SlideShare une entreprise Scribd logo
1  sur  28
Il trattamento di dati
               personali


aprile2011
Le origini


Cosa è la privacy?
“The Right to Privacy”
             Warren and Brandeis
             Harvard Law Review.
      Vol. IV December 15, 1890 No.5
        THE RIGHT TO PRIVACY[*].
"It could be done only on principles of private justice,
moral fitness, and public convenience, which, when
applied to a new subject, make common law without a
precedent; much more when received and approved by
usage." — Willes, J., in Millar v. Taylor, 4 Burr. 2303,
2312
Le origini
La Corte Costituzionale Tedesca nel 1983 ha
affermato         il"diritto    all'autodeterminazione
informativa"; Chi raccoglie i vostri dati deve mettervi
in grado di decidere, liberamente e consapevolmente
del loro destino.
Le origini

         - Statuto dei Lavoratori
            - Legge 675/1996
- D.lgs 196/2003 (Codice della Privacy)
Il Codice
 a) "trattamento", qualunque operazione o complesso di
  operazioni, effettuati anche senza l'ausilio di strumenti
  elettronici, concernenti la raccolta, la registrazione,
  l'organizzazione, la conservazione, la consultazione,
  l'elaborazione, la modificazione, la selezione, l'estrazione, il
  raffronto, l'utilizzo, l'interconnessione, il blocco, la
  comunicazione, la diffusione, la cancellazione e la
  distruzione di dati, anche se non registrati in una banca di
  dati;
Il Codice
• b) "dato personale", qualunque informazione relativa a
  persona fisica, persona giuridica, ente od associazione,
  identificati o identificabili, anche indirettamente,
  mediante riferimento a qualsiasi altra informazione, ivi
  compreso un numero di identificazione personale;
• c) "dati identificativi", i dati personali che permettono
  l'identificazione diretta dell'interessato;
Il Codice
 d) "dati sensibili", i dati personali idonei a rivelare l'origine
  razziale ed etnica, le convinzioni religiose, filosofiche o di
  altro genere, le opinioni politiche, l'adesione a partiti,
  sindacati, associazioni od organizzazioni a carattere
  religioso, filosofico, politico o sindacale, nonché i dati
  personali idonei a rivelare lo stato di salute e la vita
  sessuale;

 e) "dati giudiziari", i dati personali idonei a rivelare
  provvedimenti di cui all'articolo 3, comma 1, lettere da a) a
  o) e da r) a u), del d.P.R. 14 novembre 2002, n. 313, in
  materia di casellario giudiziale, di anagrafe delle sanzioni
  amministrative dipendenti da reato e dei relativi carichi
  pendenti, o la qualità di imputato o di indagato ai sensi
  degli articoli 60 e 61 del codice di procedura penale;
Dato anonimo
✔ n) "dato anonimo", il dato che in origine, o a
  seguito di trattamento, non può essere associato ad
  un interessato identificato o identificabile;)
Il Codice
• f) "titolare", la persona fisica, la persona giuridica,
  la pubblica amministrazione e qualsiasi altro ente,
  associazione od organismo cui competono, anche
  unitamente ad altro titolare, le decisioni in ordine
  alle finalità, alle modalità del trattamento di dati
  personali e agli strumenti utilizzati, ivi compreso il
  profilo della sicurezza.
• g) "responsabile", la persona fisica, la persona
  giuridica, la pubblica amministrazione e qualsiasi
  altro ente, associazione od organismo preposti dal
  titolare al trattamento di dati personali.
Il Codice
• h) "incaricati", le persone fisiche autorizzate
  a compiere operazioni di trattamento dal
  titolare o dal responsabile.
• i) "interessato", la persona fisica, la persona
  giuridica, l'ente o l'associazione cui si
  riferiscono i dati personali.
Il Garante ed i suoi compiti
• controllare che i trattamenti di dati personali siano conformi a
  leggi e regolamenti e, eventualmente, segnalare ai titolari o ai
  responsabili dei trattamenti le modifiche da adottare per rispettare
  la conformità;
• esaminare le segnalazioni e i reclami avanzati dagli interessati,
  nonché valutare i ricorsi presentati ai sensi dell’art. 145 del
  Codice in materia di protezione dei dati personali;
• vietare in tutto od in parte il trattamento ovvero disporre il blocco
  del trattamento di dati personali che per la loro natura, per le
  modalità o per gli effetti del loro trattamento possano
  rappresentare un rilevante pregiudizio per l’interessato;
• adottare i provvedimenti previsti dalla normativa in materia di
  dati personali, tra cui, in particolare, le autorizzazioni generali per
  il trattamento dei dati sensibili;
Dato anonimo

