Adalberto Biasiotti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Adalberto Biasiotti - 2003"

Transcript

1 Glossario della privacy e della sicurezza informatica Emesso il Chk App Tipo di revisione I emissione AB I Revisione Ab Aggiunto glossario privacy II revisione Ab Aggiunti termini privacy III revisione Ab Aggiunti termini privacy, integrata definizione dati giudiziari Adalberto Biasiotti Aiutatemi ad aggiornarlo! 3G ABA abbonato Access point Accettazione di attaccante attivo Accettazione di attaccante passivo Adattamento dell'utente finale Add in Add on Addestramento discriminante ADSL AES Dicesi di apparati, specie telefoni cellulari, di terza generazione American bankers association qualunque persona fisica, persona giuridica, ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi, o comunque destinatario di tali servizi tramite schede prepagate; Si legga anche la definizione di utente, che è soggetto diverso dall'abbonato. Ad esempio, in una famiglia l'abbonato può essere il capo famiglia, ma gli utenti possono essere tutti i suoi familiari Indica l'apparecchio che permette un collegamento senza fili ad Internet, come pure il luogo ove è presente un accesso pubblico ad Internet; vedi anche hot spot Situazione nella quale un attaccante sottopone al sistema biometrico un campione biometrico intenzionalmente modificato, imitato o riprodotto, con l'intento di sostituirsi ad altro utente registrato nel sistema, e questo attacco viene portato a buon fine, perché il sistema identifica in modo non corretto l'attaccante. Rappresenta una area di debolezza di un sistema biometrico. Si veda anche la descrizione del vocabolo "accettazione di attaccante passivo" Situazione nella quale un attaccante sottopone al sistema biometrico il proprio campione, con l'intento di sostituirsi ad altro utente registrato nel sistema, e questo attacco viene portato a buon fine, perché il sistema identifica in modo non corretto l'attaccante. Rappresenta una area di debolezza di un sistema biometrico. Si veda anche la descrizione del vocabolo "accettazione di attaccante attivo" Il graduale aumento della familiarità di un utente di un sistema biometrico, che lo mette in grado di comprendere sempre meglio cosa il sistema richiede e di meglio adattare la propria risposta alle esigenze del sistema biometrico vedi add on Termine di generico utilizzo, che si riferisce un prodotto realizzato per offrire caratteristiche e funzioni aggiuntive, rispetto ad un altro prodotto. Sono prodotti disponibili sia in hardware che in software. L'uso continuo ha reso questo termine sinonimo di add in. Questa interpretazione è erronea, perché mentre il primo si riferisce generalmente a circuiti, schede o programmi nella loro interezza, add in fa riferimento ad una concezione più ristretta, come ad esempio circuiti integrati e schede, che possono esser inseriti in circuiti o connettori già predisposto su un computer Una procedura che permette di affinare l'algoritmo di estrazione dei dati, in modo che i dati biometrici provenienti da individui diversi siano i più diversi possibile tra loro Asynchronous digital subscriber line linea ad alta velocità per la connessione diretta ad Internet; è asimmetrica, perché è più veloce dall host all utente e più lenta dall utente all host Advanced Encryption standard - Il dipartimento del commercio degli Stati Uniti ha proclamato, nell'ottobre del 2000, il vincitore di un concorso internazionale, che aveva per obiettivo la presentazione di un algoritmo crittografico di nuova generazione, in

2 AFIS (Automatic fingerprint identification system) Alexa Algoritmo Amministratore di sistema ANSI API(application program interface) Apparato di identificazione biometrica Applicazione biometrica Archivi contenenti dati sensibili o giudiziari Arruolamento Arruolato ASIC grado di sostituire l'ormai mitico, ma purtroppo sorpassato dai tempi, DES - digital encryption standard. Gli sviluppatori dell algoritmo vincente sono due studiosi di crittografia del Belgio, Joan Daemen a Vincent Rjimen. Il nuovo algoritmo, presentato dopo ben tre anni di lunga ed accanita competizione fra gli specialisti mondiali, è stato battezzato con il nome Rijndael, pronunziato rain-doll,. Una delle caratteristiche di questo algoritmo, come di tutti gli altri presentati alla gara, è la capacità di supportare chiavi delle dimensioni variabili da 128 a 256 bit. L algoritmo vincente è in pratica una rete di trasformazione con sostituzioni lineari, con è 10,12 o 14 funzioni di giro, variabili in funzione della dimensione della chiave. Un blocco di dati, che deve essere elaborato da questo algoritmo, viene diviso in una serie di byte e ognuna delle operazioni di cifratura è orientata sul byte. Ogni funzione di giro consiste di quattro strati: - nel primo strato si applica una tavola di sostituzione S-box 8x8, che viene applicata ad ogni byte - il secondo e terzo strato sono strati di miscelazione, nei quali le file del blocco vengono spostate e le colonne vengono mescolate - nel quarto strato delle sotto chiavi vengono addizionate, con la funzione XOR, ad ogni byte del blocco. Nell'ultimo giro viene eliminata una colonna di miscelazione. Un sofisticato sistema di riconoscimento biometrico che confronta una impronta digitale con un archivio di impronte digitali. Esso viene utilizzato prevalentemente in applicazioni di polizia, ma ne sono note alcune applicazioni civili. In applicazioni di polizia, le impronte digitali vengano prelevate sulla scena del crimine o da individui sospetti. In applicazioni civili, le impronte digitali possono essere catturate appoggiando il polpastrello su uno scanner o mediante scansione elettronica di una impressione dell'inchiostro su carta Un applicativo di tipo E. T., collegato a molti siti di commercio elettronico, che raccoglie i dati relativi alla navigazione svolta dall'utente Una sequenza di istruzioni che governa il sistema biometrico, in fase di risoluzione di uno specifico problema. Un algoritmo ha un numero limitato di istruzioni e viene utilizzato, ad esempio, dal motore biometrico per verificare la corrispondenza tra un campione biometrico ed un modello riferimento. Un altro algoritmo può consentire di creare un modello di riferimento biometrico, estraendolo da una serie di dati biometrici Si tratta di una figura coinvolta nella adozione delle misure minime di sicurezza, prevista in un precedente decreto ed oggi scomparsa nella attuale formulazione del codice American national standards institute Una serie di istruzioni che vengono utilizzate per sviluppare una applicazione. API è un codice informatico usato dallo sviluppatore della applicazione. Tutti i sistemi biometrici compatibili con API possono essere aggiunti o modificati dallo sviluppatore applicativo. Una procedura che permette di risolvere un problema. Il vocabolo preferito è "sistema biometrico" Lo specifico campo di applicazione di un sistema biometrico Il disciplinare non da molte indicazione su che cosa si deve intendere per archivio. Il buon senso permette di individuare un archivio come un luogo sicuro, fisicamente delimitato, accessibile solo ad incaricati. Le dimensioni dell'archivio non hanno molta importanza e pertanto si può considerare archivio un armadio blindato, chiuso con serratura a chiave o combinazione, oppure anche una intera stanza, e perfino un intero edificio, alla sola condizione che tutte le vie di accesso all'edificio siano controllate e solo gli incaricati autorizzati possano entrare. Ecco perché raccomando vivamente a chi deve mettere a punto un piano di sicurezza per la protezione dati personali di non focalizzare la sua attenzione sulla dimensione dell'archivio, cioè la dimensione fisica del luogo dove i documenti sono archiviati, quanto piuttosto sulle modalità di accesso a questo ambiente, che, come detto, può andare da una cassaforte, ad un armadio blindato, ad una stanza, ad un intero edificio. La procedura grazie alla quale vengono raccolti dei campioni biometrici di un soggetto e vengono successivamente elaborati ed archiviati come modelli di riferimento della identità del soggetto, nell'archivio del sistema biometrico; anche sinonimo di registrazione Un soggetto i cui dati biometrici sono archiviati nel sistema Un circuito integrato che è fabbricato specialmente per applicazioni biometriche, per

3 ASP Attaccante o impostore Aureate/radiate Autentica autenticazione informatica Auto correlazione autonomy Autorizzazione Avvallamento B2B B2C Back up backdoor Banca di dati banner Biforcazione BioAPI migliorare le prestazioni Application service provider - Una imminente evoluzione degli ISP, che per mantenere una sufficiente redditività debbono offrire servizi aggiuntivi al cliente, ad esempio con la gestione di applicativi Un soggetto che sottomette un campione biometrico durante un tentativo deliberato od accidentale di spacciarsi per un altro soggetto, il cui campione biometrico si trova in archivio Un applicativo, scaricato all'insaputa dell'utente, all'interno dei 400 programmi shareware, che riferisce al gestore su quali banner pubblicitari l'utente clicca La operazione di convalida di un campione biometrico da parte di un sistema biometrico. Si preferisce la espressione "verifica" l insieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dell identità. Questa definizione legislativa non è particolarmente felice, perché parte dall'idea che il fatto di possedere una parola chiave e conoscere una codice di accesso possa corrispondere alla identificazione di chi tali codici e tali parole chiave utilizza. Gli esperti cercano sempre di introdurre una sistematica differenza tra le procedure che permettono di identificare, in senso legale, un incaricato, e le procedure che permettono di verificare che le credenziali presentate corrispondano a credenziali debitamente archiviate nel sistema. Se un malvivente ruba la chiave di casa al capo famiglia, egli può entrare in casa, ma non è certo identificabile come capo famiglia! Una tecnica di scansione delle impronte digitali, sviluppata da un produttore. Due identiche impronte digitali vengono sovrapposte nel processo di auto correlazione, in modo da creare delle aree chiare e scure, chiamate frange di Moirè Nome di un applicativo che cerca di analizzare testi sulla base di concetti, invece che di sole parole. Riprende le elucubrazioni matematiche di un sacerdote inglese del XVIII secolo, che cercò di dimostrare l esistenza di Dio con mezzi matematici Un provvedimento adottato dal Garante, grazie al quale un titolare può essere autorizzato a trattare determinati dati sensibili giudiziari ed a trasferire dati personali all'estero. Tale provvedimento non è necessario, quando il trattamento dei dati tra riferimento a dati non sensibili e giudiziari. Per semplificare una possibile moltitudine di adempimenti burocratici singoli, il Garante ha emanato delle autorizzazioni generali, che consentono a varie categorie di titolari di trattare dati per scopi specificati, senza dover richiedere una specifica autorizzazione al garante. Queste autorizzazioni sono state rinnovate più volte Gli avvallamenti che si trovano ai lati di un rilievo dell'impronta digitale Assonanza della espressione Business to business, riferita a commercio elettronico tra enti e non tra privati Assonanza della espressione Business to Consumer, riferita a commercio elettronico da enti commerciali diretto a privati Una operazione che viene sempre eseguita troppo tardi programmi, che effettuano operazioni fraudolente, atti a cancellare le tracce dell'attività delittuosa effettuata dall'attaccante, ad esempio cancellando il log di sistema qualsiasi complesso organizzato di dati personali, ripartito in una o più unità dislocate in uno o più siti. Anche in questo caso, si faccia attenzione al fatto che la legge non pone alcuna differenza fra una banca di dati realizzata su schede cartacee, piuttosto che archiviata in un sistema informatizzato Area della videata Internet, cliccando sulla quale l'utente viene collegato ad un messaggio o sito pubblicitario Una biforcazione presente su una impronta digitale Biometric application program interface. Trattasi di applicativo che permette la più agevole gestione di apparati biometrici e la loro integrazione in sistemi più complessi Biometria comportamentale Una particolare tecnica biometrica nella quale si verifica un tratto acquisito dall'utente nel corso del tempo, invece di una specifica caratteristica fisica. Ad esempio di queste tecniche si pensi alla verifica dinamica della firma, alla verifica del ritmo con cui vengono battuti i tasti su una tastiera, alla voce di un utente. E' istruttivo ricordare che durante la seconda guerra mondiale gli operatori radiotelegrafici esperti erano in grado di riconoscere il corrispondente dal ritmo con cui egli inviava i segnali Morse. Biometria delle vene del dorso della mano Una tecnica biometrica in corso di sviluppo che analizza la configurazione delle vene sul dorso della mano. Una piccola custodia permette la introduzione della mano, il cui dorso

