Manuale ECDL Full Standard. Modulo IT Security. Copyright AICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Manuale ECDL Full Standard. Modulo IT Security. Copyright AICA 2014 2019 www.micertificoecdl.it"

Transcript

1 Manuale ECDL Full Standard Modulo IT Security Copyright AICA

2

3 Sommario Capitolo 01 Le informazioni personali 02 Capitolo 02 Rischi del crimine informatico 17 Capitolo 03 Come vengono sottratti illecitamente i dati 34 Capitolo 04 Come possiamo fenderci 54 Capitolo 05 I rischi per le aziende 89 1 Copyright AICA

4 Capitolo 1 Le informazioni personali 2 Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Distinguere tra dati e informazioni. Comprendere il termine crimine informatico. Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto identità o le fro. Identificare le misure per prevenire accessi non autorizzati ai dati, quali cifratura, password Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali confidenzialità, integrità, sponibilità. Identificare i requisiti principali per la protezione, conservazione e controllo dati/privacy che si applicano in Italia. Comprendere il termine furto identità e le sue implicazioni personali, finanziarie, lavorative, legali. Comprendere i vantaggi e i limiti della cifratura Contenuti della lezione In questa lezione cercheremo : renderci conto del valore delle nostre informazioni, proteggere le nostre informazioni personali, lavorative, finanziarie,..., capire quali sono le caratteristiche fondamentali della sicurezza informatica, analizzare brevemente la legislazione italiana in materia protezione dei dati personali, descrivere cosa si intende con crimine informatico. Copyright AICA

5 Sergio Margarita - Nuova ECDL e Open Source 1 IT Security In particolare, cercheremo : renderci conto del valore delle nostre informazioni proteggere le nostre informazioni personali, lavorative, finanziarie,... capire quali sono le caratteristiche fondamentali della sicurezza informatica analizzare brevemente 1. la Che legislazione valore hanno italiana le in nostre materia informazioni protezione dei dati personali descrivere cosa si intende con crimine informatico. In questa parte, esaminiamo gli aspetti meno tecnici dell'it Security. Come accennato, questi sono fondamentali in quanto senza un minimo "cultura" della sicurezza informatica anche gli strumenti tecnici più sofisticati sono inutili. Adrittura, come vedremo nei prossimi capitoli, le tecniche attacco più pericolose, quelle dell'ingegneria sociale, non usano nessuno strumento informatico! Ma dobbiamo proteggere i nostri dati oppure le nostre informazioni? In particolare, cercheremo : Distinguere tra dati e informazioni Distinguere tra dati e informazioni. renderci conto del valore delle nostre informazioni proteggere le nostre informazioni personali, lavorative, finanziarie,... Agli albori dell'informatica, capire si usava quali sono molto le caratteristiche spesso il fondamentali termine EDP della (Electronic sicurezza informatica Data Processing), mettendo l'accento sull'elaborazione analizzare (Processing) brevemente con la strumenti legislazione elettronici italiana in materia (Electronic) protezione dei dei dati (Data). personaliallora, proprio per la rapissima evoluzione descrivere tecnica, cosa si insisteva intende con maggiormente crimine informatico. sugli aspetti tecnici. I "dati" la facevano da padrone, con tutti i problemi tecnologici che l'informatica dell'epoca presentava. Ma dobbiamo proteggere i nostri dati oppure le nostre informazioni? Oggi, il termine EDP è pressoché scomparso ma soprattutto l'attenzione si è spostata dai dati alle Distinguere tra dati e informazioni. informazioni. Chi non ha mai sentito almeno uno questi termini: Tecnologie dell Informazione e della Comunicazione (Information Agli albori and dell'informatica, Communication si usava Technology molto spesso ICT), il termine autostrade EDP (Electronic dell'informazione, Data Processing), sistema mettendo l'accento sull'elaborazione (Processing) con strumenti elettronici (Electronic) dei dati (Data). Allora, proprio informativo aziendale? Se vi dovesse sfuggire il significato del termine ICT, vi raccomanamo gli IBUQ per la rapissima evoluzione tecnica, si insisteva maggiormente sugli aspetti tecnici. I "dati" la facevano da ECDL Computer Essentials padrone, e ECDL con tutti Online i problemi Essentials. tecnologici che l'informatica dell'epoca presentava. Tabella 1: Dati grezzi I dati non sono nient'altro Oggi, che il una termine rappresentazione EDP è pressoché scomparso proprietà, ma fatti, soprattutto caratteristiche, l'attenzione azioni, si è spostata eventi dai... dati legati alle Tabella 2: Informazioni semplici informazioni. Chi non ha mai sentito almeno uno questi termini: Tecnologie dell Informazione e della a persone, enti,... o più generalmente oggetti una rilevazione. Per quanto ci riguarda, tale Comunicazione (Information and Communication Technology ICT), autostrade dell'informazione, sistema rappresentazione Sergio Margarita viene - Nuova fatta informativo in ECDL modalità aziendale? e Open elettronica Se Source vi dovesse e può sfuggire avvenire il significato attraverso del 2 termine versi ICT, mea vi raccomanamo e formati: gli testo, IBUQ IT Security segno, immagine,... Non ECDL necessariamente Computer Essentials i dati e ECDL grezzi Online appena Essentials. rilevati sono comprensibili e significativi per una persona versa da quella I dati non che sono li nient'altro ha rilevati. che Cosa una rappresentazione rappresentano proprietà, i dati riportati fatti, caratteristiche, in Tabella azioni, 1 è noto eventi solo... legati a Tabella 2: Informazioni semplici chi li ha rilevati. a persone, enti,... o più generalmente oggetti una rilevazione. Per quanto ci riguarda, tale Realizzato esclusivamente rappresentazione per GABRIELE viene fatta TOMASI in modalità - SKILL elettronica on e LINE può avvenire attraverso versi mea e formati: testo, Spesso però i dati non sono segno, proprio immagine, grezzi... Non ma necessariamente almeno "spiegati", i dati grezzi anche appena solo rilevati per sono la comotà comprensibili del e rilevatore. significativi per I dati riportati in Tabella 2 sono più facile lettura e comprensione rispetto agli stessi della tabella precedente. Realizzato esclusivamente per GABRIELE TOMASI - SKILL on LINE Il concetto informazione si spinge oltre, compiendo un passo ulteriore: le informazioni sono dati elaborati (anche soltanto organizzati) in modo da renderli comprensibili e significativi per i loro utilizzatori. Se si precisa che la tabella precedente è relativa ai clienti della nostra azienda, che la colonna "Debito" rappresenta quanto ognuno ci deve ancora pagare in seguito a delle vente, abbiamo maggiori informazioni sui clienti. Se elaboriamo queste informazioni in un prospetto sintesi, sponiamo vere e proprie informazioni sulla situazione finanziaria aziendale.(che tra l'altro, non sembra tanto buona...) che ci induce a mettere in atto qualche azione recupero creti. In termini sicurezza informatica, è ben verso il furto dei dati riportati in tabella Tabella 1 rispetto al furto delle informazioni presenti in Tabella 3. Malgrado questa fferenza concettualmente importante, nell'uso corrente i termini dati e informazioni sono usati pressoché infferentemente. In questo IBUQ ci adegueremo a questa prassi, tranne in casi specifici. Tabella 1: Dati grezzi Tabella 3: Informazioni elaborate Copyright Comprendere AICA 2014 le caratteristiche 2019 fondamentali della sicurezza delle informazioni, quali confidenzialità, integrità, sponibilità.

6 4 Il concetto informazione si spinge oltre, compiendo un passo ulteriore: le informazioni sono dati elaborati una (anche persona soltanto versa organizzati) da quella in che modo li ha da rilevati. renderli Cosa comprensibili rappresentano e significativi i dati riportati per in i Tabella loro utilizzatori. 1 è noto solo Se si a chi precisa li ha rilevati. che la tabella precedente è relativa ai clienti della nostra azienda, che la colonna "Debito" Spesso rappresenta però quanto i dati non ognuno sono ci proprio deve ancora grezzi ma pagare almeno in seguito "spiegati", a delle anche vente, solo per abbiamo la comotà maggiori del informazioni rilevatore. I dati sui clienti. riportati Se in Tabella elaboriamo 2 sono queste più facile informazioni lettura e in comprensione un prospetto rispetto sintesi, agli stessi sponiamo della tabella vere precedente. e proprie Sergio Margarita - Nuova ECDL e Open Source 2 IT Security informazioni sulla situazione finanziaria aziendale.(che tra l'altro, non sembra tanto buona...) che ci induce a Tabella 3: Informazioni elaborate Il mettere concetto in atto informazione qualche azione si spinge recupero oltre, creti. compiendo un passo ulteriore: le informazioni sono dati elaborati una persona versa da quella che ha rilevati. Cosa rappresentano i dati riportati in Tabella 1 è noto solo a (anche soltanto organizzati) in modo da renderli comprensibili e significativi per i loro utilizzatori. Se si chi li ha rilevati. precisa In termini che sicurezza la tabella informatica, precedente è è ben relativa verso ai il furto clienti dei della dati nostra riportati azienda, in tabella che Tabella la colonna 1 rispetto "Debito" al furto delle informazioni presenti in Spesso Tabella però 3. i dati non sono proprio grezzi ma almeno "spiegati", anche solo per la comotà del rilevatore. I rappresenta quanto ognuno dati ci riportati deve ancora in Tabella pagare 2 sono in più seguito facile lettura a delle e comprensione vente, rispetto abbiamo agli stessi maggiori della tabella informazioni precedente. sui Malgrado clienti. questa Se elaboriamo fferenza queste Il concettualmente informazioni concetto informazione importante, in un prospetto si spinge oltre, nell'uso compiendo corrente sintesi, un passo i ulteriore: termini sponiamo le dati informazioni e informazioni vere e proprie sono dati elaborati sono informazioni usati pressoché sulla infferentemente. situazione (anche finanziaria soltanto In questo aziendale.(che organizzati) IBUQ in ci modo adegueremo tra da l'altro, renderli non comprensibili a questa sembra prassi, e tanto significativi buona tranne per...) in i loro che casi utilizzatori. specifici. induce Se a si Tabella 3: Informazioni elaborate mettere in atto qualche azione precisa recupero che la tabella creti. precedente è relativa ai clienti della nostra azienda, che la colonna "Debito" rappresenta quanto ognuno ci deve ancora pagare in seguito a delle vente, abbiamo maggiori informazioni In termini Comprendere sicurezza le caratteristiche informatica, sui clienti. fondamentali è Se ben elaboriamo verso della queste il furto sicurezza informazioni dei dati delle in riportati un informazioni, prospetto tabella sintesi, quali Tabella confidenzialità, sponiamo 1 rispetto vere integrità, al e furto proprie delle sponibilità. informazioni presenti in informazioni Tabella sulla 3. situazione finanziaria aziendale.(che tra l'altro, non sembra tanto buona...) che ci induce a Tabella 3: Informazioni elaborate mettere in atto qualche azione recupero creti. Malgrado Proprio per questa i fondamentali fferenza In risvolti concettualmente termini pratici sicurezza che informatica, assume, importante, è la ben sicurezza nell'uso verso il corrente furto delle dei dati informazioni i termini riportati dati tabella è oggetto e Tabella informazioni 1 rispetto numerosi sono al furto usati stu pressoché e ricerche. infferentemente. Il documento delle informazioni In riferimento questo presenti IBUQ in Tabella che ci adegueremo ha 3. strutturato a questa l'argomento, prassi, tranne è ISO/IEC in casi 27002:2013 specifici. Information Comprendere technology - Malgrado Security questa le caratteristiche techniques fferenza concettualmente - Code fondamentali of importante, practice nell'uso for corrente della information i termini dati sicurezza security e informazioni delle controls sono usati pressoché infferentemente. In questo IBUQ ci adegueremo a questa prassi, tranne in casi specifici. informazioni, quali (http://www.iso27001security.com/html/27002.html). Comprendere le caratteristiche fondamentali della sicurezza Questo delle documento informazioni, propone quali confidenzialità, il modello integrità, CID confidenzialità, integrità, sponibilità sponibilità. (Confidenzialità, Integrità, Disponibilità), in inglese CIA (Confidentiality, Integrity, Availability) Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali confidenzialità, integrità, sponibilità. Proprio Le tre linee per i proposte fondamentali da questo risvolti pratici modello, che venute assume, ormai la sicurezza standard delle si informazioni ritrovano spesso è oggetto nelle politiche numerosi stu sicurezza e ricerche. informatica Il documento e hanno trovato riferimento riscontro nelle che sposizioni ha strutturato legge: l'argomento, è ISO/IEC 27002:2013 Information confidenzialità: technology le informazioni - Security devono techniques essere - protette Code per of practice impere for accessi information e utilizzo security a persone controls non (http://www.iso27001security.com/html/27002.html). autorizzate. Le stesse autorizzazioni accesso Questo devono documento essere limitate propone alle effettive il modello necessità CID consultazione e elaborazione. (Confidenzialità, In un'azienda, Integrità, Disponibilità), ovviamente, in inglese tutte CIA le (Confidentiality, informazioni Integrity, devono Availability). (Confidenzialità, Integrità, Disponibilità), in inglese CIA (Confidentiality, Integrity, Availability). essere protette da accessi non autorizzati, interni o esterni che siano. Inoltre, devono essere previsti sistemi autorizzazioni Le per tre limitare linee proposte gli accessi da alle questo sicurezza varie modello, informatica categorie e venute hanno informazioni trovato ormai riscontro standard agli nelle addetti sposizioni si ritrovano che legge: ne hanno spesso l'effettiva nelle politiche necessità. sicurezza Per esempio, informatica gli addetti e hanno alla trovato produzione, riscontro che nelle per la sposizioni loro attività non legge: hanno la necessità accedere ai dati confidenzialità: contabili dei clienti, le informazioni non devono potervi devono accedere. essere protette per impere accessi e utilizzo a persone non autorizzate. Le stesse autorizzazioni accesso devono essere limitate alle effettive necessità consultazione e elaborazione. In un'azienda, ovviamente, tutte le informazioni devono essere protette da Realizzato accessi non esclusivamente autorizzati, interni per GABRIELE TOMASI - SKILL on LINE contabili o esterni dei clienti, che non siano. devono potervi Inoltre, accedere. devono essere previsti sistemi autorizzazioni per limitare gli accessi alle varie categorie informazioni agli addetti che ne hanno l'effettiva necessità. Per esempio, gli addetti alla Realizzato produzione, esclusivamente che per per la GABRIELE loro attività TOMASI non - SKILL hanno on la LINE necessità accedere ai dati contabili dei clienti, non devono potervi accedere. Proprio per i fondamentali risvolti pratici che assume, la sicurezza delle informazioni è oggetto numerosi stu e ricerche. Il documento riferimento che ha strutturato l'argomento, è ISO/IEC 27002:2013 Information technology - Security techniques - Code of practice for information security controls (http://www.iso27001security.com/html/27002.html). Questo documento propone il modello CID Le tre linee proposte da questo modello, venute ormai standard si ritrovano spesso nelle politiche confidenzialità: le informazioni devono essere protette per impere accessi e utilizzo a persone non autorizzate. Le stesse autorizzazioni accesso devono essere limitate alle effettive necessità consultazione e elaborazione. In un'azienda, ovviamente, tutte le informazioni devono essere protette da accessi non autorizzati, interni o esterni che siano. Inoltre, devono essere previsti sistemi autorizzazioni per limitare gli accessi alle varie categorie informazioni agli addetti che ne hanno l'effettiva necessità. Per esempio, gli addetti alla produzione, che per la loro attività non hanno la necessità accedere ai dati Realizzato esclusivamente per GABRIELE TOMASI - SKILL on LINE Copyright AICA

