Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
PROTEZIONE DEI DATI PERSONALI E RACCOLTA
Cookies, ne abbiamo già parlato. Per navigare senza che permangono i cookies?
Dobbiamo avere un sistema operativo su un hard disk esterno, penna o dvd (protetto da scrittura), fare il
boot della macchina ed entriamo con un sistema operativo fatto dalla penna e quindi qualsiasi tentativo
del sito di scrivere nel nostro computer è impossibile.
Protezione dei dati personali
Un conto sono i dati personali che vengono comunicati ad una determinata piattaforma, quindi ad
esempio quando ci facciamo un'identità sui social, noi diamo la disponibilità dei nostri dati.
Differente se vi è un uso di Stato dei dati, gran lunga più critico e lesivo, perché vi è la possibilità della
convergenza, la quale viene fatta con l’applicazione IO, essa ti da la possibilità di sommare le informazioni
sanitarie della persone, legali e tribunali / fiscali... in questo caso entriamo nel diritto pubblico, lo Stato
che uso intende farne di queste informazioni? A queste informazioni è possibile collegare l'integrazione tra
privati, ma che in realtà è pubblica, quindi anche le possibili attività sui social media? In realtà non
essendo regolata, è possibile farlo, c’è un semplice riferimento, esempio, al diritto all’oblio e quindi c’è la
possibilità di cancellare dei dati che sono stati memorizzati tra di noi, ma una volta che il dato è su
internet, sopravviverà per sempre.
Che succede se lo stato, con un’azione individuale, congela il nostro conto corrente? e che succede nel
caso in cui lo Stato centrale decide di fare un prelievo forzoso sui conti correnti?
A quel punto siamo nell’ambito di un’azione pubblica, e non diritto privato, perché è lo Stato che procede.
Esistono gli ultimi atti dello Stato in bancarotta, prevedono una paralisi del sistema bancario (puoi
prelevare quando e quanto dico io).
Vi è anche la diminuzione di pensioni e stipendi.
Intangibilità della proprietà privata: conto corrente etc vengono in alcuni casi congelati e in altri casi
confiscati.
Confisca = bene viene venduto all’asta e il ricavato viene deciso dall’ente che l'ha messo
all’asta che cosa farci.
Vi è una difficoltà di fondo, un conto è che vai a vendere lo yacht che costa 2M di euro e un conto che
vendi la Costa Crociera che costa Mezzo Miliardo di euro, non ci sono acquirenti a riguardo...
PRIVACY E GESTIONE DEI DATI DA PARTE DELLO STATO
L’utilizzo dei dati strettamente collegati alla persona, definiti dati sensibili.
quando uno stato nasce si d una costituzione, i cittadini diventano cittadini di quello stato, questo seguito
di 2 eventi:
1) semplice aggregazione di cittadini in un territorio che non appartiene a nessuno
2) avere a che fare con identità (popolo, territorio e governo), gli altri paesi ti riconoscono come Stato.
Gli impegni che sono stati intrapresi da uno stato, nel caso in cui vi sia una guerra e quello stato cessi di
esistere e vengono ereditati dallo Stato successivo o no?
L’eredità è fino al 6 grado, ma non oltre secondo l’ordinamento giuridico, in quanto non vi è più parentela.
Esiste un meccanismo abbastanza preciso, viene privilegiato il coniuge.
Che succede con gli Stati? Immaginiamo che io sia a capo dell’Italia, e che essa sia fallita,
successivamente la repubblica italiana si trasforma al regno d'Italia, che succede al debito pubblico? Lo
eredita? Si, per il diritto internazionale.
Possono essere ereditate le posizioni digitali? NON confondiamo le posizioni giudiziarie, per quanto
riguarda gli asset (es. proprietario di criptovaluta), è difficile perché esse non sono riconosciute dagli stati,
queste monete non hanno corrispettivo e non sono gravate di debiti. Il valore di una moneta data
dell'affidabilità generale dell’ente erogante della moneta, dal
2001 abbiamo rinunciato alla sovranità monetaria che è stata ceduta all’ente monetario europea.
CAPITOLO 3
Il diritto è plasmato dalle tecnologie disponibili, con la conseguenza che sia destinato a cambiare in ragione dell’avvento
delle nuove tecnologie.
In Italia, il problema dell’esistenza di un diritto alla riservatezza si è affacciato nel secondo dopoguerra in relazione alla
divulgazione di fatti inerenti alla sfera intima di persone famose. A metà degli anni 50 la Cassazione negò l’esistenza nel
nostro sistema del diritto alla riservatezza. Negli anni 60 si comincia a intravedere un mutamento di rotta
nell’orientamento della Corte Suprema. Nel 1975, dopo aver negato per molto tempo l’ammissibilità di una protezione
autonoma del rispetto della vita privata, il supremo collegio ha statuito che l’ordinamento giuridico riconosce a tutela
l’interesse di ciascuno che non siano resi noti fatti o avvenimenti di carattere riservato senza il proprio consenso. La
sentenza fermava la lesione della privacy e la divulgazione di immagini o avvenimenti non direttamente rilevanti per
l’opinione pubblica, anche quando tale divulgazione venga effettuata con mezzi leciti e per fini non esclusivamente
speculativi.