4 Biometria dell'impronta digitale Biometria fisica-fisiologica bioprint blocco Bluetooth bulk scanner C2C campionamento Campione biometrico Campo E - campo elettrico CAPI caprone Caratteristiche dell'iride Cattura Cattura capacitiva Cattura in diretta Cattura ottica della impronta digitale Cattura termica della impronta digitale Cattura ultrasonica della impronta digitale Cavo vine ripreso da una piccola telecamera. Un filtro permette di accrescere il contrsto della immagine e mette in evidenza le vene. La tecnica produce un file di dati biometrici abbastanza piccolo da poter essere archiviato su una smart card; si può effettuare un riconoscimento di uno contro uno o di uno contro molti. Si tratta di uno sviluppo di una azienda inglese Nel glossario anglosassone si preferiscono i seguenti termini equivalenti finger imaging e fingerscanning Un elemento biometrico che è caratterizzato da una caratteristica fisica, piuttosto che da un tratto comportamentale. Ad esempio il riconoscimento del volto, la geometria della mano, la impronta digitale. Vocabolo alternativo a biometria comportamentale Sinonimo di modello biometrico la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento. Si faccia attenzione al fatto che esiste una bella differenza tra il blocco del trattamento dei dati e la cessazione del trattamento. Nel caso del blocco infatti i dati rimangono in possesso del titolare e ne viene solo bloccato l'utilizzo, mentre nel caso di cessazione l'intera operazione di trattamento scompare e la legge prescrive le modalità con cui i dati debbono essere trasferiti ad altri soggetti, od eventualmente cancellati definitivamente Una tecnologia che gestisce una connessione senza fili, ottenuta utilizzando la banda libera a 2, 45 gigahertz. Il rateo di trasmissione è dell'ordine di 1 MBs, con una distanza dell'ordine di dieci metri. Ne è però disponibile da poco una nuova versione, con distanze fino a 100 metri di spazio libero un applicativo software che esplora un sistema alla ricerca di punti vulnerabili. I più moderni applicativi di scan, che sviluppano questa attività, permettono di esplorare non un solo computer, od un gruppo di computer, ma intere reti private aziendali. Ad oggi i più sofisticati applicativi esplorano almeno un centinaio di possibili punti di penetrazione e, in alcune versioni, permettono addirittura di installare automaticamente dei piccoli applicativi, che rendono successivamente molto facile l'utilizzo di queste vie di penetrazione per l'attaccante Assonanza della espressione Consumer to Consumer, riferita a commercio elettronico tra privati; un tipico esempio è il sito americano ebay Vedi digitalizzazione Dati che rappresentano le caratteristiche biometriche di un utente, così come vengono catturati da un sistema biometrico. Il riconoscimento della impronta digitale può esser reso dificile dalla presenza di abrasioni e tagli sulla impronta. L'uso di un campo elettrico permette di penetrare la superficie della pelle, sotto allo strato di tessuto danneggiato, e fornisce una immagine migliore, che richiede una minore potenza di calcolo ed un più semplice algoritmo, per esser confrontata con un precedente set di dati biometrici Crypto application program interface. Trattasi di applicativo, sviluppato da Microsoft, che permette la più agevole gestione di apparati, anche biometrici, che necessitano di protezione crittografica dei dati Utente di dispone sistema biometrico il cui modello di comportamento, nell'interagire con il sistema, esula dalla gamma consentita dal sistema stesso, e porta per conseguenza ad una fase reiezione dell'utente da parte del sistema Nell'iride sono presenti numerose caratteristiche, che sono chiamati corona, filamenti, macchie, solchi radiali, striature La procedura di prelievo di un campione biometrico dall'utente Una tecnica di cattura del impronta digitale che analizza le cariche elettriche presenti e variabili, quando un dito è appoggiato sulla superficie di un sensore La procedura di cattura diretta di un campione biometrico grazie ad una interazione tra l'utente ed il sistema biometrico Una tecnica di cattura della impronta digitale che utilizza una sorgente di luce, un prisma ed un platorello sensibile Una tecnica di cattura delle impronte digitali che rileva il calore del dito Una tecnica di cattura delle impronte digitali che utilizza delle onde acustiche per misurare la densità di una immagine di impronta digitale La parte del computer che è troppo corta

5 CCITT CERT Certificazione Cessazione del trattamento chiamata chiave CHTML cifratura Cifratura cifratura Classificazione biometrica CLEC Clipboard CMOS Codice dell'iride Codifica della entropia Comite consultif de telgraphie et telephonie Computer emergency response team un ente attivo sulle 24 ore, gestito da una università americana, che riceve e diffonde informazioni afferenti minacce da virus e da criminalità informatica, in genere; mette a anche a disposizione strumenti di contrasto La procedura di controllo di un sistema biometrico che può garantire che esso rispetta alcuni criteri e prestazioni. Il sistema che rispetta questi criteri viene dichiarato certificato dall'organizzazione che ha la responsabilità della applicazione della procedura di certificazione La cessazione del trattamento è un'operazione che dev'essere effettuata con grande prudenza, per evitare il verificarsi di spiacevoli situazioni, come quella che vide coinvolti gli eredi di un medico inglese. Alla morte del medico, gli eredi si divisero le eredità e decisero di gettare nei rifiuti l'archivio dei clienti del medico, con tutte le relative schede di anamnesi. Tali schede finirono in mani terze e gli eredi dovettero subire i rigori della legge, per non aver adempiuto correttamente alle disposizioni afferenti alla cessazione del trattamento. E' un aspetto che spesso viene ignorato, in fase di liquidazione di una società, e che richiede invece una grande attenzione da parte dei titolari del trattamento o dei curatori fallimentari, ad esempio. La legge precisa con chiarezza quali sono le modalità con le quali si può cessare il trattamento e soprattutto cosa si deve fare o si può fare dei dati accumulati in precedenza la connessione istituita da un servizio telefonico accessibile al pubblico, che consente la comunicazione bidirezionale in tempo reale. La chiamata non è altro che l'operazione che da avvio ad una " comunicazione elettronica " Vedi parola chiave Compact hyper text markup language - una forma semplificata del linguaggio HTML, che viene usata in applicazioni senza fili Vedi crittografia La procedura che permette di convertire dati biometrici in un codice tale che estranei non possano leggerlo. Per decifrare questi dati deve essere utilizzata una chiave od una parola chiave Il disciplinare sulle misure minime di sicurezza utilizza l'espressione cifratura, intendendo con ogni probabilità la espressione protezione crittografica. La protezione crittografica consiste nella trasformazione di un file informatico, grazie ad una chiave, in modo tale che il testo sia incomprensibile. Il testo diventa comprensibile soltanto per chi è in possesso della stessa chiave, in alcuni applicativi crittografici come il DES digital encryption standard, oppure una chiave diversa, in applicativi crittografici di altro tipo. Il disciplinare non dà alcuna indicazione sulla resistenza dell'algoritmo ai tentativi di attacco, perché è evidente che tocca al titolare al trattamento ed al suo responsabile di valutare i rischi di accesso illecito e adottare le appropriate le protezioni di appropriato livello Essa consiste in una classificazione dei dati biometrici. Ad esempio la Università di Stato di San Josè - CA- ha messo a punto un sistema di classificazione biometrico che inquadra di modalità di funzionamento del sistema stesso. Ad esempio una applicazione biometrica può essere classificata come: utente che collabora o non collabora sistema biometrico palese od occulto Utenti abituati o non abituati all'uso del sistema Utenti che operano con o senza supervisione Ambiente normalizzato o casuale Competitive local exchange carriers fornitori alternativi di servizi telefonici, che si appoggiano alle strutture delle maggiori società telefoniche File od area di memoria speciale, nella quale i dati sono conservati temporaneamente, prima di essere copiati su una specifica locazione od in un particolare file. Molti programmi di elaborazione di testi usano un'area clipboard, od appunti, per operazioni di taglio e incollaggio Un tipo di circuito integrato utilizzato da alcuni sistemi biometrici, in ragione del basso assorbimento energetico I dati biometrici generati dall'analisi di una iride. Il codice è una rappresentazione matematica delle caratteristiche dell'iride La assegnazione di una serie di bit o di parole in codice assai brevi ai simboli od elementi di immagine che più frequentemente appaiono nella immagine e di parole in codice più

6 Codifica Interframe Codifica intraframe Common criteria Compact Flash Comparazione Compensazione del movimento comunicazione comunicazione elettronica Conducent Confronto Consenso Contenitori muniti di serratura o dispositivi lunghe ai simboli che appaiono più raramente, in modo da minimizzare il numero di bit necessari per codificare una immagine la codifica di un quadro grazie alla predizione della esistenza e posizione dei suoi elementi principali, ottenuta dalla analisi dei quadri precedenti la codifica di un quadro video ottenuta sfruttando le ridondanze spaziali all'interno dello stesso quadro Una serie di norme, di valenza internazionale ed armonizzata, per valutare la sicurezza dei sistemi informative o parte di essi; deriva dall Orange book americano Memoria Flash disegnata e messa a punto da una azienda specifica; è più piccola di una scheda PC, usa la stessa interfaccia, ma è dotata di 50 piedini, invece di 68 La procedura di confronto di un campione biometrico verso un modello di riferimento in archivio, assegnando un punteggio alla somiglianza. Una decisione circa la accettazione o reiezione è quindi basata sul fatto che questo punteggio possa superare o meno una soglia predeterminata La codifica dei segmenti video in relazione al loro spostamento in quadri successivi il dare conoscenza dei dati personali a uno o più soggetti determinati diversi dall'interessato, dal rappresentante del titolare nel territorio dello Stato, dal responsabile e dagli incaricati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione. La descrizione dell'operazione di " comunicazione " va sempre letta in abbinamento con l'operazione di " diffusione ". La comunicazione avviene quando i dati vengono trasferiti a soggetti ben individuati e la legge pone questa vistosa differenza, rispetto alla diffusione, in quanto è evidente che la comunicazione è, concettualmente, assai meno pericolosa della diffusione. Se infatti si comunica un dato errato ad un certo numero di enti, è possibile raggiunge ogni singolo ente e pregarlo di correggere il dato errato. Se per contro si diffonde un dato, ad esempio attraverso una trasmissione radiotelevisiva, diventa assai più difficile raggiungere tutti gli ascoltatori, per informarli dell'avvenuto errore. ogni informazione scambiata o trasmessa tra un numero finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico. Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica, come parte di un servizio di radiodiffusione, salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente, identificato o identificabile. E' interessante leggere questa definizione in abbinamento con le operazioni di " comunicazione " e di "diffusione ". Questa definizione mette chiaramente in evidenza che la comunicazione avviene tra soggetti identificati, mentre la diffusione avviene fra soggetti almeno in parte non compiutamente identificati Questo programma viene nascostamente inserito dalla azienda che lo ha sviluppato in avvisi pubblicitari, incorporati in popolari software come PKZIP. Viene utilizzato per verificare il traffico e la attività svolta dall'utente, soprattutto nell'esame di banner pubblicitari La procedura che permette di confrontare un campione biometrico con un altro, archiviato in precedenza Il consenso rappresenta un momento assolutamente critico in fase di raccolta dei dati, in quanto rappresenta la esplicita autorizzazione, da parte dell'interessato, al trattamento dei dati, nei limiti indicati nella informativa, che l'interessato precedentemente ha ricevuto. Non è pertanto possibile esprimere consenso, se non a fronte di un informativa; occorre anche sottolineare il fatto che il consenso fa sempre e solo esplicito riferimento alla informativa, e non è consentito al titolare di trattamento estendere in alcun modo il consenso ad altre attività, non previste nella informativa. Ogniqualvolta cambiano le modalità di trattamento, occorre offrire nuova informativa e ottenere un nuovo consenso. Anche in questo caso, il decreto legislativo offre un certo numero di modalità, grazie alle quali il consenso può essere legittimamente raccolto. È evidente che la forma scritta è quella preferenziale (perfino obbligatoria, in caso di dati sensibili), ma nulla impedisce che sia valido anche un consenso raccolto oralmente, purché in qualche modo sia possibile avere una prova che questo consenso sia stato effettivamente espresso. Un contenitore munito di serratura potrebbe essere anche una semplice borsa,con il lembo di chiusura rifermato da una serratura codice o combinazione. Un altro sistema di

7 equivalenti Contraffazione a impegno zero Controllo facciale Convalida Correlazione spaziale Correlazione spettrale Correlazione temporale credenziali di autenticazione Criteri di prestazione Crittografia Curve operative del ricevitore cybersquatting D prime Dati biometrici sicurezza del trasporto può essere quello di utilizzare una busta, che mette in evidenza l'eventuale tentativo di violazione, oppure ancora un contenitore chiuso da un sigillo in plastica numerato e univocamente, che protegge il contenuto. Questi dispositivi di trasporto sono utilizzate spesso nel mondo bancario per il trasporto i documenti riservati o di banconote. Anche in questo caso, la resistenza del contenitore ad un tentativo di violazione deve essere proporzionata alla importanza dei documenti cartacei che si trovano al suo interno e tocca al titolare e responsabile effettuare una analisi di rischio e stabilire le appropriate contromisure. Tengo a sottolineare che vi è una differenza fondamentale tra l'utilizzo di un contenitore chiuso da serratura, perché esso potrebbe essere aperto con un grimaldello, il contenuto potrebbe essere esaminato e perfino sostituito, e successivamente il contenitore potrebbe esserle richiuso, senza che l'incaricato del trasporto si accorga di nulla. Per contro, l'utilizzo di un contenitore con un sigillo di sicurezza metterebbe in immediatamente in evidenza il tentativo di violazione. Come avviene per molti trasporti di sicurezza, la soluzione migliore è quella che combina una serratura, che impedisce fisicamente l'accesso, salvo utilizzo di strumenti particolari, ed un sigillo, che in ogni caso testimonia l'avvenuta violazione del contenitore Un attacco diretto a simulare la identità di uno specifico soggetto arruolato, del quale dell'attaccante cerca di impersonare la identità, utilizzando il proprio campione biometrico Una applicazione biometrica, nel settore della tecnologia di riconoscimento del volto, laddove una telecamera sistemata sul monitore verifica la presenza di un utente davanti ad un terminale di computer la procedura che permette di dimostrare che il sistema in esame soddisfa alle specifiche dichiarate o richieste la correlazione di elementi presenti in un immagine fissa od un quadro video allo scopo di ridurre il numero di bit di rappresentazione la correlazione di diverse componenti di colore della immagine rappresentata per ridurre il numero di bit rappresentativi e la eliminazione dei bit di immagine meno significativi, per ottenere più elevati tassi di compressione la correlazione tra quadri successivi di una sequenza video per ridurre il numero di bit rappresentativi e la eliminazione dei bit di immagine meno significativi, per ottenere più elevati tassi di compressione i dati ed i dispositivi, in possesso di una persona, da questa conosciuti o ad essa univocamente correlati, utilizzati per l autenticazione informatica. Le credenziali di autenticazione rappresentano pertanto il coacervo di strumenti tecnici e procedurali di varia natura, che permettono di " identificare " un incaricato. Nelle credenziali di autenticazioni rientra quindi la digitazione di un codice di accesso, la digitazione di una parola chiave, l'utilizzo di una smart card, l'utilizzo di un'impronta digitale o di un dato biometrico, l'uso di una tessera di prossimità e via dicendo. Le combinazioni possibili sono innumerevoli, con innumerevoli livelli di sicurezza: tocca al titolare ed al responsabile scegliere la combinazione, che offre un livello di sicurezza congruo con la esigenza di adottare idonee e preventive misure di sicurezza per i dati trattati criteri di prestazione, atti a valutare la prestazione del sistema biometrico in prova Qualunque intervento, per solito di natura matematica, che permette di trasformare, grazie ad una chiave di cifratura, un messaggio in chiaro in un messaggio leggibile solo dal possessore della stessa chiave (algoritmo reversibile) o da una chiave diversa (algoritmo a chiave pubblica) Un grafico che mostra la variazione dei ratei di falsa reiezione e di falsa accettazione, rispetto ad una soglia Dicesi di registrazione di domini, concettualmente appartenenti ad altri, realizzata come azione di disturbo Un indicatore statistico circa la capacità di un sistema biometrico di discriminare soggetti diversi. Maggiore e questo valore, migliore è la capacità di un sistema biometrico nel discriminare soggetti diversi Il complesso di informazioni che vengono estratte da un campione biometrico e vengono usate per costruire un modello di riferimento o per confrontarlo con un modello di riferimento creato in precedenza dati giudiziari i dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1, lettere da a) a o) e da r) a u), del d.p.r. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi

8 dati identificativi dati relativi al traffico dati relativi all ubicazione dati sensibili dato anonimo dato personale Day trading pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale. I dati giudiziari rientrano nella categoria dei dati personali, bisognosi di particolare tutela. Essi sono tuttavia separati dei dati sensibili, in quanto fanno riferimento ad una categoria di dati, per di quali le prescrizioni relative al trattamento ed alle misure di sicurezza debbono soddisfare esigenze leggermente diverse. Giova rammentare che nella precedente definizione della legge 675, la qualità di imputato ed indagato non era compresa fra i dati giudiziari. Si è ampliato quindi sensibilmente l'ambito di protezione del dato giudiziario. i dati personali che permettono l identificazione diretta dell interessato; questa definizione va letta in confronto con la definizione di dato personale. Mentre il dato personale permette di riferirlo ad un interessato, grazie ad un trattamento dei dati più o meno complesso, il dato identificativo permette di risalire immediatamente all'interessato coinvolto. Ad esempio, la conoscenza della targa di un veicolo permette di risalire, con un'operazione di trattamento, al nome del proprietario del veicolo, mentre il possesso dei dati della patente dei proprietario permette di risalire immediatamente alla identità del proprietario stesso. È evidente che il dato identificativo presenta una sensibilità maggiore, rispetto al dato personale, in quanto il suo collegamento all'interessato è diretto ed immediato. qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dell apparecchiatura terminale dell utente di un servizio di comunicazione elettronica accessibile al pubblico. Si tratta di una prescrizione relativamente innovativa, legata al fatto che già da anni negli Stati Uniti è in vigore una legge, nei confronti dei titolari di servizi di telefonia cellulare, che impone di attivare dei programmi e delle procedure capaci di identificare, con un'approssimazione crescente negli anni, la ubicazione del telefono chiamante. Questo onere è stato posto a carico dei titolari perché si è riscontrato che nella stragrande maggioranza dei casi le chiamate di emergenza che giungevano al numero unico nazionale americano, il 911, provenivano da telefoni cellulari e talvolta il chiamante era impossibilitato a fornire accurate indicazioni per la individuazione del luogo, da cui proveniva la chiamata di soccorso. Oggi l'abbinamento di ricevitori satellitari GPS nei telefoni cellulari potrebbe permettere di automatizzare la trasmissione della posizione, creando degli indubbi problemi di privacy, qualora questa trasmissione che non sia deliberatamente attivata dal chiamante i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale. I dati sensibili costituiscono una categoria particolare di dati personali, che fanno riferimento a caratteristiche specifiche dell'interessato. Viene introdotta a questa classificazione, soprattutto perché i dati sensibili sono sempre tenuti sotto più attento controllo dalla legge, che ad esempio impone l'adozione di misure di sicurezza, in fase di trattamento, di livello più elevato. Nell ambito dei dati sensibili, il codice protegge in modo più spinto i dati atti a rivelare lo stato di salute e le vita sessuale, ed in modo ancora più spinto i dati genetici. Vale la pena di ricordare che, in una fase intermedia della legislazione italiana in tema di privacy, state introdotte anche altre categorie di dati, a metà strada fra i dati personali ed i dati sensibili, ma questa categoria, chiamata a suo tempo dei dati "quasi sensibili " è stata successivamente eliminata nel decreto legislativo 196/2003 il dato che in origine, o a seguito di trattamento, non può essere associato ad un interessato identificato o identificabile. Il dato anonimo, per definizione stessa, non viene tutelato dalla legge per la protezione dei dati personali, in quanto un dato anonimo non è evidentemente personale qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale; la formulazione è talmente ampia, che il solo dubbio che si abbia a che fare con un dato personale è prova quasi certa che di dato personale si tratta! Servizio di compra vendita di titoli borsistici, offerto ad un cliente da un host bancario, utilizzando per la connessione una rete veloce (per solito non Internet) e tale da consentire

9 DCT DdoS DECT Deep link defacement diffusione Digitalizzazione Dinamica della digitazione su tastiera Dipendente dal parlatore (sistema) Diritto di accesso la compravendita più volte al giorno Trasformata discreta del coseno; Algoritmo di elaborazione numerica Distributed denial of service è un attacco che pregiudica la regolare funzionalità del mondo Internet; è condotto in vari modi, coinvolgendo anche nell attacco siti non sicuri digital enhanced cordless telecommunication - Uno standard europeo che permette di effettuare trasmissioni radio digitali nel campo della telefonia. La voce viene codificata digitalmente, il che migliora la qualità di ascolto e aumenta la superficie coperta. La banda di frequenza varia da 1880 a 1900 MHz ed impedisce possibili intercettazioni; i canali di frequenza non sono sovrapposti e pertanto l'utente può comunicare liberamente senza rischi Una connessione ipertestuale, simile al link, che però rinvia l'utente ad una pagina specifica all'interno di un sito Web e non all'home page.questo tipo di rinvio viene ritenuto non accettabile, perché impedisce che il gestore del sito possa godere del vantaggio competitivo che può apparire nella sua home page Sfigurazione - dicesi di alterazione dolosa di una pagina web di un sito, ad esempio inserendo parole oscene il dare conoscenza dei dati personali a soggetti indeterminati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione. La diffusione è legata al concetto che i dati personali vengono messi a disposizione di soggetti indeterminati, come ad esempio avviene durante una trasmissione radiotelevisiva La definizione di questa operazione va sempre letta in abbinamento con la definizione della comunicazione, laddove è coinvolto un numero limitato di soggetti, ben definiti ed individuati. Ecco perché la legge pure alcuni vincoli alla diffusione, nei confronti della comunicazione Con questa espressione si fa riferimento alla conversione di un segnale analogico secondo un griglia regolare di elementi finiti della immagine; il segnale video viene quindi dapprima suddiviso in quadri esuccessivamente in blocchi Una tecnica biometrica comportamentale, in corso di sviluppo, che analizza il ritmo con cui un utente pigia sui tasti di una tastiera Una espressione proposta dai venditori di sistemi di verifica del parlatore, per sottolineare il fatto che questa tecnologia è progettata per distinguere voci diverse Il diritto di accesso rappresenta un aspetto fondamentale dell'intera impalcatura legislativa, ed offre la prova provata che il vero " padrone " dei dati non è il titolare del trattamento, bensì l'interessato. Il diritto di accesso evidentemente è solo il primo passo dei diritti che la legge riconosce all'interessato, in quanto successivamente all'accesso l'interessato ha diritto di richiedere alterazioni, integrazioni, cancellazione di dati e via dicendo. Vale la pena di sottolineare il fatto che questo diritto di accesso va sempre letto in stretta relazione al consenso, in quanto nella terminologia anglosassone sono presenti due diverse tipologie di consenso e di accesso, rispettivamente chiamate con le espressioni "opt in" ed " opt out". La prima espressione fa riferimento all'impostazione tipicamente italiana, che prevede che nessun titolare di trattamento possa trattare dati, senza un esplicito consenso dell'interessato. Con l'altra espressione invece si fa riferimento alla situazione contraria, nella quale un titolare può trattare tranquillamente i dati personali dell'interessato, finché egli non nega il consenso al trattamento. Appare chiaro da questa formulazione come il consenso ed il diritto di accesso siano due aspetti, che hanno rilevanza diversa, a seconda dell'approccio prescelto. Vale a pena di ricordare che per semplificare l'esercizio del diritto di accesso, nei paesi anglosassoni da tempo esistono dei registri centralizzati, utilizzati soprattutto da aziende, che effettuano informazione commerciale per posta o per telefono; l'interessato può accedere a questi registri e chiedere ad esempio che il suo nome venga cancellato da tutti gli elenchi di trattamento, da chiunque detenuti, con riferimento a specifiche informative, come ad esempio informative di natura bancaria, di natura assicurativa od altro. In Italia siamo ancora abbastanza lontani da questa situazione, ma il fatto che il decreto legislativo abbia sottolineato la necessità di mettere apunto un codice deontologico, per tutti coloro che utilizzano grandi banche dati, per operazioni di informazione commerciale, indica che siamo sulla buona strada DNA Caratteristica unica di ogni individuo. Al momento, la tecnologia non è del tutto automatica e non può essere utilizzato secondo modalità simili a quelli di altre tecnologie biometriche

10 DNS Documento programmatico sulla sicurezza DoS Dot.com DPI DSV E - brand E.T. software EAL ECC ECMA e-commerce EDI EDIFACT edutainment Eigenface Eigenhead Emissione acustica enfinity EPOC Error message Errore di tipo I Errore di tipo II Estrazione Domain name service (oppure server) un servizio od un computer della rete Internet che traduce il nome convenzionale di host computer (come in indirizzi IP, nel formato xxx.xxx.xxx.xxx Un documento che deve essere obbligatoriamente compilato dal titolare e dal responsabile del sistema di trattamento di dati, che utilizza dati sensibili o relativi a procedimenti giudiziari. Le caratteristiche di questo documento sono precisate nel disciplinare, allegato al codice in materia di dati personali, nel quadro delle misure minime di sicurezza che devono essere garantite da tutti coloro che trattano dati personali, con sistemi automatizzati o manuali. In particolare, il documento programmatico sulla sicurezza si riferisce alle misure da adottare in sistemi di trattamento automatizzato. Mentre nella prima formulazione legislativa le indicazioni su questo documento erano piuttosto vaghe e soprattutto di indirizzo, nel presente disciplinare la articolazione documento viene se meglio precisata, introducendo tutta una serie di obblighi, tra i quali si mettono in particolare evidenza quelli di introdurre delle metodologie procedurali e tecniche di filtro dell'accesso ai dati da parte degli incaricati. Sono inoltre previsti periodici aggiornamenti, la adozione di sistemi antivirus ed è imposto l'obbligo del salvataggio almeno settimanale dei dati personali. La presenza e la completezza di questo documento debbono inoltre essere documentate annualmente, ad esempio, in fase di presentazione del bilancio aziendale all'assemblea degli azionisti Denial of service è un attacco che pregiudica la regolare funzionalità del mondo Internet, è condotto in vari modi Dicesi di azienda che è conosciuta ed opera soprattutto via Internet Una misura della risoluzione nella analisi di un impronta digitale Sinonimo per verifica della firma Dicesi di azienda che è conosciuta ed opera esclusivamente via Internet Nome generico di tutti gli applicativi che vengono scaricati da un sito Internet all'interno del personal computer di utente, che catturano dati relativi alla sua attività di navigazione e che li trasmettono, all'insaputa dell'utente stesso, al sito di controllo Evaluation assurance level la classificazione dei parametri di sicurezza, secondo i Common Criteria Elliptic curve cryptography un algoritmo crittografico a chiave pubblica, che promette maggiore resistenza rispetto ad RSA, con una chiave più breve e maggiore semplicità e rapidità di calcolo European computer manufacturing association Abbreviazione di electronic commerce attività a base informatica, che integra le funzioni di creazione di messaggio, trasmissione su reti telematiche, pubbliche o meno, e protezione del messaggio stesso, per sviluppare transazioni commerciali a distanza Electronic document interchange normativa che definisce la modalità di creazione e compilazione di messaggi di e-commerce, secondo formati standardizzati Electronic document interchange for administration, commerce and trade una serie di norme EDI Combinazione di due parole: entertainment e education; dicesi di attività e programmi educativi e dilettevoli Un metodo per rappresentare un volto umano come deviazione lineare da un volto medio Un metodo tridimensionale per rappresentare un volto umano, che tiene conto anche della sagoma del cranio Posta elettronica è uno dei servizi più apprezzati di Internet Una tecnica specialistica usata nella verifica della firma. Mentre un utente scrive su una superficie cartacea, il movimento dell'estremità della penna sulle fibre della carta genera dei segnali acustici che vengono trasmessi, sotto forma di sollecitazione, nella struttura del materiale sottostante il foglio di carta. Le onde elastica trasportate nella struttura si comportano in modo simile alle onde sonore nell'aria e possono essere rilevate da un sensore attaccato al blocco di appoggio Un applicativo che modella i processi di procurement aziendale su schemi Internet La piattaforma operativa Symbian, altrenativa a quella del PDA Psion Una richiesta di approvare la cancellazione dei dati, che hai fatto tanta fatica a caricare Vedi falsa reiezione Vedi falsa accettazione La procedura che permette di convertire un campione biometrico prelevato dal soggetto in