7 Sergio Margarita - Nuova ECDL e Open Source 3 IT Security integrità: nello stesso modo in cui la consultazione delle informazioni deve essere controllata, deve essere assicurata la conservazione delle informazioni nel loro stato corretto, senza che vi sia la possibilità moficarle, cancellarle o aggiungerne in modo improprio, accidentalmente, o volontariamente. Questa alterazione deve essere impeta sia per i dati memorizzati nel sistema, sia per i dati trasmessi. Per esempio, in occasione dell'invio un messaggio posta elettronica, deve (dovrebbe) essere garantito che il contenuto del messaggio, compresi gli allegati, che giunge al destinatario sia lo stesso quello inviato dal mittente. sponibilità: così come le informazioni non devono essere accessibili a chi non è autorizzato, devono essere rese sponibili a chi è autorizzato in modo efficace e tempestivo. Questa caratteristica deve essere garantita sia nell'operatività ornaria (affidabilità dell'hardware e del software, garanzia accesso,...), sia in seguito a fatti accidentali (guasto, malfunzionamento, cancellazione involontaria dati), sia in caso azioni dolose (danneggiamento alle apparecchiature, furto spositivi o dati). In tutti i casi, il ripristino della funzionalità del sistema informatico deve avvenire in tempi brevi. 5 Il rispetto queste caratteristiche nella messa in opera politiche sicurezza coinvolge aspetti tecnici organizzativi e legali, spesso complessi che vanno analizzati caso per caso. Ma, lo vogliamo ripetere, coinvolge aspetti non tecnici che vanno affrontati con opportuna sensibilizzazione e formazione del personale. Va inoltre detto che nessuna misura sicurezza elimina completamente i rischi. Si parla quin riduzione a livelli accettabili del rischio, livelli da definire tramite un'analisi dei rischi e in funzione del costo accettabile delle misure sicurezza, dal punto visto economico e organizzativo. C'è poi sempre la possibilità seguire il consiglio questa citazione per impostare le misure sicurezza (tratta e liberamente tradotta da "L'unico sistema veramente sicuro è quello spento, sigillato in un blocco cemento e chiuso in una stanza blindata sorvegliata da guare armate - e anche così ho dei dubbi". Prof. Eugene Spafford, Purdue University Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto identità o le fro. Nell'IBUQ ECDL Online Essentials sono illustrati i principali servizi sponibili oggi su Internet, sempre più numerosi e sempre più adoperati da privati e aziende, Rari sono quelli che non hanno mai adoperato l'ecommerce per comprare un biglietto, un libro o qualche bene o servizio oppure quelli che non usano l'ebanking per effettuare la maggior parte delle operazioni con la propria banca tramite Internet. Tutti servizi che hanno a che fare con pagamenti e richiedono l'identificazione dell'utente e soprattutto l'inserimento Realizzato esclusivamente per GABRIELE TOMASI - SKILL on LINE Copyright AICA

8 a livelli accettabili del rischio, livelli da definire tramite un'analisi dei rischi e in funzione del costo accettabile delle misure sicurezza, dal punto visto economico e organizzativo. C'è poi sempre la possibilità seguire il consiglio questa citazione per impostare le misure sicurezza (tratta e liberamente tradotta da "L'unico sistema veramente sicuro è quello spento, sigillato in un blocco cemento e chiuso in una stanza blindata sorvegliata da guare armate - e anche così ho dei dubbi". Comprendere i motivi per proteggere le informazioni Prof. Eugene Spafford, personali, Purdue University quali evitare il furto identità o le fro Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto identità o le fro. 6 Nell'IBUQ ECDL Online Essentials sono illustrati i principali servizi sponibili oggi su Internet, sempre più numerosi e sempre più adoperati da privati e aziende, Rari sono quelli che non hanno mai adoperato l'ecommerce per comprare un biglietto, un libro o qualche bene o servizio oppure quelli che non usano l'ebanking Sergio per Margarita effettuare - Nuova la maggior ECDL parte e Open delle Source operazioni con la propria banca 4 tramite Internet. Tutti servizi IT Security che hanno a che fare con pagamenti e richiedono l'identificazione dell'utente e soprattutto l'inserimento informazioni Sergio Margarita utili per - il Nuova pagamento ECDL (tipicamente e Open Source i dati della propria carta creto). 4 IT Security Realizzato Per la maggior esclusivamente parte delle transazioni per GABRIELE sono TOMASI previste misure - SKILL on sicurezza LINE sempre più efficaci ma anche gli informazioni attacchi e le utili tecniche per il per pagamento carpire informazioni (tipicamente sono i dati sempre della propria più numerose carta creto). ed efficaci. E' facile intuire quanto Per sia pericoloso la maggior il parte furto delle informazioni transazioni il cui sono uso previste possa portare misure ad una sicurezza perta sempre denaro. più efficaci ma anche gli attacchi Ma il furto e le delle tecniche sole per credenziali carpire informazioni accesso alla sono propria sempre casella più numerose posta elettronica ed efficaci. o E' alla facile rete intuire sociale quanto che sia utilizziamo pericoloso può il arrecarci furto informazioni danni significativi, il cui uso anche possa se portare questo ad non una ha perta un immeato denaro. riflesso economico. Furti Ma identità il furto (approfonto delle sole credenziali punto successivo), accesso alla fro, propria danneggiamento casella posta della elettronica propria immagine o alla rete o della sociale propria che utilizziamo reputazione può sono arrecarci rischi danni cui ci significativi, dobbiamo anche rendere se conto questo e che non dobbiamo ha un immeato prendere riflesso in considerazione. economico. Furti Un uso identità sicuro (approfonto Internet e dei al punto suoi servizi successivo), si basa fro, quin danneggiamento sulla conoscenza della propria questi rischi immagine frode o della e propria furto reputazione identità per ridurre sono rischi i quali è cui fondamentale ci dobbiamo tenere rendere riservate conto e e protette che dobbiamo queste informazioni prendere personali. considerazione. Un uso sicuro Internet e dei suoi servizi si basa quin sulla conoscenza questi rischi frode e furto Un'attenzione particolare a queste problematiche deve essere posta dalle aziende, ancora più che dai identità per ridurre i quali è fondamentale tenere riservate e protette queste informazioni personali. privati. Per questo le riprenderemo nella parte finale decata alle aziende, al punto Un'attenzione particolare a queste problematiche deve essere posta dalle aziende, ancora più che dai privati Comprendere Per il termine furto identità e le sue implicazioni personali, finanziarie, lavorative, legali. Comprendere questo le riprenderemo il termine nella parte furto finale decata identità alle aziende, e le al sue punto implicazioni personali, finanziarie, Il furto Comprendere identità il è termine un tema furto portata identità generale, e sue implicazioni che ha dei personali, lavorative, risvolti finanziarie, informatici legali lavorative, particolarmente legali. importanti. A livello generale, il furto identità (o più propriamente usurpazione identità) consiste nel fatto utilizzare Il l'identità furto identità un'altra è un persona tema con portata lo scopo generale, compiere che ha degli dei risvolti atti fraudolenti informatici particolarmente natura commerciale, importanti. civile A o livello penale, generale, come se il li furto avesse identità compiuti (o lei. più propriamente usurpazione identità) consiste nel fatto utilizzare l'identità un'altra persona con lo scopo compiere degli atti fraudolenti natura commerciale, civile o Anche se, ancora oggi, le statistiche realizzate dagli organismi controllo e repressione mostrano che penale, come se li avesse compiuti lei. sono prevalenti i furti identità non informatici (furto documenti identità cartacei, falsificazione Anche documenti se, cartacei, ancora oggi,...), i le furti statistiche identità realizzate che coinvolgono dagli organismi strumenti informatici controllo sono e repressione sempre più mostrano frequenti. che sono prevalenti i furti identità non informatici (furto documenti identità cartacei, falsificazione documenti Il furto identità cartacei, si basa...), i quin furti sull'acquisizione identità che coinvolgono da parte strumenti del ladro informatici informazioni sono su sempre una persona più frequenti. per potersi sostituire ad essa e far ricadere su essa i rischi e le conseguenze negative degli atti che esso vuole Il compiere. furto identità Non bisogna si basa quin pensare sull'acquisizione che abbiano valore da parte solo del informazioni ladro informazioni riservate, su protette una persona e spesso per potersi tenute sostituire segrete. I ad furti essa identità e far ricadere organizzati su hanno essa sempre i rischi una e le fase conseguenze iniziale in negative cui il ladro degli acquisisce atti che informazioni esso vuole compiere. apparentemente Non bisogna pubbliche pensare e scarsa che abbiano rilevanza valore (ma sempre solo informazioni personali): nome, riservate, cognome, protette inrizzo, e spesso numeri tenute Copyright AICA segrete. telefono, I data furti e luogo identità nascita, organizzati coce hanno fiscale, sempre composizione una fase della iniziale famiglia in cui e il dati ladro personali acquisisce dei membri informazioni della apparentemente famiglia, nomi degli pubbliche animali e compagnia scarsa rilevanza (!), luogo (ma sempre lavoro personali): e nome del nome, datore cognome, lavoro, inrizzo, hobby,... numeri Per poi

