Social Privacy - Social Security

logo seminario formativo social privacy social security

 

La categoria contiene tutto il materiale prodotto per realizzare il Seminario formativo "Social Privacy - Social Security" nell'ambito delle attività del corso di Informatica per il Biennio dell'Istituto Felice Alderisio di Stigliano (MT).

Valutazione attuale: 0 / 5

Stella inattivaStella inattivaStella inattivaStella inattivaStella inattiva

 

In data 1 gennaio 2004 è entrato in vigore il cosiddetto”Testo Unico sulla Privacy”, ovvero il codice che raccoglie le disposizione in materia di protezione dei dati personali. IL codice contiene molte conferme, ma anche alcune importanti novità, trae origine dalle legge 31 dicembre 1996, n. 675, che introdusse nel panorama nazionale la tutele della privacy, per soddisfare l’esigenza di regolamentare il diritto alla riservatezza dei dati personali delle persone fisiche e giuridiche, di enti ed associazioni, con il riconoscimento giuridico che il trattamento dei dati personali è lecito nel rispetto di una serie di adempimenti formali volti a tutelare la persona rispetto all’intrusione di un terzo nella sua vita privata. Il trattamento è tale, secondo la norma, qualunque operazione o complesso di operazioni,svolte con o senza l’ausilio di mezzi elettronici o automatizzati, concernenti la raccolta,la registrazione ,l’elaborazione, la diffusione di dati, anche se non registrati in una banchi di dati. I dati possono essere :personali(qualunque informazione relativa a persona fisica), identificativi( sono i dati personali che consentono l’identificazione diretta dell’interessato); sensibili( i dati che contribuiscono a riconoscere l’ideologie di un individuo ma non lo stato di saluto o l’orientamento sessuale),e giudiziari(i dati personali in materia di casellario giudiziale).

Misure minime di sicurezza

Il nuovo codice riscrive integralmente le disposizioni in tema di sicurezza, in sostituzione di quanto previsto in precedenza. Le misure minime di sicurezza riguardano tanto i trattamenti effettuati con mezzi elettronici tanto quelli effettuati con mezzi non elettronici. La logica della norma è quella secondo cui i dati personali devono essere custoditi e conservati in modo da ridurre ad un ragionevole margine il rischio di sottrazione o perdita degli stessi, nonché di accessi non autorizzati da parte di terzi,evitando inoltre il trattamento di dati non consentito e non conforme .Proprio per questo quando il trattamento è effettuato con mezzi elettronici, è richiesto un sistema di autenticazione informatica che consiste ,nella maggior parte dei casi, di una procedura d’identificazione attraverso identificativi associati(Account) e password. Altre misure di sicurezze riguardano: la necessità di impartire adeguate istruzioni sull’utilizzo di strumenti informatici, l’adozione di anti-virus da aggiornare almeno semestralmente,l’effettuazione di aggiornamenti dei software per prevenire la vulnerabilità degli strumenti elettronici,la necessità di effettuare il salvataggio dei dati almeno settimanalmente.

Gestione della password

La password deve essere composta da almeno otto caratteri, preferibilmente non contenenti riferimenti riconducibili all’incaricato come nome o cognome; al primo utilizzo bisogna modificare la password e successivamente ogni sei mesi;l’incaricato deve adottare le necessarie cautele per assicurare la segretezza della password e, dunque, degli eventuali dispositivi in suo possesso.

In caso di pena possiamo avere differenti sanzioni:sanzioni amministrative e sanzioni penali.

Sanzioni Amministrative

Informatica all’interessato omessa o non idonea: da 3000 a 18000euro, aumentabili sino al triplo quando risulta inefficace in ragione di condizioni economiche del contravventore;

Notificazione omesso o incompleta:da 10.000 a 60.000 euro , oltre alla sanzione accessoria della pubblicazione dell’ordinanza ingiunzione su uno o più giornali;

Omessa informazione o esibizione del garante: sa 4.000 a 24.000;

Trattamento illecito di dati: se dal fatto deriva un documento,reclusione da 6 a 18 mesi, se il fatto consiste nella comunicazione o diffusione,reclusione da sei a 24 mesi,se l’illecito è commesso al fine di trarne un profitto o recare un danno, se dal fatto deriva documento, reclusione da uno a tre anni.

Sanzioni Penali

False dichiarazioni o comunicazioni al garante : reclusione da sei mesi a tre anni;

Omessa adozione delle misure minime di sicurezza: reclusione sino a due anni o ammenda da 10.00 o 20.000 euro;

inosservanza di provvedimenti del garante: reclusione da tre mesi a due anni.

