Anteprima
Vedrai una selezione di 7 pagine su 28
 Diritto e nozioni sulla digitalizzazione  Pag. 1  Diritto e nozioni sulla digitalizzazione  Pag. 2
Anteprima di 7 pagg. su 28.
Scarica il documento per vederlo tutto.
 Diritto e nozioni sulla digitalizzazione  Pag. 6
Anteprima di 7 pagg. su 28.
Scarica il documento per vederlo tutto.
 Diritto e nozioni sulla digitalizzazione  Pag. 11
Anteprima di 7 pagg. su 28.
Scarica il documento per vederlo tutto.
 Diritto e nozioni sulla digitalizzazione  Pag. 16
Anteprima di 7 pagg. su 28.
Scarica il documento per vederlo tutto.
 Diritto e nozioni sulla digitalizzazione  Pag. 21
Anteprima di 7 pagg. su 28.
Scarica il documento per vederlo tutto.
 Diritto e nozioni sulla digitalizzazione  Pag. 26
1 su 28
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

PROTEZIONE DEI DATI PERSONALI E RACCOLTA

Cookies, ne abbiamo già parlato. Per navigare senza che permangono i cookies?

Dobbiamo avere un sistema operativo su un hard disk esterno, penna o dvd (protetto da scrittura), fare il

boot della macchina ed entriamo con un sistema operativo fatto dalla penna e quindi qualsiasi tentativo

del sito di scrivere nel nostro computer è impossibile.

Protezione dei dati personali

Un conto sono i dati personali che vengono comunicati ad una determinata piattaforma, quindi ad

esempio quando ci facciamo un'identità sui social, noi diamo la disponibilità dei nostri dati.

Differente se vi è un uso di Stato dei dati, gran lunga più critico e lesivo, perché vi è la possibilità della

convergenza, la quale viene fatta con l’applicazione IO, essa ti da la possibilità di sommare le informazioni

sanitarie della persone, legali e tribunali / fiscali... in questo caso entriamo nel diritto pubblico, lo Stato

che uso intende farne di queste informazioni? A queste informazioni è possibile collegare l'integrazione tra

privati, ma che in realtà è pubblica, quindi anche le possibili attività sui social media? In realtà non

essendo regolata, è possibile farlo, c’è un semplice riferimento, esempio, al diritto all’oblio e quindi c’è la

possibilità di cancellare dei dati che sono stati memorizzati tra di noi, ma una volta che il dato è su

internet, sopravviverà per sempre.

Che succede se lo stato, con un’azione individuale, congela il nostro conto corrente? e che succede nel

caso in cui lo Stato centrale decide di fare un prelievo forzoso sui conti correnti?

A quel punto siamo nell’ambito di un’azione pubblica, e non diritto privato, perché è lo Stato che procede.

Esistono gli ultimi atti dello Stato in bancarotta, prevedono una paralisi del sistema bancario (puoi

prelevare quando e quanto dico io).

Vi è anche la diminuzione di pensioni e stipendi.

Intangibilità della proprietà privata: conto corrente etc vengono in alcuni casi congelati e in altri casi

confiscati.

Confisca = bene viene venduto all’asta e il ricavato viene deciso dall’ente che l'ha messo

all’asta che cosa farci.

Vi è una difficoltà di fondo, un conto è che vai a vendere lo yacht che costa 2M di euro e un conto che

vendi la Costa Crociera che costa Mezzo Miliardo di euro, non ci sono acquirenti a riguardo...

PRIVACY E GESTIONE DEI DATI DA PARTE DELLO STATO

L’utilizzo dei dati strettamente collegati alla persona, definiti dati sensibili.

quando uno stato nasce si d una costituzione, i cittadini diventano cittadini di quello stato, questo seguito

di 2 eventi:

1) semplice aggregazione di cittadini in un territorio che non appartiene a nessuno

2) avere a che fare con identità (popolo, territorio e governo), gli altri paesi ti riconoscono come Stato.