9 privati. Per questo le riprenderemo nella parte finale decata alle aziende, al punto Comprendere il termine furto identità e le sue implicazioni personali, finanziarie, lavorative, legali. Il furto identità è un tema portata generale, che ha dei risvolti informatici particolarmente importanti. A livello generale, il furto identità (o più propriamente usurpazione identità) consiste nel fatto utilizzare l'identità un'altra persona con lo scopo compiere degli atti fraudolenti natura commerciale, civile o penale, come se li avesse compiuti lei. Anche se, ancora oggi, le statistiche realizzate dagli organismi controllo e repressione mostrano che sono prevalenti i furti identità non informatici (furto documenti identità cartacei, falsificazione documenti cartacei,...), i furti identità che coinvolgono strumenti informatici sono sempre più frequenti. Il furto identità si basa quin sull'acquisizione da parte del ladro informazioni su una persona per potersi sostituire ad essa e far ricadere su essa i rischi e le conseguenze negative degli atti che esso vuole 7 compiere. Non bisogna pensare che abbiano valore solo informazioni riservate, protette e spesso tenute segrete. I furti identità organizzati hanno sempre una fase iniziale in cui il ladro acquisisce informazioni apparentemente pubbliche e scarsa rilevanza (ma sempre personali): nome, cognome, inrizzo, numeri telefono, data e luogo nascita, coce fiscale, composizione della famiglia e dati personali dei membri della famiglia, nomi degli animali compagnia (!), luogo lavoro e nome del datore lavoro, hobby,... Per poi passare a dati più rilevanti quali inrizzi mail, identificativi servizi Internet, nome della banca, numero della Sergio Sergio Margarita Margarita - Nuova Nuova ECDL ECDL e Open Open Source Source 6 IT IT Security Security carta creto. Per poi proseguire la raccolta con informazioni riservate quali password accesso e compiere effettivamente alla fine questo percorso le azioni fraudolenti. Il Il processo processo raccolta raccolta delle delle informazioni informazioni pende pende ovviamente ovviamente dalla dalla natura natura dell'azione dell'azione illegale illegale che che il il ladro ladro vuole vuole compiere, compiere, non non trattandosi trattandosi sempre sempre furto furto somme somme denaro denaro ma ma azioni azioni vario vario genere: genere: poter poter documentare documentare plomi mai conseguiti, sembrare in posizione regolare per l'immigrazione senza esserlo Realizzato realmente, guidare esclusivamente plomi mai conseguiti, un veicolo per senza GABRIELE sembrare averne realmente TOMASI in posizione - l'abilitazione, SKILL on regolare LINE per l'immigrazione senza esserlo... realmente, guidare un veicolo senza averne realmente l'abilitazione, Identificare le misure le per misure prevenire accessi per prevenire non autorizzati ai accessi dati, quali non cifratura, autorizzati password Identificare le misure per prevenire accessi non autorizzati ai dati, quali cifratura, password ai dati, quali cifratura, password Possiamo classificare in due famiglie le misure destinate prevenire accessi non autorizzati ai dati, verse Possiamo classificare in due famiglie le misure destinate a prevenire accessi non autorizzati ai dati, verse per obiettivi finalità: per obiettivi e finalità: impere l'accesso non autorizzato ai dati. Queste misure sono basilari irrinunciabili ma non sempre impere l'accesso non autorizzato ai dati. Queste misure sono basilari e irrinunciabili ma non sempre hanno un elevato livello sicurezza: sono tipicamente l'uso delle credenziali autenticazione, in hanno un elevato livello sicurezza: sono tipicamente l'uso delle credenziali autenticazione, in generale la password, usate per limitare l'accesso ai soli utenti registrati che hanno la responsabilità della generale la password, usate per limitare l'accesso ai soli utenti registrati che hanno la responsabilità della non vulgazione della stessa. All'uso della password si affiancano le misure minime sicurezza quali il non vulgazione della stessa. All'uso della password si affiancano le misure minime sicurezza quali il blocco della propria postazione lavoro in caso assenza, la custoa della password,... La password blocco della propria postazione lavoro in caso assenza, la custoa della password,... La password costituisce però una misura sicurezza debole che richiede l'attivazione misure altro tipo per costituisce però una misura sicurezza debole che richiede l'attivazione misure altro tipo per impere l'utilizzo dei dati da parte un ladro che sia riuscito ad impadronirsene. impere l'utilizzo dei dati da parte un ladro che sia riuscito ad impadronirsene. impere l'utilizzo dei dati in caso furto dati. se non bastata la password ma sono stati rubati dati, impere l'utilizzo dei dati in caso furto dati. E se non è bastata la password ma sono stati rubati i dati, per esempio asportando un sco rubando un portatile? dati non potranno essere utilizzati dal ladro se per esempio asportando un sco o rubando un portatile? I dati non potranno essere utilizzati dal ladro se saranno stati cifrati (detti anche crittografati) prima registrarli sul sco. In questo caso, anche inserendo saranno il sco in stati un cifrati altro (detti computer anche crittografati) vanificando prima così la protezione registrarli sul offerta sco. dalla In questo password caso, anche non inserendo possibile il accedere sco in ai un dati altro senza computer sporre - della vanificando chiave usata così la nella protezione cifratura. offerta dalla password - non è possibile accedere ai dati senza sporre della chiave usata nella cifratura. Copyright AICA La Notizia La Notizia

10 impere l'accesso non autorizzato ai dati. Queste misure sono basilari e irrinunciabili ma non sempre hanno un elevato livello sicurezza: sono tipicamente l'uso delle credenziali autenticazione, in generale la password, usate per limitare l'accesso ai soli utenti registrati che hanno la responsabilità della non vulgazione della stessa. All'uso della password si affiancano le misure minime sicurezza quali il blocco della propria postazione lavoro in caso assenza, la custoa della password,... La password costituisce però una misura sicurezza debole che richiede l'attivazione misure altro tipo per impere l'utilizzo dei dati da parte un ladro che sia riuscito ad impadronirsene. impere l'utilizzo dei dati in caso furto dati. E se non è bastata la password ma sono stati rubati i dati, per esempio asportando un sco o rubando un portatile? I dati non potranno essere utilizzati dal ladro se saranno stati cifrati (detti anche crittografati) prima registrarli sul sco. In questo caso, anche inserendo il sco in un altro computer - vanificando così la protezione offerta dalla password - non è possibile accedere ai dati senza sporre della chiave usata nella cifratura. 8 La Notizia 24 luglio 2014 La BCE (Banca Centrale Europea) riconosce un furto dati dai propri sistemi informatici consentito da una falla sicurezza in un database supporto al suo sito web. Sergio Margarita - Nuova ECDL e Open Source 8 IT Security Sergio Margarita https://www.ecb.europa.eu/press/pr/date/2014/html/pr en.html - Nuova ECDL e Open Source 8 IT Security Per farsi riconoscere da un sistema informatico e poter accedere ai dati, la password può essere affiancata o Per sostituita farsi riconoscere da altri sistemi da un protezione, sistema informatico più sicuri, e per poter esempio accedere un ai badge dati, la personale password da può inserire essere in affiancata un apposito o sostituita lettore. In da questo altri sistemi caso, non protezione, basta la conoscenza più sicuri, per della esempio password un badge ma occorre personale duplicare da inserire (in gergo, in un clonare) apposito o lettore. Realizzato rubare fisicamente In questo esclusivamente caso, il spositivo. non basta per GABRIELE la conoscenza TOMASI della - password SKILL on ma LINE occorre duplicare (in gergo, clonare) o rubare fisicamente il spositivo. Anche questo tema verrà ripreso nella parte finale decata alle imprese al punto Anche questo tema verrà ripreso nella parte finale decata alle imprese al punto Comprendere i vantaggi e i limiti della Comprendere cifratura. i vantaggi e i limiti della cifratura Comprendere i vantaggi e i limiti della cifratura. Si parla cifratura non soltanto per la registrazione dei dati su supporto memorizzazione, ma anche a Si proposito parla della cifratura trasmissione non soltanto informazioni. per la registrazione In questo dei caso dati la trasmissione su supporto informazioni memorizzazione, avviene ma in anche quattro a proposito passi: della trasmissione informazioni. In questo caso la trasmissione informazioni avviene in quattro passi: 1. cofica da parte del mittente dell'informazione da trasmettere cofica invio dell'informazione da parte mittente cifrata dell'informazione da trasmettere invio ricezione dell'informazione cifrata cifrata da parte del destinatario ricezione decofica dell'informazione cifrata ricevuta. da parte del destinatario 4. decofica dell'informazione ricevuta. Un sistema oggi largamente utilizzato è quello che prende il nome Crittografia asimmetrica (o crittografia a Un chiave sistema pubblica). oggi largamente Senza entrare utilizzato nei dettagli è quello tecnici, che prende ci limitiamo il nome a re Crittografia che: asimmetrica (o crittografia a chiave ognuno pubblica). dei due Senza interlocutori entrare spone nei dettagli due tecnici, chiavici limitiamo a re che: ognuno una chiave dei due pubblica, interlocutori che deve spone ffondere, due chiavi utilizzata da chi vuole mandargli informazioni, per criptarle pubblica, che deve ffondere, utilizzata da chi vuole mandargli informazioni, per criptarle una chiave privata, segreta, utilizzata dal destinatario per decoficare le ricevute Copyright AICA il mittente una chiave utilizza privata, la chiave segreta, pubblica utilizzata del dal destinatario destinatario per per coficare decoficare le informazioni le informazioni da spergli ricevute il mittente destinatario utilizza utilizza la chiave la propria pubblica chiave del privata destinatario per decoficare per coficare le informazioni le informazioni ricevute da spergli

11 proposito della trasmissione informazioni. In questo caso la trasmissione informazioni avviene in quattro passi: 1. cofica da parte del mittente dell'informazione da trasmettere 2. invio dell'informazione cifrata 3. ricezione dell'informazione cifrata da parte del destinatario 4. decofica dell'informazione ricevuta. Un sistema oggi largamente utilizzato è quello che prende il nome Crittografia asimmetrica (o crittografia a chiave pubblica). Senza entrare nei dettagli tecnici, ci limitiamo a re che: ognuno dei due interlocutori spone due chiavi una chiave pubblica, che deve ffondere, utilizzata da chi vuole mandargli informazioni, per criptarle una chiave privata, segreta, utilizzata dal destinatario per decoficare le informazioni ricevute il mittente utilizza la chiave pubblica del destinatario per coficare le informazioni da spergli il destinatario utilizza la propria chiave privata per decoficare le informazioni ricevute la chiave privata non ha bisogno essere scambiata, in quanto non serve nella cifratura, consentendo un'ulteriore riduzione dei rischi. 9 In sintesi, nel caso trasmissione, la cifratura rende molto fficile la lettura dei dati in caso intercettazione. Nel caso cifratura file su supporto memorizzazione, l'accesso ai dati e il loro utilizzo è possibile solo a chi spone della chiave cofica. In caso furto del file, il ladro non potrà leggere immeatamente i dati. Ma attenzione, la cifratura non è per sé una panacea. Nei casi in cui la cifratura file non avviene automaticamente ma ad opera dell'utente (si pensi per esempio alla cifratura documenti LibreOffice, come Sergio descritto Margarita successivamente - Nuova ECDL al punto e Open 1.4.2), Source essa presenta due limiti dei 9 quali tener conto: IT Security Realizzato in caso esclusivamente smarrimento della per chiave GABRIELE nemmeno TOMASI il legittimo - SKILL proprietario on LINE può acceder ai propri dati. La chiave o password che permette decoficare il file deve quin essere custota in modo da non compromettere la sponibilità dei dati (una delle caratteristiche fondamentali della sicurezza informatica) ma ovviamente in modo riservato il livello sicurezza pende dalla scelta da parte dell'utente della chiave o password cofica. Se l'utente sbrigativo non rispetta le buone politiche per le password (illustrate al punto 3.4.2), il file è facilmente decoficabile da parte qualche malintenzionato che ne venisse in possesso. Lo stesso casi se non si rispettano le norme elementari sicurezza per far conoscere la chiave al destinatario. Ricreazione Vi incuriosisce la crittografia? Due suggerimenti brevi letture: informazioni sulla "nonna" dei spositivi crittografia, la macchina Enigma: la crittografia resa semplice: La macchina Enigma Copyright AICA Così come si osserva una rincorsa fra creatori virus e produttori antivirus, in modo simile si scute sull'inviolabilità delle tecniche crittografia e periocamente vengono scoperti meto decofica che