Diritto a essere lasciati soli e diritto di controllo sulle informazioni che riguardano l’individuo
Il momento che vede la definitiva affermazione nel nostro ordinamento del diritto alla riservatezza coincide con l’inizio
della capillare diffusione dei calcolatori. Attualmente la disciplina del trattamento dei dati personali è contenuta nei
seguenti atti normativi:
Regolamento 2016 679 del Parlamento europeo del consiglio, relativo alla protezione delle persone fisiche con
riguardo al trattamento dei dati personali e alla libera circolazione di tali dati
Decreto legislativo 10 agosto 2018, disposizioni per l’adeguamento della normativa nazionale alle disposizioni
del regolamento 2016 679
Decreto legislativo 30 giugno 2003, codice in materia di protezione dei dati personali
Direttiva 2002 58 CE Sul trattamento dei dati personali e tutela della vita privata nel settore delle comunicazioni
elettroniche
Le normative sul trattamento computerizzato i dati personali perseguono un obiettivo: assicurare all’interessato il
controllo sul flusso delle informazioni che lo riguardano.
L’introduzione delle tecnologie informatiche ha comportato un cambiamento importante nel campo della tutela dei diritti
della personalità. L’avvento dei calcolatori ha richiesto l’adozione di specifici meccanismi di tutela perché il problema non
era più solo quello di salvaguardare la vita privata di persone famose dall’aggressione portata dai mass media, bensì
quello di scongiurare pericoli più o meno palesi a ciascun cittadino derivanti dalla facilità con la quale possono essere
trattate e incrociate informazioni che lo riguardano.
GDPR: diritto alla protezione dei dati personali
Il regolamento 2016 679 protegge i diritti e le libertà fondamentali delle persone fisiche, in particolare il diritto alla
protezione dei dati personali.
a) Definizioni dei dati personali e il loro trattamento: Si considerano trattamento moltissime operazioni
raggruppabili in quattro frasi che caratterizzano il ciclo di vita del dato: fase preliminare, utilizzo, circolazione,
terminale. L’espressione dato personale comprende qualsiasi informazione riguardante una persona fisica
identificata o identificabile. Si considera identificabile la persona fisica che può essere identificata con
particolare riferimento a un identificativo come il nome, un numero di identificazione, eccetera. In linea di
principio è vietato trattare dati personali che rivelino l’origine razziale o etnica, le opinioni politiche, le
convinzioni religiose filosofiche, eccetera.
b) Soggetti del trattamento: il trattamento di dati personali coinvolge diverse figure: l’interessato, il Titolare del
trattamento, il responsabile del trattamento, il rappresentante del titolare e del responsabile, il responsabile per
la protezione dei dati, il designato, i destinatari.
c) Base giuridica del trattamento: il trattamento è lecito solo se si ricorre almeno una delle seguenti condizioni:
L’interessato ha espresso il consenso al trattamento dei propri dati personali per una o più specifiche
finalità
Il trattamento è necessario all’esecuzione di un contratto di cui l’interessato e parte all’esecuzione di
misure precontrattuali adottate su richiesta dello stesso
Il trattamento è necessario per adempiere un obbligo legale al quale soggetto il Titolare del
trattamento
Il trattamento necessario per la salvaguardia degli interessi vitali dell’interessato di un’altra persona
fisica
Il trattamento necessario per l’esecuzione di un compito di interesse pubblico o connesso all’esercizio
di pubblici poteri di cui è investito il Titolare del trattamento
Il trattamento necessario per il perseguimento del legittimo interesse del Titolare del trattamento o di
terzi, a condizione che non prevalgano gli interessi o i diritti e le libertà fondamentali dell’interessato
come richiedono la protezione dei dati personali virgola in particolare se li interessate un minore.
Altre cose poco interessanti da pag 85 a 89
Data breach
La normativa in tema di protezione dati personali dispone che il trattamento avvenga in un contesto di misure tecniche,
informatiche, organizzative, logistiche e procedurali di sicurezza. L’articolo 32 prevede che il Titolare del trattamento e il
responsabile del trattamento mettano in atto delle misure organizzative adeguate a garantire un livello di sicurezza
adeguato al rischio che comprendano:
a) La pseudonimizzazione e la cifratura dei dati personali
b) La capacità di assicurare su base permanente alla riservatezza, l’integrità, la disponibilità e la resilienza dei
sistemi e dei servizi di trattamento
c) La capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di incidente
fisico o tecnico
d) Una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al
fine di garantire la sicurezza del trattamento
Con l’espressione data breach, ovvero violazione di dati personali, si intende la violazione di sicurezza che comporta
accidentalmente o in modo illecito la distruzione, perdita, modifica, divulgazione non autorizzata o l’accesso ai dati
personali trasmessi. Si verifica un evento di questo tipo il titolare deve:
1. Notificare la violazione dell’autorità di controllo (ENISA) senza ritardo e ove possibile entro 72 ore dal momento
in cui è venuto a conoscenza dell’evento.
2. Comunicare la violazione all’interessato senza ingiustificato ritardo, sempre che la v