Guida alle misure di sicurezza per la privacy


La protezione dei dati personali e le soluzioni organizzative per gli obblighi di sicurezza

Autore: Fulvio Berghella

Editore
Bancaria Editrice
Anno
2006
Pagine
346
ISBN
88-449-0729-1
Disponibilità
Disponibile
Prezzo di copertina€ 30,00
Prezzo Internet Sconto 5% € 28,50
IVA assolta dall'editore

Con la recente approvazione del Codice in materia di protezione dei dati personali (d.lgs. 30 giugno 2003, n. 196) il legislatore ha riordinato una materia nella quale, a partire dalla "storica" legge n. 675/96, si erano succeduti nel tempo numerosi testi normativi che ne avevano reso sempre più difficile l'interpretazione. Il Codice è volto dunque alla razionalizzazione e alla semplificazione delle norme esistenti, con l'introduzione di un principio fondamentale e innovativo rispetto al passato: il diritto alla protezione dei dati personali, che si affianca a quello, più generico, alla riservatezza. Il volume esamina in maniera approfondita, con la struttura pratica e sintetica di una Guida, gli articoli del Codice riferiti alla sicurezza, densi di novità sostanziali e procedurali, concentrando l'attenzione su quegli adempimenti introdotti dalla nuova normativa per le aziende, anche bancarie, che dovrebbero portare a una migliore organizzazione interna e all'ottimizzazione dei processi lavorativi per proteggere i dati personali.
La Guida è divisa in tre parti:
  • nella prima si traccia l'evoluzione storica dei crimini informatici e delle connesse iniziative internazionali per la sicurezza, che hanno portato alla necessità di definire sempre più compiutamente il diritto alla sicurezza informatica e alla protezione dei dati personali;
  • la seconda, dal taglio didattico-informativo, è un puntuale commento al Codice, che segue discorsivamente l'ordine degli articoli evidenziandone i principi ispiratori e soffermandosi sulle differenze tra le nuove misure di sicurezza e le precedenti, sulle definizioni e sui necessari adempimenti aziendali, su più ampie considerazioni in merito alla sicurezza dei sistemi. Una particolare attenzione è dedicata all'esame particolareggiato del Disciplinare tecnico allegato al Codice nel quale sono contenute precisazioni che integrano i corrispondenti adempimenti in esso contenuti;
  • la terza comprende un significativo estratto del Codice per la protezione dei dati personali.
Il volume è quindi un utile strumento per coloro che nelle imprese desiderano impostare un'idonea protezione dei dati personali e applicare correttamente le misure di sicurezza in modo da godere della piena fiducia della clientela, trasformando la sicurezza da costo a investimento e vantaggio competitivo.