✔ Quando concretamente un dato è anonimo?
Dato anonimo

✔ Un indirizzo ip è un dato anonimo?
✔ Un numero di telefono privo delle ultime tre cifre?
Anonimizzazione (?)
• “Ieri sera ad Annozero è stato rivelato il
  numerodi cellulare di Silvio Berlusconi. Il
  tutto è accaduto durante una video-intervista
  realizzata da Sandro Ruotolo, che è andato a
  parlare con Nadia Macrì (…) Nonostante le
  ultime cifre del numero fossero state coperte,
  il numero è stato presto diffuso sul web.
Anonimizzazione (?)
335....
Anonimizzazione (?)
• ultime tre cifre dell'utenza telefonica del
  premier ovvero proprio le tre cifre che
  non erano state coperte da omissis nelle
  389 pagine di verbale consegnate alla
  Giunta per le autorizzazione della
  Camera dalla Procura di Milano e
  pubblicate da molti giornali su carta e
  online.
Anonimizzazione (?)

• ...431
Anonimizzazione (?)
• Esistono allora dati anonimi?
Il Trattamento
• Il trattamento dei dati è lecito solo nel
  rispetto   dei   principi di pertinenza
  completezza e non eccedenza.
Il Trattamento
• L'interessato o la persona presso la quale sono
  raccolti i dati personali sono previamente informati
  oralmente o per iscritto circa:
  a) le finalità e le modalità del trattamento cui sono
  destinati i dati;
  b) la natura obbligatoria o facoltativa del
  conferimento dei dati;
  c) le conseguenze di un eventuale rifiuto di
  rispondere;
Il Trattamento
• d) i soggetti o le categorie di soggetti ai quali
  i dati personali possono essere comunicati o
  che possono venirne a conoscenza in qualità
  di responsabili o incaricati, e l'ambito di
  diffusione dei dati medesimi.
  e) i diritti di cui all'articolo 7.
  f) gli estremi identificativi del titolare e, se
  designati, del rappresentante nel territorio
  dello Stato ai sensi dell'articolo 5 e del
  responsabile. (..)
Le misure di sicurezza
• Art. 33. Misure minime
  1. Nel quadro dei più generali obblighi di
  sicurezza di cui all'articolo 31, o previsti da
  speciali disposizioni, i titolari del
  trattamento sono comunque tenuti ad
  adottare le misure minime individuate nel
  presente capo o ai sensi dell'articolo 58,
  comma 3, volte ad assicurare un livello
  minimo di protezione dei dati personali.
Le misure di sicurezza
Art. 34. Trattamenti con strumenti
elettronici
1. Il trattamento di dati personali effettuato
con strumenti elettronici è consentito solo se
sono adottate, nei modi previsti dal
disciplinare tecnico contenuto nell'allegato
B), le seguenti misure minime:
Le sanzioni
• Art. 161. Omessa o inidonea informativa
  all'interessato
  La violazione delle disposizioni di cui
  all'articolo 13 è punita con la sanzione
  amministrativa del pagamento di una somma
  da seimila euro a trentaseimila euro.(...)
Le sanzioni
• Art. 167. Trattamento illecito di dati
  1. Salvo che il fatto costituisca più grave reato,
  chiunque, al fine di trarne per sè o per altri
  profitto o di recare ad altri un danno, procede al
  trattamento di dati personali in violazione di quanto
  disposto dagli articoli 18, 19, 23, 123, 126 e 130,
  ovvero in applicazione dell'articolo 129, è punito,
  se dal fatto deriva nocumento, con la reclusione
  da sei a diciotto mesi o, se il fatto consiste nella
  comunicazione o diffusione, con la reclusione da
  sei a ventiquattro mesi.
Le sanzioni
• Art. 169. Misure di sicurezza
  Chiunque, essendovi tenuto, omette di
  adottare le misure minime previste
  dall'articolo 33 è punito con l'arresto sino a
  due anni.