11 Ethernet ETRE ETSI e-zine facesnap Falsa accettazione Falsa reiezione FAR FBCA File Filtraggio Find me follow me Fingerloc Firewall Fourier, trasformata di Fraggle Framing Framing freeware FRR ftp Fuori gamma Garante Gateway Geometria della mano Geometria delle dita gestore Gopher dati biometrici, che ne permettono il confronto con un modello di riferimento Una tipologia di rete locale veloce, di larga diffusione, originariamente progettata da Xerox, Intel e Digital nel La velocità di trasmissione è di 10 megabyte al secondo, con tratte della lunghezza di 2, 5 chilometri. E' anche disponibile la nuova versione con velocità di trasmissione di 100 MBps al secondo 100-base-T European Technology Roundtable Exhibition un incontro annuale di alta tecnologia, organizzato da Alex Vieux European telecommunications standard institute electronic magazine; pubblicazione periodica liberamente disponibile sul Web. La mancanza di controlli su queste pubblicazioni può portare ad informazioni distorte, in buona o mala fede, ai lettori Tecnica biometrica che cattura al volo il volto di un soggetto Situazione nella quale un sistema biometrico identifica erroneamente un soggetto o verifica erroneamente un attaccante a fronte di una identità rivendicata. E anche conosciuto come errore di tipo II Situazione nella quale un sistema biometrico non riesce ad identificare un soggetto, oppure non riesce a verificare la identità legittima di un soggetto arruolato. E' anche conosciuto come errore di tipo I Vedi rateo di falsa accettazione Federal Bridge certification authority - un progetto gestita dal ministero del tesoro del governo federale americano, che consente la certificazione incrociata di differenti autorità di certificazione. Questo progetto consente lo scambio di un certificato digitale tra utenti, indipendentemente dalla autorità di certificazione che lo ha emesso La parte di un computer che non si trova Una sofisticata tecnica di classificazione delle impronte digitali, sulla base di elementi che non sono collegati alla impronta stessa. Ad esempio il sesso, l'età, il colore dei capelli ed altri fattori discriminante Un servizio vocale in tempo reale, che inoltra chiamate via IP ed all utente, ovunque si trovi Vedi Campo elettrico Un prodotto hardware e software in grado di controllare lo scambio di comunicazioni tra una rete ad esso esterna, la zona non protetta, ed una rete ad esso interna, la zona protetta, in ambiente Internet. Può svolgere funzioni di gateway e di proxy Algoritmo di elaborazione numerica un tipo di attacco per negazione del servizio, con effetto moltiplicatore Una forma di link ancora più " violenta " del deep link, perché cattura il contenuto di una pagina di un sito Web esterno e la inserisce nel sito che l'utente sta osservando. Il gestore del sito Web che fornisce la pagina viene pertanto tagliato fuori dal rapporto con l'utente Una forma di link ancora più " violenta " del deep link, perché cattura il contenuto di una pagina di un sito Web esterno e la inserisce nel sito che l'utente sta osservando. Il gestore del sito Web che fornisce la pagina viene pertanto tagliato fuori dal rapporto con l'utente Software gratuitamente messo a disposizione degli utenti. Spesso nasconde applicativi di controllo, di tipo E.T. Vedi rateo di falsa reiezione file transfer protocol; un protocollo Internet per lo scambio di files via Internet Nella identificazione di tipo aperto, quando il soggetto non è registrato nel sistema biometrico l'autorità di cui all articolo 153, istituita dalla legge 31 dicembre 1996, n Nonostante la legge sia in vigore ormai da parecchi anni, esistono ancora parecchie idee confuse in merito alla figura del Garante. Il Garante non è un soggetto fisico, che si potrebbe identificare nel suo presidente, ma è un organo collegiale, composto di quattro persone fisiche, nominate rispettivamente due dalla camera dei deputati e due dal Senato della repubblica; quando si parla di Garante si intende quindi far riferimento ad un organo collegiale, e mai ad una persona fisica Un prodotto hardware e software che agisce da interfaccia tra una rete esterna ed una rete interna; può esser una delle funzioni di un firewall Una tecnica biometrica fisica che analizza e misura la sagoma della mano Una tecnica biometrica fisica che analizza forma e dimensioni di uno o più dita Vocabolo equivalente ad utente o cliente Programma sviluppato dall università del Minnesota, per semplificare la gestione degli

12 Gradi di libertà GRPS GSM HA - API Hamming Distance Hard disk hardware Hash Home banking Hosting hot link Hot spot Housing HTML HTPP HTPPS Huffman, codifica di IAB IBIA(International Biometric Industrial Association) ICI ICMP Identificazione - identità Identificazione automatica Identificazione automatica Identificazione di tipo aperto Identificazione di tipo chiuso indirizzi Internet Il numero di caratteristiche statisticamente indipendenti, presenti nei dati biometrici General radio packet service una nuova tecnica di trasmissione radio per reti cellulari, che consente di avere a disposizione un canale di servizio, sempre accessibile. Si può così restare collegati ad Internet, pagando solo il traffico effettivamente svolto Global service mobile lo standard sviluppato in Europa, di rete cellulare, che sta conquistando il mondo intero human authentication application program interface. Trattasi di applicativo che permette la più agevole gestione di apparati biometrici e la loro integrazione in sistemi più complessi Il numero di bit che non corrispondono, tra due vettori binari. E' un parametro utilizzato come misura di diversità fra due grandezze La parte di un computer che si rompe nel peggio momento possibile Le parti di un computer che si possono prendere a calci, quando non funzionano Totale, privo di significato semantico, ottenuto da una serie di addendi, scelti con parametri casuali, in mezzo ad una stringa di dati. Viene usato come parametro di controllo di eventuali errori di trasmissione Servizio di interrogazione o disposizione offerto ad un cliente da un host bancario, utilizzando un apposito applicativo, installato presso il cliente Letteralmente: ospitalità - dicesi di servizio, offerto da un gestore esterno di servizi Internet o di telecomunicazione, che ospita nel proprio sistema informativo dati ed applicativi, di proprietà o gestiti dall'utente Vedi link Aree pubbliche, come le stazioni ferroviarie, aeroporti, librerie, alberghi, ristoranti, dove è presente un accesso senza fili ad Internet, che può essere collegato da terminali mobili con abilitazione Wi Fi Letteralmente: accasamento - dicesi di apparati elettronici, per solito di proprietà dell'utente, che vengono installati presso un centro servizi esterno ( vedi Telecom hotel) Hyper text multimedia language il linguaggio con cui vengono compilate le pagine Internet HyperText Transfer Protocol, ed indica, in modo invisibile all'utente, il protocollo che il server dell'web e il navigatore dell'utente debbono utilizzare per comunicare; non è l unico protocollo disponibile HyperText Transfer Protocol Secure; questo protocollo consente al navigatore dell'utente di entrara in collegamento, sfruttando un modo sicuro di connessione, come ad esempio SSL Algoritmo di elaborazione numerica Internet architecture board E' una associazione di categoria, fondata in USA nel settembre 1998, non profit, raggiungibile al sito internet Errore. L'origine riferimento non è stata trovata. Investment Company Institute ; associazione di rappresentanza dei gestori americani Internet control message protocol - uno strumento di gestione di rete, che può esser utilizzato per individuare tempestivamente attacchi ddos, in caso di improvviso aumento del traffico ICMP; fornisce una serie di funzioni diagnostiche di supporto ad IP La procedura di confronto di un campione biometrico verso tutti i modelli di riferimento presenti in archivio, per decidere se esso corrisponde ad uno dei modelli e, di conseguenza, verificare la identità del soggetto cui il modello biometrico campione biometrico corrisponde. Il sistema biometrico che usa questo approccio cerca di riconoscere una identità in un data base, piuttosto che verificare una identità rivendicata. E' il processo alternativo a quello della verifica e vine utilizzato, ad esempio, in indagini di polizia con la tecnica biometrica AFIS Si tratta di una espressione generica chi può essere applicata a qualsiasi sistema biometrico che usa procedure automatiche per la verifica di identità Si tratta di una espressione generica chi può essere applicata a qualsiasi sistema biometrico che usa procedure automatiche per la verifica di identità identificazione corrispondente ad una situazione nella quale il soggetto non è registrato nel sistema biometrico. E' la situazione alternativa a identificazione di tipo chiuso Situazione nella quale un utente finale non identificato è riconosciuto come registrato nel sistema biometrico. E' la situazione opposta a quella corrispondente ad una identificazione

13 Identrus IEEE IETF ILEC IMAP Immagine della impronta digitale Impronta vocale In house Incapacità di acquisizione incaricati Informativa Instant messaging interessato Internet banking Internet call waiting di tipo aperto Associazione che riunisce enti soprattutto finanziari, nella gestione di uno schema unificato di firma digitale ed ente di certificazione. Di essa fanno parte ABN, AMRO, Australia and New Zealand Banking Group, BSCH, Bank of America, Barclays, Chase Manhattan, CIBC, Citibank, Deutsche Bank, HSBC, Hypo-Vereinsbank, NatWest and Pyramid Ventures, ed altri terzi interessati Institute of electrical and electronics engineers Internet enginering task force Incumbent local exchange carrier - dicesi di operatore telefonico primario, rispetto CLEC Internet mail access protocol - un protocollo di posta elettronica Una tecnica biometrica che analizza il disegno delle impronte digitali Una rappresentazione delle informazioni acustiche presentati nella voce di un parlatore Letteralmente: in casa - Dicesi di installazione di apparati elettronici, di proprietà dell'utente, installati presso la propria sede o in un ambiente direttamente controllato dall'utente stesso La incapacità di un sistema biometrico di catturare ed estrarre dati biometrici le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile. Nel presente decreto legislativo è stato chiarito il concetto che l'incaricato è necessariamente una persona fisica ed è stato anche meglio chiarito come lo stesso viene designato e viene inserito nel ciclo di trattamento. La designazione deve avvenire per iscritto, come pure per iscritto debbono essere impartite delle specifiche istruzioni, che indicano in modo assai articolato il modo in cui l'incaricato deve trattare i dati personali, a lui (e non ad esso!) affidati in fase di trattamento. Quando il trattamento avviene con sistemi automatizzati, vengono prese ulteriori precauzioni, che impediscono all'incaricato di accedere a dati, non afferenti alla sua attività. Come regola generale, l'incaricato deve conoscere esclusivamente i dati di suo diretto interesse, adottando procedure automatizzate o chiare istruzioni che impediscano l'accesso ad altri dati La informativa è quella comunicazione, che si può manifestare in molte forme, in via orale o per iscritto, che deve compiere il titolare del trattamento, od un suo incaricato, all'atto della raccolta dei dati. Poiché i dati raccolti fanno riferimento dell'interessato, l'informativa deve essere indirizzata all'interessato stesso. Il Garante offre una certa latitudine nella formulazione della informativa, ad esempio consentendo che essa possa essere articolata a due livelli, per esigenze di praticità. È questo il caso degli impianti di video sorveglianza, laddove si richiede una informativa oltremodo sintetica all'ingresso della zona video ripresa, salvo tenere a disposizione una informativa più articolata, per gli interessati che desiderano avere maggiori informazioni sulla modalità con le quali immagini, che li riprendono, vengono gestite. Come osservazione di carattere generale, è bene tener presente che se pure il decreto legislativo prevede molti casi, nei quali è possibile raccogliere dati personali senza ottenere il consenso dell'interessato, sono estremamente pochi i casi, in cui è possibile procedere alla raccolta, senza offrire informativa. Pertanto l'informativa è quasi sempre obbligatoria, mentre il consenso non sempre è indispensabile Una funzione di rete, mobile o fissa, che permette l'inoltro immediato di un messaggio al destinatario, sfruttando qualsiasi canale e supporto disponibile la persona fisica, la persona giuridica, l'ente o l'associazione cui si riferiscono i dati personali. L'interessato rappresenta evidentemente la figura principale nell'intera legislazione perchè "genera", in un certo senso, i dati stessi. Vale la pena di sottolineare che l'espressione "interessato" non è particolarmente felice, perché non mette in chiara evidenza il diretto ed totale coinvolgimento dell'interessato nel trattamento dei suoi dati. Sembra assai più felice, a questo proposito, la denominazione utilizzata nella legislazione anglosassone, vale a dire " data subject ". E' evidente che l'espressione "soggetto dei dati" mette meglio in evidenza il concetto di " proprietà ", legato ai dati stessi Servizio di interrogazione o disposizione offerto ad un cliente da un host bancario, utilizzando per la connessione la rete Internet Un servizio che permette al chiamato, che sta lavorando via Internet, di ricevere informazioni su una chiamata in arrivo