 

Valutazione attuale: 0 / 5

Stella inattivaStella inattivaStella inattivaStella inattivaStella inattiva

Con questo lavoro intraprendiamo un percorso all' interno del codice della privacy evidenziando ogni aspetto utile per le imprese nella gestione e nel trattamento dei dati personali, nelle figure previste del decreto e nei obblighi che l’azienda e tenuta a rispettare fino ad arrivare alle sanzioni previste per le aziende inadempimenti e al documento programmatico sulla sicurezza.

 

Sono soggetti al codice privacy tutti dati riferibili al lavoratore acquisiti dal datore di lavoro.

La seconda parte del codice privacy rinvia:

a) Ad altre leggi applicabili, come ad es. lo statuto dei lavoratori

b) All’adozione di particolari atti

Il datore di lavoro non può tenere conto di informazioni personali del lavoratore delle quali comunque egli sia venuto a conoscenza .

La privacy non è un diritto assoluto,ma va bilanciato con altri interessi legittimi o diritti o libertà.

La regolamentazione del trattamento dei dati personali a livello comunitario si è resa necessaria per agevolare lo sviluppo delle relazioni e permettere lo sviluppo economico e sociale dei vari paesi .

E' un dato personale qualunque informazione riguardante una persona fisica identificata o identificabile.

Normativa Italiana

La normativa da diritto agli interessati di ottenere la conferma della esistenza o meno di dati personali che lo riguardano nonché la finalità e le modalità di trattamento.

Tale soggetto può richiedere l’aggiornamento, la rettifica, l’integrazione e la cancellazione dei dati.

Il responsabile quindi dovrà estrarre i dati e comunicarli, anche oralmente o offerti in visione mediante strumenti elettronici, al richiedente

Se viene fatta richiesta dovrà provvedere alla trasposizione dei dati su supporti cartacei o informatici ovvero alla trasmissione dei dati per via telematica.

La normativa sulla privacy permette di tutelare il trattamento dei dati personali.

Sono considerati dati personali sia quelli identificativi veri e propri come il nome, il cognome, la denominazione, l’indirizzo, la fotografia, la registrazione della voce, il filmato, le impronti digitali, sia le informazioni che risultano essere oggettivamente idonee a individuare un determinato soggetto come ad esempio il codice fiscale, la partita iva, gli estremi DDL documento d’identità o della patente, le coordinate bancarie o l’indirizzo e-mail.

Si considerano sensibili i dati personali in grado di rilevare l’origine razziale ed etnica, le convinzioni religiose, filosofica e di altro genere, le opinioni politiche, l’adesione a partiti o sindacati nonché ogni dato in grado di rilevare lo stato di salute e la vita sessuale.

Il codice della privacy a comunque escluso la necessità del consenso scritto per il trattamento dei dati sensibili. Al giorno d’oggi il rischio più grande in tema di protezione dei dati personali o quello di perdere il controllo su tutti quei dati oggetto.

Il trattamento dei dati può essere diviso in due grandi categorie:

  • Guida alla sicurezza dei dati in azienda

Comprende  le varie operazioni effettuate da chi raccoglie informazioni. Queste operazioni possono essere sintetizzate in raccolta, registrazione ecc..

Il trattamento delle informazioni nei rapporti con l’esterno comprende una serie di trattamenti che se applicati in maniera errata potrebbero portare ad una violazione della privacy.

Privacy all’interno dell’azienda

In ambito aziendale i dati personali sono presenti ovunque per lo svolgimento dell’attività d’impresa.

La gestione e il trattamento dei dati personali per certi versi possono rappresentare dei costi per l’azienda.

  • Titolare del trattamento

La normativa italiana di tutela della privacy prevede anche una serie di figure coinvolte nell’intero processo di acquisizione e trattamento dei dati. Ad alcuni di questi soggetti viene affidato un particolare compito affinchè il trattamento dei dati sia corretto.

 Il primo soggetto di cui parleremo è il titolare del trattamento.

Una recente interpretazione dell’ufficio del Garante indica che sono obbligate quelle entità che fanno trattamento di dati sensibili mediante strumenti elettronici. L’orientamento comune degli addetti ai lavori e che il Documento Programmatico sia bene farlo sempre e comunque in quanto strumento che consente di dimostrare e descrivere una specifica attenzione e presa di coscienza della detenzione, conservazione, trattamento e sicurezza guidati degli interessati.

