1 / 26

Aspetti legali della sicurezza in rete

Aspetti legali della sicurezza in rete. Eleonora Bovo INFN Servizio Affari Legali e Contenzioso Paestum 11.06.2003. Le tematiche. Sicurezza dei sistemi informatici e tutela della privacy. L’esigenza di certezza nella certificazione delle firme elettroniche.

elke
Download Presentation

Aspetti legali della sicurezza in rete

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Aspetti legali della sicurezza in rete Eleonora Bovo INFN Servizio Affari Legali e Contenzioso Paestum 11.06.2003

  2. Le tematiche • Sicurezza dei sistemi informatici e tutela della privacy. • L’esigenza di certezza nella certificazione delle firme elettroniche. • Tutela del diritto d’autore: il D.Lgs. n. 68/03 e le misure tecnologiche di protezione. Aspetti legali della sicurezza in rete

  3. La disciplina della legge 675/96 • Dato personale (art. 1, c. 2, lett.c): • qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale. • Dato sensibile (art. 22): • dato personale idoneo a rivelare l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché ogni dato personale idoneo a rivelare lo stato di salute e la vita sessuale. • Dato particolare (artt. 24 e 24bis): • dato personale idoneo a rivelare i provvedimenti contenuti nel Casellario Giudiziale, nonché ogni dato che presenti rischi specifici per i diritti e le libertà fondamentali e per la dignità dell’interessato. Aspetti legali della sicurezza in rete

  4. Il trattamento dei dati personali • Si intende per trattamento qualunque operazione o complesso di operazioni, svolta con o senza l’ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione, l’organizzazione, la conservazione, l’elaborazione,la modificazione, la selezione, l’estrazione , il raffronto, l’utilizzo, l’interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati (art. 1, comma 2, lett.b). Aspetti legali della sicurezza in rete

  5. Le modalità di trattamento • I dati personali devono essere (art.9) : • trattati in modo lecito e secondo correttezza; • raccolti e registrati per scopi determinati, espliciti e legittimi ed utilizzati in altre operazioni del trattamento in termini non incompatibili con tali scopi; • esatti e se necessario aggiornati; • pertinenti, completi e non eccedenti rispetto alle finalità per i quali sono raccolti o successivamente trattati; • conservati in forma che consenta l’identificazione dell’interessato per un periodo di tempo non superiore a quello necessario agli scopi per i quali i dati sono raccolti o successivamente trattati. Aspetti legali della sicurezza in rete

  6. Una categoria di dati personali • I file di log • “Informazioni relative ad un soggetto individuabile mediante un numero di identificazione personale - IP Number ” Aspetti legali della sicurezza in rete

  7. La conservazione dei file di log 1/2 • Due posizioni opposte: • Direttiva Parlamento Europeo 2000/31/CE • afferma l’assenza di un obbligo generale di sorveglianza e quindi di conservazione dei dati di traffico) . • Draft “Convention on cyber-crime” della Commissione Europea • sostiene la necessità di conservare i file di log ai fini di indagine Aspetti legali della sicurezza in rete

  8. La conservazione dei file di log 2/2 • Nel nostro ordinamento non vi sono norme che dispongano un obbligo di raccolta e conservazione dei dati relativi al traffico. • Alcuni autori hanno assimilato i file di log ai dati di cui al D. Lgs. 13 maggio 1998 n. 171, in materia di tutela della vita privata nel settore delle telecomunicazioni (Decreto di attuazione della direttiva n. 97/66/CE), per i quali, salve esigenze connesse alla fatturazione,è prevista la cancellazione dei file al termine della chiamata. Aspetti legali della sicurezza in rete

  9. Il monitoraggio dell’attività utente • Il caso dell’utente-lavoratore • Le esigenze di sicurezza e l’art. 4 dello Statuto dei Lavoratori (Legge n. 300/70) che vieta il controllo a distanza dell’attività lavorativa. • La recente pronuncia del Tribunale di Milano (10 maggio 2002). • L’opinione del Garante (comunicato stampa 7.7.2001). Aspetti legali della sicurezza in rete

  10. Gli indirizzi e-mail 1/2 • Legge n. 675/96 • Art. 27 Trattamento dei dati da parte di soggetti pubblici dispone che: “Il trattamento è consentito soltanto per lo svolgimento delle attività istituzionali nei limiti stabiliti dalle leggi o dai regolamenti” Aspetti legali della sicurezza in rete

  11. Gli indirizzi e-mail 2/2 • L’inserimento degli indirizzi nelle pagine web dell’Istituto. • La Newsletter del Garante del 16.02.2003 “Gli indirizzi e-mail non sono pubblici”. Aspetti legali della sicurezza in rete

  12. Le firme elettroniche • D. Lgs. 23 gennaio 2002 n. 10 “Attuazione della direttiva 1999/93/CE relativa ad un quadro comunitario per le firme elettroniche” distingue: • Firma elettronica; • Firma elettronica avanzata: firma digitale. Aspetti legali della sicurezza in rete

  13. Le firme elettroniche: definizioni1/2 • Firma elettronica • l’insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici utilizzati come metodo di autenticazione informatica. • Firma elettronica avanzata • firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca identificazione, creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati. Aspetti legali della sicurezza in rete