Introduzione
PARTE PRIMA. LO SCENARIO
Globalizzazione informatica e bisogno di sicurezza
1. Introduzione
2. Origine dei crimini e della sicurezza informatica
2.1 I primi hacker nella cultura americana
2.2 Il ruolo dei Bulletin Board System
2.3 Il mito degli hacker
2.4 Gli hacker nella cultura europea
2.5 Le coalizioni degli hacker
3. Nasce il ciberspazio
4. I crimini informatici in Italia
5. Gli scrittori di virus informatici
5.1 L'avvento degli Internet worm
6. L'avvento di Internet e le nuove criticità
7. Le iniziative nazionali e internazionali per la sicurezza dei dati
PARTE SECONDA. SICUREZZA DEI DATI E DEI SISTEMI NEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI
Privacy e misure di sicurezza
1. Introduzione: la sicurezza nel trattamento dei dati personali
1.1 Trattamento
1.2 Principio di necessità nel trattamento
1.3 Trattamento che presenta rischi specifici
1.4 Dati personali, identificabili, anonimi, sensibili, giudiziari
1.5 Requisiti dei dati
1.6 Titolare
1.7 Responsabile
1.8 Incaricati
2. I principi alla base delle nuove misure di sicurezza
3. Le nuove misure di sicurezza e le differenze con le precedenti
4. Comparazione tra le nuove misure minime e le precedenti
5. Articolazione delle nuove misure di sicurezza
6. Le nuove misure minime nel confronto tra Codice e Disciplinare tecnico (Allegato B)
6.1 Trattamenti con strumenti elettronici
6.2 Trattamenti senza l'ausilio di strumenti elettronici
Le definizioni per la sicurezza (art. 4, comma 3, del Codice)
1. Misure minime
2. Strumenti elettronici
3. Autenticazione informatica
4. Credenziali di autenticazione
5. Parola chiave
6. Profilo di autorizzazione
7. Sistema di autorizzazione
Misure di sicurezza (artt. 31 e 32 del Codice)
1. Art. 31 - Obblighi di sicurezza
2. Art. 32 - Particolari titolari
Misure di sicurezza (artt. 33, 34, 35 e 36 del Codice)
1. Art. 33 - Misure minime
2. Art. 34 - Trattamenti con strumenti elettronici
2.1 Art. 34, comma 1, lettere a), b), c): autenticazione informatica, credenziali, autorizzazione
2.1.1 Particolarità delle credenziali di autenticazione
2.2 Art. 34, comma 1, lettera d): aggiornamento dell'ambito del trattamento consentito
2.3 Art. 34, comma 1, lettera e): protezione dei dati da accessi non consentiti e programmi maligni
2.3.1 Accesso abusivo a un sistema informatico
a) Schemi di azione per gli accessi abusivi
b) Accessi abusivi, attacchi e vulnerabilità (Web)
2.3.2 Virus informatici e programmi suscettibili di arrecare danno
a) La normativa del Codice
b) Il percorso legislativo
c) Tipologie di virus informatici
d) Malware e vulnerabilità
e) Programmi di spia (spyware)
2.4 Art. 34, comma 1, lettera f): copie di sicurezza e ripristino della disponibilità dei dati e dei sistemi
2.4.1 Copie di sicurezza
2.4.2 Disaster recovery
2.4.3 Ripristino e continuità operativa
a) La continuità operativa in casi di emergenza: l'esempio delle banche
2.5 Art. 34, comma 1, lettera g): documento programmatico sulla sicurezza
2.5.1 Analisi dei rischi
2.6 Cifratura e disgiunzione dei dati sulla salute e sulla vita sessuale
2.6.1 Art. 34, comma 1, lettera h)
a) La cifratura dei dati
b) Le origini della cifratura
c) La cifratura moderna
d) Standard di crittografia
e) Crittoanalisi
2.6.2 Codici identificativi e disgiunzione dei dati
3. Art. 35 - Trattamenti senza l'ausilio di strumenti elettronici
4. Art. 36 - Adeguamento
Internet e protezione dei dati personali, virus, malware e previsioni del codice penale
1. Internet e la protezione dei dati personali
1.1 Garanzie minime per gli utenti di Internet
1.2 Cookie, web bug
1.3 Indirizzi di e-mail
1.4 Spamming e principio dell'opt-in
1.5 Dati per la registrazione di un dominio Web
1.6 Dati sensibili, sulla salute e genetici
1.7 Internet e posta elettronica dei dipendenti
2. Le reali criticità derivanti da virus, Internet worm e malware
a) Periodo 2002-2003
b) Periodo 2003-2004
c) Periodo 2004-2005
3. Misure di sicurezza e codice penale
Tematiche particolari di sicurezza e trattamento dati
1. Etichette intelligenti RFID (Radio Frequency Identification)
2. La sicurezza, riservatezza e segretezza, nei sistemi di informazioni creditizie
3. Archivi antiriciclaggio e sicurezza
4. Videosorveglianza e sicurezza
a) Principio di liceità
b) Principio di necessità