14 Interpello al titolare IPS ISO ITSEC ITSEM i-tv JPEG Key logger L - commerce Latente (impronta) LBV Link m - commerce M2M Mailbombing mailto malware manuale Matrice attiva, schermi a Mc -commerce memoria MESC MIDI Minuzie Un interessato può interpellare il titolare od il responsabile ai sensi dell articolo 8, comma 1, per chiarimenti ed informazioni. Essi devono rispondere entro quindici giorni dal ricevimento dell interpello. Se le operazioni necessarie per un integrale riscontro alla richiesta sono di particolare complessità, ovvero ricorre altro giustificato motivo, il titolare o il responsabile ne danno comunicazione all interessato. In tal caso, il termine per l integrale riscontro è di trenta giorni dal ricevimento della richiesta medesima. Se la risposta è insoddisfacente o tardiva, si può presentare ricorso al Garante Internet protocol suite International standard organisation Information technology security evaluation criteria il primo tentativo europeo di metter a punto una metodologia di valutazione e classificazione della sicurezza dei sistemi informativi, analoga all Orange book Information technology security evaluation manual il manuale applicativo, relativo al primo tentativo europeo di metter a punto una metodologia di valutazione e classificazione della sicurezza dei sistemi informativi, analoga all Orange book Abbreviazione di interactive TV televisione interattiva. E una forma raffinata di trasmissione di informazioni e programmi all apparato di utente, tramite cavo a larga banda, trasmettitori terrestri o satelliti, lasciando all utente la possibilità di richiedere i programmi e comunque interagire con la sorgente dei programmi stessi. Il dialogo interattivo avviane tramite linea telefonica, nel caso di trasmettitori terrestri o satelliti, oppure con un canale di ritorno, nel caso di collegamento in cavo Normativa elaborata dal Joint Photographic Picture Expert Group Dispositivo inserito lungo il cavo di una tastiera, in grado di memorizzare e successivamente riprodurre decine di migliaia di caratteri, battuti sulla tastiera. Può funzionare anche con trasmissione via radio. E' un temibile dispositivo di intercettazione, che può cattuare password e tenere sotto controllo la attività del terminale di utente Location - commerce - una forma assai evoluta di commercio elettronico, che sfrutta la individuazione della posizione nella quale si trova il telefono cellulare dell'utente. Se l'utente richiede l'indicazione di un ristorante vicino, l'applicativo di l-commerce può indicare una gamma di ristoranti convenzionati con il gestore del servizio, nelle immediate vicinanze Una impronta digitale raccolta sulla scena del crimine Tecnica proprietaria di identificazioen biometrica, che raggruppa più tecniche singole, in modo integrato Termine utilizzato in diverse aree con significati del tutto differenti. Nel mondo Internet e nei sistemi di ipertesto, un link è un sistema di riferimento ad un altro documento od un punto differente dello stesso; grazie ad essa è possibile il rinvio automatico di un utente alla home page di un altro sito Web. Quando il riferimento è fatto ad altro documento, si utilizza anche il termine hot link Commercio elettronico sviluppato attraverso apparati mobili, come telefoni cellulari e PDA (personal digital assistant) Abbreviazione di machine to machine (connesione tra) un tipo di attacco per negazione del servizio, con effetto moltiplicatore, basato sull invio di molti messaggi di posta elettronica un protocollo Interne, usatot per spedire un messaggio di posta elettronica ad un indirizzo specifico Termine denigrativo applicato al software che produce effetti nocivi, sia per dolo che per colpa dell autore La parte del tuo computer che non si capisce vedi TFT Multichannel commerce dicesi di piattaforme in grado di collegare l offerta e la richiesta attraverso una molteplicità di strumenti (fax, SMS, voce, , ecc.) La parte di un computer che è insufficiente mobile electronic signature consortium - attivo dal gennaio 2000, propone schemi di firma digitale, via Internet, per telefoni cellulari. Di esso fan parte società telefoniche ed informatiche Pronunciato " middy", è acronimo di Musical Instruments Digital Interface, standard adottato dalle industrie elettroniche musicali per controllare periferiche sonore, come sintetizzatori e schede audio, e per poter produrre musica Particolare presente nelle impronte digitali, che le caratterizza e diversifica

15 Misure di sicurezza (idonee e perventive) misure minime (di sicurezza) MLP MLPPP Modello di riferimento La definizione delle misure idonee di sicurezza va sempre letta in abbinamento con la identificazione delle misure minime di sicurezza. Le misure di sicurezza idonee sono quelle che sono atte a ridurre al minimo i rischi del trattamento, con particolare riferimento ad alcune tipologie di rischio, chiaramente indicate nel testo del decreto legislativo, all'articolo 31 (rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta). Le misure idonee devono essere liberamente scelte dal titolare, con la collaborazione del responsabile, ed essi soli portano la completa responsabilità di tali misure. Nel caso si verifichino delle anomalie nel trattamento, con perdita di dati, comunicazione non autorizzata e simili, il titolare ed il responsabile dovranno dimostrare alla magistratura civile e penale di avere adottato misure idonee, e non essere pertanto soggetti alle responsabilità di cui l'articolo 2050 del codice civile. il complesso delle misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nell articolo 31. La adozione delle misure minime di sicurezza, chiaramente descritte nel disciplinare allegato al decreto legislativo 196/2003, rappresenta un obbligo di legge, per il quale non è prevista alcuna esclusione, se non nella limitazione di alcune misure, per comprovata impossibilità tecnica e comunque solo per un periodo transitorio. Il titolare ed il responsabile non hanno quindi alcuna discrezionalità nella applicazione delle misure minime, mentre invece hanno piena discrezionalità nella individuazione ed applicazione delle misure idonee. Appare evidente che in fase di ispezione da parte degli ispettori del Garante, mentre è certo che si verificherà se sono state adottate le misure minime, si potranno solo offrire raccomandazioni ed indicazioni in merito alla adozione di eventuali misure idonee, in quanto la responsabilità relativa all'adozione non è supportata da uno specifico obbligo di legge, come invece avviene per le misure minime Anche espresso come MLPPP; è un acronimo di Multilink PPP, che rappresenta un'estensione del protocollo PPP, che permette ai canali b di una linea ISDN di essere utilizzati in combinazione, per ottenere una banda di trasmissione doppia, fino a 128 kb al secondo Vedi MLP Dati che rappresentano le misure biometriche di un soggetto arruolato, e che vengono utilizzati dal sistema biometrico per effettuare confronti con campioni biometrici che vengono successivamente sottoposti Morphing Abbreviazione di metamorphosing; è una tecnica di animazione nella quale un'immagine gradualmente si trasforma in un'altra, attraverso successione di una serie di fotogrammi Motore biometrico Il software del sistema biometrico che elabora i dati biometrici, durante le fasi di mouse MPEG - 1 e MPEG-2 news NIPC NIST NNTP notifica notificazione registrazione e cattura, di estrazione, confronto e abbinamento Vedi imprecazioni Normativa elaborata dal Motion Picture Expert Group un protocollo Internet un protocollo Internet, usato dai gruppi di discussione Usenet National Infrastructure Protection Center divisione dell FBI, cui una direttiva presidenziale del maggio 1998 ha dato incarico di fungere da punto di riferimento per il governo federale nel raccogliere formazioni su possibili minacce informatiche e da virus, e nel coordinare la risposta del governo federale ad attacchi, che possano coinvolgere infrastrutture chiave; pubblica, a scadenze quindicinali e mensili, una pubblicazione di posta elettronica, chiamata CyberNotes national institure for standards ans technology prestigioso organo normativo degli USA Network news transport protocol una estensione del protocollo TCP/IP Vedi anche notificazione la notifica è l atto di compilare od inviare una notificazione, che è il documento relativo La notificazione, e non notifica, come talvolta erroneamente si suole dire, è un documento, inizialmente cartaceo od elettronico, ma dal primo gennaio 2004 esclusivamente elettronico, che viene inviato al Garante, per renderlo edotto del fatto che un titolare di trattamento ha intenzione di cominciare a trattare dati personali. Questa comunicazione deve avvenire prima dell'inizio del trattamento e contiene tutta una serie di dati, che permettono al Garante di inquadrare la tipologie di trattamento stesso. Mente in un primo tempo la notificazione era in pratica obbligatoria per la stragrande maggioranza dei titolari di trattamento, il testo unico ha profondamente innovato la situazione, rendendo in pratica non necessaria la notificazione nel grande maggioranza

16 Octopus Odore del corpo OEM OEM Orange book P3P Palmo Parola chiave parola chiave PC conferencing Penetrazione genetica periferiche Phone banking Piconet PIN PKCS PKI Platorello POP POP 2 POP 3 Port dei casi, ed imponendola solo i casi ben precisi. Come è evidente, questi casi fanno riferimento a trattamenti di dati che sono particolarmente critici. Il fatto tuttavia che, a richiesta del Garante e dei suoi ispettori, il titolare debba comunque fornire gran parte dei dati che sono presenti nella notificazione, anche se non costituisce un, mi induce a raccomandare sistematicamente di compilare il modulo, su supporto cartaceo od informatico, tenendolo a disposizione in un cassetto, in modo da essere pronti a presentarlo in caso di richiesta. Mi rendo conto che per molti titolari questo può rappresentare un adempimento fastidioso, che il Garante ha voluto eliminare, ma le condizioni che sono allegate alla sua possibile mancata presentazione sono tali, che è sempre opportuno compilarlo, utilizzando la traccia elettronica, messa appunto a disposizione dal Garante. Piovra un tipo di attacco per negazione del servizio, con effetto moltiplicatore Uno schema biometrico fisico che analizza la composizione chimica caratteristica dell'odore del corpo umano original equipment manufacturer - azienda che utilizza elementi costruiti da uno o più altri fabbricanti, per assemblare un prodotto che viene venduto sotto il proprio nome Un produttore di sistemi biometrici che li assembla utilizzando varie parti; oppure un modulo biometrico atto ad esser integrato in un sistema biometrico completo Il primo testo americano, pubblicato dal dipartimento della difesa negli anni 80, che dava indicazioni sulle metodologie di valutazione e classificazione della sicurezza dei sistemi informativi; è così chiamato dal colore della sua copertina Platform for privacy preferences - questa tecnologia consente ad un navigatore di negoziare con i siti, che vengono visitati, lo scambio e l'utilizzo delle informazioni personali dell'utente. Si tratta di una tecnologia sviluppata dalla W3C Una tecnica biometrica fisica che analizza il palmo della mano. Comporta anche l'analisi di minuzie Strumento che permette di decifrare un algoritmo od aiuta a verificare un soggetto; può esser sinonimo di chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota, costituita da una sequenza di caratteri o altri dati in forma elettronica. Il decreto legislativo si contraddice lievemente, laddove nelle definizioni afferma che la parola chiave è composta da una sequenza di caratteri o di altri dati, mentre nel disciplinare sulle misure minime di sicurezza parla esclusivamente di caratteri. Ritengo che la interpretazione più appropriata sia quella che ritiene che una parola chiave debba essere composta di caratteri alfanumerici ed altri segni di interpunzione vari, quali definiti dall'ormai nota tabella FIPS (federal information processing standard), che elenca tutte le possibili combinazioni alfa numeriche ed accessorie, realizzabili con procedure standardizzate. Con l'occasione, ricordo che il già menzionato disciplinare impone che la parola chiave abbiano lunghezza minima di 8 caratteri alfanumerici, salvo comprovata l'impossibilità di raggiungere una tale lunghezza Una chiamata in conferenza gestita da PC via Internet Il grado di trasferimento di una caratteristica genetica da una generazione alle successive Le parti che sono incompatibili con il tuo computer Servizio di interrogazione o disposizione offerto ad un cliente da un host bancario, utilizzando i tasti di un telefono multifrequenza, con riposta automatica vocale Una rete costituita da diverse apparecchiature, per solito utilizzando la tecnologia Bluetooth, con dimensioni estremamente limitate, estesa ad esempio ad un singolo insediamento aziendale Una procedura di sicurezza laddove un numero di quattro o più cifre viene digitato da un soggetto per ottenere l'accesso ad un particolare sistema od area Public key cryptography standard - una associazione pilotata da RSA, che si occupa appunto del tema Public key infrastructure un sistema di distribuzione sicura di chiavi pubbliche eprivate; lo standard X.509 è il più diffuso La superficie sulla quale un dito si appoggia, durante la sequenza di cattura ottica dell'impronta digitale Point of presence (anche post office protocol) un protocollo di posta elettronica Point of presence 2 un protocollo migliorato di posta elettronica Point of presence un protocollo ulteriormente migliorato di posta elettronica Punto di accesso in rete per lo scambio di dati. In Internet, è seguito da un identificatore a

17 posta elettronica PP PPP preposto Preposto processore profilo di autorizzazione Prova in casa Prova sul campo Proxy Rateo di errore eguale Rateo di falsa accettazione Rateo di falsa reiezione Rateo di falsa reiezione 16 bit messaggi contenenti testi, voci, suoni o immagini trasmessi attraverso una rete pubblica di comunicazione, che possono essere archiviati in rete o nell apparecchiatura terminale ricevente, fino a che il ricevente non ne ha preso conoscenza. Protection profile il profilo della protezione, secondo i Common Criteria Abbreviazione di Point to Point Protocol, che controsenso metodo di connessione di un computer al mondo Internet più stabile del vecchio protocollo SLIP; è dotato di un sistema di controllo dell'errore. Addetto alla custodia di parole chiave, scomparso nella attuale formulazione del codice Si tratta di una figura coinvolta nella adozione delle misure minime di sicurezza, prevista in un precedente decreto ed oggi scomparsa dalla legislazione La parte di un computer che è obsoleta l insieme delle informazioni, univocamente associate ad una persona, che consente di individuare a quali dati essa può accedere, nonché i trattamenti ad essa consentiti. È bene chiarire ancora una volta che il profilo di autorizzazione non ha nulla a che vedere con le credenziali di autenticazione. Il profilo di autorizzazione rappresenta un elenco dei dati e delle modalità di trattamento, cui può accedere l'incaricato; questo profilo è completamente disgiunto dalla procedura, che identifica l'incaricato stesso. Un conto è riconoscere l'addetto alle pulizie, che entra in agenzia bancaria, ed un conto è preparare un elenco delle operazioni di pulizia, che esso deve compiere! Una serie di prove condotte interamente nell'ambito dello sviluppatore biometrico, e che può o meno coinvolgere la partecipazione degli utenti esterni La verifica di un applicazione biometrica nel mondo reale, in contrasto a condizioni di laboratorio E' una specifica applicazione, che per solito gira su un gateway o su apposito apparato, il proxy server, che permette il passaggio di pacchetti di dati tra un cliente noto e fidato (trusted host) ed un host ignoto e per conseguenza non affidabile. Esso intercetta le richieste emesse dal cliente fiduciario per la connessione ad uno specifico servizio Internet e si incarica di stabilire la connessione per il servizio richiesto. La richiesta è tale da mascherare il richiedente. Per meglio capire il significato di questa definizione si ricorda al lettore il termine italiano prosseneta che, a parte il significato negativo, indica un intermediario. La situazione nella quale la soglia di decisione di un sistema biometrico è regolata in modo che il numero di false reiezioni sia approssimativamente eguale alla numero di false accettazioni. È sinonimo di "rateo di incrocio" La probabilità che un sistema biometrico identifichi erroneamente un soggetto o non rigetti un attaccante. Anche conosciuto come rateo di errore di tipo II. Si manifesta con la seguente formula: FAR = NFA/NIIA Oppure FAR = NFA/NIVA Laddove FAR è il rateo di falsa accettazione NFA è il numero di false accettazioni NIIA è il numero dei tentativi di identificazione dell'attaccante NIVA è il numero dei tentativi di verifica dell'attaccante E' espressione alternativa a rateo di falsa reiezione. Viene utilizzato soprattutto per prevenire confusione nelle applicazioni che rifiutano il soggetto se i dati biometrici sono compatibili con quelli di un soggetto arruolato. In queste applicazioni, il concetto di accettazione e reiezione sono invertiti, provocando pertanto la inversione del significato delle espressioni " falsa accettazione " e " falsa reiezione " La probabilità che un sistema biometrico non riesca ad identificare un soggetto o non riesca a rigettare una rivendicazione di identità di un attaccante. Anche conosciuto come rateo di errore di tipo I. Si manifesta con la seguente formula: FRR = NFA/NEIA Oppure FRR = NFA/NEVA Laddove FRR è il rateo di false reiezioni NFR è il numero di false accettazioni NEIA è il numero dei tentativi di identificazione del soggetto legittimo