Gli impegni che sono stati intrapresi da uno stato, nel caso in cui vi sia una guerra e quello stato cessi di

esistere e vengono ereditati dallo Stato successivo o no?

L’eredità è fino al 6 grado, ma non oltre secondo l’ordinamento giuridico, in quanto non vi è più parentela.

Esiste un meccanismo abbastanza preciso, viene privilegiato il coniuge.

Che succede con gli Stati? Immaginiamo che io sia a capo dell’Italia, e che essa sia fallita,

successivamente la repubblica italiana si trasforma al regno d'Italia, che succede al debito pubblico? Lo

eredita? Si, per il diritto internazionale.

Possono essere ereditate le posizioni digitali? NON confondiamo le posizioni giudiziarie, per quanto

riguarda gli asset (es. proprietario di criptovaluta), è difficile perché esse non sono riconosciute dagli stati,

queste monete non hanno corrispettivo e non sono gravate di debiti. Il valore di una moneta data

dell'affidabilità generale dell’ente erogante della moneta, dal

2001 abbiamo rinunciato alla sovranità monetaria che è stata ceduta all’ente monetario europea.

CAPITOLO 3

Il diritto è plasmato dalle tecnologie disponibili, con la conseguenza che sia destinato a cambiare in ragione dell’avvento

delle nuove tecnologie.

In Italia, il problema dell’esistenza di un diritto alla riservatezza si è affacciato nel secondo dopoguerra in relazione alla

divulgazione di fatti inerenti alla sfera intima di persone famose. A metà degli anni 50 la Cassazione negò l’esistenza nel

nostro sistema del diritto alla riservatezza. Negli anni 60 si comincia a intravedere un mutamento di rotta

nell’orientamento della Corte Suprema. Nel 1975, dopo aver negato per molto tempo l’ammissibilità di una protezione

autonoma del rispetto della vita privata, il supremo collegio ha statuito che l’ordinamento giuridico riconosce a tutela

l’interesse di ciascuno che non siano resi noti fatti o avvenimenti di carattere riservato senza il proprio consenso. La

sentenza fermava la lesione della privacy e la divulgazione di immagini o avvenimenti non direttamente rilevanti per

l’opinione pubblica, anche quando tale divulgazione venga effettuata con mezzi leciti e per fini non esclusivamente

speculativi.

Diritto a essere lasciati soli e diritto di controllo sulle informazioni che riguardano l’individuo

Il momento che vede la definitiva affermazione nel nostro ordinamento del diritto alla riservatezza coincide con l’inizio

della capillare diffusione dei calcolatori. Attualmente la disciplina del trattamento dei dati personali è contenuta nei

seguenti atti normativi:

 Regolamento 2016 679 del Parlamento europeo del consiglio, relativo alla protezione delle persone fisiche con

riguardo al trattamento dei dati personali e alla libera circolazione di tali dati

 Decreto legislativo 10 agosto 2018, disposizioni per l’adeguamento della normativa nazionale alle disposizioni

del regolamento 2016 679

 Decreto legislativo 30 giugno 2003, codice in materia di protezione dei dati personali

 Direttiva 2002 58 CE Sul trattamento dei dati personali e tutela della vita privata nel settore delle comunicazioni

elettroniche

Le normative sul trattamento computerizzato i dati personali perseguono un obiettivo: assicurare all’interessato il

controllo sul flusso delle informazioni che lo riguardano.

L’introduzione delle tecnologie informatiche ha comportato un cambiamento importante nel campo della tutela dei diritti

della personalità. L’avvento dei calcolatori ha richiesto l’adozione di specifici meccanismi di tutela perché il problema non

era più solo quello di salvaguardare la vita privata di persone famose dall’aggressione portata dai mass media, bensì

quello di scongiurare pericoli più o meno palesi a ciascun cittadino derivanti dalla facilità con la quale possono essere

trattate e incrociate informazioni che lo riguardano.

