Privacy & Internet Reti e sistemi Informativi Pellizzari Laura 2008/2009
Indice degli argomenti 1 . Definizione di privacy pricy 2. A livello legislativo 3. Evoluzione del concetto nel web 4. Reati penalmente punibili 5.Chi coinvolge 6. Obiettivi della sicurezza 7. I rischi a livello aziendale 8. A livello aziendale 9. Misure di sicurezza in azienda 10. Le piaghe più dannose della rete 11. Come difendersi 12. Riflettiamo  13. Ma la privacy nel web … 14. In un ottica futura
Definizione di privacy Segretezza delle informazioni  e della propria vita privata Si esplica nella capacità di una persona  di impedire che le informazioni che la riguardano diventino note ad altri, inclusi organizzazioni ed enti, qualora il soggetto non abbia volontariamente scelto di fornirle
A livello legislativo … Tappe fondamentali: Legge n° 675 del 1996 Riconoscimento del diritto del singolo sui propri dati personali e del loro trattamento Legge n° 196 del 2003 Ampliamento della legge del 1996, introduzione della frode informatica Autorità Garante  per la Protezione dei dati personali Autorità amministrativa indipendente per assicurare la tutela dei diritti e delle libertà fondamentali e il rispetto della dignità nel trattamento dei dati personali.
Adesso  Privacy  Riguarda   anche   Sicurezza informatica “ non c’è privacy senza sicurezza” Salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati sensibili, archiviati digitalmente in riferimento all’utilizzo di internet Con internet nasce l’esigenza di ampliare il vecchio ordinamento giuridico Evoluzione del concetto nel web
Reati penalmente punibili La violazione, sottrazione e soppressione di corrispondenza informatica.  La rivelazione del contenuto di corrispondenza telematica.  L’intercettazione di comunicazioni informatiche o telematiche.  Installazioni abusive di apparecchiature per le intercettazioni informatiche.  La falsificazione, alterazione e sottrazione di comunicazioni informatiche.  Rilevazione del contenuto di documenti informatici segreti.  L’accesso non autorizzato ad un sito.  Lo spionaggio informatico.  Frode informatica Per la stessa natura di Internet il panorama che regola il campo della riservatezza è complesso e in continua evoluzione
tutti coloro che utilizzano Internet un contesto in evoluzione molteplicità dei soggetti, proliferare dei  conti on-line spostamento delle aziende su Internet Mantenere l’anonimato non è un’impresa semplice !! Necessità di ampliare il vecchio ordinamento relativo alla privacy, dai classici metodi di comunicazione,  al web Chi coinvolge?
Obiettivi della sicurezza
I Rischi a livello aziendale Con lo spostamento delle aziende in Internet Nuovi rischi  Classificati in base a….
A livello aziendale
Misure di sicurezza in azienda
Piaghe più dannose dalla rete Attacchi alla riservatezza e all’integrità Spyware : software,che necessitano l’intervento di un utente per essere installati, raccolgono informazioni  riguardati l’attività on-line di un utente, senza consenso, trasmettendole Successivamente ad organizzazioni che le utilizzerà per fare marketing; Social engineering  :  attacco che si avvale dell’ingegneria Sociale, per estorcere informazioni personali alle vittime, attraverso il rilascio spontaneo dei propri dati personali. Cokies :  piccoli file si testo,che raccolgono informazioni durante la visita di un sito,  questi possono essere utilizzati in modo improprio per avere informazioni sulle abitudini dell’utente  Malware : codici nocivi che comprendono, worm, virus,  trojan horse. Per la loro  diffusione utilizzano i mezzi di  comunicazione più comuni
Come difendersi… 1°  attenzione con cui ogni navigatore divulga i propri dati personali  Insieme ad altri piccoli accorgimenti: Utilizzare password non banali, con codici alfanumerici.  Evitare il più possibile di comunicare la propria password.  Configurare il livello della privacy del nostro browser almeno a livello medio.  Leggere attentamente le licenze e le disposizioni riguardo alla privacy prima di installare un qualsiasi software.  Tenere sotto controllo i cokies Leggere le informative sulla privacy Tenere aggiornati file operativi e programmi d’utilizzo comune ( bug) con windows lavorare con account administration – account son privilegi limitati Strumenti di difesa Antivirus : software per la protezione da virus Antispyware :software per la rimozione di file spia Firewall :barriera posta tra la rete interna  (o singolo pc)  la rete esterna, serve per controllare/filtrare Firma digitale e crittografia : per la protezione file  Honeypot : trappola contro gli attacchi di pirati informatici Intrusion Detection System (IDS) : dispositivi per identificare gli accessi non autorizzati di intrusi Network Intrusion detection system (NIDS) :dispositivi che analizzano la rete per cercare anomalie Steganografia :mantenere nascosta l’esistenza di dati Sistemi d’autenticazione : come password, impronta digitale
Riflettiamo … un contesto in continua evoluzione Nuovi fronti: Sistemi di rilevazione biometrica Identificazione tramite caratteristiche biologiche e/o comportamentali Unificazioni delle varie identità digitali Un unico sistema d’identificazione per più siti
Ma la privacy nel web ….  Una pia illusione !! Internet sta cambiando profondamente la nostra vita!! Dal  privato al pubblico ! Se da un lato rappresenta un modo per isolarsi,  dall’altro è uno spazio per dire cose private in pubblico!! Trattamento dei dati “privo” del consenso dell’interessato Potenzialmente ci si può trovare nel web a propria insaputa! Salto generazionale Chi ha spiegato ai giovani i pericoli di internet? Chi ha fatto ragionare i giovani sulle conseguenze che comporta l’era digitale?
In un ottica futura Siamo pronti?

