Esplora E-book
Categorie
Esplora Audiolibri
Categorie
Esplora Riviste
Categorie
Esplora Documenti
Categorie
SICUREZZA DATI
Dispensa di approfondimento
Copyright © 2019
Tutti i diritti sono riservati a norma di legge e in osservanza delle convenzioni internazionali.
Nessuna parte di questo documento può essere riprodotta con sistemi elettronici, meccanici o
altri, senza l’autorizzazione scritta da CERTIPASS.
Indice
3.3 Eliminare in modo permanente i dati dalle memorie di massa o dai dispositivi....... 36
1. IL DIRITTO ALLA RISERVATEZZA: EVOLUZIONE E
TUTELA GIURIDICA
1 Rodotà S., Privacy, libertà dignità: Discorso conclusivo della Conferenza internazionale sulla protezione dei dati. Breslavia (Polonia), 14-16 settembre 2004.
Già a metà dell’Ottocento uno scrittore, Robert Kerr, descriveva la società dell’Inghilterra vittoriana parlando di un diritto a essere lasciato solo,
quarant’anni prima del saggio famoso di Warren e Brandeis. Analizzava inoltre il significato della privacy, individuando la sua caratteristica
essenziale nel «rispetto reciproco e l’intimità». Centocinquant’anni dopo quel libro, la parola respect mantiene tutta la sua forza simbolica.
2 «Which may be invoked to protect the privacy of individual from invasion either by the too enterprising press, the photographer or the possessor
of any other modern device for recording or reproducing scenes or sounds». Warren S. D., Brandeis L. D., The Right to Privacy, Harvard Law Review,
vol. IV, 15 dicembre 1890. L’articolo si può trovare interamente in appendice a: Breckenridge A. C., The Right to Privacy, University of Nebraska
Press, Lincoln, Nebraska, 1970.
3 A questo proposito cfr. sentenza Pacesich v. new England life insurence Co.,122 Ga. 190; 50 S.E. 68; 1905.
4 Secondo una ripartizione effettuata da William L. Prosser, nel suo articolo Privacy, in «California Law Review», Vol. 48, august 1960, No. 3.
Prosser parla di: «intrusione nella sfera privata del soggetto querelante, o nei suoi affari privati, da parte di un interesse pubblico che pone il
querelante stesso in una falsa luce agli occhi del pubblico o di appropriazione, a vantaggio del convenuto, del suo nome o delle sue sembianze.
(Intrusion upon the plaintiff’s reclution o solitude, or into his private affairs, di pubblicity wich places the plaintiff in a false light in the public eye
or appropriation, for the defendant’s advantage, of the plaintiff’s name or likeness).
5 In quest’ultimo caso si configura quasi sempre anche la fattispecie di defamation, in quanto il soggetto si vede leso nell’onore o nella reputazione.
34 Nel caso di specie il problema centrale era quello di tutelare i diritti inviolabili dell’uomo, nel cui ambito la Corte riconduce il decoro, l’onore,
la rispettabilità, la riservatezza, l’intimità e la reputazione. Innanzitutto bisogna premettere che il campo d’elezione dei provvedimenti d’urgenza
è proprio quello relativo alla tutela di diritti che, durante il tempo occorrente per l’ordinaria cognizione, è facile che subiscano il pregiudizio
irreparabile richiesto dall’art. 700 c.p.c. Il periculum in mora quindi sussiste pienamente per i diritti della personalità per i quali, una volta avvenuta
la lesione, è praticamente impossibile ottenere un integrale ripristino della situazione esistente anteriormente all’offesa, a differenza dei diritti a
contenuto patrimoniale che non possono mai essere pregiudicati dalle more del giudizio. Il fatto che si trattasse di immagini non ancora pubblicate
non è sufficiente a escludere l’applicabilità della misura data l’inequivocabile destinazione alla pubblicazione delle stesse, la qual cosa giustifica
un’ulteriore anticipazione di tutela. Questi aspetti sono stati tenuti nel giusto conto dalla Corte la quale (e questo è l’aspetto che più interessa in
questa sede) in più passi della sentenza istituisce il raccordo tra i diritti della personalità summenzionati e i diritti inviolabili dell’uomo che la
Costituzione salvaguarda.
35 L’articolo di Warren e Brandeis fu originato dall’irritata reazione di Warren all’ennesima indiscrezione della Saturday Evening Gazzette sul conto
della sua famiglia.