18 Rateo di falso abbinamento Rateo di Incapacità di acquisizione Rateo di incrocio Rateo di trattamento RCP Reclamo al Garante Registrazione responsabile restore Rete neurale Rete neurale artificiale rete pubblica di comunicazioni reti di comunicazione elettronica Retina RFC Riconoscimento Riconoscimento del parlato NEVA è il numero dei tentativi di verifica del soggetto legittimo E' espressione alternativa a rateo di falsa accettazione. Viene utilizzato soprattutto per prevenire confusione nelle applicazioni che rifiutano il soggetto se i dati biometrici sono compatibili con quelli di un soggetto arruolato. In queste applicazioni, il concetto di accettazione e reiezione sono invertiti, provocando pertanto la inversione del significato delle espressioni " falsa accettazione " e " falsa reiezione " La frequenza con la quale si manifesta la incapacità di catturare ed estrarre dati biometrici Sinonimo per "rateo di eguale errore" Il numero di utenti in un sistema biometrico, che può esser trattato in uno specifico intervallo Il programma UNIX sviluppato dall università di Berkeley per la copia a distanza Il reclamo si avanza, se si intendono far valere diritti in merito a violazioni del codice delle privacy, non specificamente legati ai diritti di cui all art 7 (diritto di accesso). In quest ultimo caso, si avanza un ricorso La procedura grazie alla quale una impronta digitale viene trasferita con inchiostro su carta, per il successivo trattamento da parte di un sistema AFIS; anche sinonimo di arruolamento la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali. La figura del responsabile è stata spesso male interpretata da parte dei titolari, in quanto l'espressione adottata dalla legge italiana, vale a dire " responsabile ", non è particolarmente felice. È infatti evidente che se un responsabile opera sotto precise istruzioni di un titolare, che oltretutto deve continuamente vigilare sul suo operato, come appunto prescrive la legge, il suo grado di responsabilità, che è direttamente connesso al livello di autonomia di cui dispone di responsabile stesso, viene fortemente limitato, come pure potrebbe esser limitato il livello del suo coinvolgimento in eventuali responsabilità civili e penali. Ad oggi non siamo ancora in possesso di una pronunzia della magistratura, che possa determinare con chiarezza l'ambito di estensione delle responsabilità del responsabile, ma non vi è dubbio che questo ambito è largamente inferiore, rispetto a quello che la legge, ad esempio, prevede per il responsabile ai sensi del decreto legislativo 626/94 Una procedura che funziona perfettamente, finchè non se ne ha bisogno Sinonimo per rete neurale artificiale Una rete neurale artificiale usa la intelligenza artificiale per apprendere da passate esperienze e per calcolare se vi è corrispondenza tra un campione biometrico ed un modello di riferimento una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico i sistemi di trasmissione, le apparecchiature di commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo, via radio, a mezzo di fibre ottiche o con altri mezzi elettromagnetici, incluse le reti satellitari, le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto, compresa Internet, le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi, i sistemi per il trasporto della corrente elettrica, nella misura in cui sono utilizzati per trasmettere i segnali, le reti televisive via cavo, indipendentemente dal tipo di informazione trasportato. Questa definizione è stata grandemente ampliata nella formulazione di questo decreto legislativo, rispetto a definizioni precedenti. Questa definizione non fa altro che rispecchiare la sempre crescente estensione degli strumenti, che permettono di trasferire dati personali fra soggetti identificati, nel qual caso siamo davanti una comunicazione, oppure soggetti in parte non identificati, nel qual caso ci si trova davanti ad una diffusione. Ad esempio, il mettere a disposizione dei dati su Internet corrisponde ad un'operazione di diffusione Una tecnica biometrica fisica che analizza la vascolarizzazione di vasi sanguigni sul fondo dell'occhio Request for comments bozza di normativa applicabile al mondo Internet è seguito da un numero, che indica la bozza specifica Il vocabolo preferito è identificazione Non si tratta di una verifica e non deve essere confusa con la verifica di un parlatore. Il

19 Riconoscimento dell'iride Riconoscimento facciale Ricorso al Garante Riduzione della entropia Riduzione delle ridondanze Rilievo Rivendicazione di identità Router Router RSA Sagoma del padiglione auricolare Salvataggio dei dati SANS Institute Scansione dell'impronta digitale Scansione in diretta Scatternet Scomposizione in gruppi scopi scientifici riconoscimento del parlato comporta il riconoscimento di parole che vengono pronunciate e non comporta affatto il riconoscimento del parlatore Una tecnica biometriche fisica che analizza le caratteristiche dell'iride, presenti nell'anello colorato di tessuto che circonda la pupilla Sistema biometrico fisico che analizza le caratteristiche facciali Il ricorso viene utilizzato per rappresentare una violazione della disciplina rilevante al diritto di accesso, e solo a quel diritto, art. 7 (diversamente, vedi segnalazione o reclamo); deve contenere un indicazione per quanto possibile dettagliata dei fatti e delle circostanze su cui si fonda, delle disposizioni che si presumono violate e delle misure richieste, nonché gli estremi identificativi del titolare, del responsabile, ove conosciuto, e dell istante. Il modulo si scarica dal sito Internet del Garante e deve esser spedito insieme alla ricevuta di un versamento per diritti di segreteria. Può esser presentato solo dopo avere interpellato con esito insoddisfacente il titolare del trattamento coinvolto Rappresentazione di dati digitali, ottenuta con un numero inferiore di dati, avendo eliminato le informazioni meno significative. Questo intervento produce distorsione ed è la causa principale di perdita di qualità nella compressione I dati da trattare vengono analizzati e trasformati in un numero inferiore di dati utili, utilizzando tecniche di trasformazione di tipo reversibile, che consentono di ricostruire la immagine originale Gli elementi a rilievo presenti su una impronta digitale La presentazione di un campione biometrico ad un sistema biometrico per verificare una rivendicazione di identità Prodotto hardware e software in grado di smistare comunicazioni tra destinatari diversi smistatore - È una apparecchiatura elettronica che smista i dati attraverso differenti nodi di rete ai destinatari. Un router consente la condivisione di un unico accesso alla rete, da parte di molti utenti. L'apparato garantisce il corretto smistamento dei dati tra due zone separate di due o più reti Il più diffuso algoritmo a chiave pubblica, dal nome degli inventori Rivest, Shamir, Adelman Un sistema biometrico poco diffuso, caratterizzato dal riconoscimento della sagoma del lobo e della sottostante struttura ossea Per la prima volta il decreto legislativo impone il regolare salvataggio dei dati ad intervalli almeno settimanali. Si tratta di una misura minima di sicurezza che dovrebbe sembrare ovvia per qualsiasi titolare e responsabile del trattamento di dati, degno di questa qualifica, ma il fatto che il legislatore abbia ritenuto obbligatorio imporre questo salvataggio, come misura minima di sicurezza, la dice lunga sul fatto che purtroppo sono ancora numerosi i titolari e responsabili di sistemi di trattamento, che non adottano sistematicamente questa sacrosanta ed elementare misura di prevenzione di possibili rischi nel trattamento di dati personali system administration, networking and security Institute; esso mantiene aggiornato un ricco archivio di strumenti di sicurezza, del tutto gratuiti, che possono essere utilizzati con profitto dai responsabili della sicurezza Internet. Questo istituto invia anche a scadenze settimanali e mensili messaggi di posta elettronica (NewsBytes), che danno le ultime informazioni sulle nuove tipologie di attacco ed anche sulla disponibilità di nuovi strumenti di difesa La procedura di cattura di un impronta digitale La espressione scansione in diretta è collegata specificamente alla tecnologia di cattura delle impronte digitali L'interconnessione di molte reti di tipo piconet Una tecnica specialistica usata da alcuni venditori di sistemi AFIS. E' il processo che permette di classificare le impronte digitali secondo il disegno. Le forze dell'ordine utilizzano questi raggruppamenti di impronte digitali, sulla base di biforcazioni, vortici ed altre caratteristiche, che permettono di classificare le impronte in archivi separati. Le ricerche possono essere condotte lavorando su archivi specifici. Il tempo di risposta del sistema viene grandemente ridotto le finalità di studio e di indagine sistematica finalizzata allo sviluppo delle conoscenze scientifiche in uno specifico settore

20 scopi statistici scopi storici Script Search engine SEC Security by osbscurity Segnalazione al Garante Separazione del parlatore servizio a valore aggiunto servizio di comunicazione elettronica SET Shareware Sicurezza (Documento programmatico sulla) Sicurezza (misure idonee e preventive) Sicurezza (misure minime) Sistema a testo fisso Sistema a testo libero Sistema a testo pilotato Sistema biometrico sistema di autorizzazione le finalità di indagine statistica o di produzione di risultati statistici, anche a mezzo di sistemi informativi statistici le finalità di studio, indagine, ricerca e documentazione di figure, fatti e circostanze del passato Sinonimo di macro o file batch; è costituito da una lista di contrassegni od una lista di comandi, che possono essere eseguiti senza interazione dell'utente. Letteralmente motore di ricerca; si tratta di un programma che analizza documenti, andando alla ricerca di parole chiave specifiche e restituendo un elenco dei documenti nei quali tali parole sono rappresentate. Il termine, pur facendo riferimento uno specifico programma, oggi è diventato sinonimo di siti e portali, che offrono servizi di questo tipo, come Google, Yahoo, Altavista Security Exchange Commission l organo che veglia sulla correttezza e trasparenza della Borsa americana Dicesi di misure di sicurezza che sono tali, in quanto vengono tenute nascoste La segnalazione si presenta, al fine di sollecitare un controllo da parte del Garante sul rispetto della disciplina di protezione dei dati personali. Se il diritto violato è relativo al diritto di accesso, si presenta ricorso; se altro diritto, si presenta reclamo Una tecnologia che separa voci sovrapposte l'una all'altra e da rumori di fondo. Viene usato spesso in indagini di polizia il servizio che richiede il trattamento dei dati relativi al traffico o dei dati relativi all ubicazione diversi dai dati relativi al traffico, oltre a quanto è necessario per la trasmissione di una comunicazione o della relativa fatturazione i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche, compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva, nei limiti previsti dall articolo 2, lettera c), della direttiva 2002/21/CE del Parlamento europeo e del Consiglio, del 7 marzo Mentre la comunicazione elettronica descrive il trasferimento delle informazioni, il servizio di comunicazione elettronica descrive lo strumento, grazie al quale la comunicazione elettronica avviene. In questo caso è evidente che viene coinvolta anche la responsabilità gestionale di coloro che offrono il servizio, mentre nell'operazione di comunicazione elettronica per solito è coinvolta soltanto la responsabilità dei due enti in comunicazione secure electronic transaction - un protocollo di trasmissione sicura, che gode dell'appoggio di grandi società di carte di credito. Si tratta di un protocollo aperto, destinato in particolare alla gestione di transazioni a base di carta di credito su ogni tipo di reti, con particolare attenzione a Internet Software in libera distribuzione, per il quale lo sviluppatore chiede a chi lo utilizza di corrispondere un modesto contributo Vedi documento programmatico sulla sicurezza Vedi misure di sicurezza Vedi misure minime Il vocabolo preferito è sistema dipendente dal testo Il vocabolo preferito è sistema indipendente dal testo Un sistema che sollecita il parlatore a pronunciare numeri o parole specifiche, in ordine casuale. Il parlatore deve rispondere a specifiche domande presentate dal sistema di riconoscimento Un sistema automatico in grado di catturare un campione biometrico da un utente, di estrarre dei dati biometrici da questo campione, di confrontare i dati biometrici con quelli contenuti in uno o più modelli di riferimento, decidere il grado di accoppiamento e corrispondenza ed infine di indicare se o meno è stata raggiunta una identificazione o verifica di identità l insieme degli strumenti e delle procedure che abilitano l accesso ai dati e alle modalità di trattamento degli stessi, in funzione del profilo di autorizzazione del richiedente. E la procedura organica, che stabilisce per ogni incaricato o categoria omogenea di incaricati, quali sono i dati accessibili e le operazioni di trattamento consentite, nonché tutte le annesse disposizioni che prevedono la sospensione della validità dell'autorizzazione, le modalità di emissione e di revoca, le modalità di variazione costituiscono un sistema di autorizzazione

Regolamento per la videosorveglianza Titolare dei dati dott.ssa Giuseppina Presutto

Regolamento per la videosorveglianza Titolare dei dati dott.ssa Giuseppina Presutto Regolamento per la videosorveglianza Titolare dei dati dott.ssa Giuseppina Presutto INDICE Introduzione TITOLO I - Descrizione Art. 1. Definizioni specifiche Art. 2. Definizioni D.Lgs. n. 196/03 TITOLO

Dettagli

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI

PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI Pag. 1 di 11 PROCEDURA PRIVACY PER RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI REV. DATA REDATTO APPROVATO Rev. 2 aprile 2014 Dr. Egidio Sesti Referente Aziendale Privacy Dr. Vitaliano De Salazar Direttore

Dettagli

COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO Approvato con deliberazione C.C. n. 17 del 07.06.2007 Comune

Dettagli

Tutela e informativa sulla Privacy

Tutela e informativa sulla Privacy Tutela e informativa sulla Privacy Informazioni in materia di protezione dei dati personali. Art. 13 del Decreto Legislativo 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) Ai

Dettagli

COMUNE DI NERVIANO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

COMUNE DI NERVIANO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNE DI NERVIANO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO 1 INDICE CAPO I PRINCIPI GENERALI SOGGETTI RESPONSABILI Art. 1 Finalità e definizioni P.