12 10 Vi incuriosisce la crittografia? Due suggerimenti Ricreazione brevi letture: informazioni sulla "nonna" dei spositivi crittografia, la macchina Enigma: Vi incuriosisce la crittografia? Due suggerimenti brevi letture: informazioni la crittografia sulla resa semplice: "nonna" dei spositivi crittografia, la macchina Enigma: La macchina Enigma la crittografia resa semplice: La macchina Enigma Così come si osserva una rincorsa fra creatori virus e produttori antivirus, in modo simile si scute sull'inviolabilità delle tecniche crittografia e periocamente vengono scoperti meto decofica che Così rendono come inutili si osserva sistemi una cifratura rincorsa ritenuti fra creatori fino ad ora virus sicurissimi. e produttori antivirus, in modo simile si scute sull'inviolabilità delle tecniche crittografia e periocamente vengono scoperti meto decofica che rendono L'importanza inutili della sistemi sicurezza cifratura informatica ritenuti fino è stata ad ora recepita sicurissimi. dal legislatore italiano già da versi anni. Si sono susseguite sposizioni legge in materia Tutela dei dati personali (detta privacy) che definivano norme L'importanza minime sicurezza della sicurezza e incitavano informatica imprese è stata e privati recepita a dal mettere legislatore in pratica italiano comportamenti già da versi e anni. regole Si sono per susseguite proteggere dati sposizioni personali e legge dati sensibili, in materia in particolare Tutela dei se dati gestiti personali tramite (detta strumenti privacy) informatici. che definivano norme minime sicurezza e incitavano imprese e privati a mettere in pratica comportamenti e regole per proteggere Identificare i requisiti principali per la protezione, conservazione e controllo dati/privacy che si applicano in Italia. dati personali i requisiti e dati sensibili, principali in particolare per la gestiti protezione, tramite strumenti conservazione informatici. e controllo dati/privacy che Il Testo Identificare unico sulla i requisiti privacy principali (D.Lgs per 196/2003) la protezione, e successive conservazione si mofiche applicano e controllo (per dati/privacy esempio in Italia il che Decreto si applicano Legge in n. Italia. 5 del 9 febbraio 2012 convertito nella Legge n.35 del 4 aprile 2012) è lo strumento che tutela i dati personali dei Il cittani Testo unico italiani, sulla dentro privacy e fuori (D.Lgs Internet. 196/2003) Il decreto e successive è entrato mofiche in vigore (per il esempio 1 gennaio il Decreto 2004 ed Legge è il testo n. 5 del 9 riferimento febbraio 2012 in merito convertito alla protezione nella Legge dei dati n.35 personali del 4 aprile in Italia. 2012) Le è finalità lo strumento della norma che tutela sono i illustrate dati personali all'art 2: dei cittani 1. Il presente italiani, testo dentro unico, e fuori seguito Internet. denominato Il decreto "coce", è entrato garantisce in vigore che il il 1 trattamento gennaio 2004 dei dati ed è personali il testo si riferimento svolga nel in merito rispetto alla dei protezione ritti e dei delle dati libertà personali fondamentali, in Italia. Le finalità nonché della della norma gnità sono dell'interessato, illustrate all'art con 2: 1. Sergio Il presente Margarita testo unico, - Nuova seguito ECDL e denominato Open Source "coce", garantisce che 10il trattamento dei dati personali si IT Security svolga nel rispetto dei ritti e delle libertà fondamentali, nonché della gnità dell'interessato, con Realizzato particolare esclusivamente riferimento alla per riservatezza, GABRIELE all'identità TOMASI personale - SKILL on e al LINE ritto alla protezione dei dati personali. 2. Il trattamento dei dati personali è sciplinato assicurando un elevato livello tutela dei ritti e delle Realizzato esclusivamente per GABRIELE TOMASI - SKILL on LINE libertà cui al comma 1 nel rispetto dei principi semplificazione, armonizzazione ed efficacia delle modalità previste per il loro esercizio da parte degli interessati, nonché per l'adempimento degli obblighi da parte dei titolari del trattamento. L'art 3 del Coce unico contiene l'elenco delle definizioni adottate dalla legge. Vale la pena soffermarsi su alcune queste: "trattamento" qualunque operazione o complesso operazioni, effettuati anche senza l'ausilio strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la moficazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la ffusione, la cancellazione e la struzione dati, anche se non registrati in una banca dati; dato personale", qualunque informazione relativa a persona fisica, persona giurica, ente od associazione, identificati o identificabili, anche inrettamente, meante riferimento a qualsiasi altra informazione, ivi compreso un numero identificazione personale. "dati sensibili", i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato salute e la vita sessuale; "titolare", la persona fisica, la persona giurica, la pubblica amministrazione e qualsiasi altro ente, Copyright AICA

13 L'art 3 del Coce unico contiene l'elenco delle definizioni adottate dalla legge. Vale la pena soffermarsi su alcune queste: "trattamento" qualunque operazione o complesso operazioni, effettuati anche senza l'ausilio strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la moficazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la ffusione, la cancellazione e la struzione dati, anche se non registrati in una banca dati; dato personale", qualunque informazione relativa a persona fisica, persona giurica, ente od associazione, identificati o identificabili, anche inrettamente, meante riferimento a qualsiasi altra informazione, ivi compreso un numero identificazione personale. "dati sensibili", i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato salute e la vita sessuale; "titolare", la persona fisica, la persona giurica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in orne alle finalita', alle modalita' del trattamento dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza "responsabile", la persona fisica, la persona giurica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento dati personali; "incaricati", le persone fisiche autorizzate a compiere operazioni trattamento dal titolare o dal responsabile; "interessato", la persona fisica, la persona giurica, l'ente o l'associazione cui si riferiscono i dati personali. 11 L'interessato, cioè colui a cui si riferiscono i dati personali, ha ritto: essere informato sull'esistenza dati personali e averne comunicazione in forma intellegibile (art 7, Sergio comma Margarita 1) - Nuova ECDL e Open Source 11 IT Security conoscere l'origine tali dati, le finalità e modalità del trattamento, gli estremi del titolare del trattamento e i soggetti ai quali possono essere comunicati tali dati (art. 7, comma 2) Realizzato ottenere esclusivamente cancellazione, aggiornamento, per GABRIELE rettifica TOMASI e integrazione - SKILL LINE dei dati (art. 7, comma 3) opporsi, per motivi legittimi, al trattamento dei propri dati e in particolare al trattamento dati personali che lo riguardano a fini invio materiale pubblicitario o venta retta o per il compimento ricerche mercato o comunicazione commerciale. (art. 7, comma 4). La gestione dei dati personali è una questione molto delicata, tanto da essere regolata in modo puntuale da specifiche norme. In ottemperanza a quanto previsto dal Testo Unico della Privacy, il titolare del trattamento deve informare l'interessato, per quanto riguarda: il motivo, le finalità e le modalità della raccolta l'obbligatorietà della raccolta e le conseguenze in caso rifiuto i soggetti terzi a cui potrebbero essere comunicati i suoi dati gli estremi del titolare del trattamento e a chi rivolgersi per l'esercizio dei suoi ritti. Di norma il trattamento può avvenire solo previo consenso dell'interessato, salvo che: si tratti un obbligo giurico (come nel caso alberghi e pensioni che devono trasmettere alla questura i dati del cliente) Copyright AICA

14 trattamento e i soggetti ai quali possono essere comunicati tali dati (art. 7, comma 2) ottenere cancellazione, aggiornamento, rettifica e integrazione dei dati (art. 7, comma 3) opporsi, per motivi legittimi, al trattamento dei propri dati e in particolare al trattamento dati personali che lo riguardano a fini invio materiale pubblicitario o venta retta o per il compimento ricerche mercato o comunicazione commerciale. (art. 7, comma 4). 12 La gestione dei dati personali è una questione molto delicata, tanto da essere regolata in modo puntuale da specifiche norme. In ottemperanza a quanto previsto dal Testo Unico della Privacy, il titolare del trattamento deve informare l'interessato, per quanto riguarda: il motivo, le finalità e le modalità della raccolta l'obbligatorietà della raccolta e le conseguenze in caso rifiuto i soggetti terzi a cui potrebbero essere comunicati i suoi dati gli estremi del titolare del trattamento e a chi rivolgersi per l'esercizio dei suoi ritti. Di norma il trattamento può avvenire solo previo consenso dell'interessato, salvo che: si tratti un obbligo giurico (come nel caso alberghi e pensioni che devono trasmettere alla questura i dati del cliente) sia necessario per la salvaguara della vita e dell'incolumità dell'interessato (ad esempio per ricoveri urgenti in ospedali) sia necessario per fendere propri ritti in sede giuziaria. Citando il Garante per la protezione dei dati personali, il consenso è: La libera manifestazione volontà dell'interessato con cui questi accetta espressamente un determinato trattamento dei suoi dati personali, del quale è stato preventivamente informato da chi ha un potere decisionale sul trattamento (ve titolare ). È sufficiente che il consenso sia "documentato" in forma scritta (ossia annotato, trascritto, riportato dal titolare o dal responsabile o da un incaricato del trattamento su un registro o un atto o un verbale), a meno che il trattamento riguar dati "sensibili"; in questo caso occorre il consenso rilasciato per iscritto dall'interessato (ad es., con la sua sottoscrizione). Dal punto vista tecnico, altre precisazioni dettate dalla legge riguardano: la gestione delle credenziali autenticazione Realizzato esclusivamente per GABRIELE TOMASI - SKILL on LINE Copyright AICA

