Che materia stai cercando?

Privacy Policy - Terms and Conditions May Apply

Questa tesina è stata scritta da Angelo Fiorentino e Gessica Vigoni, studenti dell'Università di Camerino - UniCam, per sostenere l'esame di Diritto delle Nuove Tecnologie del I° anno del corso di Informatica.
La tesina tratta di:
- Storia del diritto alla riservatezza
- Codice della Privacy
- Computer Privacy
- La riservatezza nell'era di Internet

Esame di Diritto delle Nuove Tecnologie docente Prof. M. De Vivo

Anteprima

ESTRATTO DOCUMENTO

1.1 Dal diritto ad essere lasciati soli al diritto al

controllo sulle informazioni che riguardano

l’individuo

Con l’inizio dell’estesa diffusione dei calcolatori vi è la definitiva affermazione, nel nostro

ordinamento, del diritto alla riservatezza.

L’evoluzione dell’informatica può dividersi in quattro periodi:

il primo periodo, che copre gli anni ’70 del ‘900, è caratterizzato dalla presenza di pochi

• voluminosi calcolatori;

il secondo periodo attraversa gli anni ’80: i computer, aventi un costo più accessibile,

• possono essere utilizzati anche da grandi imprese private;

il terzo periodo copre la prima metà degli anni ’90 e si può dire concluso con

• l’emanazione della legge sul trattamento dei dati personali (675/1996), oggi confluita nel

codice di protezione dei dati personali (D.lgs. 196/2003);

il quarto periodo, corrispondente all’ultimo decennio, coincide con l’utilizzo di massa

• delle reti telematiche: Internet entra a far parte del nostro agire quotidiano.

L’obiettivo finale di queste normative è quello di assicurare all’interessato il controllo sul

flusso delle informazioni che lo riguardano.

Con la diffusione dei calcolatori è necessaria l’adozione di tutele per evitare pericoli, più o

meno palesi e avvertibili, derivanti a ciascun cittadino dalla facilità con la quale possono

essere rintracciate informazioni che lo riguardano. Questo, inoltre, comporta il cambiamento

della nozione e del contenuto del diritto alla riservatezza: non più diritto ad essere lasciati

soli, ma diritto al controllo sui propri dati.

2. Codice della Privacy

La disciplina relativa alla protezione dei dati personali è oggi contenuta nel D.lgs. 30 giugno

2003, n. 196.

L'art. 1, (D.lgs. 196/2003) del Codice della Privacy riconosce a ciascuno il "diritto alla

protezione dei dati personali". Questo diritto viene riconosciuto e garantito accanto al diritto

alla riservatezza e a quello all'identità personale: il senso è quello di tutelare autonomamente

la libertà positiva dell'interessato ad esercitare un controllo sulle informazioni che lo

riguardano.

2.1 D.lgs. 30 giugno 2003, n. 196: struttura del codice

Il codice in materia di protezione dei dati personali è un decreto legislativo della Repubblica

Italiana emanato il 30 giugno 2003 al n. 196 e noto comunemente anche come «Testo unico

sulla privacy».

Il testo contiene 186 articoli ed è diviso in tre parti:

la prima contiene le disposizioni generali che riguardano tutti gli adempimenti ed i

• corrispondenti diritti relativi al trattamento, con riferimento ai settori pubblico e privato;

la seconda è la parte dedicata a specifici settori (giudiziario, polizia, sanitario, difesa e

• sicurezza dello Stato, Pubblica Amministrazione, istruzione…);

la terza parte contiene le tutele amministrative e giurisdizionali dell’interessato, disciplina

• le sanzioni e regolamenta l'Ufficio del Garante.

2.2 Trattamento dei dati personali - art. 4

Il trattamento dei dati personali effettuato da persone fisiche è soggetto all’applicazione del

Codice della Privacy solo se i dati sono destinati alla comunicazione o alla diffusione.

In particolare l’art. 4 del Codice è suddiviso in più parti.

La lett. a, del comma 1, dell’articolo appena citato, considera «trattamento» moltissime

operazioni raggruppabili in quattro fasi che caratterizzano il ciclo di vita del dato:

1. Fase preliminare - raccolta e registrazione;

2. Fase dell’utilizzo dei dati - organizzazione, consultazione, modificazione, selezione e

confronto;

3. Fase di circolazione dei dati - comunicazione e diffusione;

4. Fase terminale - conservazione, cancellazione e distruzione delle informazioni stesse.

La lett. b, del comma 1, si occupa della definizione di «dato personale», il quale comprende

qualunque informazione relativa a persona fisica, persona giuridica, ente o associazione,

identificati o identificabili mediante riferimento a qualsiasi altra informazione.

La lett. d, del comma 1, sottolinea la differenza tra dato personale e dato sensibile, ove

quest’ultimo viene considerato un dato personale idoneo a rilevare lo stato di salute e la vita

sessuale della persona.