E utile evidenziare come il Titolare dei dati sia tenuto a norma di codice ad adottare sempre e comunque le “misure minime “ di sicurezza.

Con la nuova semplificazione è quindi venuto meno anche l’obbligo del Titolare di riportare all’interno della relazione accompagnatoria del bilancio d’ esercizio, l’annotazione relativa alla relazione o all’ aggiornamento di tale documento.

Resta inoltre a carico dell’aziende l’obbligo di redazione idonee informative. Qualora l’impresa si avvalga di Amministratori di sistema, il titolare del trattamento dovrà innanzitutto valutare l’effettiva capacità di affidabilità dei soggetti preposti, dovrà avvalersi di idonei sistemi di controllo.

Il titolare del trattamento dovrà provvedere a redigere un singolo documento, il Regolamento per la Protezione dei dati, annualmente aggiornato. Riguardo agli adempimenti previsti a carico dell’impresa in materia di privacy, va ancora menzionata la notifica al Garante.

Si tratta di una comunicazione che il Titolare deve presentare al Garante prima dell’inizio del trattamento stesso e una sola volta a prescindere da numero delle operazioni e della durata del trattamento da effettuare, a meno che non si modifichino le caratteristiche del trattamento.   

 

 

Valutazione attuale: 0 / 5

Stella inattivaStella inattivaStella inattivaStella inattivaStella inattiva

COSA INTENDIAMO PER “DATI PERSONALI”?

Sono dati personali le informazioni che identificano o rendono identificabile una persona fisica e che possono fornire dettagli sulle sue preferenze socio-economiche piuttosto che sulle sue caratteristiche fisiche.

QUALI DATI SONO TUTELATI?

  • I dati identificativi: quelli che permettono l'identificazione diretta, come i dati anagrafici;
  • I dati sensibili: quelli che possono rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, politico o sindacale, lo stato di salute e la vita sessuale;
  • I dati giudiziari: quelli che possono rivelare l'esistenza di determinati provvedimenti giudiziari soggetti ad iscrizione nel casellario giudiziale o la qualità di imputato o di indagato.

COS’È IL DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI?                                 

È un diritto fondamentale dell'individuo per cui ognuno può pretendere che i propri dati personali siano trattati da terzi solo nel rispetto delle regole e dei principi stabiliti dalla legge. Permette di chiedere che i propri dati vengano: aggiornati, rettificati, integrati, cancellati, trasformati in forma anonima e/o bloccati.

IN CHE MODO SI ESERCITANO I DIRITTI?

Chi deve esercitare i diritti per tutelare i propri dati personali deve rivolgere una istanza al titolare del trattamento che deve rispondere entro 15 giorni.

COME SI PROPONE UN RICORSO AL GARANTE?

Nel caso l'istanza non abbia esito positivo, è possibile fare ricorso all'Autorità Garante. Il ricorso deve contenere:

• la sottoscrizione del ricorrente autenticata nelle forme di legge;

• gli estremi identificativi completi del titolare del trattamento dei dati nei cui confronti è presentato;

• l'indicazione del provvedimento richiesto al Garante, con esclusivo riferimento ai diritti precedentemente esercitati alla quale il titolare non abbia fornito un idoneo riscontro;

• gli elementi posti a fondamento della domanda;

• il domicilio eletto ai fini del procedimento;

• la copia dell'istanza rivolta al titolare;

• la prova del versamento dei diritti di segreteria.

 

IN CHE MODO VIENE FORNITO IL RISCONTRO RICHIESTO?

 

Il titolare del trattamento deve agevolare l'accesso ai dati personali da parte degli interessati, semplificarne le modalità, ridurre i tempi per la risposta, comunicarli al richiedente oralmente oppure fatti visionare mediante strumenti elettronici. Se l'interessato lo richiede, le informazioni vengono stampate, consegnate su supporto informatico oppure trasmesse per via telematica.