Contenu connexe

Tendances

Corso privacy unità 3
Corso privacy unità 3Corso privacy unità 3
Corso privacy unità 3Confimpresa
 
Privacy, Tutela dei Dati Personali e D.P.S.
Privacy, Tutela dei Dati Personali e D.P.S.Privacy, Tutela dei Dati Personali e D.P.S.
Privacy, Tutela dei Dati Personali e D.P.S.Boris Amico
 
2011 11-17 videosorveglianza
2011 11-17 videosorveglianza2011 11-17 videosorveglianza
2011 11-17 videosorveglianzaMarzio Vaglio
 
Tutela dei dati personali sanità aprile_2010
Tutela dei dati personali sanità aprile_2010Tutela dei dati personali sanità aprile_2010
Tutela dei dati personali sanità aprile_2010Pasquale Lopriore
 
Privacy e lavoro vademecum 2015 del Garante
Privacy e lavoro   vademecum 2015 del GarantePrivacy e lavoro   vademecum 2015 del Garante
Privacy e lavoro vademecum 2015 del GaranteUneba
 
Privacy parte1
Privacy parte1Privacy parte1
Privacy parte1aesse
 
GDPR, informativa e appalti - 3 giugno 2018
GDPR, informativa e appalti - 3 giugno 2018GDPR, informativa e appalti - 3 giugno 2018
GDPR, informativa e appalti - 3 giugno 2018Simone Chiarelli
 
Gli Adempimenti Privacy e le Regole Deontologiche degli Avvocati
Gli Adempimenti Privacy e le Regole Deontologiche degli AvvocatiGli Adempimenti Privacy e le Regole Deontologiche degli Avvocati
Gli Adempimenti Privacy e le Regole Deontologiche degli AvvocatiSilviaDiNapoli1
 
La Posta elettronica : usi e nuove soluzioni per il GDPR
La Posta elettronica : usi e nuove soluzioni per il GDPR La Posta elettronica : usi e nuove soluzioni per il GDPR
La Posta elettronica : usi e nuove soluzioni per il GDPR Marinuzzi & Associates
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacyCouncil of Europe
 
Corso privacy
Corso privacyCorso privacy
Corso privacybruma
 
Carlo Rossi Chauvenet - SMAU Padova 2017
Carlo Rossi Chauvenet - SMAU Padova 2017 Carlo Rossi Chauvenet - SMAU Padova 2017
Carlo Rossi Chauvenet - SMAU Padova 2017 SMAU
 
Privacy e volontariato: confini normativi e opportunità
Privacy e volontariato: confini normativi e opportunitàPrivacy e volontariato: confini normativi e opportunità
Privacy e volontariato: confini normativi e opportunitàAndrea Maggipinto [+1k]
 
GDPR: informativa e consenso - 19 luglio 2018
GDPR: informativa e consenso - 19 luglio 2018GDPR: informativa e consenso - 19 luglio 2018
GDPR: informativa e consenso - 19 luglio 2018Simone Chiarelli
 

Tendances (17)

Corso privacy unità 3
Corso privacy unità 3Corso privacy unità 3
Corso privacy unità 3
 
Privacy, Tutela dei Dati Personali e D.P.S.
Privacy, Tutela dei Dati Personali e D.P.S.Privacy, Tutela dei Dati Personali e D.P.S.
Privacy, Tutela dei Dati Personali e D.P.S.
 
Privacy e recupero crediti il vademecum
Privacy e recupero crediti   il vademecumPrivacy e recupero crediti   il vademecum
Privacy e recupero crediti il vademecum
 
Gdpr marco longoni
Gdpr   marco longoniGdpr   marco longoni
Gdpr marco longoni
 
Avvocato carozzi
Avvocato carozziAvvocato carozzi
Avvocato carozzi
 
2011 11-17 videosorveglianza
2011 11-17 videosorveglianza2011 11-17 videosorveglianza
2011 11-17 videosorveglianza
 
Tutela dei dati personali sanità aprile_2010
Tutela dei dati personali sanità aprile_2010Tutela dei dati personali sanità aprile_2010
Tutela dei dati personali sanità aprile_2010
 
Privacy e lavoro vademecum 2015 del Garante
Privacy e lavoro   vademecum 2015 del GarantePrivacy e lavoro   vademecum 2015 del Garante
Privacy e lavoro vademecum 2015 del Garante
 