36 In precedenza, la dichiarazione universale dei diritti dell’uomo del 10 dicembre 1948 richiama, sia pure in termini generali, il diritto alla privacy
(art.12). Un’idea di privacy appariva nella Convenzione internazionale sui diritti civili e politici, adottata il 16 dicembre 1966 (art.17). Il più specifico
problema della protezione dei diritti della persona connessi al flusso dei dati diveniva oggetto di attenzione anche da parte dell’OCSE che, negli
anni Settanta, costituiva persino un apposito gruppo di esperti con il compito di approfondire lo studio dell’incidenza ella privacy sugli obiettivi
economici degli stati aderenti all’organizzazione. Il primo intervento in sede OCSE è costituito da un seminario del 1974: policy Issues in Data
Protection and Privacy, in 10 OEDC Informatic Studies, 1974. Nel 1980 l’OCSE adottava con delle raccomandazioni (non vincolanti, quindi, per gli
Stati) e sia pure a fini prettamente economici, una strategia di protezione dei dati personali.
42 La raccolta dati, infatti, costituisce un fenomeno ormai diffuso, favorito dall’impiego di una tecnologia sempre più sofisticata e a buon mercato,
utilizzabile da qualsiasi soggetto privato nella sua attività lavorativa, e non solo appannaggio della pubblica autorità nel perseguimento di un
interesse collettivo. Per gli aspetti positivi delle banche date informatizzate, soprattutto in relazione all’aumentata efficienza, cfr. Ruggles , On the
needs and values of data banks, relazione al Symposium: computers, data banks and individual privacy, 211 in «Minnesota Law Review», 1969.
43 Anche le nozioni di archivio o banca dati vanno riferiti alla nozione di rete, alle tecnologie interattive, più che ai personal computer.
44 Riconosciuta la sterilità di una opposizione pregiudiziale all’utilizzazione e allo sviluppo di questo settore tecnologico (e quindi dell’enorme
accumulazione di dati come sottoprodotto dell’impiego degli elaboratori) l’intera questione è stata esaminata sotto il profilo «della nascita di un
nuovo potere, che offre non solo ai suoi immediati detentori ma all’intera collettività, possibilità d’azione prima sconosciute» in Rodotà S., Elaboratori
elettronici, strutture amministrative e garanzie della collettività in «Rivista Trimestrale di diritto pubblico», p. 844, 1971.
45 Cfr. Cirillo G. P (a cura di), Il codice sulla protezione dei dati personali, Giuffré editore, Milano, 2004, p. 1610-1611.
•• Linee giuda dell’OCSE per la tutela della riservatezza e il flusso transfrontaliero dei dati,
adottate il 23 settembre 1980.54
•• Convenzione 18 settembre 1980, n. 108, del Consiglio d’Europa, per la protezione dell’in-
dividuo con riguardo al trattamento automatizzato dei dati, aperta alla firma il 18 gennaio
1981.55
•• Linee guida delle Nazioni Unite adottate dall’Assemblea Generale promosse dall’Alto
Commissariato per i diritti umani il 14 dicembre 1990, relative al trattamento computeriz-
zato dei dati personali.
52 Roppo E., Informatica, tutela della privacy e diritti di libertà, in «Giurisprudenza italiana», 1984, c. 168.
53 La matrice borghese della privacy nata sì nella società urbana contemporanea ma fiorita all’interno di determinate classi sociali che stavano in
quel momento costruendo la propria ideologia, come «estensione nella sfera non materiale dei principi della proprietà privata». Così Martinotti,
La difesa della privacy, parte prima, in «Politica del diritto», 1971, p. 762 e ss.
54 L’OCSE persegue la propria attività in questa materia avendo riguardo alle problematiche sottese all’uso sempre più penetrante delle nuove
tecnologie.
55 La Convenzione è stata ratificata e resa esecutiva dal Parlamento Italiano con L. n. 98/1981.
61 Nonostante la legge italiana n. 675/96 e il Data Protection Act inglese del 1998 siano entrambi rivolti a dare attuazione interna alla Direttiva
comunitaria 95/46, presentano diversità nella disciplina della materia. Innanzitutto la legge inglese si applica solo ai dati personali delle persone
fisiche, mentre la legge italiana si applica anche alle persone giuridiche e ogni altro ente o associazione. Il consenso dell’interessato, inoltre, sembra
perdere incisività poiché è previsto nell’allegato e non nel corpo della legge. Il Data Protection Act prevede l’Information Commissioner e il Data Protection
Tribunal quali autorità preposte alla tutela dei dati. L’Information Commissioner sostituisce, dal 30 gennaio 2001, il Data Protection Commissioner. La
nuova denominazione riflette il ruolo di garante della libertà di informazione assunto dal Commissioner.
PRIVACY BY DESIGN | 27
solo la fase dell’esecuzione del trattamento, ma anche quella precedente, ovvero il momento
della progettazione del trattamento.