Valutazione attuale: 0 / 5

Stella inattivaStella inattivaStella inattivaStella inattivaStella inattiva
  1. PENSARCI BENE, PENSARCI PRIMA: prima di pubblicare i tuoi dati personali, soprattutto nome, indirizzo, numero di cellulare ecc., pensa bene perché potrebbero riemergere a distanza di anni. Fai attenzione  anche a quello che fai on-line perché potrebbe avere “effetti collaterali ” nella tua vita reale.
  2. NON SENTIRTI TROPPO SICURO: non illuderti di essere troppo  sicuro. Le foto o i video che condividi con i tuoi amici, possono essere copiate e inoltrate ad altri individui e tra l’altro non c’è certezza che i messaggi si autodistruggano.
  3. RISPETTA GLI ALTRI: non pubblicare foto e video relativi agli altri, senza il loro consenso. Con uno scherzo o una semplice ripicca si può facilmente ricorrere a sanzioni penali.
  4. SERRA LA PORTA DELLA TUA RETE E DEL TUO SMARTPHONE: nel web fai attenzione a non usare login e password già usate in altri siti e occhio quando clicchi su siti abbreviati perché potrebbero rubarti dati personali. Se possibile, non inserire date di nascita e altre informazioni personali e usare pseudonimi differenti in ciascuna rete.
  5. ATTENZIONE ALL’IDENTITA’: spesso vengono create false identità, a volte per gioco o dispetto. Chatti e condividi informazioni con chi credi tu che a volte non sono reali.
  6. OCCHIO AI CAVILLI: ricorda che hai diritto di sapere come vengono utilizzati i tuoi dati. Leggi bene il contratto e le condizioni d’uso che accetti quando ti iscrivi a un social network.
  7. ANONIMATO, MA NON PER OFFENDERE: se lo ritieni opportuno, pubblica messaggi sotto forma di pseudonimo o in forma anonima per tutelare la tua identità, non per offendere o violare quella degli altri.
  8. FATTI TROVARE SOLO DAGLI AMICI: se non vuoi far sapere a tutti dove sei stato o dove ti trovi, ricordati di disattivare le funzioni di geolocalizzazione presenti sulle “app”.
  9. SEGNALA L’ABUSO E CHIEDI AIUTO: se sul web noti comportamenti anomali o un tuo amico che viene insultato o infastidito chiedi aiuto al Garante e segnala subito la situazione critica.
  10. PIU’ SOCIAL  PRIVACY, MENO APP E SPAM: limita al massimo le tue informazioni, soprattutto per quanto riguarda la reperibilità dei dati da parte dei motori di ricerca, quindi controlla chi ti può contattare, chi può leggere quello che scrivi  ecc.

Valutazione attuale: 0 / 5

Stella inattivaStella inattivaStella inattivaStella inattivaStella inattiva
  • Il CYBERBULLISMO:

 Indica atti di molestia o bullismo posti ad utilizzare strumenti elettronici. Spesso è realizzato caricamenti video o foto offensive su Internet,oppure violando l’identità digitale di una persona su un sito di social network. Si tratta di un fenomeno sempre più diffuso tra i minorenni.

Nelle comunità virtuali il cyber bullismo può essere anche di gruppo e di solito le ragazze sono vittime più frequentemente dei ragazzi, spesso con messaggi contenenti allusioni sessuali. Solitamente il disturbatore agisce in anonimato, talvolta invece non si preoccupa di nascondere la sua identità.

Rispetto al bullismo tradizionale, l'uso dei mezzi elettronici conferisce al cyberbullismo alcune caratteristiche proprie:

·         Anonimato del molestatore: in realtà, questo anonimato è illusorio: ogni comunicazione elettronica lascia delle tracce. Però per la vittima è difficile risalire da sola al molestatore.

·         Difficile reperibilità: se il cyberbullismo avviene via sms o mail o in un forum online privato, ad esempio, è più difficile reperirlo e rimediarvi.

·         Indebolimento delle remore etiche: le due caratteristiche precedenti, abbinate con la possibilità di essere "un'altra persona" online (vedi i giochi di ruolo), possono indebolire le remore etiche: spesso la gente fa e dice online cose che non farebbe o direbbe nella vita reale.

·         Assenza di limiti spaziotemporali: mentre il bullismo tradizionale avviene di solito in luoghi e momenti specifici (ad esempio nel contesto scolastico), il cyberbullismo investe la vittima ogni volta che si collega al mezzo elettronico utilizzato dal cyberbullo.

 

  • L’HATER:

 

E’ colui che odia. Il termine viene spesso utilizzato per indicare chi pubblica, spesso coperto dall’anonimato, messaggi offensivi o carichi di rabbia.

