10 suggerimenti alla portata di tutti per proteggere la vostra privacy digitale:

  1. Proteggete sempre i dispositivi elettronici con una password: non farlo, equivale a lasciare l’auto aperta o la porta di casa spalancata. Magari vi va bene e nessuno ne approfitterà, ma in caso contrario tutti i vostri segreti potrebbero diventare di dominio pubblico;
  2. Creare un avviso con Google Alert con il nostro nome: per monitorare se e quando si parla di voi, nel bene o nel male, è una buona abitudine utilizzare gli avvisi di Google, i cosiddetti Alert. Basterà inserire il vostro nome e cognome e il vostro indirizzo email per ricevere un messaggio ogni volta che verrete citati da qualcuno sul Web. Un modo comodo e automatico per controllare la propria reputazione;
  3. Uscite sempre dagli account quando avete finito di navigare: accorgimento utile se si vuole evitare di lasciare troppe tracce digitali dietro di sé ma che diventa assolutamente fondamentale nel caso in cui si stia usando un computer pubblico, per evitare che chi lo usa dopo di voi si faccia gli affari vostri;
  4. Non fornire il proprio indirizzo email a tutti: fornire il proprio indirizzo email al primo sito Web in cui ci si imbatte è il miglior modo per avere in poco tempo la propria casella di posta inondata di spam, o nel peggiore dei casi da virus e truffe;
  5. Codificate sempre l’hardware del vostro computer con una password, così da rendere più difficile agli eventuali ladri spiare il contenuto del disco rigido: se avete un Mac, seguite il percorso “Preferenze di Sistema/Sicurezza/FileVault” e attivate l’opzione; se avete un Windows c’è potete provare una soluzione come Deslock, che consente di crittografare tutto il proprio hard disk;
  6. Scegliete un’autentificazione a due fattori per alcuni siti, tutti quelli che la propongono (da GMail a Twitter), così da accedere al servizio non solo con la password, ma anche con un codice che vi viene spedito sul telefonino;
  7. Pagate sempre in contanti: quando possibile e a maggior ragione se acquistate qualcosa che potrebbe essere fonte d’imbarazzo: con la carta di credito siete sempre rintracciabili;
  8. Controllate le impostazioni della privacy su Facebook e selezionate l’opzione “Amici” così da restringere ai soli amici l’accesso alle vostre informazioni;
  9. Cancellate regolarmente cronologia e cookie nel vostro browser: in altre parole, attivate l’opzione presente sulla maggior parte dei software di navigazione che vi permette di “ripulire tutto” alla fine di ogni sessione, così da ridurre ulteriormente il vostro tracciamento online;
  10. Usate un IP masker, ovvero durante la navigazione nascondete il vostro indirizzo IP in modo da non poter essere né localizzati né identificati. Esistono vari programmi adatti allo scopo e il più efficace è Tor, un sistema gratuito che permette di rendere assolutamente anonime le nostre navigazioni.

 

 

libro vita da hacker