Privacy: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
SamueleBOT (discussione | contributi)
m Apostrofo tipografico
Riga 1:
{{risorsa|tipo=lezione|materia1=Informatica del diritto}}
 
 
La '''privacy''' (pronunciato perlopiù ˈpɹaɪvəsi in [[w:Lingua inglese|inglese]] americano ma prevalentemente ˈpɹɪvəsi in inglese britannico — in italiano la dizione più usuale è ˈpraivasi, termine inglese traducibile all'incirca con ''riservatezza'', è il [[w:diritto|diritto]] alla riservatezza delle informazioni personali e della propria vita privata: ''the right to be let alone'', secondo la formulazione del giurista statunitense [[w:Louis Brandeis|Louis Brandeis]] che fu probabilmente il primo al mondo a formulare una legge sulla riservatezza, insieme a [[w:Samuel Warren|Samuel Warren]] (si veda il loro articolo ''The Right to Privacy'', in "Harvard Law Review", [[1890]]). Brandeis fu ispirato dalla lettura dell'opera di [[w:Ralph Waldo Emerson|Ralph Waldo Emerson]], il grande filosofo americano, che proponeva la solitudine come criterio e fonte di libertà.
Line 28 ⟶ 27:
''Il rispetto di tali regole è soggetto al controllo di un'autorità indipendente.''
 
Le fonti comunitarie rilevanti sono contenute nella Direttiva del Parlamento europeo e del Consiglio del 24 ottobre 1995, contrassegnata dalla sigla 95/46/CE, pubblicata nella [[w:Gazzetta ufficiale dell'Unione europea|GUCE]] L 281 del 23.11.1995 (p. 31).
 
=== Fonti nazionali italiane ===
Line 45 ⟶ 44:
''Privacy'' non è infatti più considerata quale diritto a che nessuno invada il "nostro mondo" precostituito bensì è anche intesa quale diritto a che ciascuno possa liberamente esprimere le proprie aspirazioni più profonde e realizzarle, attingendo liberamente e pienamente ad ogni propria potenzialità.
 
In questo senso si parla di privacy come "autodeterminazione e sovranità su di sé" ([[w:Stefano Rodotà|Stefano Rodotà]]) e "diritto a essere io" ([[w:Giuseppe Fortunato|Giuseppe Fortunato]]), riconoscersi parte attiva e non passiva di un sistema in evoluzione, che deve portare necessariamente ad un diverso rapporto con le istituzioni, declinato attraverso una presenza reale, un bisogno dell’essercidell<nowiki>'</nowiki>esserci, l’imperativol<nowiki>'</nowiki>imperativo del dover contare, nel rispetto reciproco delle proprie libertà.
 
== Privacy e Internet ==
Line 53 ⟶ 52:
In effetti, la rete è in grado di offrire una vasta gamma di informazioni e servizi ma contemporaneamente può costituire un luogo pericoloso per la nostra privacy anche perché il mezzo stesso non è stato concepito per scambiare o gestire dati sensibili.
 
In un contesto simile, mantenere l’anonimatol<nowiki>'</nowiki>anonimato risulta spesso arduo e con il proliferare dei conti on-line e lo spostamento delle aziende su [[w:Internet|Internet]], risulta più semplice per i malintenzionati accedere alle nostre informazioni riservate. A tal proposito, una delle piaghe più dannose della rete è lo [[w:spyware|spyware]] che, installandosi spesso in maniera fraudolenta nel [[personal computer]] delle vittime, provvede ad inviare dati personali (pagine visitate, [[w:account|account]] di posta, gusti ecc) ad aziende che successivamente li rielaboreranno e rivenderanno.
 
Esiste perfino un metodo, chiamato [[w:social engineering|social engineering]], tramite cui i truffatori riescono a ottenere informazioni personali sulle vittime attraverso le più disparate tecniche psicologiche:
si tratta di una sorta di manipolazione che porta gli utenti a rilasciare spontaneamente i propri dati confidenziali.
 
La miglior difesa per la nostra privacy, in questa situazione di precarietà, consiste nell’utilizzarenell<nowiki>'</nowiki>utilizzare il buon senso e nell’adottarenell<nowiki>'</nowiki>adottare semplici accorgimenti tra cui:
 
* Utilizzare password non banali e con codici alfanumerici.
Line 67 ⟶ 66:
* Non aprire allegati di e-mail provenienti da utenti sconosciuti o sospetti.
* Configurare il livello della privacy del nostro [[browser]] almeno a livello medio.
* Leggere attentamente le licenze e le disposizioni riguardo alla privacy prima di installare un qualsiasi software.
 