More Related Content

PDF
La navigazione sicura nel web
PDF
Syllabus it security
PDF
Introduzione alla sicurezza informatica
PDF
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
PPTX
Presentazione corso sicurezza informatica Vicenza Software
PDF
Sicurezza informatica nelle Scuole
PDF
Fondamenti di Sicurezza Informatica
PPT
Cosa Vuol Dire Sicurezza Informatica
La navigazione sicura nel web
Syllabus it security
Introduzione alla sicurezza informatica
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
Presentazione corso sicurezza informatica Vicenza Software
Sicurezza informatica nelle Scuole
Fondamenti di Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica

What's hot (20)

ODP
Sicurezza Informatica Nelle Aziende Installfest2007
PDF
Sicurezza informatica nella Pubblica Amministrazione
ODP
La sicurezza informatica nello studio legale
PPTX
Sicurezza informatica
ODP
Sicurezza Informatica
PDF
Errori tipici nella gestione del data breach
PDF
Nuova ECDL - Modulo 5 - IT Security
PPTX
Sicurezza internet ism oct 2012_def
PPT
Sesta parte sicurezza_in_rete
PPTX
PDF
Le normative in materia di sicurezza informatica.
PDF
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
PDF
Introduzione alla sicurezza informatica e giuridica
PDF
Sicurezza informatica: non solo tecnologia
PDF
Sicurezza e open source
PDF
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
PDF
social network e investigazione: alla ricerca del reo
PDF
Cybersecurity ed attacchi hacker (2)
PDF
Webinar 2020.04.07- Pillole di sicurezza digitale
PPTX
Cyber Security. Occorre maggiore attenzione.
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza informatica nella Pubblica Amministrazione
La sicurezza informatica nello studio legale
Sicurezza informatica
Sicurezza Informatica
Errori tipici nella gestione del data breach
Nuova ECDL - Modulo 5 - IT Security
Sicurezza internet ism oct 2012_def
Sesta parte sicurezza_in_rete
Le normative in materia di sicurezza informatica.
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
Introduzione alla sicurezza informatica e giuridica
Sicurezza informatica: non solo tecnologia
Sicurezza e open source
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
social network e investigazione: alla ricerca del reo
Cybersecurity ed attacchi hacker (2)
Webinar 2020.04.07- Pillole di sicurezza digitale
Cyber Security. Occorre maggiore attenzione.
Ad

Viewers also liked (15)