Dettagli

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio

Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Riservatezza e protezione dei dati personali negli enti locali in relazione al codice Privacy: l esperienza del Comune di Treviglio Ambito di applicazione e finalità Art. 1 (Diritto alla protezione dei

Dettagli

Strumenti digitali e privacy. Avv. Gloria Galli

Strumenti digitali e privacy. Avv. Gloria Galli Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso

Dettagli

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI ALLEGATO 2 ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI Con questo documento si intende offrire: - una precisazione in ordine ai termini ed ai concetti più frequentemente richiamati dalla normativa

Dettagli

REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO SOMMARIO: CAPO I PRINCIPI GENERALI Art. 1 - Finalità e definizioni Art. 2 - Ambito di applicazione Art. 3 -

Dettagli

COMUNE DI CARTURA Provincia di Padova Regolamento per la disciplina di accesso e riutilizzo delle banche dati

COMUNE DI CARTURA Provincia di Padova Regolamento per la disciplina di accesso e riutilizzo delle banche dati COMUNE DI CARTURA Provincia di Padova Regolamento per la disciplina di accesso e riutilizzo delle banche dati Versione 1.0.0 1 SOMMARIO 1 APPROVAZIONI...3 2 LISTA DI DISTRIBUZIONE...3 3 REVISIONI...3 4

Dettagli

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti.

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti. Servizio Sanitario Nazionale Regione Siciliana VIA MAZZINI, 1 91100 TRAPANI TEL.(0923) 805111 - FAX (0923) 873745 Codice Fiscale P. IVA 02363280815 U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum

Dettagli

Documento n. 9 del 19 marzo 2004. Via G. Paisiello, 24 00198 Roma tel.: 06/85.440.1 (fax 06/85.440.223) C.F.:80459660587

Documento n. 9 del 19 marzo 2004. Via G. Paisiello, 24 00198 Roma tel.: 06/85.440.1 (fax 06/85.440.223) C.F.:80459660587 Fondazione Luca Pacioli CODICE DELLA PRIVACY TESTO UNICO IN MATERIA DI DATI PERSONALI (D.Lgs. 30 giugno 2003, n. 169) Documento n. 9 del 19 marzo 2004 CIRCOLARE Via G. Paisiello, 24 00198 Roma tel.: 06/85.440.1

Dettagli

T.U. d.lgs. 30 giugno 2003 n. 196 (già legge 31 dicembre 1996 n. 675)

T.U. d.lgs. 30 giugno 2003 n. 196 (già legge 31 dicembre 1996 n. 675) T.U. d.lgs. 30 giugno 2003 n. 196 (già legge 31 dicembre 1996 n. 675) La Legge disciplina il trattamento di dati con o senza l'ausilio di mezzi elettronici o comunque automatizzati proponiamo uno schema

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

PRIVACY POLICY DEL SITO WWW.MARVASI.IT. Di seguito vengono indicate le modalità di raccolta e trattamento dei dati.

PRIVACY POLICY DEL SITO WWW.MARVASI.IT. Di seguito vengono indicate le modalità di raccolta e trattamento dei dati. PRIVACY POLICY DEL SITO WWW.MARVASI.IT Premessa La L. Marvasi s.r.l., ai sensi dell art. 13 del D.Lgs. n.196/2003, fornisce la presente policy sulla privacy al fine di descrivere le modalità di gestione

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

e) dei diritti di cui all'articolo 7 del Decreto Legislativo 196/2003;

e) dei diritti di cui all'articolo 7 del Decreto Legislativo 196/2003; Direttiva sulla Privacy in Internet Carfin S.p.a. Carfin S.p.a. rispetta la privacy di tutti gli individui che visitano il suo sito e ogni informazione raccolta viene utilizzata principalmente per rispondere

Dettagli

Codice. in materia di. Protezione dei Dati Personali

Codice. in materia di. Protezione dei Dati Personali Codice in materia di Protezione dei Dati Personali (D.Lgs. 196/2003) ====================== Incontri Formativi con il Personale della Direzione Didattica del 7 Circolo Didattico G. Carducci di Livorno

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

INFORMATIVA AI SENSI DELL'ART. 13 DEL DLGS N. 196/2003 PROTEZIONE DEI DATI PERSONALI (PRIVACY)

INFORMATIVA AI SENSI DELL'ART. 13 DEL DLGS N. 196/2003 PROTEZIONE DEI DATI PERSONALI (PRIVACY) INFORMATIVA AI SENSI DELL'ART. 13 DEL DLGS N. 196/2003 PROTEZIONE DEI DATI PERSONALI (PRIVACY) PREMESSA MetesDtn S.r.l. (di seguito denominata MetesDtn), con sede legale a Bologna in Viale Aldo Moro 16,

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Protezione dei dati personali

Protezione dei dati personali Associazione Federazione Pugliese Donatori Sangue Piazza Umberto I Palazzina ex goccia del latte Tel/fax: 0805219118 e-mail: fidas_fpds@yahoo.it www.federazionepugliesedonatorisangue.it 70121 B A R I ONLUS

Dettagli

COMPENDIO DELLA NORMATIVA SULLA PRIVACY PER IL TRATTAMENTO DEI DATI PERSONALI DELL UNIVERSITÀ DEGLI STUDI DI PERUGIA

COMPENDIO DELLA NORMATIVA SULLA PRIVACY PER IL TRATTAMENTO DEI DATI PERSONALI DELL UNIVERSITÀ DEGLI STUDI DI PERUGIA Allegato 2) COMPENDIO DELLA NORMATIVA SULLA PRIVACY PER IL TRATTAMENTO DEI DATI PERSONALI DELL UNIVERSITÀ DEGLI STUDI DI PERUGIA PREMESSA La presente trattazione, che si colloca nell ambito delle attività

Dettagli

Liceo Scientifico Statale Leonardo. Regolamento per l utilizzo di telecamere nelle aree all aperto di pertinenza dell Istituto

Liceo Scientifico Statale Leonardo. Regolamento per l utilizzo di telecamere nelle aree all aperto di pertinenza dell Istituto Liceo Scientifico Statale Leonardo liceo artistico - liceo linguistico liceo scientifico delle scienze applicate Via F. Balestrieri, 6-25124 Brescia Regolamento per l utilizzo di telecamere nelle aree

Dettagli

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese (Informativa ex articolo 13 del D.Lgs. 196/2003 - Codice in materia di protezione dei dati personali) Nella presente informativa

Dettagli

PRIVACY POLICY. Aggiornata al 01/04/2011

PRIVACY POLICY. Aggiornata al 01/04/2011 PRIVACY POLICY Aggiornata al 01/04/2011 Benvenuto sul Sito web di Lualdi Spa. La Sua privacy è per noi molto importante, per questo desideriamo comunicarle le modalità con le quali raccogliamo e usiamo

Dettagli

Glossario minimo della protezione dei dati

Glossario minimo della protezione dei dati minimo della protezione dei dati www.garanteprivacy.it Glossario minimo della protezione dei dati N.B. Il glossario e le principali domande in tema di dati personali sono schematizzati e hanno una finalità

Dettagli

TABELLA SINOTTICA DEI PRINCIPALI ADEMPIMENTI. D.LGS. 30 giugno 2003, n. 196

TABELLA SINOTTICA DEI PRINCIPALI ADEMPIMENTI. D.LGS. 30 giugno 2003, n. 196 TABELLA SINOTTICA DEI PRINCIPALI ADEMPIMENTI D.LGS. 30 giugno 2003, n. 196 TABELLA SINOTTICA DEI PRINCIPALI ADEMPIMENTI PREVISTI DAL D.LGS. 30 giugno 2003, n. 196 (il "Codice") ART. ADEMPIMENTO (destinatari

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

Privacy. parte del Garante, in quanto si è presentata la necessità di leggerlo in una chiave consona

Privacy. parte del Garante, in quanto si è presentata la necessità di leggerlo in una chiave consona Privacy Il tema della privacy è stato oggetto di diverse interpretazioni e successivi chiarimenti da parte del Garante, in quanto si è presentata la necessità di leggerlo in una chiave consona alle realtà

Dettagli

Jesolo Patrimonio S.r.l.

Jesolo Patrimonio S.r.l. Jesolo Patrimonio S.r.l. Regolamento per il riutilizzo e lo smaltimento di apparecchiature elettroniche e supporti di memorizzazione Titolo documento: Codice documento: Nome file: Stato documento: Versione:

Dettagli

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di

Dettagli

Privacy Novità legislative e giurisprudenziali. Gabriele Faggioli. Intel, 11 luglio 2012

Privacy Novità legislative e giurisprudenziali. Gabriele Faggioli. Intel, 11 luglio 2012 Privacy Novità legislative e giurisprudenziali Gabriele Faggioli Intel, 11 luglio 2012 1 Considerazioni iniziali Il 2011 e il 2012 sono stati caratterizzati da importanti novità nel settore normativo della

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

LICEO STATALE REGINA MARGHERITA Scienze Umane Linguistico Scientifico

LICEO STATALE REGINA MARGHERITA Scienze Umane Linguistico Scientifico LICEO STATALE REGINA MARGHERITA Scienze Umane Linguistico Scientifico Liceo delle Scienze Umane; Liceo delle Scienze Umane opzione Economico Sociale Liceo Linguistico; Liceo Scientifico opzione Scienze

Dettagli

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp? Normativa sulla privacy negli USA e in Italia USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?id=1042761 Complementi di Informatica Medica 1. Anno Accademico

Dettagli

STUDIO DOTT. BONVICINI. Circolare n. 3 del 10 aprile 2004

STUDIO DOTT. BONVICINI. Circolare n. 3 del 10 aprile 2004 STUDIO DOTT. BONVICINI Circolare n. 3 del 10 aprile 2004 Settore: Oggetto: PRIVACY IL CODICE DELLA PRIVACY: NOVITÀ E CONFERME Riferimenti: D.Lgs. 30.6.2003, n. 196 Dall 1.1.2004 è in vigore il nuovo Testo

Dettagli

Reti di computer. Tecnologie ed applicazioni

Reti di computer. Tecnologie ed applicazioni Reti di computer Tecnologie ed applicazioni Da I.T a I.C.T Con I.T (Information Tecnology) si intende il trattamento delle informazioni attraverso il computer e le nuove apparecchiature tecnologiche ad

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

LA DISCIPLINA IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

LA DISCIPLINA IN MATERIA DI PROTEZIONE DEI DATI PERSONALI LA DISCIPLINA IN MATERIA DI PROTEZIONE DEI DATI PERSONALI Dr. Ivan Salvadori Dottorando in Diritto Penale dell Informatica Facoltà di Giurisprudenza di Verona LA STRUTTURA DEL CODICE DELLA PRIVACY 1 PARTE:

Dettagli

PRIVACY POLICY DI QUESTO SITO

PRIVACY POLICY DI QUESTO SITO PRIVACY POLICY DI QUESTO SITO Poichè, anche a seguito della mera consultazione dei siti web, vi può essere la possibilità di raccogliere e trattare dati relativi a persone identificate o identificabili,

Dettagli

Cookies Nessun dato personale degli utenti viene in proposito acquisito dal sito. Non viene fatto uso di sistemi per il tracciamento degli utenti.