Privacy parte1
Privacy parte1Privacy parte1
Privacy parte1
 
GDPR, informativa e appalti - 3 giugno 2018
GDPR, informativa e appalti - 3 giugno 2018GDPR, informativa e appalti - 3 giugno 2018
GDPR, informativa e appalti - 3 giugno 2018
 
Gli Adempimenti Privacy e le Regole Deontologiche degli Avvocati
Gli Adempimenti Privacy e le Regole Deontologiche degli AvvocatiGli Adempimenti Privacy e le Regole Deontologiche degli Avvocati
Gli Adempimenti Privacy e le Regole Deontologiche degli Avvocati
 
La Posta elettronica : usi e nuove soluzioni per il GDPR
La Posta elettronica : usi e nuove soluzioni per il GDPR La Posta elettronica : usi e nuove soluzioni per il GDPR
La Posta elettronica : usi e nuove soluzioni per il GDPR
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacy
 
Corso privacy
Corso privacyCorso privacy
Corso privacy
 
Carlo Rossi Chauvenet - SMAU Padova 2017
Carlo Rossi Chauvenet - SMAU Padova 2017 Carlo Rossi Chauvenet - SMAU Padova 2017
Carlo Rossi Chauvenet - SMAU Padova 2017
 
Privacy e volontariato: confini normativi e opportunità
Privacy e volontariato: confini normativi e opportunitàPrivacy e volontariato: confini normativi e opportunità
Privacy e volontariato: confini normativi e opportunità
 
GDPR: informativa e consenso - 19 luglio 2018
GDPR: informativa e consenso - 19 luglio 2018GDPR: informativa e consenso - 19 luglio 2018
GDPR: informativa e consenso - 19 luglio 2018
 

En vedette

Team inspirator presentatie
Team inspirator presentatieTeam inspirator presentatie
Team inspirator presentatieTeam Inspirator
 
From design to digital design : a few theoretical concerns
From design to digital design : a few theoretical concernsFrom design to digital design : a few theoretical concerns
From design to digital design : a few theoretical concernsStéphane Vial
 
工业设计(工学)071 107081015 范宏跃 遥控车拆解报告
工业设计(工学)071 107081015 范宏跃 遥控车拆解报告工业设计(工学)071 107081015 范宏跃 遥控车拆解报告
工业设计(工学)071 107081015 范宏跃 遥控车拆解报告chifan
 
Cloud computing by Luqman
Cloud computing by LuqmanCloud computing by Luqman
Cloud computing by LuqmanLuqman Shareef
 
Winter in bruch
Winter in bruchWinter in bruch
Winter in bruchAlka Rao
 
BELÉN DE BANCAJA
BELÉN DE BANCAJABELÉN DE BANCAJA
BELÉN DE BANCAJAguest6e3ca6
 
Rppfiqihkelas7mtskurtilasedisirevisi 141126084558-conversion-gate01
Rppfiqihkelas7mtskurtilasedisirevisi 141126084558-conversion-gate01Rppfiqihkelas7mtskurtilasedisirevisi 141126084558-conversion-gate01
Rppfiqihkelas7mtskurtilasedisirevisi 141126084558-conversion-gate01Andre Milanisti
 
Panduan singkat validasi pip dikmen
Panduan singkat validasi pip dikmenPanduan singkat validasi pip dikmen
Panduan singkat validasi pip dikmenAgus Irawan
 
LinkedUniversity-Advanced-System-Mindmap
LinkedUniversity-Advanced-System-MindmapLinkedUniversity-Advanced-System-Mindmap
LinkedUniversity-Advanced-System-MindmapIrma Lucas
 
Blog presentaciom
Blog presentaciomBlog presentaciom
Blog presentaciomirisfg4b
 
Administración de las Cuentas por Cobrar
Administración de las Cuentas por CobrarAdministración de las Cuentas por Cobrar
Administración de las Cuentas por CobrarKatherineHerreraP
 

En vedette (20)

Team inspirator presentatie
Team inspirator presentatieTeam inspirator presentatie
Team inspirator presentatie
 
Shodinki zoshit 2 klas
Shodinki zoshit 2 klasShodinki zoshit 2 klas
Shodinki zoshit 2 klas
 