La lett. p, del comma 1, afferma che qualsiasi insieme di dati personali costituisce una

«banca dati».

La lett. n, del comma 1, considera «anonimo» il dato che non può essere associato ad un

interessato identificato o identificabile, mentre la lett. i definisce «interessato» la persona

fisica, la persona giuridica, l’ente o l’associazione cui si riferiscono i dati personali.

La lett. f, del comma 1, ritiene che la figura del «titolare» sia una persona fisica, persona

giuridica, una pubblica amministrazione e qualsiasi altro ente, associazione o organismo che

si occupa delle decisioni che riguardano le finalità, le modalità del trattamento di dati

personali e gli strumenti utilizzati.

Nella lett. g, del comma 1, si enuncia che il titolare, se necessario, affida il trattamento dei

dati personali a dei «responsabili», che possono essere persone fisiche o giuridiche, ovvero

pubbliche amministrazioni o qualsiasi altro ente, associazione o organismo.

La lett. h, del comma 1, afferma che titolari o responsabili possono autorizzare persone

fisiche ad effettuare operazioni di trattamento: questa figura prende il nome di «incaricato».

2.2.1 - Modalità di trattamento dei dati personali

I dati personali oggetto di trattamento devono essere:

trattati in modo lecito e corretto;

• raccolti e registrati per scopi legittimi e utilizzati in operazioni compatibili con tali scopi;

• esatti e, se necessario, aggiornati;

• pertinenti, completi e che non vadano oltre le finalità per le quali sono raccolti o

• successivamente trattati;

conservati in una forma che consenta l’identificazione dell’interessato finché non si

• raggiunge lo scopo per i quali essi sono stati raccolti o successivamente trattati.

2

Chi intende trattare dati sensibili altrui, deve inviare all’Authority una “notifica” , che viene

inserita in un apposito registro.

2.2.2 - Raccolta dei dati

La raccolta dei dati personali deve essere di regola preceduta da un’informativa (art. 13)

fornita all’interessato, oralmente o per iscritto, che contenga una serie di informazioni tra le

quali:

le finalità e le modalità del trattamento cui sono destinati i dati;

• la natura obbligatoria o facoltativa del conferimento dei dati;

• le conseguenze di un eventuale rifiuto di rispondere;

• i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati, o

• che possono venirne a conoscenza, e l’ambito di diffusione dei dati medesimi;

2 Dichiarazione da inviare al Garante.

gli elementi identificativi del titolare e del rappresentante nel territorio dello Stato e del

• responsabile.

Il trattamento dei dati personali da parte di privati o di enti pubblici economici è ammesso

solo con il consenso espresso dell’interessato. Il consenso è validamente prestato solo se è

espresso liberamente e se è documentato per iscritto. Quando il trattamento riguarda dati

sensibili, il consenso è manifestato in forma scritta.

2.3 - Diritti dell’interessato

Il Codice riconosce all’interessato una serie di diritti. Essi sono:

diritto di conoscenza: l’interessato ha diritto di ottenere la conferma dell’esistenza o meno

• di dati personali che lo riguardano, anche se non ancora registrati, e la loro comunicazione

in forma comprensibile;

diritto di accesso ai dati: l’interessato ha diritto di ottenere l’indicazione:

• a. dell’origine dei dati personali;

b. delle finalità e modalità del trattamento;

c. della logica applicata in caso di trattamento effettuato con l’aiuto di strumenti

elettronici;

d. degli estremi identificativi del titolare, dei responsabili e del rappresentante

designato;

e. dei soggetti o delle categorie di soggetti ai quali i dati personali possono essere

comunicati o che possono venirne a conoscenza.

diritto di modifica e aggiornamento di dati incompleti o obsoleti: l’interessato ha diritto di

• ottenere l’aggiornamento, la rettificazione ovvero l’integrazione dei dati;

diritto all’oblio: l’interessato ha diritto di ottenere la cancellazione, la trasformazione in

• forma anonima o il blocco dei dati trattati in violazione di legge;

diritto di opporsi al trattamento: l’interessato ha diritto di opporsi al trattamento di dati

• personali che lo riguardano a fini di invio di materiale pubblicitario o di vendita diretta o

per l’attuazione di ricerche di mercato o di comunicazione commerciale.

3. Computer Privacy

3.1- Storia della Computer Privacy

La Computer Privacy comporta l’esigenza che il trattamento dei dati avvenga in un contesto

di misure tecniche, informatiche, organizzative e procedurali di sicurezza.

Il Codice della Privacy impone al titolare del trattamento di osservare alcuni obblighi idonei

a garantire la sicurezza.

In particolare, nella prima parte, l’art. 31 prevede che i dati personali debbano essere

custoditi e controllati in modo da ridurre al minimo i rischi di distruzione o perdita, anche

accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non

coerente con lo scopo della raccolta. Come descritto nell’art. 5, chiunque gestisca un

archivio contenente dati personali altrui sarà responsabile della perdita dei dati stessi, anche

se casuale.