  • L'odio dell'hater è generato da sentimenti simili alla gelosia e all'invidia; tuttavia gli haters, a differenza dei gelosi, non desiderano diventare come le persone che prendono in giro o attaccano, ma al contrario desiderano esclusivamente insultarle e denigrarle.
  • Un hater giustifica il suo disprezzo e pone il suo pensiero come unica vera realtà; i pensieri o idee delle persone a lui non affini sono completamente errate e semplicemente delle menzogne.
  • Un hater tende a seguire costantemente le attività del personaggio pubblico che odia, criticandolo, attaccandolo e accusandolo; logicamente questo discorso non vale solo per il personaggio pubblico in questione, ma anche per i suoi fans.

 

  • SEXTING:

 

  • Consiste nell’invio di messaggi provocanti o sessualmente espliciti. Il termine Sexting deriva dall’unione di 2 parole inglesi: SEX (sesso) e texing (inviare messaggi testuali). Lo scambio di messaggi a contenuto erotico direttamente tramite cellulare o attraverso altri strumenti connessi in rete (come Social Network e posta elettronica) è molto diffuso tra gli adolescenti.

 

  • TROLLING

Definisce il comportamento di chi agisce on-line come un “troll”, provocando,insultando,aggredendo,pubblicando,commenti negativi nei confronti di altri utenti della comunità virtuale. Un troll, nel gergo di internet e in particolare delle comunità virtuali, è un soggetto che interagisce con gli altri tramite messaggi provocatori, irritanti, fuori tema o semplicemente senza senso, con l'obiettivo di disturbare la comunicazione e fomentare gli animi.

Valutazione attuale: 0 / 5

Stella inattivaStella inattivaStella inattivaStella inattivaStella inattiva

SMARTPHONE E TABLET:  TECNOLOGIA PER I GIOVANI?

  1. Come la televisione ed il computer, anche il telefonino rappresenta uno strumento tecnologico di crescente utilizzo che, come dimostrano recenti e numerosi studi, è anche un oggetto verso il quale si può sviluppare una vera e propria forma di dipendenza.
    Con la crescita del numero e dei modelli di cellulari, nonché dei servizi offerti attraverso il telefonino, si assiste infatti all’incremento di casi di quella che, in alcuni paesi, è già diventata una “malattia sociale” e che è stata definita “telefonino-dipendenza”.
  2. Una delle principali funzioni psicologiche del cellulare è quella di regolare la distanza nella comunicazione e nelle relazioni . Attraverso il telefonino, infatti, ci si può avvicinare o allontanare dagli altri: ci si può proteggere dai rischi dell’impatto emotivo diretto, trovando una risposta alle proprie insicurezze relazionali, alla paura del rifiuto ed ai sentimenti di insicurezza; ma ci si può altresì mantenere vicini e presenti costantemente alle persone a cui si è legati affettivamente, gestendo l’ansia da separazione e la distanza, costruendo un “ponte telefonico” che attraversa infiniti spazi in pochissimo tempo.
  3. Gli adolescenti sono più spesso esempio dell’utilizzo del telefonino come strumento di difesa per affrontare le insicurezze nella comunicazione, sia nella fase di iniziale di conoscenza che in quelle di trasformazione e gestione delle relazioni. Infine, esiste il rischio che la facilità a prendere le distanze, quanto quella ad avvicinarsi, acceleri eccessivamente alcuni processi di distacco emotivo che prima avevano tempi più “umani” rispetto a quelli tecnologici offerti dal telefono mobile, nel corso dei quali gli irrinunciabili scambi faccia-a-faccia potevano portare a riflessioni importanti, oggi talvolta impossibili.
  4. Il rapporto con il cellulare è potenzialmente rischioso per tutti, perché spesso solo parzialmente controllabile, dal momento che si possono gestire soprattutto le chiamate effettuate e meno quelle ricevute.
  5. È per questo che la prevenzione di questa forma di dipendenza è importante quanto l’intervento su di essa nella sua forma più acuta. Esiste infatti la possibilità che, in un periodo particolarmente difficile della vita il telefonino diventi un oggetto su cui canalizzare uno stato di disagio (affettivo, relazionale, ecc.).
    Pertanto, è importante allenarsi ad un rapporto equilibrato con il cellulare, limitato nel tempo e capace di auto controllarsi, concedendosi talvolta qualche pausa dalla sua presenza rassicurante.

Dal 1983 ad oggi grazie all’evoluzione tecnologica sono stati prodotti milioni di cellulari, smartphone e tablet. Grazie a questa “NEW GENERATION” è diventato più facile anche lavorare ma c’è un piccolo problema che ci fa tornare al primo punto: I ragazzi ne fanno un uso o un abuso avendo una vera e propria dipendenza?