The Talking Village models and case histories
The Talking Village models and case historiesThe Talking Village models and case histories
The Talking Village models and case histories
 
From design to digital design : a few theoretical concerns
From design to digital design : a few theoretical concernsFrom design to digital design : a few theoretical concerns
From design to digital design : a few theoretical concerns
 
工业设计(工学)071 107081015 范宏跃 遥控车拆解报告
工业设计(工学)071 107081015 范宏跃 遥控车拆解报告工业设计(工学)071 107081015 范宏跃 遥控车拆解报告
工业设计(工学)071 107081015 范宏跃 遥控车拆解报告
 
Cloud computing by Luqman
Cloud computing by LuqmanCloud computing by Luqman
Cloud computing by Luqman
 
Kernenergie
KernenergieKernenergie
Kernenergie
 
Elvis Persely Disc70s
Elvis Persely Disc70sElvis Persely Disc70s
Elvis Persely Disc70s
 
Winter in bruch
Winter in bruchWinter in bruch
Winter in bruch
 
BELÉN DE BANCAJA
BELÉN DE BANCAJABELÉN DE BANCAJA
BELÉN DE BANCAJA
 
Resumes Ashley Cisneros
Resumes Ashley CisnerosResumes Ashley Cisneros
Resumes Ashley Cisneros
 
Rppfiqihkelas7mtskurtilasedisirevisi 141126084558-conversion-gate01
Rppfiqihkelas7mtskurtilasedisirevisi 141126084558-conversion-gate01Rppfiqihkelas7mtskurtilasedisirevisi 141126084558-conversion-gate01
Rppfiqihkelas7mtskurtilasedisirevisi 141126084558-conversion-gate01
 
Final Presentation
Final PresentationFinal Presentation
Final Presentation
 
Panduan singkat validasi pip dikmen
Panduan singkat validasi pip dikmenPanduan singkat validasi pip dikmen
Panduan singkat validasi pip dikmen
 
12章節
12章節12章節
12章節
 
Cine
Cine Cine
Cine
 
LinkedUniversity-Advanced-System-Mindmap
LinkedUniversity-Advanced-System-MindmapLinkedUniversity-Advanced-System-Mindmap
LinkedUniversity-Advanced-System-Mindmap
 
Blog presentaciom
Blog presentaciomBlog presentaciom
Blog presentaciom
 
Control presupuestario
Control presupuestarioControl presupuestario
Control presupuestario
 
Administración de las Cuentas por Cobrar
Administración de las Cuentas por CobrarAdministración de las Cuentas por Cobrar
Administración de las Cuentas por Cobrar
 

Similaire à Introduzione alla privacy giuridica

D.Lgs 196/2003
D.Lgs 196/2003D.Lgs 196/2003
D.Lgs 196/2003jamboo
 
Anticorruzione trasparenza - privacy - Per gli Ordini Professionali
Anticorruzione   trasparenza - privacy - Per gli Ordini ProfessionaliAnticorruzione   trasparenza - privacy - Per gli Ordini Professionali
Anticorruzione trasparenza - privacy - Per gli Ordini ProfessionaliFrancesco Paolo Micozzi
 
Privacy e riservatezza nella consulenza tecnica (estratto)
Privacy e riservatezza nella consulenza tecnica (estratto)Privacy e riservatezza nella consulenza tecnica (estratto)
Privacy e riservatezza nella consulenza tecnica (estratto)Andrea Maggipinto [+1k]
 
Smau Milano 2016 - CSIG - Data Breach Parte 2
Smau Milano 2016 - CSIG - Data Breach Parte 2Smau Milano 2016 - CSIG - Data Breach Parte 2
Smau Milano 2016 - CSIG - Data Breach Parte 2SMAU
 
Smau seminario data breach prima parte
Smau seminario data breach prima parte Smau seminario data breach prima parte
Smau seminario data breach prima parte Mauro Alovisio
 
GDPR - Panoramica Legale
GDPR - Panoramica LegaleGDPR - Panoramica Legale
GDPR - Panoramica LegaleLodovico Mabini
 
Informativa simpatizzanti PATT
Informativa simpatizzanti PATTInformativa simpatizzanti PATT
Informativa simpatizzanti PATTPATT Trento
 