Esistono inoltre soluzioni meno immediate ma più efficaci come l’utilizzol<nowiki>'</nowiki>utilizzo della [[crittografia]], che ci permette di criptare un messaggio privato attraverso particolari [[software]] facendo sì che solo l’utentel<nowiki>'</nowiki>utente destinatario possa leggerlo in chiaro, unito all’implementazioneall<nowiki>'</nowiki>implementazione della firma digitale.
Con il diffondersi del [[Voip]] e della [[chat]] (anche se paiono più difficili da intercettare), si spera non si creino altri settori di potenziale violazione della privacy.
Line 75 ⟶ 74:
===Cenni riguardanti la normativa italiana===
 
Con l’avventol<nowiki>'</nowiki>avvento di [[Internet]] si è presto percepita l’esigenzal<nowiki>'</nowiki>esigenza di ampliare il vecchio [[w:ordinamento giuridico|ordinamento giuridico]] e, di conseguenza, anche la normativa relativa al concetto di privacy che, fino a non molti anni fa, si occupava esclusivamente della tradizionale corrispondenza e della comunicazione telegrafica e telefonica.
 
Tra i reati penalmente punibili, in termini di [[Internet]] e privacy, ricordiamo:
Line 81 ⟶ 80:
* La violazione, sottrazione e soppressione di corrispondenza informatica.
* La rivelazione del contenuto di corrispondenza telematica.
* L’intercettazioneL<nowiki>'</nowiki>intercettazione di comunicazioni informatiche o telematiche.
* Installazioni abusive di apparecchiature per le intercettazioni informatiche.
* La falsificazione, alterazione e sottrazione di comunicazioni informatiche.
* Rilevazione del contenuto di documenti informatici segreti.
* L’accessoL<nowiki>'</nowiki>accesso non autorizzato ad un sito.
* Lo spionaggio informatico.
 
In un complesso iter di innovazione legislativo, risulta sicuramente basilare la promulgazione della legge '''547/1993''' che introduce, tra gli altri, l’importantissimol<nowiki>'</nowiki>importantissimo concetto di frode informatica definita dall’dall<nowiki>'</nowiki>'''art. 10 all’artall<nowiki>'</nowiki>art. 640ter c.p.''' secondo cui:
 
''<blockquote> “chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a se o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 516 a euro 1032. La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1549 se ricorre una delle circostanze previste dal n.1 del secondo comma dell’artdell<nowiki>'</nowiki>art. 640 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. […]”.</blockquote>''
 
Estremamente rilevante risulta anche la già citata legge '''675/1996''' che, sebbene non si occupi in modo specifico del contesto informatico, ricopre un ruolo fondamentale per ciò che concerne il trattamento e la protezione dei dati personali.
 
Dal 1° gennaio 2004 è inoltre in vigore il decreto legislativo '''n. 196''' che ha puntato l’attenzionel<nowiki>'</nowiki>attenzione su tematiche importanti come le modalità con cui devono essere trattati i dati confidenziali nell’ambitonell<nowiki>'</nowiki>ambito dei servizi di comunicazione elettronica accessibili al pubblico e l’obbligol<nowiki>'</nowiki>obbligo, da parte dei fornitori, di rendere l’utentel<nowiki>'</nowiki>utente più consapevole su come le loro informazioni riservate verranno trattate e utilizzate.
 
Ulteriori ragguagli e aggiornamenti a riguardo sono reperibili nei siti a fondo pagina.
Line 100 ⟶ 99:
===Problematiche===
 
Per la stessa natura di [[w:Internet|Internet]], soggetta a continui cambiamenti, la tutela penale per la riservatezza delle comunicazioni in rete, così come l’interol<nowiki>'</nowiki>intero corpus legislativo ad essa affine, si arricchisce ogni giorno di nuovi decreti.
Si tratta di un panorama estremamente complesso costituito da numerose eccezioni, casi specifici che vanno indagati nella loro singolarità e ambiti particolari, come ad esempio quello della [[w:videosorveglianza|videosorveglianza]], nei quali una parziale invasione della privacy è concessa a patto che rientri in determinati limiti.
 
Si pensi poi all’intricatoall<nowiki>'</nowiki>intricato sovrapporsi di norme italiane, europee e internazionali oltre che allo spesso labile confine tra illegalità e legalità che caratterizza un contesto ambiguo come [[w:Internet|Internet]].
 
È logico quindi dedurre che il processo di regolamentazione della rete è, con tutte le probabilità, appena agli inizi e non è escluso che non possa mai giungere a una concreta efficienza data l’impossibilitàl<nowiki>'</nowiki>impossibilità di monitorare e tenere sotto controllo un mezzo così vasto e a tratti inscrutabile.
 
==Riproduzione di elenchi pubblici==
Line 169 ⟶ 168:
 
* [http://www.garanteprivacy.it/ Sito del Garante per la protezione dei dati personali]
* [http://www.governo.it/Presidenza/ACCESSO/volumi_accesso/volume_9_2.pdf L’accessoL<nowiki>'</nowiki>accesso ai documentiamministrativi]
* [http://www.dataprotection.it/ Lo stato della privacy in Italia ]
* [http://www.internet-law-digest.org/ Internet Law Digest WebSite]