c) Principio di proporzionalità
d) Principio di finalità
e) Informativa
f) Verifica preliminare
g) Autorizzazioni
h) Notificazione
i) Responsabili e incaricati
l) Misure di sicurezza
m) Durata dell'eventuale conservazione
n) Documentazione delle scelte
o) Diritti degli interessati
p) Rapporti di lavoro
q) Consenso e bilanciamento degli interessi
5. Rilevazione delle impronte digitali per l'ingresso in banca
a) Principio di proporzionalità
b) Limiti alla raccolta
c) Provvisorietà della soluzione
d) Linee guida propedeutiche all'installazione
d-1) Valutare le circostanze obiettive
d-2) Nessuna schedatura
d-3) Evitare privazione di libertà al cliente
d-4) Accesso solo su base volontaria
d-5) Un solo pulsante per la rilevazione e l'accesso
d-6) Possibilità di accedere comunque
d-7) Informativa agli interessati
d-8) Misure di sicurezza
d-9) Analisi dei rischi
d-10) Incaricato preposto alla custodia
d-11) Certificazioni
d-12) Cifratura
d-13) Conservazione e cancellazione
d-14) Personale esterno
d-15) Altre misure minime
Il Disciplinare tecnico ' Allegato B ' in materia di misure minime di sicurezza (artt. da 33 a 36 del Codice)
1. Trattamenti con strumenti elettronici (regole da 1 a 11 del Disciplinare tecnico-Allegato B)
1.1 Sistema di autenticazione informatica
1.1.1 Regola 1
1.1.2 Regola 2
1.1.3 Regola 3
1.1.4 Regola 4
1.1.5 Regola 5
1.1.6 Regola 6
1.1.7 Regola 7
1.1.8 Regola 8
1.1.9 Regola 9
1.1.10 Regola 10
1.1.11 Regola 11
1.2 Sistema di autorizzazione (punti da 12 a 14 del Disciplinare tecnico)
1.2.1 Regola 12
1.2.2 Regola 13
1.2.3 Regola 14
1.3 Altre misure di sicurezza (punti da 15 a 18 del Disciplinare tecnico-Allegato B)
1.3.1 Regola 15
1.3.2 Regola 16
a) Criticità e protezione
b) Prevenzione e misure minime di sicurezza
c) Prevenzione del phishing
d) Prevenzione dai programmi di spia (spyware)
1.3.3 Regola 17
a) Principali vulnerabilità
b) Prevenzione attiva e passiva
1.3.4 Regola 18
1.4 Il documento programmatico sulla sicurezza (punto 19, commi da 1 a 8, del Disciplinare tecnico - Allegato B)
1.4.1 Regola 19
a) 19.1 - Elenco dei trattamenti di dati personali
a-1) Indicazioni del Garante
b) 19.2 - Distribuzione dei compiti e delle responsabilità
b-1) Indicazioni del Garante
c) 19.3 - Analisi dei rischi che incombono sui dati
c-1) Indicazioni del Garante
d) 19.4 - Integrità e disponibilità dei dati, protezione degli ambienti
d-1) Indicazioni del Garante
e) 19.5 - Criteri e modalità per il ripristino della disponibilità dei dati
e-1) Indicazioni del Garante
f) 19.6 - Interventi formativi
f-1) Indicazioni del Garante
g) 19.7 - Outsourcing
g-1) Indicazioni del Garante
h) 19.8 - Cifratura o separazione dei dati
1.5 Ulteriori misure di sicurezza in caso di trattamenti di dati sensibili o giudiziari (punti da 20 a 24 del Disciplinare tecnico)
h-1) Indicazioni del Garante
1.5.1 Regola 20
a) L'articolo 615 ter del codice penale
b) Rischi connessi
c) Vulnerabilità che favoriscono l'accesso abusivo
d) Strumenti di difesa
e) Fondamenti della sicurezza dei server Web
f) Comportamenti utili in caso di indagini giudiziarie
1.5.2 Regola 21
a) Adempimenti organizzativi
b) Sicurezza e uso dei supporti
c) Un caso di criticità dei supporti
1.5.3 Regola 22
1.5.4 Regola 23
1.5.5 Regola 24
1.6 Misure di tutela e garanzia (punti 25 e 26 del Disciplinare tecnico ' Allegato B)
1.6.1 Regola 25
1.6.2 Regola 26
2. Trattamenti senza l'ausilio di strumenti elettronici (punti da 27 a 29 del Disciplinare tecnico ' Allegato B)
2.1 Regola 27
' Fotocopie dei documenti di riconoscimento dei clienti
2.2 Regola 28
2.3 Regola 29
Disposizioni transitorie per le misure di sicurezza
1. Art. 180 ' Misure di sicurezza
1.1 Termini per l'adozione delle misure minime di sicurezza
a) Le nuove misure di sicurezza
b) Il termine per adottare i regolamenti nella Pa sui dati sensibili e giudiziari
1.2 Impossibilità provvisoria ad adempiere
1.3 Indicazioni del Garante sulla data certa
Sanzioni e danni
1. Art. 169 ' Misure di sicurezza
2. Art. 15 - Danni cagionati per effetto del trattamento
PARTE TERZA - APPENDICE NORMATIVA
1. Codice in materia di protezione dei dati personali (estratto)
Allegato B - Disciplinare tecnico in materia di misure minime di sicurezza (Artt. da 33 a 36 del Codice)

Bibliografia



Ti potrebbe interessare anche