Con pseudonimizzazione si intende una metodologia finalizzata ad “allontanare” il dato dalla perso-
na a cui si riferisce. A seguito della pseudonomizzazione, dunque, diviene complicato riferire
nuovamente quel dato alla persona cui appartiene. Contestualmente, il legame tra il dato e la
persona deve essere mantenuto. La pseudonomizzazione è ottenuta mediante la crittografia o
la cifratura dei dati. La crittografia è una tecnica di rappresentazione di un messaggio in forma
tale che l’informazione non sia intellegibile a un qualunque osservatore esterno e possa al contrario
essere compresa esclusivamente dal destinatario del messaggio stesso.
Il Regolamento europeo si occupa della pseudonomizzazione anche in riferimento alla sicurez-
za del trattamento, di cui all’art. 32:
«Tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto
e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà
delle persone fisiche, il titolare del trattamento e il responsabile del trattamento mettono in atto misure tec-
niche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono,
tra le altre, se del caso:
a. la pseudonimizzazione e cifratura dei dati personali;
b. la capacità di assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza
dei sistemi e dei servizi di trattamento;
c. la capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di
incidente fisico o tecnico;
d. una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e orga-
nizzative al fine di garantire la sicurezza del trattamento».
Nello stesso elenco a sinistra clicca su Escludi cartelle per scegliere i file che non in-
tendi salvare (ad esempio, se hai una libreria musicale molto corposa che non vuoi
tenere sull’hard disk, con questa opzione, puoi escluderla dal backup).
3.1.5 Il Cloud
Un’altra soluzione è il Cloud e, cioè, uno spazio online a tua completa disposizione, in cui
trasferire e conservare file.
OneDrive, uno dei tanti servizi disponibili, è il Cloud di Windows 10.
È subito disponibile in maniera gratuita per tutti gli utenti con account Microsoft.
Se ne hai già uno per aver utilizzato lo store di Windows o Windows Phone, Hotmail, Xbox
Live o Skype, quei dati di login andranno benissimo per OneDrive.
Diversamente, iscriversi alla pagina dedicata.
Creato l’account, entra nel servizio online e salva i tuoi file nella cartella di OneDrive.
5. Seleziona il punto di ripristino che fa più al caso tuo, clicca su Avanti > Fine > Si.
L’operazione può richiedere diversi minuti.
Il PC si riavvia automaticamente e all’accesso successivo (che sarà più lento del solito) visua-
lizzerai un messaggio che conferma il ripristino alla data che hai scelto.
Prima di iniziare, devi verificare, inoltre, che il disco su cui stai ripristinando i dati abbia di-
mensione uguale o superiore al disco che intendi ripristinare (questo vale anche nel secondo
caso). In questa sede, ci soffermiamo sul secondo tipo di ripristino, riferendoci a quello dei soli
file.
3.3.1 Il cestino
Il cestino è una cartella speciale che contiene tutti i file eliminati. Bada bene, però: questi file
sono tutti facilmente recuperabili (tecnicamente, si dice ripristinabili).
Se vuoi ripristinare file cancellati, apri la cartella cestino, seleziona i file e clicca su uno dei co-
mandi indicati di seguito.
Per facilitare queste operazioni, ti consigliamo di visualizzare la barra degli strumenti, così come
hai vedi nella figura precedente. Per farlo, clicca su Gestisci e, poi, sull’icona freccetta in basso
sulla destra della barra dei menu.
Se, invece, vuoi che i file nel cestino siano rimossi definitivamente, clicca sul comando Svuota
cestino.
Devi sapere, però, che anche dopo aver svuotato questa cartella, sul disco rimango-
no delle tracce che software specifici (come Glary Utilities e Recuva) possono acquisi-
re per ricostruire integralmente o quasi i file rimossi, a seconda del tempo che passa
dalla loro cancellazione e dai successivi utilizzi del computer.
Il metodo usato (American Dod 5220.22-M) è sviluppato dal Dipartimento Difesa USA per rimuo-
vere i dati in sicurezza.
CCleaner è un altro software che ti permette di cancellare (ripulire, come dice il nome) dal tuo
computer tutti i file che non sono più utili. Ne abbiamo già fatto cenno: questo programma è in
grado di cancellare anche tutti i file che registrano le tracce della tua navigazione in Internet e
che vengono automaticamente salvati sul tuo PC.
Questo tipo di pulizia ha innegabili vantaggi:
•• libera spazio di memoria dall’hard disk del tuo PC,
•• difende la tua privacy,
•• rende più veloce il sistema operativo.