3.2 - Art. 34: misure minime da adottare

Chi tratta dati personali deve adottare

«misure minime di sicurezza» ovvero un

complesso di misure tecniche che

configurano il livello di protezione

necessario per evitare la perdita o la

distruzione di dati, come previsto nell’art.

31.

In particolare l’art. 34 del Codice sancisce

che il trattamento di dati personali effettuato

con strumenti elettronici è consentito solo se

sono adottate, nei modi previsti dall’allegato

tecnico B, le seguenti misure minime:

a. l’autenticazione informatica;

b. l’adozione di procedure di gestione

delle credenziali di autenticazione,

ovvero i dati e i dispositivi, in possesso di una persona, utilizzati per l’autenticazione

informatica;

c. l’utilizzo di un sistema di autorizzazione;

d. l’aggiornamento periodico degli strumenti elettronici per la sicurezza dei dati e la

loro manutenzione da parte dei singoli incaricati;

e. la protezione degli strumenti elettronici e dei dati;

f. la disposizione di un programma aggiornato sulla sicurezza;

g. l’adozione di tecniche di cifratura o di codici identificativi per trattamenti.

Esiste un altro tipo di misure adottate per la sicurezza, definite misure idonee, cioè che

vanno “oltre” la previsione del Codice: esse sono tutte quelle misure in grado di evitare il

danno.

Il rispetto delle misure idonee indica che il titolare deve dimostrare di essere

professionalmente competente, cioè deve predisporre tutte le misure atte a evitare che i dati

possano essere danneggiati facilmente. Se si violano queste misure si incorrerà in una

responsabilità di tipo civile con relativo risarcimento del danno subito dall’interessato.

3.2.1 - Sanzioni

"La violazione dell’obbligo di adottare le misure minime di sicurezza è sanzionata

penalmente, come previsto nell’art. 169 del Codice della Privacy, con la reclusione di 2

anni. Inoltre è prevista una sanzione amministrativa, consistente nel pagamento di una

somma che va dai 10.000 euro ai 120.000 euro, nelle ipotesi previste nell'articolo 162

del codice della privacy.

Alcuni esempi di sanzione amministrativa si hanno nelle ipotesi di:

• “Omessa o inidonea informativa dell’interessato”;

• “Cessione dei dati in violazione del Codice”;

• “Omessa o incompleta notificazione al Garante”;

• “Omesso invio di documentazione al Garante”. "

Il titolare non viene considerato responsabile del reato se dimostra di aver adottato tutte le

misure minime di sicurezza necessarie per evitare il danno. La violazione dell’obbligo di

adottare le misure idonee di sicurezza è sanzionata civilmente: chiunque cagioni danno ad

altri per effetto del trattamento di dati personali è tenuto al risarcimento ai sensi dell’art. 15

del Codice della Privacy e dell’art. 2050 del Codice Civile. Il titolare non viene considerato

responsabile se dimostra di aver rispettato tutte le misure idonee a non permettere il danno.

3.2.2 - Authority: Garante della Privacy

Il Codice della Privacy ha istituito un’autorità indipendente denominata Garante per la

protezione dei dati personali, al fine di assicurare un’efficace applicazione dei principi

contenuti nel D.lgs. 196/2003. La figura del Garante della Privacy nasce nel 1997 ed è un

organo collegiale formato da quattro membri eletti dal Parlamento. Ogni 7 anni vengono

eletti nuovi membri del collegio, i quali svolgono una serie di compiti che sono definiti dal

“Codice in materia di protezione dei dati personali”.

Il Garante si occupa, quindi, di:

controllare che i trattamenti di dati personali siano conformi alle leggi e prescrivere ai

• titolari o ai responsabili le misure da adottare per svolgere correttamente il trattamento;

adottare i provvedimenti previsti dalla normativa in materia di dati personali;

• 3

promuovere la sottoscrizione dei codici di deontologia e di buona condotta;

• predisporre una relazione annuale sull’attività svolta e sullo stato di attuazione della

3 Codici di comportamento, generalmente aventi efficacia normativa, a cui il professionista deve attenersi per l’espletamento della sua professione.


PAGINE

15

PESO

2.02 MB

PUBBLICATO

+1 anno fa


DETTAGLI
Corso di laurea: Corso di laurea in informatica (ASCOLI PICENO, CAMERINO)
SSD:
Università: Camerino - Unicam
A.A.: 2015-2016

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher chic_co_94 di informazioni apprese con la frequenza delle lezioni di Diritto delle Nuove Tecnologie e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Camerino - Unicam o del prof De Vivo Maria Concetta.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Diritto delle nuove tecnologie

SIAE - appunti seminario
Appunto
DOC Tesina di fine corso: Commercio elettronico e il trattamento dei dati personali
Appunto
DOC Tesina di fine corso: Commercio elettronico e il trattamento dei dati personali
Appunto
Ricerca operativa - problema del trasporto
Esercitazione