15 il salvataggio e ripristino dei dati la protezione contro l'intrusione e il malware la periocità aggiornamento degli strumenti protezione dei dati. Sergio Margarita - Nuova ECDL e Open Source Esercizio 12 IT Security il formato delle Leggere password il testo dell'allegato B - Disciplinare tecnico in materia misure minime il salvataggio sicurezza e ripristino che dei fornisce dati utili incazioni sugli aspetti informatici la protezione contro l'intrusione e il malware la periocità aggiornamento degli strumenti protezione dei dati. Il Il quadro quadro riferimento riferimento normativo normativo europeo europeo originario originario Esercizio è la la Direttiva Direttiva 95/46/CE 95/46/CE del del Parlamento Parlamento Europeo Europeo e del del 13 Consiglio Consiglio del del ottobre ottobre relativa relativa alla alla tutela tutela delle delle persone persone fisiche fisiche con con riguardo riguardo al al trattamento trattamento dei dei dati dati personali, personali, nonché nonché alla alla libera libera circolazione circolazione tali tali dati. dati. Il Il marzo marzo è stato stato approvato approvato il il nuovo nuovo Regolamento Regolamento Leggere sullo sullo stesso stesso il testo tema tema dell'allegato che che tiene tiene B - conto conto Disciplinare delle delle tecnico nuove nuove in esigenze esigenze materia emerse emerse misure dal dal minime ad ad oggi. oggi. A completamento completamento sicurezza del del quadro quadro che normativo, normativo, fornisce utili entro entro incazioni il il sugli dovrebbe dovrebbe aspetti informatici essere essere emanata emanata anche anche la la Direttiva Direttiva che che sciplina sciplina la la materia materia per per finalità finalità polizia polizia e giustizia giustizia ossia ossia "il "il trattamento trattamento dei dei dati dati personali personali da da parte parte delle delle autorità autorità competenti competenti a fini fini prevenzione, prevenzione, indagine, indagine, accertamento accertamento e perseguimento perseguimento reati reati o esecuzione esecuzione sanzioni sanzioni penali". penali". L'estrema Il L'estrema quadro attenzione attenzione riferimento portata portata normativo alla alla europeo sicurezza sicurezza originario informatica informatica è la Direttiva è dovuta dovuta 95/46/CE anche anche del alla alla Parlamento pericolosità pericolosità Europeo delle delle azioni azioni e del fraudolenti Consiglio fraudolenti del che che 24 si si ottobre possono possono 1995 compiere compiere relativa alla attraverso attraverso tutela delle gli gli strumenti strumenti persone informatici informatici fisiche con e riguardo alla alla gravità gravità al trattamento dei dei reati reati dei che che dati ne ne derivano. personali, derivano. Tant'è Tant'è nonché che che alla si si parla parla libera ormai ormai circolazione veri veri e propri propri tali crimini crimini dati. Il informatici. informatici. 12 marzo Vedremo Vedremo 2014 è quin quin stato in in approvato questo questo IBUQ IBUQ il nuovo cosa cosa rischiano Regolamento rischiano i nostri nostri sullo dati dati stesso e cosa cosa rischiamo rischiamo tema che noi noi tiene se se siamo siamo conto oggetto oggetto delle nuove questi questi esigenze crimini. crimini. emerse dal 1995 ad oggi. A completamento del quadro normativo, entro il 2014 dovrebbe essere emanata anche la Direttiva che sciplina Comprendere la materia il termine per finalità crimine informatico Comprendere il termine crimine informatico. polizia Comprendere e giustizia ossia "il termine trattamento crimine dei dati personali informatico da parte delle autorità competenti a fini prevenzione, indagine, accertamento e perseguimento reati o esecuzione sanzioni Dando per penali". scontato il significato "crimine", possiamo concentrarci sulle caratteristiche specifiche del Dando per scontato il significato "crimine", possiamo concentrarci sulle caratteristiche specifiche del crimine informatico. Con crimine informatico, si intende un atto illecito realizzato attraverso l'uso (improprio) crimine L'estrema informatico. strumenti attenzione Con informatici, portata crimine siano essi alla informatico, locali sicurezza si (un personal informatica intende un atto computer, è dovuta illecito un spositivo anche realizzato alla attraverso elettronico) pericolosità l'uso oppure delle (improprio) remoti azioni fraudolenti strumenti (una rete che informatici, computer si possono siano Internet compiere essi locali stesso). attraverso (un personal Essere vittima gli strumenti computer, un crimine informatici un spositivo informatico e alla elettronico) gravità uno dei dei oppure rischi reati ai che remoti quali ne (una derivano. rete soggetto l'utente Tant'è computer che sistemi o parla Internet informatici. ormai stesso). veri Essere Ma chi e propri vittima oggi non crimini utente informatici. un crimine sistemi Vedremo informatico strumenti quin è uno informatici? dei questo rischi IBUQ ai quali cosa è soggetto rischiano l'utente i nostri dati sistemi e cosa informatici. rischiamo Ma noi se chi siamo oggi non oggetto è utente questi sistemi crimini. o strumenti informatici? Sergio Margarita - Nuova ECDL e Open Source 13 IT Security Di crimini informatico tratteremo in tutto questo IBUQ., così come esamineremo le tecniche fesa. Di crimini informatico tratteremo in tutto questo IBUQ., così come esamineremo le tecniche fesa Comprendere il termine crimine informatico. Anticipiamo alcuni esempi crimine informatico: l'accesso non autorizzato a sistemi informatici, il furto Realizzato esclusivamente per GABRIELE TOMASI SKILL on LINE Realizzato Dando informazioni, per esclusivamente scontato il furto il identità, significato per la GABRIELE struzione "crimine", TOMASI o alterazione possiamo - SKILL concentrarci dati... LINE e i conseguenti sulle caratteristiche furti veri specifiche e propri o altri del crimine danni informatico. vario genere Con operati crimine tramite informatico, l'uso improprio si intende degli un strumenti atto illecito informatici. realizzato attraverso l'uso (improprio) Ma strumenti così come informatici, sono ladri siano essi dati locali e criminali (un personal informatici, computer, esistono un verse spositivo istituzioni elettronico) che fra oppure i loro compiti remoti (una hanno rete quello computer reprimere o Internet i cyber-crimini stesso). informatici. Essere vittima A livello un europeo, crimine l'europol informatico è (European uno dei rischi Police ai Office) quali è - soggetto https://www.europol.europa.eu/ l'utente sistemi informatici. è un'agenzia Ma chi dell'unione oggi non è utente Europea sistemi che assicura o strumenti supporto informatici? per la repressione Di del crimini crimine informatico alle forze dell'orne tratteremo dei in tutto paesi questo dell'eu, IBUQ., in collaborazione così come esamineremo con una quincina le tecniche paesi fesa. extraeuropei. A mostrazione dell'importanza crescente del crimine informatico, ha costituito in gennaio 2013 un apposito centro per la lotta al crimine informatico. Il focus dell'attività questo centro (European Cybercrime Realizzato Center Copyright - EC3) AICA esclusivamente è 2014 proprio 2019 sui crimini per GABRIELE ad opera TOMASI gruppi - organizzati SKILL on LINE a scopo frode online, l'adescamento in rete e lo sfruttamento sessuale dei bambini nonché gli attacchi a infrastrutture critiche e sistemi informativi dell'ue. Tutti temi che avremo occasione incontrare in questo IBUQ.

16 Sergio Margarita - Nuova ECDL e Open Source 13 IT Security 14 Anticipiamo alcuni esempi crimine informatico: l'accesso non autorizzato a sistemi informatici, il furto informazioni, il furto identità, la struzione o alterazione dati... e i conseguenti furti veri e propri o altri danni vario genere operati tramite l'uso improprio degli strumenti informatici. Ma così come ci sono ladri dati e criminali informatici, esistono verse istituzioni che fra i loro compiti hanno quello reprimere i cyber-crimini informatici. A livello europeo, l'europol (European Police Office) - https://www.europol.europa.eu/ è un'agenzia dell'unione Europea che assicura supporto per la repressione del crimine alle forze dell'orne dei paesi dell'eu, in collaborazione con una quincina paesi extraeuropei. A mostrazione dell'importanza crescente del crimine informatico, ha costituito in gennaio 2013 un apposito centro per la lotta al crimine informatico. Il focus dell'attività questo centro (European Cybercrime Center - EC3) è proprio sui crimini ad opera gruppi organizzati a scopo frode online, l'adescamento in rete e lo sfruttamento sessuale dei bambini nonché gli attacchi a infrastrutture critiche e sistemi informativi dell'ue. Tutti temi che avremo occasione incontrare in questo IBUQ. 22 settembre 2014 La Notizia Di fronte alla recrudescenza del crimine informatico, la Federazione delle Banche Europee (EBF) e il il European Cybercrime Centre (EC3) hanno siglato un memorandum d'intesa per potenziare la collaborazione fra le forze dell'orne e il settore bancario nell'ue. https://www.europol.europa.eu/content/european-banks-and-europol-join-forces-fightcybercrime Esercizio Dal sito EUROPOL (https://www.europol.europa.eu/category/publication-category/keypublications/europol-review) scaricate il Rapporto 2013 (EUROPOL REVIEW 2013). Leggete la descrizione delle operazioni Police Ransomware e Pandora-Storm, con particolare riferimento al numero vittime e all'ammontare dei danni. Realizzato esclusivamente per GABRIELE TOMASI - SKILL on LINE Copyright AICA

17 Capitolo 2 Rischi del crimine informatico Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riconoscere le minacce ai dati provocate da forza maggiore, quali fuoco, inondazione, guerra, terremoto. Riconoscere le possibilità connessione ad una rete meante cavo o wireless. Comprendere che la connessione ad una rete ha implicazioni sicurezza, quali malware, accessi non autorizzati ai dati, mantenimento della privacy. Riconoscere l importanza richiedere una password per proteggere gli accessi a reti wireless. Riconoscere versi tipi sicurezza per reti wireless, quali WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), MAC (Mea Access Control). Essere consapevoli che usando una rete wireless non protetta si rischia che i propri dati vengano intercettati da spie gitali. Connettersi ad una rete wireless protetta/non protetta. Comprendere l importanza non vulgare informazioni riservate su siti reti sociali. Comprendere i rischi potenziali durante l uso siti reti sociali, quali cyberbullismo, adescamento, informazioni fuorvianti/pericolose, false identità, link o messaggi fraudolenti. Comprendere il termine messaggistica istantanea (IM) e i suoi usi. Comprendere le vulnerabilità sicurezza della messaggistica istantanea, quali malware, accesso da backdoor, accesso a file. Comprendere il motivo per eliminare in modo permanente i dati dalle memorie massa o dai spositivi. Distinguere tra cancellare i dati e struggerli in modo permanente. 15 Copyright AICA

18 Sergio Margarita - Nuova ECDL e Open Source 19 IT Security 16 Va detto che le misure sicurezza sono sempre un fastio per l'utente e che all'aumentare delle misure Contenuti della lezione In questa lezione vedremo: i casi forza maggiore, i rischi della rete, il caso delle reti Wi-Fi, i rischi delle reti sociali, i rischi sicurezza aumenta il sagio che viene percepito. Chi non ha mai detto: "Che noia dover gestire 15 alcuni mezzi comunicazione, cosa vuol re cancellare i propri dati. password"? Ma nello stesso modo, menticare uno dei tre aspetti appena presentati porta conseguenze molto più gravi e penalizzanti in caso evento infausto. Le minacce ai dati presenti nei sistemi informativi non sono tuttavia dovute soltanto a comportamenti umani dolosi. Distinguere tra dati e informazioni Riconoscere le minacce ai dati provocate da forza maggiore, quali fuoco, inondazione, guerra, terremoto. Quelle provocate da forza maggiore (catastrofi naturali, eventi straornari,...) si riferiscono prevalentemente alla struzione, totale o parziale, del sistema informatico, con conseguente perta dei dati. Nel caso catastrofi o eventi straornari (inceno, inondazione, terremoto, guerra,...) impere la struzione dei dati può essere molto fficile se non impossibile. L'attenzione in termini sicurezza si sposta quin sul recupero dei dati in caso perta e la riduzione dei danni che ne derivano. Come vedremo, acquistano quin particolare importanza le procedure backup o copie sicurezza e ripristino. In questi casi, rispetto a quello del furto visto prima: nessuno entra in possesso dei dati ma questi vengono strutti. Sono quin rilevanti soltanto i punti 1. e aprile 2011 La Notizia Un inceno si sviluppa nella server farm principale Aruba, uno dei maggiori provider italiani, nella zona dei gruppi continuità (che dovrebbero garantire la fornitura energia in caso black-out). I spositivi anti-inceno scattano regolarmente per spegnere le apparecchiature. Nessun dato viene perso ma ne consegue un'interruzione del servizio verse ore. Realizzato esclusivamente per GABRIELE TOMASI - SKILL on LINE Copyright AICA

19 Sergio Margarita Partendo - Nuova dai tre ECDL approcci e Open appena Source visti per il furto, riformularli 20 per adattarli a IT Security un'inceno: 1. mettere in pratica fare in modo... Esercizio Trattandosi struzione, potrebbero esserci soltanto due punti. Partendo dai tre approcci appena visti per il furto, riformularli per adattarli a un'inceno: Oggi è pressoché 1. mettere impossibile in pratica trovare... un personal computer isolato, non collegato a qualche rete. Una rete aziendale, la rete 2. fare in casa modo con... due o tre personal computer, per non parlare Internet. In tema sicurezza, il collegamento Trattandosi ad una rete struzione, introduce rischi potrebbero e fficoltà esserci protezione soltanto due aggiuntivi. punti Comprendere che la connessione ad una rete ha implicazioni sicurezza, quali malware, accessi non autorizzati ai dati, mantenimento della privacy. Oggi è pressoché impossibile trovare un personal computer isolato, non collegato a qualche rete. Una rete Ma aziendale, tutti sono la rete collegati casa ad Internet, con due non o tre può personal essere computer, così rischioso! per non parlare Internet. In tema sicurezza, il collegamento Comprendere ad una che rete introduce la connessione rischi e fficoltà ad una protezione rete ha aggiuntivi. implicazioni sicurezza, quali malware, accessi Il numero utenti Internet ha non raggiunto autorizzati dei livelli ai dati, tutto rispetto. mantenimento Secondo Internet della World privacy Stats Comprendere che la connessione ad una rete ha implicazioni sicurezza, quali malware, accessi non autorizzati ai (www.internetworldstats.com/stats.htm), mentre a marzo 2009 erano nel mondo più 1,5 miliar, a giugno dati, mantenimento della privacy erano ventati più 2,4 miliar (si veda la tabella inserita nella prima versione questo IBUQ). Ma tutti sono collegati ad Internet, non può essere così rischioso! Dati 2012 Il numero utenti Internet ha raggiunto dei livelli tutto rispetto. Secondo Internet World Stats (www.internetworldstats.com/stats.htm), Popolazione Utenti mentre Internet a marzo Utenti 2009 Internet erano Penetrazione nel mondo più Variaz. 1,5 utenti miliar, Utenti a giugno 2012 erano ventati più (Stima 2,42012 miliar (Fine (si veda 2000) la tabella (metà inserita 2012) nella (% prima popolaz,) versione questo IBUQ). % Africa ,6 % 3.606,7 % 7,0 % Dati Asia ,5 % 841,9 % 44,8 % Europa ,2 % 393,4 % 21,5 % Meo oriente Popolazione Utenti Internet Utenti Internet Penetrazione 40,2 % Variaz ,9 utenti % Utenti 3,7 % America del Nord (Stima (Fine ) (metà ) (% popolaz,) 78,6 % ,3 % 11,4 % % America Africa latina ,6 42,9 % 3.606, ,8 % 10,6 7,0 % Oceania Asia / Australia ,5 67,6 % 841,9 218,7 % 44,8 1,0 % TOTALE Europa ,2 34,3 % 393,4 566,4 % 100,0 21,5 % Meo oriente ,2 % 2.639,9 % 3,7 % America del Nord ,6 % 153,3 % 11,4 % Realizzato America latina esclusivamente per GABRIELE TOMASI SKILL on LINE 42,9 % 1.310,8 % 10,6 % Oceania / Australia ,6 % 218,7 % 1,0 % TOTALE ,3 % 566,4 % 100,0 % 17 Realizzato esclusivamente per GABRIELE TOMASI - SKILL on LINE Copyright AICA