Cookies Nessun dato personale degli utenti viene in proposito acquisito dal sito. Non viene fatto uso di sistemi per il tracciamento degli utenti. Informativa generale sulla privacy Informativa resa ai sensi dell'art. 13 del D. Lgs. 196/03 (codice in materia di protezione dei dati personali) agli utenti che interagiscono con servizi accessibili anche

Dettagli

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA COMUNE DI SANT EGIDIO ALLA VIBRATA (Provincia di Teramo) Tel. 0861/846511 Fax 0861/840203 Part. IVA: 00196900674 e-mail: info@comune.santegidioallavibrata.te.it REGOLAMENTO COMUNALE PER LA DISCIPLINA DELLA

Dettagli

Concorso a premi promosso da Poste Italiane S.p.A. Vinci un ipad al giorno

Concorso a premi promosso da Poste Italiane S.p.A. Vinci un ipad al giorno Concorso a premi promosso da Poste Italiane S.p.A. Vinci un ipad al giorno Regolamento: La Società POSTE ITALIANE SPA (Promotore) Società con socio unico, Patrimonio BancoPosta con sede legale in Viale

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

COMUNE DI MOZZECANE PROVINCIA DI VERONA REGOLAMENTO DOMINI INTERNET COMUNALI

COMUNE DI MOZZECANE PROVINCIA DI VERONA REGOLAMENTO DOMINI INTERNET COMUNALI COMUNE DI MOZZECANE PROVINCIA DI VERONA REGOLAMENTO DOMINI INTERNET COMUNALI Approvato con deliberazione di C.C. n. 52 del 29.12.2009 ART. 1 - OGGETTO DEL REGOLAMENTO I domini www.comune.mozzecane.vr.it

Dettagli

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE REGOLAMENTO COMUNALE PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE Approvato con deliberazione del Commissario Straordinario n.35 del 10/04/2013 1/12 CAPO I PRINCIPI GENERALI Art. 1

Dettagli

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali

Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Fac-simile documento programmatico sulla sicurezza nel trattamento dei dati personali Scopo di questo documento è di delineare il quadro delle misure di sicurezza, organizzative, fisiche e logiche, da

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Ed.1 Rev.3 30/09/11 Pag.1 di 16 SULLA SICUREZZA Redatto ai sensi e per gli effetti dell art.34, co.1, lettera G) del D.Lgs. 196/2003 e del disciplinare tecnico allegato al medesimo decreto sub b) e aggiornato

Dettagli

Corso di: Abilità informatiche

Corso di: Abilità informatiche Corso di: Abilità informatiche Prof. Giovanni ARDUINI Lezione n.4 Anno Accademico 2008/2009 Abilità informatiche - Prof. G.Arduini 1 Le Reti di Computer Tecniche di commutazione La commutazione di circuito

Dettagli

Reti e Internet LAN (local-area network) WAN (wide-area network) NIC (Network Interface Card)

Reti e Internet LAN (local-area network) WAN (wide-area network) NIC (Network Interface Card) Reti e Internet Il termine LAN (local-area network) definisce una tipologia di rete, o di parte di una rete, in cui i vari dispositivi che ne fanno parte sono tutti dislocati nell'ambito dello stesso edificio

Dettagli

Roma, 18/06/2015. e, per conoscenza, Circolare n. 123

Roma, 18/06/2015. e, per conoscenza, Circolare n. 123 Ufficio Centrale di monitoraggio e coordinamento in materia di protezione dei dati personali e accesso alle banche dati Direzione Centrale Organizzazione Direzione Centrale Risorse Umane Direzione Centrale

Dettagli

Privacy. INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ai sensi dell art. 13, D. Lgs. 196/2003. Ultimo aggiornamento: gennaio2015

Privacy. INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ai sensi dell art. 13, D. Lgs. 196/2003. Ultimo aggiornamento: gennaio2015 Privacy INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ai sensi dell art. 13, D. Lgs. 196/2003 Ultimo aggiornamento: gennaio2015 In osservanza a quanto previsto dal Decreto legislativo 30 giugno 2003,

Dettagli

Informativa generale sulla privacy

Informativa generale sulla privacy Informativa generale sulla privacy In questa pagina troverete le informazioni relative al trattamento dei dati personali dei soggetti che interagiscono con Crovegli Srl. Si tratta di un'informativa che

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA COMUNE DI TORREBELVICINO Provincia di Vicenza REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con deliberazione del Consiglio Comunale n. 49 del 29/10/2014 1 2 INDICE 1. Premessa 2. Definizioni

Dettagli

NORMATIVA SULLA PRIVACY PIATTAFORMA WEB BIOEASY.IT

NORMATIVA SULLA PRIVACY PIATTAFORMA WEB BIOEASY.IT NORMATIVA SULLA PRIVACY PIATTAFORMA WEB BIOEASY.IT - Finalità dell avviso La ringraziamo per la consultazione di questa sezione del nostro sito web. La Sua privacy è molto importante per Bioeasy S.r.l.

Dettagli

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda open > PRIVACY.NET La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda next > Il software è rivolto a: Chiunque tratta dati personali, con e senza strumenti elettronici, è tenuto

Dettagli

PRIVACY POLICY INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI EX Art. 13 D.lgs. 196/2003

PRIVACY POLICY INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI EX Art. 13 D.lgs. 196/2003 PRIVACY POLICY INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI EX Art. 13 D.lgs. 196/2003 Gestioni Alberghiere Plus SRL, Via Nazionale, 200, Roma, (RM) Cap 00184 tiene molto al rispetto della Privacy degli

Dettagli

Linee guida del Garante per posta elettronica e internet

Linee guida del Garante per posta elettronica e internet CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 Abuso di Internet e posta elettronica in azienda Linee guida del Garante per posta elettronica

Dettagli

DISCIPLINARE TECNICO D USO DELLA CONNESSIONE PUBBLICA ALLA RETE INTERNET DA POSTAZIONI MOBILI CON TECNOLOGIA WIRELESS FIDELITY (WIFI).

DISCIPLINARE TECNICO D USO DELLA CONNESSIONE PUBBLICA ALLA RETE INTERNET DA POSTAZIONI MOBILI CON TECNOLOGIA WIRELESS FIDELITY (WIFI). ALLEGATO ALLA DELIBERA G.M. 12/2012 DISCIPLINARE TECNICO D USO DELLA CONNESSIONE PUBBLICA ALLA RETE INTERNET DA POSTAZIONI MOBILI CON TECNOLOGIA WIRELESS FIDELITY (WIFI). Premessa e riferimenti normativi

Dettagli

Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione e biometria.

Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione e biometria. Aspetti pratici della corretta gestione degli adempimenti necessari. Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INDICE 1 OGGETTO... 2 2 DEFINIZIONI... 2 3 ORGANIZZAZIONE, COMPITI E RESPONSABILITA... 3 4 TRATTAMENTI EFFETTUATI... 4 4.1 TRATTAMENTI INTERNI... 4 4.2

Dettagli

Chiavette USB a prova di attacchi

Chiavette USB a prova di attacchi Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Privacy Policy La nostra policy Chi tratta i tuoi dati personali

Privacy Policy La nostra policy Chi tratta i tuoi dati personali Privacy Policy Benvenuto sul nostro sito web ("ricambilauricella.it "). Ti preghiamo di leggere attentamente la nostra Privacy Policy che si applica sia nel caso tu acceda al sito web e decida semplicemente

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

I rischi legati al trattamento dei dati e gli adempimenti obbligatori per le aziende

I rischi legati al trattamento dei dati e gli adempimenti obbligatori per le aziende I rischi legati al trattamento dei dati e gli adempimenti obbligatori per le aziende STUDIO LEGALE SAVINO, Via Monte Santo 14 Roma Email: - Telefono: 06-3728446 Legge 547/93 Modificazioni ed integrazioni

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Legge sulla PRIVACY Dlgs 196/2003 INDICE

Legge sulla PRIVACY Dlgs 196/2003 INDICE Legge sulla PRIVACY Dlgs 196/2003 Dal 01.01.2004 e' entrato in vigore il DLgs 196 del 30.06.2003 cosiddetto Testo Unico sulla Privacy. Di seguito un breve riepilogo dei principali aspetti della norma che

Dettagli

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative Gabriele Faggioli La Tutela dei dati personali: il D.lgs 196 del 2003 Concetti fondamentali: - Dati personali: Dati comuni

Dettagli

Regolamento per il trattamento dei dati mediante sistema di videosorveglianza ai sensi e per gli effetti del Decreto Legislativo n. 196/2003.

Regolamento per il trattamento dei dati mediante sistema di videosorveglianza ai sensi e per gli effetti del Decreto Legislativo n. 196/2003. Regolamento per il trattamento dei dati mediante sistema di videosorveglianza ai sensi e per gli effetti del Decreto Legislativo n. 196/2003. Adottato con deliberazione n. 706 del 30/12/2014 Articolo 1

Dettagli

MODULO DI ISCRIZIONE CORSO PER ASCENSORISTA (SOGGETTO A NORMATIVA)

MODULO DI ISCRIZIONE CORSO PER ASCENSORISTA (SOGGETTO A NORMATIVA) MODULO DI ISCRIZIONE CORSO PER ASCENSORISTA (SOGGETTO A NORMATIVA) DATI ALLIEVO La/il sottoscritta/o Sesso F M Codice Fiscale Nata/o a Provincia il Nazionalità Residente a CAP Provincia Via/C.so/P.zza

Dettagli

La normativa italiana

La normativa italiana La normativa italiana Qual è la normativa italiana riguardo a questi fenomeni? D.Lgs 30 giugno 2003, n. 196 (Codice della privacy); D.Lgs 9 aprile 2003, n. 70 (Commercio elettronico); D.Lgs 6 settembre

Dettagli

Condizioni di vendita Stendì

Condizioni di vendita Stendì Condizioni di vendita Stendì 1. Metodi di pagamento: Le modalità di pagamento accettate sono le seguenti: Bonifico Bancario (visualizzabile entro 4-5 giorni lavorativi) Il pagamento deve essere effettuato

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

Informazioni ai sensi del d.lgs. 9 aprile 2003. n. 70

Informazioni ai sensi del d.lgs. 9 aprile 2003. n. 70 Informazioni ai sensi del d.lgs. 9 aprile 2003. n. 70 Il nome a dominio www.albertplaza.it è registrato dalla ditta Plaza Group di Alberto Piazza, corrente in Via Padule n 153 (81034) Mondragone. Per ogni

Dettagli

MODULO DI ISCRIZIONE. CORSO PER RESPONSABILI TECNICI CENTRI REVISIONI AUTO ed. settembre 2013

MODULO DI ISCRIZIONE. CORSO PER RESPONSABILI TECNICI CENTRI REVISIONI AUTO ed. settembre 2013 MODULO DI ISCRIZIONE CORSO PER RESPONSABILI TECNICI CENTRI REVISIONI AUTO ed. settembre 2013 DATI ALLIEVO La/il sottoscritta/o Sesso F M Codice Fiscale Nata/o a Provincia il Nazionalità Residente a CAP

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

Via Siena 37/23 Firenze ( Fi ) Tel. Magazzino/Ufficio: 055-791191-055/791129 Fax: 055/791061 P.Iva E C.F. 03952230484 sito web: www.ricci2.

Via Siena 37/23 Firenze ( Fi ) Tel. Magazzino/Ufficio: 055-791191-055/791129 Fax: 055/791061 P.Iva E C.F. 03952230484 sito web: www.ricci2. INFORMATIVA E CONSENSO PER L'UTILIZZO DEI DATI PERSONALI - D.Lgs. 30.06.2003 n.196, Art. 13 Questa Informativa si applica ai dati personali raccolti attraverso il presente sito. La presente non si applica

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

Regolamento per l'uso delle nuove tecnologie

Regolamento per l'uso delle nuove tecnologie All. 11 POF 2014-15 Regolamento per l'uso delle nuove tecnologie L uso delle nuove tecnologie e la possibilità di accedere da scuola alle risorse documentarie tramite Internet è un fattore che può migliorare

Dettagli

Trattamento dei dati personali

Trattamento dei dati personali Trattamento dei dati personali CODICE DELLA PRIVACY II 1 GENNAIO 2004 E ENTRATO IN VIGORE IL D.Lgs. N.196 DEL 30 GIUGNO 2003. TALE DECRETO E IL NUOVO TESTO UNICO PER LA PRIVACY. IL NUOVO CODICE IN MATERIA

Dettagli

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN MODULO 1 Testo 1.03 1. In una istruzione, un operando è: % Il dato su cui operare % L indirizzo di memoria di un dato su cui operare % Il tipo di operazione da eseguire % Il risultato di una istruzione

Dettagli

AVIS COMUNALE MILAZZO

AVIS COMUNALE MILAZZO Con l introduzione del D.Lgs. 196/2003 sul trattamento dei dati personali, che dal lontano 2004 è diventato operativo sostituendo la L. 675/1996, molte sono le domande sulla necessità di una nuova legge

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Condizioni di Utilizzo del Sito

Condizioni di Utilizzo del Sito Condizioni di Utilizzo del Sito 1. Introduzione 1.1. Nel presente documento sono riportate le condizioni di utilizzo (le Condizioni di Utilizzo ) del sito www.praestoapp.com in titolarità di Praestoapp

Dettagli

L'anno il giorno del mese di, nella sede municipale del Comune di Nome_Ente

L'anno il giorno del mese di, nella sede municipale del Comune di Nome_Ente CONVENZIONE FRA IL COMUNE DI NOME_ENTE E PUBBLICHE AMMINISTRAZIONI O GESTORI DI PUBBLICO SERVIZIO, PER L'ACCESSO IN CONSULTAZIONE DELLA BANCA DATI DELL ANAGRAFE DELLA POPOLAZIONE L'anno il giorno del mese

Dettagli

Nozioni generali in materia di privacy. Genova, 7 ottobre 2013

Nozioni generali in materia di privacy. Genova, 7 ottobre 2013 Nozioni generali in materia di privacy Genova, 7 ottobre 2013 Termine anglosassone traducibile con riservatezza Nasce nel 1800 e si configura come diritto ad essere lasciato in pace OVVERO Non subire intrusioni

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Privacy policy della newsletter

Privacy policy della newsletter Privacy policy della newsletter Le presenti linee programmatiche di condotta relative alla privacy (la "Privacy Policy") si applica alla newsletter del sito web di ATTIMIWEB srl (il "Sito") e si riferisce

Dettagli

POLITICA sulla PRIVACY

POLITICA sulla PRIVACY POLITICA sulla PRIVACY INFORMATIVA PRIVACY Al SENSI DELL'ART. 13 D.LGS. N.196/2003 (CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) PREMESSE Le premesse sono parte integrante della presente Politica

Dettagli

Lezione 2: Introduzione

Lezione 2: Introduzione UNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1 Lezione 2: Introduzione I RISCHI DELLA CONNESSIONE INTERNET / INTRANET D. Cecchin, P. Mosca, F. Bui Sed quis custodiet ipsos custodes? Giovenale (circa

Dettagli