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRTContinuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRTSergio Primo Del Bello
 
Lezione n. 11 - Trattamento dei dati personali: La tutela delle persone nel G...
Lezione n. 11 - Trattamento dei dati personali: La tutela delle persone nel G...Lezione n. 11 - Trattamento dei dati personali: La tutela delle persone nel G...
Lezione n. 11 - Trattamento dei dati personali: La tutela delle persone nel G...Simone Chiarelli
 
Lezione n. 11 (2 ore) - Il trattamento dei dati personali nel settore Sanità ...
Lezione n. 11 (2 ore) - Il trattamento dei dati personali nel settore Sanità ...Lezione n. 11 (2 ore) - Il trattamento dei dati personali nel settore Sanità ...
Lezione n. 11 (2 ore) - Il trattamento dei dati personali nel settore Sanità ...Simone Chiarelli
 
La Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati PersonaliLa Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati PersonaliVincenzo Calabrò
 
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...Social Hub Genova
 
Lezione n. 11 - Videosorveglianza e tutela dei dati personali: La tutela dell...
Lezione n. 11 - Videosorveglianza e tutela dei dati personali: La tutela dell...Lezione n. 11 - Videosorveglianza e tutela dei dati personali: La tutela dell...
Lezione n. 11 - Videosorveglianza e tutela dei dati personali: La tutela dell...Simone Chiarelli
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.gmorelli78
 
GDPR Enti Comunali
GDPR Enti Comunali GDPR Enti Comunali
GDPR Enti Comunali Manuel Salvi
 

Similaire à Introduzione alla privacy giuridica (20)

D.Lgs 196/2003
D.Lgs 196/2003D.Lgs 196/2003
D.Lgs 196/2003
 
COME ADEGUARSI AL GDPR?
COME ADEGUARSI AL GDPR?COME ADEGUARSI AL GDPR?
COME ADEGUARSI AL GDPR?
 
Anticorruzione trasparenza - privacy - Per gli Ordini Professionali
Anticorruzione   trasparenza - privacy - Per gli Ordini ProfessionaliAnticorruzione   trasparenza - privacy - Per gli Ordini Professionali
Anticorruzione trasparenza - privacy - Per gli Ordini Professionali
 
Privacy e riservatezza nella consulenza tecnica (estratto)
Privacy e riservatezza nella consulenza tecnica (estratto)Privacy e riservatezza nella consulenza tecnica (estratto)
Privacy e riservatezza nella consulenza tecnica (estratto)
 
Smau data breach v1
Smau data breach v1Smau data breach v1
Smau data breach v1
 
Smau Milano 2016 - CSIG - Data Breach Parte 2
Smau Milano 2016 - CSIG - Data Breach Parte 2Smau Milano 2016 - CSIG - Data Breach Parte 2
Smau Milano 2016 - CSIG - Data Breach Parte 2
 
Smau seminario data breach prima parte
Smau seminario data breach prima parte Smau seminario data breach prima parte
Smau seminario data breach prima parte
 
GDPR - Panoramica Legale
GDPR - Panoramica LegaleGDPR - Panoramica Legale
GDPR - Panoramica Legale
 
Axioma privacy 29.2.12
Axioma privacy 29.2.12Axioma privacy 29.2.12
Axioma privacy 29.2.12
 
Privacy Sanità
Privacy  SanitàPrivacy  Sanità
Privacy Sanità
 
Informativa simpatizzanti PATT
Informativa simpatizzanti PATTInformativa simpatizzanti PATT
Informativa simpatizzanti PATT
 
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRTContinuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
 
Lezione n. 11 - Trattamento dei dati personali: La tutela delle persone nel G...
Lezione n. 11 - Trattamento dei dati personali: La tutela delle persone nel G...Lezione n. 11 - Trattamento dei dati personali: La tutela delle persone nel G...
Lezione n. 11 - Trattamento dei dati personali: La tutela delle persone nel G...
 
Lezione n. 11 (2 ore) - Il trattamento dei dati personali nel settore Sanità ...
Lezione n. 11 (2 ore) - Il trattamento dei dati personali nel settore Sanità ...Lezione n. 11 (2 ore) - Il trattamento dei dati personali nel settore Sanità ...
Lezione n. 11 (2 ore) - Il trattamento dei dati personali nel settore Sanità ...
 