20 Europa ,9 % 274,3 % 24,6 % Meo oriente ,3 % 1.296,2 % 2,9 % America del Nord ,4 % 132,5 % 15,7 % America latina ,9 % 860,9 % 10,9 % Oceania / Australia ,4 % 172,7 % 1,3 % TOTALE ,8 % 342,2 % 100,0 % 18 Certo è che Internet oggi è verso da com'era alle sue origini. Nato per applicazioni militari, cresciuto nel mondo della ricerca e dell'università, Internet ha oggi una vocazione essenzialmente commerciale. E' ventato lo strumento per eccellenza ffusione informazioni e comunicazione, cambiando anche racalmente il modello economico versi servizi: inviare un milione lettere per posta ha un costo elevatissimo; inviare un milione messaggi posta elettronica ha un costo pressoché nullo. Internet rappresenta Sergio Margarita quin una - Nuova platea ECDL 2,4 miliar e Open Source potenziali clienti. 21 IT Security Ma non solo potenziali clienti. Anche potenziali bersagli truffe, attacchi, tentativi spionaggio, furti Dati identità, 2009 ecc... La malversazione non è certo nata con Internet, che è soltanto uno strumento scambio informazioni ma che per via della sua ffusione ne venta un canale in grado amplificarne gli effetti e la portata. Con un numero tale potenziali bersagli, si può facilmente immaginare che vi sia un numero Popolazione Utenti Internet Utenti Internet Penetrazione Variaz. utenti Utenti significativo attaccanti. (Stima 2008) (Fine 2000) (Inizio 2009) (% popolaz,) % Africa ,6 % 1.100,0 % 3,4 % E' Asia fondamentale importanza adoperare tutte le cautele, mettere in pratica 17,4 tutte % le precauzioni 474,9 % e 41,2 attivare % tutti Europa i sistemi protezione necessari per ridurre il più possibile i rischi provenienti 48,9 % dalla 274,3 rete. % Collegarsi 24,6 % in rete vuol re accedere alle sue risorse e ai server che le contengono ma vuol re anche che dalla rete è Meo oriente ,3 % 1.296,2 % 2,9 % possibile accedere al nostro personal computer o rettamente o trasmettendo file in grado impadronirsi America del Nord ,4 % 132,5 % 15,7 % parte delle funzionalità del nostro personal computer a scopo malevolo. America latina ,9 % 860,9 % 10,9 % Sì Oceania ma gli attacchi / Australia sono rivolti ai server Internet, alle gran organizzazioni, 60,4 non % alla mia rete 172,7 % casa! 1,3 % TOTALE ,8 % 342,2 % 100,0 % Sbagliato! leggete la notizia. Certo è che Internet oggi è verso da com'era alle sue origini. Nato per applicazioni militari, cresciuto nel Realizzato mondo della esclusivamente ricerca e dell'università, per GABRIELE Internet TOMASI ha oggi - SKILL una on vocazione LINE essenzialmente commerciale. E' ventato lo strumento per eccellenza ffusione informazioni e comunicazione, cambiando anche racalmente il modello economico versi servizi: inviare un milione lettere per posta ha un costo elevatissimo; inviare un milione messaggi posta elettronica ha un costo pressoché nullo. Internet rappresenta quin una platea 2,4 miliar potenziali clienti. Ma non solo potenziali clienti. Anche potenziali bersagli truffe, attacchi, tentativi spionaggio, furti identità, ecc... La malversazione non è certo nata con Internet, che è soltanto uno strumento scambio informazioni ma che per via della sua ffusione ne venta un canale in grado amplificarne gli effetti e la portata. Con un numero tale potenziali bersagli, si può facilmente immaginare che vi sia un numero significativo attaccanti. E' fondamentale importanza adoperare tutte le cautele, mettere in pratica tutte le precauzioni e attivare tutti i sistemi protezione necessari per ridurre il più possibile i rischi provenienti dalla rete. Collegarsi in rete vuol re accedere alle sue risorse e ai server che le contengono ma vuol re anche che dalla rete è possibile accedere al nostro personal computer o rettamente o trasmettendo file in grado impadronirsi parte delle funzionalità del nostro personal computer a scopo malevolo. Copyright AICA

Manuale ECDL Full Standard. Modulo IT Security. Copyright AICA 2014 2019 www.micertificoecdl.it

Manuale ECDL Full Standard. Modulo IT Security. Copyright AICA 2014 2019 www.micertificoecdl.it Manuale ECDL Full Standard Modulo Copyright AICA 2014 2019 www.micertificoecdl.it Sommario Capitolo 01 Le informazioni personali 02 Capitolo 02 Rischi del crimine informatico 17 Capitolo 03 Come vengono

Dettagli

Codice. in materia di. Protezione dei Dati Personali

Codice. in materia di. Protezione dei Dati Personali Codice in materia di Protezione dei Dati Personali (D.Lgs. 196/2003) ====================== Incontri Formativi con il Personale della Direzione Didattica del 7 Circolo Didattico G. Carducci di Livorno

Dettagli

Capitolo 4 Come possiamo difenderci

Capitolo 4 Come possiamo difenderci Capitolo 4 Come possiamo fenderci 50 Riferimento Syllabus 1.4.1 Riferimento Syllabus 1.4.2 Riferimento Syllabus 2.3.1 Riferimento Syllabus 2.3.2 Riferimento Syllabus 2.3.3 Riferimento Syllabus 2.3.4 Riferimento

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

INFORMATIVA AI SENSI DELL'ART. 13 DEL DECRETO LEGISLATIVO 30 GIUGNO 2003 - CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

INFORMATIVA AI SENSI DELL'ART. 13 DEL DECRETO LEGISLATIVO 30 GIUGNO 2003 - CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI 1 Informativa Privacy Fondazione Ettore Sansavini per Ricerca Scientifica Onlus INFORMATIVA AI SENSI DELL'ART. 13 DEL DECRETO LEGISLATIVO 30 GIUGNO 2003 - CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

Dettagli

COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO Approvato con deliberazione C.C. n. 17 del 07.06.2007 Comune

Dettagli

REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO SOMMARIO: CAPO I PRINCIPI GENERALI Art. 1 - Finalità e definizioni Art. 2 - Ambito di applicazione Art. 3 -

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

Informativa ex art. 13 del Codice in materia di Protezione dei Dati Personali (Decreto Legislativo 30 Giugno 2003, n. 196)

Informativa ex art. 13 del Codice in materia di Protezione dei Dati Personali (Decreto Legislativo 30 Giugno 2003, n. 196) Informativa ex art. 13 del Codice in materia di Protezione dei Dati Personali (Decreto Legislativo 30 Giugno 2003, n. 196) Desideriamo informarla, ai sensi dell articolo 13 del Decreto Legislativo 30 Giugno

Dettagli

COMUNE DI NERVIANO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

COMUNE DI NERVIANO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNE DI NERVIANO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO 1 INDICE CAPO I PRINCIPI GENERALI SOGGETTI RESPONSABILI Art. 1 Finalità e definizioni P.

Dettagli

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA COMUNE DI SANT EGIDIO ALLA VIBRATA (Provincia di Teramo) Tel. 0861/846511 Fax 0861/840203 Part. IVA: 00196900674 e-mail: info@comune.santegidioallavibrata.te.it REGOLAMENTO COMUNALE PER LA DISCIPLINA DELLA

Dettagli

Liceo Scientifico Statale Leonardo. Regolamento per l utilizzo di telecamere nelle aree all aperto di pertinenza dell Istituto

Liceo Scientifico Statale Leonardo. Regolamento per l utilizzo di telecamere nelle aree all aperto di pertinenza dell Istituto Liceo Scientifico Statale Leonardo liceo artistico - liceo linguistico liceo scientifico delle scienze applicate Via F. Balestrieri, 6-25124 Brescia Regolamento per l utilizzo di telecamere nelle aree

Dettagli

Strumenti digitali e privacy. Avv. Gloria Galli

Strumenti digitali e privacy. Avv. Gloria Galli Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso

Dettagli

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese (Informativa ex articolo 13 del D.Lgs. 196/2003 - Codice in materia di protezione dei dati personali) Nella presente informativa

Dettagli

COMUNE DI MARCIGNAGO

COMUNE DI MARCIGNAGO COMUNE DI MARCIGNAGO PROVINCIA DI PAVIA REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI MARCIGNAGO Approvato con deliberazione del Consiglio Comunale n. 31 del 27.09.2011 SOMMARIO:

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

Informativa sulla privacy - Sito avispoliziapenitenziariaverona.it

Informativa sulla privacy - Sito avispoliziapenitenziariaverona.it Informativa sulla privacy - Sito avispoliziapenitenziariaverona.it Informativa ai sensi e per gli effetti di cui all'art. 13, Decreto Legislativo 30 giugno 2003, n.196 (Codice in materia di protezione

Dettagli

Comune di Casatenovo Provincia di Lecco REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASATENOVO

Comune di Casatenovo Provincia di Lecco REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASATENOVO Comune di Casatenovo Provincia di Lecco REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASATENOVO Approvato con Deliberazione Consiliare N 18 del 17/03/2008 SOMMARIO : CAPO I

Dettagli

Privacy. parte del Garante, in quanto si è presentata la necessità di leggerlo in una chiave consona

Privacy. parte del Garante, in quanto si è presentata la necessità di leggerlo in una chiave consona Privacy Il tema della privacy è stato oggetto di diverse interpretazioni e successivi chiarimenti da parte del Garante, in quanto si è presentata la necessità di leggerlo in una chiave consona alle realtà

Dettagli

Regolamento per la videosorveglianza Titolare dei dati dott.ssa Giuseppina Presutto

Regolamento per la videosorveglianza Titolare dei dati dott.ssa Giuseppina Presutto Regolamento per la videosorveglianza Titolare dei dati dott.ssa Giuseppina Presutto INDICE Introduzione TITOLO I - Descrizione Art. 1. Definizioni specifiche Art. 2. Definizioni D.Lgs. n. 196/03 TITOLO

Dettagli

Le informazioni contenute nel sito sono prodotte da WEB-X, se non diversamente indicato.

Le informazioni contenute nel sito sono prodotte da WEB-X, se non diversamente indicato. Disclaimer L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito l Utente ), del contenuto del presente Disclaimer.

Dettagli

La sicurezza: la tutela della privacy

La sicurezza: la tutela della privacy I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: la tutela della privacy Prof. Mattia Amadori Anno Scolastico 2015/2016 La tutela della privacy Con l

Dettagli

Indicazioni generali per il trattamento dei dati effettuato con strumenti diversi da quelli elettronici o comunque automatizzati

Indicazioni generali per il trattamento dei dati effettuato con strumenti diversi da quelli elettronici o comunque automatizzati Azienda Usl Rimini MANUALE SULLA PRIVACY N.2 Indicazioni generali per il trattamento dei dati effettuato con strumenti diversi da quelli elettronici o comunque automatizzati Azienda Usl Rimini GLOSSARIO

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

COMUNE DI CASAZZA. Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio comunale

COMUNE DI CASAZZA. Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio comunale COMUNE DI CASAZZA Comune di Casazza Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio comunale in ottemperanza del D.Lgs. 196/2003 e s.m. Adottato con DCC n.