PPT
Leadership in CBR
PDF
Collabera Presentation Feb 09
PPT
Nhrma Presentation
PPT
An Album of black prints
PPT
Edineb Presentation
PPTX
Resume Workshop
PPT
Cucmshr Presentation
PPT
Journey Mkr Conference Materials
PPTX
Guest blogging - How to increase website traffic
PDF
Creative Architectural Resin Products, Inc. CARP USA
PPT
Sam Presentation
PPT
HoverAid in Madgascar
PPT
Complexity Thinking
PDF
How E-Commerce Shape the Future of Indonesia
PPT
Conservation and preservation of archival materials and manuscripts 1
Leadership in CBR
Collabera Presentation Feb 09
Nhrma Presentation
An Album of black prints
Edineb Presentation
Resume Workshop
Cucmshr Presentation
Journey Mkr Conference Materials
Guest blogging - How to increase website traffic
Creative Architectural Resin Products, Inc. CARP USA
Sam Presentation
HoverAid in Madgascar
Complexity Thinking
How E-Commerce Shape the Future of Indonesia
Conservation and preservation of archival materials and manuscripts 1
Ad

Similar to Internet & Privacy (20)

PDF
Modulo 5: SICUREZZA
PDF
Sicurezza informatica per le professioni legali
PDF
Anonimato In Rete Summer Of Linux2007
PDF
Sicuri on line. Le competenze per la sicurezza DIGCOMP
PPTX
Cybersecurity
PDF
Smau Milano 2018 - CSIG Ivrea-Torino_2
PDF
Nuova ecdl modulo 5 it security
PDF
Sicurezza Informatica: Questa Sconosciuta
PDF
pfSense: Firewall e sicurezza delle reti
PDF
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
PPTX
Come recuperare file crittografati da diversi dispositivi [2022].pdf
PDF
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
PPTX
Sicurezza Informatica 24 Settembre 2010
PDF
Sicurezza in Rete
PDF
le attivita di digital forensics nel cybercrime
PPTX
Attacchi Informatici
PDF
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
PDF
Principles of Information Security 6th Edition Whitman Solutions Manual
PDF
16 02 2016 mauro alovisio privacy e cybercrime(1)
PDF
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
Modulo 5: SICUREZZA
Sicurezza informatica per le professioni legali
Anonimato In Rete Summer Of Linux2007
Sicuri on line. Le competenze per la sicurezza DIGCOMP
Cybersecurity
Smau Milano 2018 - CSIG Ivrea-Torino_2
Nuova ecdl modulo 5 it security
Sicurezza Informatica: Questa Sconosciuta
pfSense: Firewall e sicurezza delle reti
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
Sicurezza Informatica 24 Settembre 2010
Sicurezza in Rete
le attivita di digital forensics nel cybercrime
Attacchi Informatici
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Principles of Information Security 6th Edition Whitman Solutions Manual
16 02 2016 mauro alovisio privacy e cybercrime(1)
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime

Internet & Privacy

  • 1. Privacy & Internet Reti e sistemi Informativi Pellizzari Laura 2008/2009
  • 2. Indice degli argomenti 1 . Definizione di privacy pricy 2. A livello legislativo 3. Evoluzione del concetto nel web 4. Reati penalmente punibili 5.Chi coinvolge 6. Obiettivi della sicurezza 7. I rischi a livello aziendale 8. A livello aziendale 9. Misure di sicurezza in azienda 10. Le piaghe più dannose della rete 11. Come difendersi 12. Riflettiamo 13. Ma la privacy nel web … 14. In un ottica futura
  • 3. Definizione di privacy Segretezza delle informazioni e della propria vita privata Si esplica nella capacità di una persona di impedire che le informazioni che la riguardano diventino note ad altri, inclusi organizzazioni ed enti, qualora il soggetto non abbia volontariamente scelto di fornirle
  • 4. A livello legislativo … Tappe fondamentali: Legge n° 675 del 1996 Riconoscimento del diritto del singolo sui propri dati personali e del loro trattamento Legge n° 196 del 2003 Ampliamento della legge del 1996, introduzione della frode informatica Autorità Garante per la Protezione dei dati personali Autorità amministrativa indipendente per assicurare la tutela dei diritti e delle libertà fondamentali e il rispetto della dignità nel trattamento dei dati personali.
  • 5. Adesso Privacy Riguarda anche Sicurezza informatica “ non c’è privacy senza sicurezza” Salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati sensibili, archiviati digitalmente in riferimento all’utilizzo di internet Con internet nasce l’esigenza di ampliare il vecchio ordinamento giuridico Evoluzione del concetto nel web
  • 6. Reati penalmente punibili La violazione, sottrazione e soppressione di corrispondenza informatica. La rivelazione del contenuto di corrispondenza telematica. L’intercettazione di comunicazioni informatiche o telematiche. Installazioni abusive di apparecchiature per le intercettazioni informatiche. La falsificazione, alterazione e sottrazione di comunicazioni informatiche. Rilevazione del contenuto di documenti informatici segreti. L’accesso non autorizzato ad un sito. Lo spionaggio informatico. Frode informatica Per la stessa natura di Internet il panorama che regola il campo della riservatezza è complesso e in continua evoluzione
  • 7. tutti coloro che utilizzano Internet un contesto in evoluzione molteplicità dei soggetti, proliferare dei conti on-line spostamento delle aziende su Internet Mantenere l’anonimato non è un’impresa semplice !! Necessità di ampliare il vecchio ordinamento relativo alla privacy, dai classici metodi di comunicazione, al web Chi coinvolge?
  • 9. I Rischi a livello aziendale Con lo spostamento delle aziende in Internet Nuovi rischi Classificati in base a….
  • 11. Misure di sicurezza in azienda
  • 12. Piaghe più dannose dalla rete Attacchi alla riservatezza e all’integrità Spyware : software,che necessitano l’intervento di un utente per essere installati, raccolgono informazioni riguardati l’attività on-line di un utente, senza consenso, trasmettendole Successivamente ad organizzazioni che le utilizzerà per fare marketing; Social engineering : attacco che si avvale dell’ingegneria Sociale, per estorcere informazioni personali alle vittime, attraverso il rilascio spontaneo dei propri dati personali. Cokies : piccoli file si testo,che raccolgono informazioni durante la visita di un sito, questi possono essere utilizzati in modo improprio per avere informazioni sulle abitudini dell’utente Malware : codici nocivi che comprendono, worm, virus, trojan horse. Per la loro diffusione utilizzano i mezzi di comunicazione più comuni
  • 13. Come difendersi… 1° attenzione con cui ogni navigatore divulga i propri dati personali Insieme ad altri piccoli accorgimenti: Utilizzare password non banali, con codici alfanumerici. Evitare il più possibile di comunicare la propria password. Configurare il livello della privacy del nostro browser almeno a livello medio. Leggere attentamente le licenze e le disposizioni riguardo alla privacy prima di installare un qualsiasi software. Tenere sotto controllo i cokies Leggere le informative sulla privacy Tenere aggiornati file operativi e programmi d’utilizzo comune ( bug) con windows lavorare con account administration – account son privilegi limitati Strumenti di difesa Antivirus : software per la protezione da virus Antispyware :software per la rimozione di file spia Firewall :barriera posta tra la rete interna (o singolo pc) la rete esterna, serve per controllare/filtrare Firma digitale e crittografia : per la protezione file Honeypot : trappola contro gli attacchi di pirati informatici Intrusion Detection System (IDS) : dispositivi per identificare gli accessi non autorizzati di intrusi Network Intrusion detection system (NIDS) :dispositivi che analizzano la rete per cercare anomalie Steganografia :mantenere nascosta l’esistenza di dati Sistemi d’autenticazione : come password, impronta digitale
  • 14. Riflettiamo … un contesto in continua evoluzione Nuovi fronti: Sistemi di rilevazione biometrica Identificazione tramite caratteristiche biologiche e/o comportamentali Unificazioni delle varie identità digitali Un unico sistema d’identificazione per più siti
  • 15. Ma la privacy nel web …. Una pia illusione !! Internet sta cambiando profondamente la nostra vita!! Dal privato al pubblico ! Se da un lato rappresenta un modo per isolarsi, dall’altro è uno spazio per dire cose private in pubblico!! Trattamento dei dati “privo” del consenso dell’interessato Potenzialmente ci si può trovare nel web a propria insaputa! Salto generazionale Chi ha spiegato ai giovani i pericoli di internet? Chi ha fatto ragionare i giovani sulle conseguenze che comporta l’era digitale?
  • 16. In un ottica futura Siamo pronti?