GDPR: diritto alla protezione dei dati personali

Il regolamento 2016 679 protegge i diritti e le libertà fondamentali delle persone fisiche, in particolare il diritto alla

protezione dei dati personali.

a) Definizioni dei dati personali e il loro trattamento: Si considerano trattamento moltissime operazioni

raggruppabili in quattro frasi che caratterizzano il ciclo di vita del dato: fase preliminare, utilizzo, circolazione,

terminale. L’espressione dato personale comprende qualsiasi informazione riguardante una persona fisica

identificata o identificabile. Si considera identificabile la persona fisica che può essere identificata con

particolare riferimento a un identificativo come il nome, un numero di identificazione, eccetera. In linea di

principio è vietato trattare dati personali che rivelino l’origine razziale o etnica, le opinioni politiche, le

convinzioni religiose filosofiche, eccetera.

b) Soggetti del trattamento: il trattamento di dati personali coinvolge diverse figure: l’interessato, il Titolare del

trattamento, il responsabile del trattamento, il rappresentante del titolare e del responsabile, il responsabile per

la protezione dei dati, il designato, i destinatari.

c) Base giuridica del trattamento: il trattamento è lecito solo se si ricorre almeno una delle seguenti condizioni:

 L’interessato ha espresso il consenso al trattamento dei propri dati personali per una o più specifiche

finalità

 Il trattamento è necessario all’esecuzione di un contratto di cui l’interessato e parte all’esecuzione di

misure precontrattuali adottate su richiesta dello stesso

 Il trattamento è necessario per adempiere un obbligo legale al quale soggetto il Titolare del

trattamento

 Il trattamento necessario per la salvaguardia degli interessi vitali dell’interessato di un’altra persona

fisica

 Il trattamento necessario per l’esecuzione di un compito di interesse pubblico o connesso all’esercizio

di pubblici poteri di cui è investito il Titolare del trattamento

 Il trattamento necessario per il perseguimento del legittimo interesse del Titolare del trattamento o di

terzi, a condizione che non prevalgano gli interessi o i diritti e le libertà fondamentali dell’interessato

come richiedono la protezione dei dati personali virgola in particolare se li interessate un minore.

Altre cose poco interessanti da pag 85 a 89

Data breach

La normativa in tema di protezione dati personali dispone che il trattamento avvenga in un contesto di misure tecniche,

informatiche, organizzative, logistiche e procedurali di sicurezza. L’articolo 32 prevede che il Titolare del trattamento e il

responsabile del trattamento mettano in atto delle misure organizzative adeguate a garantire un livello di sicurezza

adeguato al rischio che comprendano:

a) La pseudonimizzazione e la cifratura dei dati personali

b) La capacità di assicurare su base permanente alla riservatezza, l’integrità, la disponibilità e la resilienza dei

sistemi e dei servizi di trattamento

c) La capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di incidente

fisico o tecnico

d) Una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al

fine di garantire la sicurezza del trattamento

Con l’espressione data breach, ovvero violazione di dati personali, si intende la violazione di sicurezza che comporta

accidentalmente o in modo illecito la distruzione, perdita, modifica, divulgazione non autorizzata o l’accesso ai dati

personali trasmessi. Si verifica un evento di questo tipo il titolare deve:

1. Notificare la violazione dell’autorità di controllo (ENISA) senza ritardo e ove possibile entro 72 ore dal momento

in cui è venuto a conoscenza dell’evento.

2. Comunicare la violazione all’interessato senza ingiustificato ritardo, sempre che la v

Dettagli
Publisher
A.A. 2021-2022
28 pagine
SSD Scienze giuridiche IUS/09 Istituzioni di diritto pubblico

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Desiana02 di informazioni apprese con la frequenza delle lezioni di Diritto pubblico e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi Roma Tre o del prof Longobucco Francesco.