Centralità dell'interessato e nuovi diritti - avv. Antonella D’Iorio
Centralità dell'interessato e nuovi diritti - avv. Antonella D’Iorio Centralità dell'interessato e nuovi diritti - avv. Antonella D’Iorio
Centralità dell'interessato e nuovi diritti - avv. Antonella D’Iorio
 
La Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati PersonaliLa Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati Personali
 
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
 
Lezione n. 11 - Videosorveglianza e tutela dei dati personali: La tutela dell...
Lezione n. 11 - Videosorveglianza e tutela dei dati personali: La tutela dell...Lezione n. 11 - Videosorveglianza e tutela dei dati personali: La tutela dell...
Lezione n. 11 - Videosorveglianza e tutela dei dati personali: La tutela dell...
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.
 
GDPR Enti Comunali
GDPR Enti Comunali GDPR Enti Comunali
GDPR Enti Comunali
 

Plus de Council of Europe

Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaCouncil of Europe
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 
Digital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreDigital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreCouncil of Europe
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Council of Europe
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 
Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Council of Europe
 
Cloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattualiCloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattualiCouncil of Europe
 

Plus de Council of Europe (20)

Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalista
 
Dati sanitari e SISS
Dati sanitari e SISSDati sanitari e SISS
Dati sanitari e SISS
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 
Diritto all'anonimato
Diritto all'anonimatoDiritto all'anonimato
Diritto all'anonimato
 
Diritto all'oblio
Diritto all'oblioDiritto all'oblio
Diritto all'oblio
 
Hacking e cinema
Hacking e cinemaHacking e cinema
Hacking e cinema
 
Digital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreDigital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autore
 
Aspetti giuridici del P2P
Aspetti giuridici del P2PAspetti giuridici del P2P
Aspetti giuridici del P2P
 
Netiquette
NetiquetteNetiquette
Netiquette
 
Etica e informatica
Etica e informaticaEtica e informatica
Etica e informatica
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
 
Computer crime
Computer crimeComputer crime
Computer crime
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
DRMs lezione 31 3_2011
DRMs lezione 31 3_2011DRMs lezione 31 3_2011
DRMs lezione 31 3_2011
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Lezione del 24 marzo 2011
Lezione del 24 marzo 2011Lezione del 24 marzo 2011
Lezione del 24 marzo 2011
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Lezione 25 marzo 2011
Lezione 25 marzo 2011Lezione 25 marzo 2011
Lezione 25 marzo 2011
 
Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011
 
Cloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattualiCloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattuali
 

Dernier

Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoQuotidiano Piemontese
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 

Dernier (9)

Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 Torino
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 

