Privacy: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica |
m Apostrofo tipografico |
||
Riga 1:
{{risorsa|tipo=lezione|materia1=Informatica del diritto}}
La '''privacy''' (pronunciato perlopiù ˈpɹaɪvəsi in [[w:Lingua inglese|inglese]] americano ma prevalentemente ˈpɹɪvəsi in inglese britannico — in italiano la dizione più usuale è ˈpraivasi, termine inglese traducibile all'incirca con ''riservatezza'', è il [[w:diritto|diritto]] alla riservatezza delle informazioni personali e della propria vita privata: ''the right to be let alone'', secondo la formulazione del giurista statunitense [[w:Louis Brandeis|Louis Brandeis]] che fu probabilmente il primo al mondo a formulare una legge sulla riservatezza, insieme a [[w:Samuel Warren|Samuel Warren]] (si veda il loro articolo ''The Right to Privacy'', in "Harvard Law Review", [[1890]]). Brandeis fu ispirato dalla lettura dell'opera di [[w:Ralph Waldo Emerson|Ralph Waldo Emerson]], il grande filosofo americano, che proponeva la solitudine come criterio e fonte di libertà.
Line 28 ⟶ 27:
''Il rispetto di tali regole è soggetto al controllo di un'autorità indipendente.''
Le fonti comunitarie rilevanti sono contenute nella Direttiva del Parlamento europeo e del Consiglio del 24 ottobre 1995, contrassegnata dalla sigla 95/46/CE, pubblicata nella [[w:Gazzetta ufficiale dell'Unione europea|GUCE]] L 281 del 23.11.1995 (p. 31).
=== Fonti nazionali italiane ===
Line 45 ⟶ 44:
''Privacy'' non è infatti più considerata quale diritto a che nessuno invada il "nostro mondo" precostituito bensì è anche intesa quale diritto a che ciascuno possa liberamente esprimere le proprie aspirazioni più profonde e realizzarle, attingendo liberamente e pienamente ad ogni propria potenzialità.
In questo senso si parla di privacy come "autodeterminazione e sovranità su di sé" ([[w:Stefano Rodotà|Stefano Rodotà]]) e "diritto a essere io" ([[w:Giuseppe Fortunato|Giuseppe Fortunato]]), riconoscersi parte attiva e non passiva di un sistema in evoluzione, che deve portare necessariamente ad un diverso rapporto con le istituzioni, declinato attraverso una presenza reale, un bisogno
== Privacy e Internet ==
Line 53 ⟶ 52:
In effetti, la rete è in grado di offrire una vasta gamma di informazioni e servizi ma contemporaneamente può costituire un luogo pericoloso per la nostra privacy anche perché il mezzo stesso non è stato concepito per scambiare o gestire dati sensibili.
In un contesto simile, mantenere
Esiste perfino un metodo, chiamato [[w:social engineering|social engineering]], tramite cui i truffatori riescono a ottenere informazioni personali sulle vittime attraverso le più disparate tecniche psicologiche:
si tratta di una sorta di manipolazione che porta gli utenti a rilasciare spontaneamente i propri dati confidenziali.
La miglior difesa per la nostra privacy, in questa situazione di precarietà, consiste
* Utilizzare password non banali e con codici alfanumerici.
Line 67 ⟶ 66:
* Non aprire allegati di e-mail provenienti da utenti sconosciuti o sospetti.
* Configurare il livello della privacy del nostro [[browser]] almeno a livello medio.
* Leggere attentamente le licenze e le disposizioni riguardo alla privacy prima di installare un qualsiasi software.
Esistono inoltre soluzioni meno immediate ma più efficaci come
Con il diffondersi del [[Voip]] e della [[chat]] (anche se paiono più difficili da intercettare), si spera non si creino altri settori di potenziale violazione della privacy.
Line 75 ⟶ 74:
===Cenni riguardanti la normativa italiana===
Con
Tra i reati penalmente punibili, in termini di [[Internet]] e privacy, ricordiamo:
Line 81 ⟶ 80:
* La violazione, sottrazione e soppressione di corrispondenza informatica.
* La rivelazione del contenuto di corrispondenza telematica.
*
* Installazioni abusive di apparecchiature per le intercettazioni informatiche.
* La falsificazione, alterazione e sottrazione di comunicazioni informatiche.
* Rilevazione del contenuto di documenti informatici segreti.
*
* Lo spionaggio informatico.
In un complesso iter di innovazione legislativo, risulta sicuramente basilare la promulgazione della legge '''547/1993''' che introduce, tra gli altri,
''<blockquote> “chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a se o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 516 a euro 1032. La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1549 se ricorre una delle circostanze previste dal n.1 del secondo comma
Estremamente rilevante risulta anche la già citata legge '''675/1996''' che, sebbene non si occupi in modo specifico del contesto informatico, ricopre un ruolo fondamentale per ciò che concerne il trattamento e la protezione dei dati personali.
Dal 1° gennaio 2004 è inoltre in vigore il decreto legislativo '''n. 196''' che ha puntato
Ulteriori ragguagli e aggiornamenti a riguardo sono reperibili nei siti a fondo pagina.
Line 100 ⟶ 99:
===Problematiche===
Per la stessa natura di [[w:Internet|Internet]], soggetta a continui cambiamenti, la tutela penale per la riservatezza delle comunicazioni in rete, così come
Si tratta di un panorama estremamente complesso costituito da numerose eccezioni, casi specifici che vanno indagati nella loro singolarità e ambiti particolari, come ad esempio quello della [[w:videosorveglianza|videosorveglianza]], nei quali una parziale invasione della privacy è concessa a patto che rientri in determinati limiti.
Si pensi poi
È logico quindi dedurre che il processo di regolamentazione della rete è, con tutte le probabilità, appena agli inizi e non è escluso che non possa mai giungere a una concreta efficienza data
==Riproduzione di elenchi pubblici==
Line 169 ⟶ 168:
* [http://www.garanteprivacy.it/ Sito del Garante per la protezione dei dati personali]
* [http://www.governo.it/Presidenza/ACCESSO/volumi_accesso/volume_9_2.pdf
* [http://www.dataprotection.it/ Lo stato della privacy in Italia ]
* [http://www.internet-law-digest.org/ Internet Law Digest WebSite]
|