Dettagli

Istruzioni Incaricati

Istruzioni Incaricati L articolo 30, comma 1 del d. lgs. 196/2003 (codice della privacy) prevede che le operazioni di trattamento dei dati personali possono essere svolte solo da incaricati, che operano sotto la diretta autorità

Dettagli

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp? Normativa sulla privacy negli USA e in Italia USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?id=1042761 Complementi di Informatica Medica 1. Anno Accademico

Dettagli

1. Accettazione Condizioni Generali

1. Accettazione Condizioni Generali 1. Accettazione Condizioni Generali il sito www.alloggiareinitalia.it è di proprietà di MDesigner con sede a Roma, Partita IVA 00149348880. I servizi offerti attraverso questo sito sono soggetti alle condizioni

Dettagli

COMUNE DI CARTURA Provincia di Padova Regolamento per la disciplina di accesso e riutilizzo delle banche dati

COMUNE DI CARTURA Provincia di Padova Regolamento per la disciplina di accesso e riutilizzo delle banche dati COMUNE DI CARTURA Provincia di Padova Regolamento per la disciplina di accesso e riutilizzo delle banche dati Versione 1.0.0 1 SOMMARIO 1 APPROVAZIONI...3 2 LISTA DI DISTRIBUZIONE...3 3 REVISIONI...3 4

Dettagli

Privacy registrazione INFORMATIVA SULLA PRIVACY DEL PORTALE DELL ISTITUTO PARITARIO M. A. MILIZIANO

Privacy registrazione INFORMATIVA SULLA PRIVACY DEL PORTALE DELL ISTITUTO PARITARIO M. A. MILIZIANO Privacy registrazione INFORMATIVA SULLA PRIVACY DEL PORTALE DELL ISTITUTO PARITARIO M. A. MILIZIANO Il sito web dell'istituto Paritario M. A. Miliziano è il risultato un progetto effettuato dagli studenti

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INDICE 1 OGGETTO... 2 2 DEFINIZIONI... 2 3 ORGANIZZAZIONE, COMPITI E RESPONSABILITA... 3 4 TRATTAMENTI EFFETTUATI... 4 4.1 TRATTAMENTI INTERNI... 4 4.2

Dettagli

Educazione Continua in Medicina (E.C.M.)

Educazione Continua in Medicina (E.C.M.) REGIONE PUGLIA AZIENDA OSPEDALIERO UNIVERSITARIA CONSORZIALE POLICLINICO DI BARI Educazione Continua in Mecina (E.C.M.) PROGETTO FORMATIVO AZIENDALE CORSO DI FORMAZIONE PRIVACY AGLI INCARICATI AL TRATTAMENTI

Dettagli

MODULO DI ISCRIZIONE CORSO PER ASCENSORISTA (SOGGETTO A NORMATIVA)

MODULO DI ISCRIZIONE CORSO PER ASCENSORISTA (SOGGETTO A NORMATIVA) MODULO DI ISCRIZIONE CORSO PER ASCENSORISTA (SOGGETTO A NORMATIVA) DATI ALLIEVO La/il sottoscritta/o Sesso F M Codice Fiscale Nata/o a Provincia il Nazionalità Residente a CAP Provincia Via/C.so/P.zza

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

e) dei diritti di cui all'articolo 7 del Decreto Legislativo 196/2003;

e) dei diritti di cui all'articolo 7 del Decreto Legislativo 196/2003; Direttiva sulla Privacy in Internet Carfin S.p.a. Carfin S.p.a. rispetta la privacy di tutti gli individui che visitano il suo sito e ogni informazione raccolta viene utilizzata principalmente per rispondere

Dettagli

Cookies Nessun dato personale degli utenti viene in proposito acquisito dal sito. Non viene fatto uso di sistemi per il tracciamento degli utenti.

Cookies Nessun dato personale degli utenti viene in proposito acquisito dal sito. Non viene fatto uso di sistemi per il tracciamento degli utenti. Informativa generale sulla privacy Informativa resa ai sensi dell'art. 13 del D. Lgs. 196/03 (codice in materia di protezione dei dati personali) agli utenti che interagiscono con servizi accessibili anche

Dettagli

PRIVACY POLICY INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI EX Art. 13 D.lgs. 196/2003

PRIVACY POLICY INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI EX Art. 13 D.lgs. 196/2003 PRIVACY POLICY INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI EX Art. 13 D.lgs. 196/2003 Gestioni Alberghiere Plus SRL, Via Nazionale, 200, Roma, (RM) Cap 00184 tiene molto al rispetto della Privacy degli

Dettagli

Linee guida del Garante per posta elettronica e internet

Linee guida del Garante per posta elettronica e internet CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 Abuso di Internet e posta elettronica in azienda Linee guida del Garante per posta elettronica

Dettagli

Protezione dei dati personali

Protezione dei dati personali Associazione Federazione Pugliese Donatori Sangue Piazza Umberto I Palazzina ex goccia del latte Tel/fax: 0805219118 e-mail: fidas_fpds@yahoo.it www.federazionepugliesedonatorisangue.it 70121 B A R I ONLUS

Dettagli

Legge sulla PRIVACY Dlgs 196/2003 INDICE

Legge sulla PRIVACY Dlgs 196/2003 INDICE Legge sulla PRIVACY Dlgs 196/2003 Dal 01.01.2004 e' entrato in vigore il DLgs 196 del 30.06.2003 cosiddetto Testo Unico sulla Privacy. Di seguito un breve riepilogo dei principali aspetti della norma che

Dettagli

Informativa generale sulla privacy

Informativa generale sulla privacy Informativa generale sulla privacy In questa pagina troverete le informazioni relative al trattamento dei dati personali dei soggetti che interagiscono con Crovegli Srl. Si tratta di un'informativa che

Dettagli

T.U. d.lgs. 30 giugno 2003 n. 196 (già legge 31 dicembre 1996 n. 675)

T.U. d.lgs. 30 giugno 2003 n. 196 (già legge 31 dicembre 1996 n. 675) T.U. d.lgs. 30 giugno 2003 n. 196 (già legge 31 dicembre 1996 n. 675) La Legge disciplina il trattamento di dati con o senza l'ausilio di mezzi elettronici o comunque automatizzati proponiamo uno schema

Dettagli

INFORMATIVA AI SENSI DELL'ART. 13 DEL DECRETO LEGISLATIVO N. 196 DEL 2003

INFORMATIVA AI SENSI DELL'ART. 13 DEL DECRETO LEGISLATIVO N. 196 DEL 2003 INFORMATIVA AI SENSI DELL'ART. 13 DEL DECRETO LEGISLATIVO N. 196 DEL 2003 GLOBAL HUMANITARIA ITALIA ONLUS con sede in Viale Monza 59-20125 Milano, in qualità di "titolare"(1) del trattamento(2) dei dati

Dettagli

NORMATIVA SULLA PRIVACY PIATTAFORMA WEB BIOEASY.IT

NORMATIVA SULLA PRIVACY PIATTAFORMA WEB BIOEASY.IT NORMATIVA SULLA PRIVACY PIATTAFORMA WEB BIOEASY.IT - Finalità dell avviso La ringraziamo per la consultazione di questa sezione del nostro sito web. La Sua privacy è molto importante per Bioeasy S.r.l.

Dettagli

Documento unico. composto da numero di pagine. Si richiede l apposizione del timbro postale per la data certa. Data. Firma del Presidente

Documento unico. composto da numero di pagine. Si richiede l apposizione del timbro postale per la data certa. Data. Firma del Presidente Documento unico composto da numero di pagine Si richiede l apposizione del timbro postale per la data certa. Data Firma del Presidente PROCEDURA PER IL TRATTAMENTO DEI DATI PERSONALI E DOCUMENTO PROGRAMMATICO

Dettagli

Regolamento per il trattamento dei dati mediante sistema di videosorveglianza ai sensi e per gli effetti del Decreto Legislativo n. 196/2003.

Regolamento per il trattamento dei dati mediante sistema di videosorveglianza ai sensi e per gli effetti del Decreto Legislativo n. 196/2003. Regolamento per il trattamento dei dati mediante sistema di videosorveglianza ai sensi e per gli effetti del Decreto Legislativo n. 196/2003. Adottato con deliberazione n. 706 del 30/12/2014 Articolo 1

Dettagli

Glossario minimo della protezione dei dati

Glossario minimo della protezione dei dati minimo della protezione dei dati www.garanteprivacy.it Glossario minimo della protezione dei dati N.B. Il glossario e le principali domande in tema di dati personali sono schematizzati e hanno una finalità

Dettagli

PRIVACY POLICY. Aggiornata al 01/04/2011

PRIVACY POLICY. Aggiornata al 01/04/2011 PRIVACY POLICY Aggiornata al 01/04/2011 Benvenuto sul Sito web di Lualdi Spa. La Sua privacy è per noi molto importante, per questo desideriamo comunicarle le modalità con le quali raccogliamo e usiamo

Dettagli

Regolamento per la disciplina di accesso e riutilizzo delle banche dati

Regolamento per la disciplina di accesso e riutilizzo delle banche dati COMUNE DI LUSIANA Provincia di Vicenza Progetto: Regolamento Regolamento per la disciplina di accesso e riutilizzo delle banche dati Redatto ai sensi dell art. 52, comma 1, del D.Lgs. 82/2005 e successive

Dettagli

un responsabile ti chiamerà al più presto per chiarire ogni dubbio

un responsabile ti chiamerà al più presto per chiarire ogni dubbio Come implementare o aggiornare il Documento Programmatico per la Sicurezza (DPS) in conformità al Disciplinare Tecnico Gestione della privacy: chiarezza sulle figure, ruoli, compiti e responsabilità Chiedi

Dettagli

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI ALLEGATO 2 ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI Con questo documento si intende offrire: - una precisazione in ordine ai termini ed ai concetti più frequentemente richiamati dalla normativa

Dettagli

PRIVACY POLICY DEL SITO WWW.MARVASI.IT. Di seguito vengono indicate le modalità di raccolta e trattamento dei dati.

PRIVACY POLICY DEL SITO WWW.MARVASI.IT. Di seguito vengono indicate le modalità di raccolta e trattamento dei dati. PRIVACY POLICY DEL SITO WWW.MARVASI.IT Premessa La L. Marvasi s.r.l., ai sensi dell art. 13 del D.Lgs. n.196/2003, fornisce la presente policy sulla privacy al fine di descrivere le modalità di gestione

Dettagli

Sea Land S.n.c. Informativa - Privacy

Sea Land S.n.c. Informativa - Privacy Sea Land S.n.c. Informativa - Privacy Alcuni siti Sea Land Yacht Charter richiedono l'inserimento di informazioni personali quali l'indirizzo di posta elettronica, il nome, l'indirizzo della propria abitazione

Dettagli

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI Pag. 1 di 11 PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI REV. DATA REDATTO APPROVATO Rev. 2 aprile 2014 Dr. Egidio Sesti Referente Aziendale Privacy Dr. Vitaliano De Salazar Direttore

Dettagli

DO EAT BETTER - INFORMATIVA SULLA PRIVACY

DO EAT BETTER - INFORMATIVA SULLA PRIVACY DO EAT BETTER - INFORMATIVA SULLA PRIVACY 1.- Premessa 1.1 L applicazione "DoEatBetter" (di seguito, indicata anche come l App ) è di proprietà di Do Eat Better S.r.l.s. (di seguito, indicata anche come

Dettagli

Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196.

Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196. Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196. Ai sensi dell articolo 13 del decreto legislativo 30 maggio 203 n.196:

Dettagli

MODULO DI ISCRIZIONE. CORSO PER RESPONSABILI TECNICI CENTRI REVISIONI AUTO ed. settembre 2013

MODULO DI ISCRIZIONE. CORSO PER RESPONSABILI TECNICI CENTRI REVISIONI AUTO ed. settembre 2013 MODULO DI ISCRIZIONE CORSO PER RESPONSABILI TECNICI CENTRI REVISIONI AUTO ed. settembre 2013 DATI ALLIEVO La/il sottoscritta/o Sesso F M Codice Fiscale Nata/o a Provincia il Nazionalità Residente a CAP

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Tutela e informativa sulla Privacy

Tutela e informativa sulla Privacy Tutela e informativa sulla Privacy Informazioni in materia di protezione dei dati personali. Art. 13 del Decreto Legislativo 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) Ai

Dettagli

Laboratorio di Informatica. Dott. Giovanni Pietro Barbano Cultore della Materia

Laboratorio di Informatica. Dott. Giovanni Pietro Barbano Cultore della Materia Laboratorio di Informatica Dott. Giovanni Pietro Barbano Cultore della Materia Il diritto alla tutela della privacy non trova esplicito riferimento nella Costituzione italiana, ma si ricava dal contenuto

Dettagli

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo.