Introduzione alla privacy giuridica

  • 1. Il trattamento di dati personali aprile2011
  • 2. Le origini Cosa è la privacy?
  • 3.
  • 4. “The Right to Privacy” Warren and Brandeis Harvard Law Review. Vol. IV December 15, 1890 No.5 THE RIGHT TO PRIVACY[*]. "It could be done only on principles of private justice, moral fitness, and public convenience, which, when applied to a new subject, make common law without a precedent; much more when received and approved by usage." — Willes, J., in Millar v. Taylor, 4 Burr. 2303, 2312
  • 5. Le origini La Corte Costituzionale Tedesca nel 1983 ha affermato il"diritto all'autodeterminazione informativa"; Chi raccoglie i vostri dati deve mettervi in grado di decidere, liberamente e consapevolmente del loro destino.
  • 6. Le origini - Statuto dei Lavoratori - Legge 675/1996 - D.lgs 196/2003 (Codice della Privacy)
  • 7. Il Codice  a) "trattamento", qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati;
  • 8. Il Codice • b) "dato personale", qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale; • c) "dati identificativi", i dati personali che permettono l'identificazione diretta dell'interessato;
  • 9. Il Codice  d) "dati sensibili", i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale;  e) "dati giudiziari", i dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1, lettere da a) a o) e da r) a u), del d.P.R. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale;
  • 10. Dato anonimo ✔ n) "dato anonimo", il dato che in origine, o a seguito di trattamento, non può essere associato ad un interessato identificato o identificabile;)
  • 11. Il Codice • f) "titolare", la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza. • g) "responsabile", la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali.
  • 12. Il Codice • h) "incaricati", le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile. • i) "interessato", la persona fisica, la persona giuridica, l'ente o l'associazione cui si riferiscono i dati personali.
  • 13. Il Garante ed i suoi compiti • controllare che i trattamenti di dati personali siano conformi a leggi e regolamenti e, eventualmente, segnalare ai titolari o ai responsabili dei trattamenti le modifiche da adottare per rispettare la conformità; • esaminare le segnalazioni e i reclami avanzati dagli interessati, nonché valutare i ricorsi presentati ai sensi dell’art. 145 del Codice in materia di protezione dei dati personali; • vietare in tutto od in parte il trattamento ovvero disporre il blocco del trattamento di dati personali che per la loro natura, per le modalità o per gli effetti del loro trattamento possano rappresentare un rilevante pregiudizio per l’interessato; • adottare i provvedimenti previsti dalla normativa in materia di dati personali, tra cui, in particolare, le autorizzazioni generali per il trattamento dei dati sensibili;
  • 14. Dato anonimo ✔ Quando concretamente un dato è anonimo?
  • 15. Dato anonimo ✔ Un indirizzo ip è un dato anonimo? ✔ Un numero di telefono privo delle ultime tre cifre?
  • 16. Anonimizzazione (?) • “Ieri sera ad Annozero è stato rivelato il numerodi cellulare di Silvio Berlusconi. Il tutto è accaduto durante una video-intervista realizzata da Sandro Ruotolo, che è andato a parlare con Nadia Macrì (…) Nonostante le ultime cifre del numero fossero state coperte, il numero è stato presto diffuso sul web.
  • 18. Anonimizzazione (?) • ultime tre cifre dell'utenza telefonica del premier ovvero proprio le tre cifre che non erano state coperte da omissis nelle 389 pagine di verbale consegnate alla Giunta per le autorizzazione della Camera dalla Procura di Milano e pubblicate da molti giornali su carta e online.
  • 20. Anonimizzazione (?) • Esistono allora dati anonimi?
  • 21. Il Trattamento • Il trattamento dei dati è lecito solo nel rispetto dei principi di pertinenza completezza e non eccedenza.
  • 22. Il Trattamento • L'interessato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa: a) le finalità e le modalità del trattamento cui sono destinati i dati; b) la natura obbligatoria o facoltativa del conferimento dei dati; c) le conseguenze di un eventuale rifiuto di rispondere;
  • 23. Il Trattamento • d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualità di responsabili o incaricati, e l'ambito di diffusione dei dati medesimi. e) i diritti di cui all'articolo 7. f) gli estremi identificativi del titolare e, se designati, del rappresentante nel territorio dello Stato ai sensi dell'articolo 5 e del responsabile. (..)
  • 24. Le misure di sicurezza • Art. 33. Misure minime 1. Nel quadro dei più generali obblighi di sicurezza di cui all'articolo 31, o previsti da speciali disposizioni, i titolari del trattamento sono comunque tenuti ad adottare le misure minime individuate nel presente capo o ai sensi dell'articolo 58, comma 3, volte ad assicurare un livello minimo di protezione dei dati personali.
  • 25. Le misure di sicurezza Art. 34. Trattamenti con strumenti elettronici 1. Il trattamento di dati personali effettuato con strumenti elettronici è consentito solo se sono adottate, nei modi previsti dal disciplinare tecnico contenuto nell'allegato B), le seguenti misure minime:
  • 26. Le sanzioni • Art. 161. Omessa o inidonea informativa all'interessato La violazione delle disposizioni di cui all'articolo 13 è punita con la sanzione amministrativa del pagamento di una somma da seimila euro a trentaseimila euro.(...)
  • 27. Le sanzioni • Art. 167. Trattamento illecito di dati 1. Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne per sè o per altri profitto o di recare ad altri un danno, procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18, 19, 23, 123, 126 e 130, ovvero in applicazione dell'articolo 129, è punito, se dal fatto deriva nocumento, con la reclusione da sei a diciotto mesi o, se il fatto consiste nella comunicazione o diffusione, con la reclusione da sei a ventiquattro mesi.
  • 28. Le sanzioni • Art. 169. Misure di sicurezza Chiunque, essendovi tenuto, omette di adottare le misure minime previste dall'articolo 33 è punito con l'arresto sino a due anni.