  14. Le firme elettroniche: definizioni2/2 • Certificatori: • coloro che prestano servizi di certificazione delle firme elettroniche o che forniscono altri servizi connessi alle firme elettroniche. • Certificatori accreditati: • certificatori iscritti in un apposito elenco AIPA e che operano secondo specifiche regole tecniche indicate nel DPCM 8 febbraio 1999 Aspetti legali della sicurezza in rete

  15. Firme elettroniche: valore giuridico 1/3 • Il documento informatico con firma elettronica ha rilevanza giuridica ed è ammissibile come mezzo di prova.E’ liberamente valutabile dal giudice, tenuto conto delle caratteristiche oggettive di qualità e sicurezza. Aspetti legali della sicurezza in rete

  16. Firme elettroniche: valore giuridico 2/3 • Il documento informatico con firma digitale fa prova, fino a querela di falso della provenienza delle dichiarazioni da parte di chi l’ha sottoscritta, se la firma è basata su un certificato qualificato ed è generata mediante un dispositivo di firma sicura. Aspetti legali della sicurezza in rete

  17. Firme elettroniche: valore giuridico 3/3 • Il documento informatico con firma digitale autenticata da un notaio equivale alla scrittura privata autenticata nella firma dalloi stesso pubblico ufficiale. Aspetti legali della sicurezza in rete

  18. La firma elettronica dei documenti delle Pubbliche Amministrazioni 1/4 • D.P.R. 28 dicembre 2000 n. 445, Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa, art. 25 • “In tutti i documenti informatici delle pubbliche amministrazioni la firma autografa o la firma comunque prevista è sostituita dalla firma digitale in conformità alle norme del presente Testo Unico” Aspetti legali della sicurezza in rete

  19. La firma elettronica dei documenti delle Pubbliche Amministrazioni 2/4 • Deliberazione AIPA 51/2000 del 23 novembre 2000 • Circolare AIPA del 16 febbraio 2001 nr. AIPA/CR/27 • Distinguono i documenti informatici della P.A., con riferimento alla sottoscrizione, in • Documenti a rilevanza esterna • Documenti a rilevanza interna Aspetti legali della sicurezza in rete

  20. La firma elettronica dei documenti delle Pubbliche Amministrazioni 3/4 • Documenti a rilevanza esterna • Possono essere validamente sottoscritti dalla P.A. ove questa svolga in proprio attività di certificazione, con iscrizione nell’elenco pubblico dei certificatori e si attenga alle modalità tecniche di cui al DPCM 8 febbraio 1999, oppure • Si avvalga dei servizi di certificatori iscritti nell’elenco pubblico Aspetti legali della sicurezza in rete

  21. La firma elettronica dei documenti delle pubbliche Amministrazioni 4/4 • Documenti a rilevanza interna • Possono essere validamente rilasciati da organi ed uffici con firme elettroniche certificate secondo regole tecniche diverse da quelle di cui al DPCM 8 febbraio 1999. Aspetti legali della sicurezza in rete

  22. La tutela del diritto d’autore 1/5 • Legge 22 aprile 1941 n. 633 • “Protezione del diritto d’autore e di altri diritti connessi al suo esercizio” Aspetti legali della sicurezza in rete

  23. La tutela del diritto d’autore 2/5 • Le novità del D. Lgs. 9 aprile 2003 n. 68 • Le misure tecnologiche di protezione. • La disciplina della riproduzione privata ad uso personale. • La duplicazione, l’acquisto ed il noleggio abusivo di cui all’art 174-ter. Aspetti legali della sicurezza in rete

  24. La tutela del diritto d’autore 3/5 • Le misure tecnologiche di protezione: • misure dirette a limitare od impedire atti non autorizzati dai titolari dei diritti. Sono considerate efficaci nel caso in cui l’uso dell’opera o del materiale protetto sia controllato dai titolari tramite l’applicazione di un dispositivo di accesso o di un procedimento di protezione, quali la cifratura, la distorsione o qualsiasi altra trasformazione dell’opera o materiale protetto, ovvero sia limitato mediante un meccanismo di controllo delle copie che realizzi l’obiettivo di protezione. • Sono previste specifiche conseguenze laddove esse vengano eluse o violate. Aspetti legali della sicurezza in rete

  25. La tutela del diritto d’autore 4/5 • Riproduzione privata ad uso personale: • E’ consentita la riproduzione privata di fonogrammi e videogrammi, effettuata da persona fisica per uso personale, senza scopo di lucro o fini commerciali. • La riproduzione ad uso personale non può essere fatta da terzi. • I titolari dei diritti sono tenuti a consentire che, nonostante le misure tecnologiche attuate la persona fisica che abbia acquisito il possesso legittimo di esemplari di opera protetta, possa effettuare una copia privata a condizione che tale possibilità non sia in contrasto con lo sfruttamento normale dell’opera e non pregiudichi i diritti dei titolari. Aspetti legali della sicurezza in rete

  26. La tutela del diritto d’autore 5/5 • L’art 174-ter: • “Chiunque abusivamente utilizza con qualsiasi procedimento, anche via etere o via cavo, duplica, riproduce, in tutto o in parte, con qualsiasi procedimento, anche avvalendosi di strumenti atti ad eludere le misure tecnologiche di protezione,opere o materiali protetti, oppure acquista o noleggia supporti audiovisivi , fonografici, informatici o multimediali non conformi alle prescrizioni della presente legge… è punito con la sanzione amministrativa pecuniaria di euro … e con la sanzione accessoria della confisca del materiale e della pubblicazione del provvedimento su quotidiano nazionale” Aspetti legali della sicurezza in rete

More Related