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo. LUCERNA IURIS LEGAL EUROPEAN NETWORK STUDIO LEGALE MAGLIO E ASSOCIATI - Cosa è la privacy - Cosa sono i dati personali - I principi fondamentali da conoscere per proteggere i dati personali a. Cosa è la

Dettagli

L'anno il giorno del mese di, nella sede municipale del Comune di Nome_Ente

L'anno il giorno del mese di, nella sede municipale del Comune di Nome_Ente CONVENZIONE FRA IL COMUNE DI NOME_ENTE E PUBBLICHE AMMINISTRAZIONI O GESTORI DI PUBBLICO SERVIZIO, PER L'ACCESSO IN CONSULTAZIONE DELLA BANCA DATI DELL ANAGRAFE DELLA POPOLAZIONE L'anno il giorno del mese

Dettagli

La presente informativa non è valida per eventuali siti web consultabili dall'utente tramite link presenti sul sito www.formazionebodyguard.

La presente informativa non è valida per eventuali siti web consultabili dall'utente tramite link presenti sul sito www.formazionebodyguard. SCOPO Il presente documento costituisce la "Privacy Policy" del sito web www.formazionebodyguard.it ed è rivolta a coloro che interagiscono con i servizi web di European Bodyguard School via internet a

Dettagli

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Scopo di questo documento è di delineare il quadro delle misure di sicurezza, organizzative, fisiche e logiche, da

Dettagli

Via della Chimica, 61 POTENZA

Via della Chimica, 61 POTENZA N Ordine dei Tecnologi Alimentari di Basilicata e Calabria Data iscrizione Bollo 14,62 Spazio riservato alla segreteria dell Ordine Domanda di iscrizione nell Albo dei Tecnologi Alimentari di Basilicata

Dettagli

Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione e biometria.

Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione e biometria. Aspetti pratici della corretta gestione degli adempimenti necessari. Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Servizi offerti dal sito

Servizi offerti dal sito Roma In Catering rispetta la privacy degli utenti dei suoi servizi on line ed assicura che il trattamento dei dati raccolti avverrà nel pieno rispetto del D.Lgs. numero 196/03 (Codice in materia di protezione

Dettagli

Il Trattamento dei dati personali

Il Trattamento dei dati personali Il Trattamento dei dati personali Obblighi e adempimenti del professionista dott. Francesco Loppini LA PRIVACY DAL PUNTO DI VISTA STORICO In Italia, a partire dal 1981, numerosi disegni di legge: Il progetto

Dettagli

Diritto d autore e aspetti giuridici

Diritto d autore e aspetti giuridici Diritto d autore e aspetti giuridici 1. Copyright e diritto d autore I programmi per computer sono equiparati alle opere dell ingegno di carattere creativo, e quindi tutelati dal diritto d autore. La violazione

Dettagli

ASSOCIAZIONE IL FORO MENEGHINO

ASSOCIAZIONE IL FORO MENEGHINO ASSOCIAZIONE IL FORO MENEGHINO Sede Via Orti 24, 20122 Milano (Italy) -- C.F. 97435460155 -- INFO@ILFOROMENEGHINO.IT Riferimenti mobili 334.60.00.480 -- 338.26.28.867 347.13.21.382 347.71.35.579 Recapiti

Dettagli

La gestione del condominio in un click! Firenze, 9 ottobre 2014

La gestione del condominio in un click! Firenze, 9 ottobre 2014 La gestione del condominio in un click! Firenze, 9 ottobre 2014 1 50 anni di esperienza nel settore del Recupero Credito per una gestione professionale Luigi Nicosia, Amministratore Unico Nivi Credit Srl

Dettagli

http://puntoeduft.indire.it/materialic/modulo1/modulo_1_pa_6.html PDF created with FinePrint pdffactory trial version http://www.pdffactory.

http://puntoeduft.indire.it/materialic/modulo1/modulo_1_pa_6.html PDF created with FinePrint pdffactory trial version http://www.pdffactory. Pagina 1 di 9 La tutela della privacy Il quadro normativo italiano 1.1. La cosiddetta "legge sulla privacy" La più importante legge italiana in materia di "privacy" è la l. 31 dicembre 1996, n. 675, "Tutela

Dettagli

POLITICA sulla PRIVACY

POLITICA sulla PRIVACY POLITICA sulla PRIVACY INFORMATIVA PRIVACY Al SENSI DELL'ART. 13 D.LGS. N.196/2003 (CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) PREMESSE Le premesse sono parte integrante della presente Politica

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

Offerta Economica Per la realizzazione di un sito Web

Offerta Economica Per la realizzazione di un sito Web Spett.le Unione del Belice Contr. Santissimo, SNC Santa Ninfa (TP) Referente: Geom. Calogero Fontana Partanna, 20 settembre 2012 Ns. RifComm- 047 Offerta n 066 Offerta Economica Per la realizzazione di

Dettagli

INFORMATIVA RESA AI SENSI DELL ART.13 DEL D.LGS. 30 GIUGNO 2003, N.196 "Codice in Materia di Protezione dei Dati Personali"

INFORMATIVA RESA AI SENSI DELL ART.13 DEL D.LGS. 30 GIUGNO 2003, N.196 Codice in Materia di Protezione dei Dati Personali Allegato (Modello privacy) INFORMATIVA RESA AI SENSI DELL ART.13 DEL D.LGS. 30 GIUGNO 2003, N.196 "Codice in Materia di Protezione dei Dati Personali" Con la presentazione delle domande di immatricolazione

Dettagli

Allegato 1) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE DI MODICA. (Approvato con deliberazione di C.C. N...

Allegato 1) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE DI MODICA. (Approvato con deliberazione di C.C. N... Allegato 1) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE DI MODICA. (Approvato con deliberazione di C.C. N... del ) INDICE CAPO I: PRINCIPI GENERALI Art. 1 - Oggetto Art.

Dettagli

Registro elettronico scuola ospedaliera rel. 5.0

Registro elettronico scuola ospedaliera rel. 5.0 Registro elettronico scuola ospedaliera rel. 5.0 REGOLAMENTO SULL USO DEL REGISTRO ELETTRONICO E NORME SUL RISPETTO DELLA PRIVACY 1/8 DOCENTE AMMINISTRATORE SCUOLA OSPEDALIERA Riferimenti normativi I riferimenti

Dettagli

Privacy Policy San Montano Resort & SPA Ischia Albergo San Montano Srl Via Rosario 1 80076 Lacco Ameno (NA) CF e Partita IVA: 0045438635

Privacy Policy San Montano Resort & SPA Ischia Albergo San Montano Srl Via Rosario 1 80076 Lacco Ameno (NA) CF e Partita IVA: 0045438635 Privacy Policy San Montano Resort & SPA Ischia Albergo San Montano Srl Via Rosario 1 80076 Lacco Ameno (NA) CF e Partita IVA: 0045438635 INFORMATIVA DI QUESTO SITO In questa pagina si descrivono le modalità

Dettagli

ORDINE DEGLI PSICOLOGI DELLA TOSCANA DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. (ai sensi dell allegato B, 19, d. lgs. 196/2003 e successive modifiche)

ORDINE DEGLI PSICOLOGI DELLA TOSCANA DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. (ai sensi dell allegato B, 19, d. lgs. 196/2003 e successive modifiche) ORDINE DEGLI PSICOLOGI DELLA TOSCANA DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (ai sensi dell allegato B, 19, d. lgs. 196/2003 e successive modifiche) approvato dal Consiglio dell Ordine degli Psicologi

Dettagli

DOMANDA DI ISCRIZIONE

DOMANDA DI ISCRIZIONE DOMANDA DI ISCRIZIONE Il sottoscritto/a nato/a il / / 19 a residente a in Via Codice Fiscale E-mail Tel. Cell. Documento Tipo N. Ril. Scad. CHIEDE Di essere iscritto all associazione Professionisti Associati

Dettagli

Privacy Policy. 1. Premessa. 1.1. protezione dei dati personali e responsabilità sociale

Privacy Policy. 1. Premessa. 1.1. protezione dei dati personali e responsabilità sociale Privacy Policy 1. Premessa 1.1. protezione dei dati personali e responsabilità sociale Il Centro Mariapoli Internazionale della P.A.F.O.M. di seguito Centro Mariapoli -riconosce l'importanza del diritto

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Il seguente documento contiene informazioni sul trattamento dei dati personali che gli utenti comunicano a Briskom S.r.l. a seguito dell'utilizzo dei servizi da essa offerti.

Dettagli

COMUNE DI ROVIGO VERBALE DI DELIBERAZIONE DEL COMMISSARIO STRAORDINARIO CON I POTERI DELLA GIUNTA COMUNALE DLGC/2015/32 O G G E T T O

COMUNE DI ROVIGO VERBALE DI DELIBERAZIONE DEL COMMISSARIO STRAORDINARIO CON I POTERI DELLA GIUNTA COMUNALE DLGC/2015/32 O G G E T T O COMUNE DI ROVIGO VERBALE DI DELIBERAZIONE DEL COMMISSARIO STRAORDINARIO CON I POTERI DELLA GIUNTA COMUNALE DLGC/2015/32 O G G E T T O Approvazione regolamento per la disciplina di accesso e riutilizzo

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

Privacy Policy La nostra policy Chi tratta i tuoi dati personali

Privacy Policy La nostra policy Chi tratta i tuoi dati personali Privacy Policy Benvenuto sul nostro sito web ("ricambilauricella.it "). Ti preghiamo di leggere attentamente la nostra Privacy Policy che si applica sia nel caso tu acceda al sito web e decida semplicemente

Dettagli

Privacy. INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ai sensi dell art. 13, D. Lgs. 196/2003. Ultimo aggiornamento: gennaio2015

Privacy. INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ai sensi dell art. 13, D. Lgs. 196/2003. Ultimo aggiornamento: gennaio2015 Privacy INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ai sensi dell art. 13, D. Lgs. 196/2003 Ultimo aggiornamento: gennaio2015 In osservanza a quanto previsto dal Decreto legislativo 30 giugno 2003,

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

Sistemi OHSAS 18001:2007

Sistemi OHSAS 18001:2007 E T I C A E S I C U R E Z Z A Excellentia S.p.a. con professionisti, tecnici ed esperti assiste l'azienda negli adempimenti cogenti in materia di sicurezza e salute dei lavoratori: Redazione del Sistema

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

COMUNE DI TAVAGNASCO PROVINCIA DI TORINO

COMUNE DI TAVAGNASCO PROVINCIA DI TORINO COMUNE DI TAVAGNASCO PROVINCIA DI TORINO A.D 1291 REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con deliberazione del Consiglio Comunale n 48 del 11.12.2014 1 INDICE Art. 1 - Oggetto

Dettagli

I rischi legati al trattamento dei dati e gli adempimenti obbligatori per le aziende

I rischi legati al trattamento dei dati e gli adempimenti obbligatori per le aziende I rischi legati al trattamento dei dati e gli adempimenti obbligatori per le aziende STUDIO LEGALE SAVINO, Via Monte Santo 14 Roma Email: - Telefono: 06-3728446 Legge 547/93 Modificazioni ed integrazioni

Dettagli

SIA Area Sistemi Informativi Aziendali

SIA Area Sistemi Informativi Aziendali SIA Area Sistemi Informativi Aziendali PROGETTAZIONE E SVILUPPO REGOLAMENTO DI DISCIPLINA DELL'ESERCIZIO DELLA FACOLTÀ DI ACCESSO TELEMATICO E DI UTILIZZO DEI DATI Ottobre 2014 (Ver.2.0) 1 Sommario 1.

Dettagli

DECRETO N. 8/2013 COMUNE DI SAN CANZIAN D ISONZO OGGETTO: SISTEMA DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE.

DECRETO N. 8/2013 COMUNE DI SAN CANZIAN D ISONZO OGGETTO: SISTEMA DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE. DECRETO N. 8/2013 COMUNE DI SAN CANZIAN D ISONZO OGGETTO: SISTEMA DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE. IL SINDACO Vista la deliberazione della Giunta Comunale n. 74 dd. 25.08.2010 con la quale

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

Regolamento sull Albo online

Regolamento sull Albo online Regolamento sull Albo online Art. 1 - Oggetto e definizioni 1. Il presente regolamento disciplina le regole tecniche, i criteri e le informazioni obbligatorie relative all'albo online dell Azienda Ulss

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli