SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Privacy	
  &	
  Cloud	
  Compu1ng	
  
La	
  protezione	
  dei	
  da1	
  personali	
  
nell’era	
  del	
  Cloud	
  Compu1ng	
  
La	
  protezione	
  dei	
  da1	
  personali	
  nell’era	
  del	
  Cloud	
  Compu1ng	
  
Cosa	
   si	
   intende	
  
per	
  	
  
Cloud	
  
Compu0ng?	
  
La	
  protezione	
  dei	
  da1	
  personali	
  nell’era	
  del	
  Cloud	
  Compu1ng	
  
Quali	
  sono	
  le	
  ques0oni	
  
in	
  tema	
  di	
  Privacy	
  che	
  
bisogna	
   affrontare	
  
quando	
  ci	
  si	
  confronta	
  
con	
   servizi	
   di	
   Cloud	
  
Compu0ng?	
  
q  Titolarità	
   del	
   tra<amento:	
   cosa	
   cambia	
   nella	
  
nuvola?	
  
	
  
q  Trasferimento	
   dei	
   da1	
   personali	
   all’estero:	
   cosa	
  
prevede	
  il	
  codice?	
  
	
  
q  Sicurezza	
   dei	
   da1:	
   sono	
   ancora	
   sufficien0	
   le	
  
tradizionali	
  misure	
  di	
  sicurezza?	
  
	
  
	
  
La	
  protezione	
  dei	
  da1	
  personali	
  nell’era	
  del	
  Cloud	
  Compu1ng
La	
  protezione	
  dei	
  da1	
  personali	
  nell’era	
  del	
  Cloud	
  Compu1ng	
  
I	
  soggeA	
  previs1	
  dal	
  codice	
  della	
  privacy.	
  
•  Titolare	
  del	
  traAamento	
  
•  Responsabile	
  del	
  traAamento	
  
•  Incaricato	
  del	
  traAamento	
  
•  Interessato	
  
Titolarità	
  del	
  tra<amento	
  
I	
  soggeA	
  coinvol1	
  in	
  un	
  servizio	
  di	
  cloud	
  compu1ng:	
  
•  Fornitore	
  del	
  servizio	
  (Cloud	
  Service	
  Provider	
  -­‐	
  CSP)	
  
•  Cliente	
  del	
  CSP	
  (Utente)	
  –	
  che	
  può	
  essere	
  Titolare	
  di	
  altri	
  traAamen0	
  o	
  Interessato	
  
Cosa	
  si	
  intende	
  con	
  tra<amento?	
  
•  Qualunque	
   operazione	
   o	
   complesso	
   di	
   operazioni,	
   effeAua0	
   anche	
   senza	
   l'ausilio	
   di	
  
strumen0	
   eleAronici,	
   concernen0	
   la	
   raccolta,	
   la	
   registrazione,	
   l'organizzazione,	
   la	
  
conservazione,	
  la	
  consultazione,	
  l'elaborazione,	
  la	
  modificazione,	
  la	
  selezione,	
  l'estrazione,	
  il	
  
raffronto,	
   l'u0lizzo,	
   l'interconnessione,	
   il	
   blocco,	
   la	
   comunicazione,	
   la	
   diffusione,	
   la	
  
cancellazione	
  e	
  la	
  distruzione	
  di	
  da0,	
  anche	
  se	
  non	
  registra0	
  in	
  una	
  banca	
  di	
  da0.	
  
La	
  protezione	
  dei	
  da1	
  personali	
  nell’era	
  del	
  Cloud	
  Compu1ng
Le	
  ipotesi	
  che	
  si	
  possono	
  presentare	
  in	
  un	
  servizio	
  di	
  Cloud	
  Compu1ng	
  
sono	
  tre:	
  
1.  L’Utente	
   è	
   un	
   privato	
   che	
   effeAua	
   il	
   traAamento	
   per	
   finalità	
  
personali	
   (art.	
   5	
   comma	
   3).	
   In	
   questo	
   caso	
   il	
   CSP	
   è	
   0tolare	
   del	
  
traAamento	
  dei	
  suoi	
  da0	
  e	
  l’Utente	
  sarà	
  l’Interessato.	
  	
  
2.  Autonomia	
   nella	
   0tolarità	
   del	
   traAamento,	
   CSP	
   e	
   utente	
   sono	
  
entrambi	
  0tolari.	
   	
  Ciò	
  accade	
  quando	
  c’è	
  una	
  effeYva,	
  e	
  non	
  solo	
  
formale,	
   libertà	
   decisionale	
   nel	
   definire	
   i	
   caraAeri	
   essenziali	
   del	
  
traAamento	
   da	
   parte	
   di	
   entrambi	
   e	
   il	
   flusso	
   di	
   informazioni	
   verrà	
  
necessariamente	
   qualificato	
   in	
   termini	
   di	
   trasmissione	
   di	
   da0	
   fra	
  
autonomi	
  0tolari	
  del	
  traAamento.	
  
3.  Un	
   0tolare	
   e	
   un	
   responsabile,	
   rispeYvamente,	
   il	
   cliente	
   ed	
   il	
  
fornitore.	
   Lo	
   scambio	
   di	
   da1	
   potrà	
   essere	
   più	
   semplicemente	
  
ricondo<o	
   ad	
   un	
   flusso	
   di	
   informazioni	
   interno	
   alle	
   modalità	
   di	
  
tra<amento.	
  
La	
  protezione	
  dei	
  da1	
  personali	
  nell’era	
  del	
  Cloud	
  Compu1ng
Trasferimento	
  dei	
  da1	
  personali	
  all’estero:	
  cosa	
  prevede	
  
il	
  Codice	
  Privacy?	
  
Trasferimento	
  dei	
  da1	
  all’estero,	
  tre	
  ipotesi:	
  
•  Trasferimento	
  di	
  da0	
  verso	
  paesi	
  dell’UE	
  (art.	
  42);	
  
•  Trasferimento	
  consen00	
  verso	
  Paesi	
  terzi	
  (art.	
  43);	
  
•  Altri	
   trasferimen0	
   consen00	
   (art.	
   44):	
   l’accordo	
   Safe	
  
Harbor	
  e	
  le	
  Binding	
  Corporate	
  Rules.	
  
La	
  protezione	
  dei	
  da1	
  personali	
  nell’era	
  del	
  Cloud	
  Compu1ng
Sicurezza	
   dei	
   da1:	
   sono	
   ancora	
   sufficien0	
   le	
   tradizionali	
  
misure	
  di	
  sicurezza?	
  
Misure	
  di	
  sicurezza	
  per	
  
Conservazione	
  dei	
  da0	
  	
  
Trasferimento	
  dei	
  da0	
  
La	
  protezione	
  dei	
  da1	
  personali	
  nell’era	
  del	
  Cloud	
  Compu1ng
Le	
  misure	
  minime	
  di	
  sicurezza	
  previste	
  dal	
  Codice	
  
a)  Auten0cazione	
  informa0ca	
  
b)  Adozione	
  di	
  procedure	
  di	
  ges0one	
  delle	
  credenziali	
  di	
  
auten0cazione	
  
c)  U0lizzazione	
  di	
  un	
  sistema	
  di	
  autorizzazione	
  
d)  Aggiornamento	
   periodico	
   dell’individuazione	
  
dell’ambito	
   del	
   traAamento	
   consen0to	
   ai	
   singoli	
  
incarica0	
  e	
  addeY	
  alla	
  ges0one	
  o	
  alla	
  manutenzione	
  
degli	
  strumen0	
  eleAronici	
  
e)  Protezione	
   degli	
   strumen0	
   eleAronici	
   e	
   dei	
   da0	
  
rispeAo	
   a	
   traAamen0	
   illeci0	
   di	
   da0,	
   ad	
   accessi	
   non	
  
consen00	
  e	
  a	
  determina0	
  programmi	
  informa0ci	
  
f)  Adozione	
   di	
   procedure	
   per	
   la	
   custodia	
   di	
   copie	
   di	
  
sicurezza,	
  il	
  ripris0no	
  della	
  disponibilità	
  dei	
  da0	
  e	
  dei	
  
sistemi	
  
La	
  protezione	
  dei	
  da1	
  personali	
  nell’era	
  del	
  Cloud	
  Compu1ng
Le	
  misure	
  minime	
  di	
  sicurezza	
  previste	
  dal	
  codice	
  sono	
  
sufficien0	
  per	
  tutelare	
  i	
  da0	
  personali	
  nei	
  servizi	
  di	
  Cloud	
  
Compu0ng?	
  
	
  
	
  
	
  
Violazione	
  di	
  da0	
  personali	
  (Art.	
  32-­‐bis)	
  
Il	
  cd.	
  “Data	
  breach”.	
  
Le	
  misure	
  di	
  sicurezza	
  idonee	
  nei	
  servizi	
  di	
  Cloud	
  
Compu1ng	
  
La	
  protezione	
  dei	
  da1	
  personali	
  nell’era	
  del	
  Cloud	
  Compu1ng	
  
Inves1gazioni	
  digitali	
  e	
  risorse	
  informa1che	
  
	
  
Il	
  controllo	
  dei	
  lavoratori	
  
	
  
La	
  protezione	
  dei	
  da1	
  personali	
  nell’era	
  del	
  Cloud	
  Compu1ng	
  
Qual	
  è	
  la	
  norma1va	
  di	
  riferimento?	
  
•  D.Lgs.	
  30-­‐6-­‐2003	
  n.	
  196,	
  art.	
  114	
  (Controllo	
  a	
  
distanza)	
  	
  che	
  rimandano	
  allo	
  Statuto	
  dei	
  lavoratori;	
  
•  L.	
  20-­‐5-­‐1970	
  n.	
  300	
  (Statuto	
  dei	
  Lavoratori),	
  arA.	
  4	
  
(impian0	
  audiovisivi)	
  e	
  8	
  (divieto	
  di	
  indagini	
  sulle	
  
opinioni);	
  
•  Prov.	
  Garante	
  Privacy	
  1	
  marzo	
  2007	
  “Linee	
  guida	
  in	
  
materia	
  di	
  traAamento	
  di	
  da0	
  personali	
  di	
  lavoratori	
  
per	
  finalità	
  di	
  ges0one	
  del	
  rapporto	
  di	
  lavoro	
  in	
  
ambito	
  pubblico”;	
  
•  Prov.	
  Garante	
  Privacy	
  27	
  novembre	
  2008	
  “Misure	
  e	
  
accorgimen0	
  prescriY	
  ai	
  0tolari	
  dei	
  traAamen0	
  
effeAua0	
  con	
  strumen0	
  eleAronici	
  rela0vamente	
  alle	
  
aAribuzioni	
  delle	
  funzioni	
  di	
  amministratore	
  di	
  
sistema”.	
  
La	
  protezione	
  dei	
  da1	
  personali	
  nell’era	
  del	
  Cloud	
  Compu1ng	
  
Due	
  interessi	
  si	
  contrappongono:	
  
	
  
•  Quello	
  del	
  datore	
  di	
  lavoro	
  al	
  controllo	
  dei	
  dipenden0	
  e	
  all'uso	
  
che	
  viene	
  faAo	
  delle	
  aArezzature	
  di	
  lavoro	
  affidate	
  per	
  esclusivi	
  
fini	
  aziendali	
  (magari,	
  con	
  l'esplicitazione	
  di	
  un	
  divieto	
  datoriale	
  
di	
   installazione	
   di	
   file	
   personali	
   sull'hard-­‐disk	
   aziendale	
   o	
   di	
  
connessioni	
  telema0che	
  non	
  autorizzate);	
  
•  Quello	
   del	
   lavoratore	
   alla	
   protezione	
   di	
   una	
   sua	
   sfera	
   di	
  
riservatezza	
  anche	
  sul	
  luogo	
  di	
  lavoro	
  (specie	
  ove	
  non	
  aYnente	
  
all'espletamento	
   della	
   prestazione),	
   e	
   dunque	
   alla	
   tutela	
   della	
  
riservatezza	
   dei	
   da0	
   personali	
   inseri0	
   nel	
   computer	
   d'ufficio	
   (e	
  
proteY	
   da	
   propria	
   password	
   nella	
   piena	
   disponibilità	
   del	
  
dipendente).	
  
La	
  protezione	
  dei	
  da1	
  personali	
  nell’era	
  del	
  Cloud	
  Compu1ng	
  
	
  
	
  
	
  
CONCETTO	
  DI	
  CONTROLLO	
  	
  
	
  
•  Il	
  controllo	
  può	
  essere	
  spaziale	
  (a	
  distanza)	
  ma	
  anche	
  
temporale	
  (nel	
  tempo)	
  
•  Può	
   essere	
   effeAuato	
   con	
   strumen1	
   e	
   modalità	
  
tradizionali	
  o	
  con/su	
  strumen1	
  informa1ci.	
  
La	
  protezione	
  dei	
  da1	
  personali	
  nell’era	
  del	
  Cloud	
  Compu1ng	
  
	
  
SI	
  INDIVIDUANO	
  	
  TRE	
  TIPI	
  DI	
  CONTROLLI	
  
	
  
a.  IllegiAmi	
   o	
   intenzionali	
   –	
   Quei	
   controlli	
   pos0	
   in	
  
essere	
   per	
   finalità	
   di	
   controllo	
   a	
   distanza	
   dei	
  
lavoratori	
   (art	
   4	
   stat.	
   Lavoratori)	
   e	
   quelli	
   sulle	
  
opinioni	
   poli0che	
   e	
   religiose	
   o	
   sindacali	
   del	
  
lavoratore	
  (art.	
  8	
  stat.	
  Lavoratori).	
  
b.  LegiAmi	
   o	
   preterintenzionali	
   –	
   Controlli	
   per	
  
esigenze	
  produYve	
  o	
  organizza0ve	
  o	
  di	
  sicurezza	
  sul	
  
lavoro,	
   previo	
   accordo	
   con	
   le	
   rappresentanze	
  
sindacali	
  (art.	
  4	
  stat.	
  Lavoratori).	
  
c.  Difensivi	
   -­‐	
   Controlli	
   a	
   tutela	
   del	
   patrimonio	
  
aziendale,	
  pos0	
  in	
  essere	
  per	
  prevenire	
  o	
  reprimere	
  
l’u0lizzo	
   scorreAo	
   dei	
   beni	
   aziendali	
   da	
   parte	
   del	
  
lavoratore	
  (Cass.	
  Pen.,	
  3	
  aprile	
  2002,	
  n.	
  4746).	
  
La	
  protezione	
  dei	
  da1	
  personali	
  nell’era	
  del	
  Cloud	
  Compu1ng	
  
L’intervento	
   del	
   Garante:	
   Provvedimento	
   del	
  
Garante	
   Privacy	
   1	
   marzo	
   2007	
   -­‐	
   Le	
   linee	
   guida	
   del	
  
Garante	
  per	
  posta	
  ele<ronica	
  e	
  internet	
  	
  	
  
Il	
  Garante	
  ha	
  stabilito	
  che:	
  
•  I	
  datori	
  di	
  lavoro	
  devono	
  adoAare	
  e	
  pubblicare	
  un	
  disciplinare	
  interno	
  
•  I	
   datori	
   di	
   lavoro	
   priva0	
   e	
   pubblici	
   devono	
   indicare	
   chiaramente	
   le	
  
modalità	
  	
  di	
  uso	
  degli	
  strumen0	
  eleAronici	
  messi	
  a	
  disposizione	
  	
  e	
  se	
  e	
  in	
  
che	
  misura	
  e	
  con	
  quali	
  modalità	
  vengono	
  effeAua0	
  controlli;	
  
•  A	
   seconda	
   dei	
   casi	
   andrebbe	
   ad	
   esempio	
   specificato:	
   se	
   determina0	
  
comportamen0	
  non	
  sono	
  tollera0	
  rispeAo	
  alla	
  "navigazione"	
  in	
  Internet	
  
(ad	
  es.,	
  il	
  download	
  di	
  solware	
  o	
  i	
  file	
  musicali),	
  oppure	
  alla	
  tenuta	
  di	
  
file	
  nella	
  rete	
  interna;	
  in	
  quale	
  misura	
  è	
  consen0to	
  u0lizzare	
  anche	
  per	
  
ragioni	
  personali	
  servizi	
  di	
  posta	
  eleAronica	
  o	
  di	
  rete,	
  ecc…	
  
•  se,	
  e	
  in	
  quale	
  misura,	
  il	
  datore	
  di	
  lavoro	
  si	
  riserva	
  di	
  effeAuare	
  controlli	
  
in	
  conformità	
  alla	
  legge,	
  anche	
  saltuari	
  o	
  occasionali,	
  indicando	
  le	
  ragioni	
  
legiYme	
  –specifiche	
  e	
  non	
  generiche–	
  e	
  le	
  rela0ve	
  modalità	
  in	
  funzione	
  
di	
  ciò	
  devono-­‐	
  adoAare	
  e	
  pubblicare	
  un	
  disciplinare	
  interno	
  
•  In	
  ogni	
  caso	
  tuY	
  i	
  traAamen0	
  devono	
  rispeAare	
  i	
  principi	
  di:	
  
a)	
  necessità,	
  b)	
  corre<ezza,	
  c)	
  per1nenza	
  e	
  non	
  eccedenza	
  
	
  
La	
  protezione	
  dei	
  da1	
  personali	
  nell’era	
  del	
  Cloud	
  Compu1ng	
  
L’intervento	
   del	
   Garante:	
   Provvedimento	
   del	
  
Garante	
   Privacy	
   1	
   marzo	
   2007	
   -­‐	
   Le	
   linee	
   guida	
   del	
  
Garante	
  per	
  posta	
  ele<ronica	
  e	
  internet	
  	
  	
  
In	
  par0colare	
  il	
  Garante	
  ha	
  specificato	
  che:	
  
•  deve	
   essere	
   per	
   quanto	
   possibile	
   preferito	
   un	
   controllo	
  
preliminare	
   su	
   da0	
   aggrega0	
   (anonimi),	
   riferi0	
   all'intera	
  
struAura	
  lavora0va	
  o	
  a	
  sue	
  aree;	
  
•  il	
   controllo	
   anonimo	
   può	
   concludersi	
   con	
   un	
   avviso	
  
generalizzato;	
  in	
  assenza	
  di	
  successive	
  anomalie	
  non	
  è	
  di	
  regola	
  
gius0ficato	
   effeAuare	
   controlli	
   su	
   base	
   individuale;	
   va	
   esclusa	
  
l'ammissibilità	
  di	
  controlli	
  prolunga0,	
  costan0	
  o	
  indiscrimina0;	
  
•  non	
  può	
  ritenersi	
  consen0to	
  il	
  traAamento	
  effeAuato	
  mediante	
  
sistemi	
  hardware	
  e	
  so8ware	
  preordina0	
  al	
  controllo	
  a	
  distanza,	
  
grazie	
   ai	
   quali	
   sia	
   possibile	
   ricostruire	
   a	
   volte	
   anche	
  
minuziosamente	
  l'aYvità	
  di	
  lavoratori.	
  
Info	
  [at]	
  htlaw.it	
  -­‐	
  Grazie	
  

Más contenido relacionado

La actualidad más candente

#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...EuroPrivacy
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano TagliabueEuroPrivacy
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...EuroPrivacy
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo ButtiEuroPrivacy
 
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...marco scialdone
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)Andrea Maggipinto [+1k]
 
Nuove professioni digitali: il Responsabile della conservazione documentale
 	Nuove professioni digitali: il Responsabile della conservazione documentale  	Nuove professioni digitali: il Responsabile della conservazione documentale
Nuove professioni digitali: il Responsabile della conservazione documentale SMAU
 

La actualidad más candente (8)

#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
 
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
 
La conservazione digitale
La conservazione digitale La conservazione digitale
La conservazione digitale
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
 
Nuove professioni digitali: il Responsabile della conservazione documentale
 	Nuove professioni digitali: il Responsabile della conservazione documentale  	Nuove professioni digitali: il Responsabile della conservazione documentale
Nuove professioni digitali: il Responsabile della conservazione documentale
 

Destacado

How To Be Creative (OR: How Can I Possibly Do Justice To This Subject In One ...
How To Be Creative (OR: How Can I Possibly Do Justice To This Subject In One ...How To Be Creative (OR: How Can I Possibly Do Justice To This Subject In One ...
How To Be Creative (OR: How Can I Possibly Do Justice To This Subject In One ...Jeremy Fuksa
 
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...Andrea Rossetti
 
Marco Tullio Giordano, La responsabilità dell'internet Service Provider
Marco Tullio Giordano, La responsabilità dell'internet Service Provider Marco Tullio Giordano, La responsabilità dell'internet Service Provider
Marco Tullio Giordano, La responsabilità dell'internet Service Provider Andrea Rossetti
 
EU Tenders and lowest price selection
EU Tenders and lowest price selectionEU Tenders and lowest price selection
EU Tenders and lowest price selectionGeert Wissink
 
AVANET Seminar - Digitale Collectie Nederland & EUscreen
AVANET Seminar - Digitale Collectie Nederland & EUscreenAVANET Seminar - Digitale Collectie Nederland & EUscreen
AVANET Seminar - Digitale Collectie Nederland & EUscreenGeert Wissink
 
Budgeting and Funding - Lecture for Preservation & Presentation of the Moving...
Budgeting and Funding - Lecture for Preservation & Presentation of the Moving...Budgeting and Funding - Lecture for Preservation & Presentation of the Moving...
Budgeting and Funding - Lecture for Preservation & Presentation of the Moving...Geert Wissink
 
Getting Started with Real-Time Analytics
Getting Started with Real-Time AnalyticsGetting Started with Real-Time Analytics
Getting Started with Real-Time AnalyticsAmazon Web Services
 
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaCarlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaAndrea Rossetti
 
Marsh uditore
Marsh uditoreMarsh uditore
Marsh uditorejexxon
 
Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Andrea Rossetti
 
Topògraf d’obres
Topògraf  d’obresTopògraf  d’obres
Topògraf d’obresmarblocs
 
Tecnologie dell'Informazione e della Comunicazione per le Smart Cities
Tecnologie dell'Informazione e della Comunicazione per le Smart CitiesTecnologie dell'Informazione e della Comunicazione per le Smart Cities
Tecnologie dell'Informazione e della Comunicazione per le Smart Citiesjexxon
 
Effectively Managing Your Historical Data
Effectively Managing Your Historical DataEffectively Managing Your Historical Data
Effectively Managing Your Historical DataCallidus Software
 
Perth Storms 2010 Part Ii
Perth Storms 2010   Part IiPerth Storms 2010   Part Ii
Perth Storms 2010 Part IiEugene Koh
 
Fantastic Fractions
Fantastic FractionsFantastic Fractions
Fantastic Fractionsejboggs
 
The Perfect Presentation
 The Perfect Presentation The Perfect Presentation
The Perfect PresentationAlan Doherty
 
How To Be Creative: AAF Des Moines
How To Be Creative: AAF Des MoinesHow To Be Creative: AAF Des Moines
How To Be Creative: AAF Des MoinesJeremy Fuksa
 

Destacado (20)

How To Be Creative (OR: How Can I Possibly Do Justice To This Subject In One ...
How To Be Creative (OR: How Can I Possibly Do Justice To This Subject In One ...How To Be Creative (OR: How Can I Possibly Do Justice To This Subject In One ...
How To Be Creative (OR: How Can I Possibly Do Justice To This Subject In One ...
 
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
 
Marco Tullio Giordano, La responsabilità dell'internet Service Provider
Marco Tullio Giordano, La responsabilità dell'internet Service Provider Marco Tullio Giordano, La responsabilità dell'internet Service Provider
Marco Tullio Giordano, La responsabilità dell'internet Service Provider
 
EU Tenders and lowest price selection
EU Tenders and lowest price selectionEU Tenders and lowest price selection
EU Tenders and lowest price selection
 
clase ungs
clase ungsclase ungs
clase ungs
 
AVANET Seminar - Digitale Collectie Nederland & EUscreen
AVANET Seminar - Digitale Collectie Nederland & EUscreenAVANET Seminar - Digitale Collectie Nederland & EUscreen
AVANET Seminar - Digitale Collectie Nederland & EUscreen
 
Budgeting and Funding - Lecture for Preservation & Presentation of the Moving...
Budgeting and Funding - Lecture for Preservation & Presentation of the Moving...Budgeting and Funding - Lecture for Preservation & Presentation of the Moving...
Budgeting and Funding - Lecture for Preservation & Presentation of the Moving...
 
Getting Started with Real-Time Analytics
Getting Started with Real-Time AnalyticsGetting Started with Real-Time Analytics
Getting Started with Real-Time Analytics
 
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaCarlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronica
 
Intro to AWS: Security
Intro to AWS: SecurityIntro to AWS: Security
Intro to AWS: Security
 
Marsh uditore
Marsh uditoreMarsh uditore
Marsh uditore
 
Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2
 
Topògraf d’obres
Topògraf  d’obresTopògraf  d’obres
Topògraf d’obres
 
Planet Panorama
Planet PanoramaPlanet Panorama
Planet Panorama
 
Tecnologie dell'Informazione e della Comunicazione per le Smart Cities
Tecnologie dell'Informazione e della Comunicazione per le Smart CitiesTecnologie dell'Informazione e della Comunicazione per le Smart Cities
Tecnologie dell'Informazione e della Comunicazione per le Smart Cities
 
Effectively Managing Your Historical Data
Effectively Managing Your Historical DataEffectively Managing Your Historical Data
Effectively Managing Your Historical Data
 
Perth Storms 2010 Part Ii
Perth Storms 2010   Part IiPerth Storms 2010   Part Ii
Perth Storms 2010 Part Ii
 
Fantastic Fractions
Fantastic FractionsFantastic Fractions
Fantastic Fractions
 
The Perfect Presentation
 The Perfect Presentation The Perfect Presentation
The Perfect Presentation
 
How To Be Creative: AAF Des Moines
How To Be Creative: AAF Des MoinesHow To Be Creative: AAF Des Moines
How To Be Creative: AAF Des Moines
 

Similar a Stefano Ricci, Privacy & Cloud Computing

Cloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacyCloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacyPolaris informatica
 
La sfida per gli ISP, tra sicurezza e flessibilità
La sfida per gli ISP, tra sicurezza e flessibilitàLa sfida per gli ISP, tra sicurezza e flessibilità
La sfida per gli ISP, tra sicurezza e flessibilitàENTER S.r.l.
 
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)Andrea Rossetti
 
Smau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo MaggioreSmau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo MaggioreSMAU
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
 
Smau Bologna 2011 Juri Monducci
Smau Bologna 2011 Juri MonducciSmau Bologna 2011 Juri Monducci
Smau Bologna 2011 Juri MonducciSMAU
 
Sistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di AutenticazioneSistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di Autenticazionemichelemanzotti
 
Smau Milano 2017_Diricto
Smau Milano 2017_DirictoSmau Milano 2017_Diricto
Smau Milano 2017_DirictoSMAU
 
Smau Bologna 2011 Juri Monducci
Smau Bologna 2011 Juri MonducciSmau Bologna 2011 Juri Monducci
Smau Bologna 2011 Juri MonducciSMAU
 
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing:  aspetti giuridici - Ordine Ingegneri di CagliariCloud computing:  aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing: aspetti giuridici - Ordine Ingegneri di CagliariMassimo Farina
 
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorCombattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorMaurizio Taglioretti
 
Il Documento Programmatico per la Sicurezza
Il Documento Programmatico per la SicurezzaIl Documento Programmatico per la Sicurezza
Il Documento Programmatico per la Sicurezzapeppespe
 
PMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca NobiliniPMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca NobiliniPMexpo
 
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...Alessio Farina
 
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...uninfoit
 
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheServizi a rete
 
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...Digital Law Communication
 
Smau Padova 2015 - Aipsi
Smau Padova 2015 - AipsiSmau Padova 2015 - Aipsi
Smau Padova 2015 - AipsiSMAU
 

Similar a Stefano Ricci, Privacy & Cloud Computing (20)

Cloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacyCloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacy
 
La sfida per gli ISP, tra sicurezza e flessibilità
La sfida per gli ISP, tra sicurezza e flessibilitàLa sfida per gli ISP, tra sicurezza e flessibilità
La sfida per gli ISP, tra sicurezza e flessibilità
 
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
 
Smau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo MaggioreSmau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo Maggiore
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 
Cloud Computing in Sanità
 Cloud Computing in Sanità Cloud Computing in Sanità
Cloud Computing in Sanità
 
Smau Bologna 2011 Juri Monducci
Smau Bologna 2011 Juri MonducciSmau Bologna 2011 Juri Monducci
Smau Bologna 2011 Juri Monducci
 
Sistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di AutenticazioneSistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di Autenticazione
 
Smau Milano 2017_Diricto
Smau Milano 2017_DirictoSmau Milano 2017_Diricto
Smau Milano 2017_Diricto
 
Smau Bologna 2011 Juri Monducci
Smau Bologna 2011 Juri MonducciSmau Bologna 2011 Juri Monducci
Smau Bologna 2011 Juri Monducci
 
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing:  aspetti giuridici - Ordine Ingegneri di CagliariCloud computing:  aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
 
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorCombattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
 
Il Documento Programmatico per la Sicurezza
Il Documento Programmatico per la SicurezzaIl Documento Programmatico per la Sicurezza
Il Documento Programmatico per la Sicurezza
 
PMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca NobiliniPMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
 
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
 
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
 
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idriche
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
 
Smau Padova 2015 - Aipsi
Smau Padova 2015 - AipsiSmau Padova 2015 - Aipsi
Smau Padova 2015 - Aipsi
 

Más de Andrea Rossetti

2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...Andrea Rossetti
 
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...Andrea Rossetti
 
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologieAndrea Rossetti
 
Marco Vergani, E-commerce
Marco Vergani, E-commerceMarco Vergani, E-commerce
Marco Vergani, E-commerceAndrea Rossetti
 
Rossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoRossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoAndrea Rossetti
 
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaMarco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaAndrea Rossetti
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsAndrea Rossetti
 
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 Marco Vergani, E-commerce: shopping online e tutela del consumatore  Marco Vergani, E-commerce: shopping online e tutela del consumatore
Marco Vergani, E-commerce: shopping online e tutela del consumatore Andrea Rossetti
 
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliGiuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliAndrea Rossetti
 
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Andrea Rossetti
 
Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsAndrea Rossetti
 
Davide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationDavide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationAndrea Rossetti
 
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAndrea Rossetti
 
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliAndrea Rossetti
 
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...Andrea Rossetti
 
Gianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIGianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIAndrea Rossetti
 
Gianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IGianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IAndrea Rossetti
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiAndrea Rossetti
 
Giuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPGiuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPAndrea Rossetti
 
Open Data Strikes Again di Carlo Batini
Open Data Strikes Again di Carlo BatiniOpen Data Strikes Again di Carlo Batini
Open Data Strikes Again di Carlo BatiniAndrea Rossetti
 

Más de Andrea Rossetti (20)

2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
 
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
 
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
 
Marco Vergani, E-commerce
Marco Vergani, E-commerceMarco Vergani, E-commerce
Marco Vergani, E-commerce
 
Rossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoRossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridico
 
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaMarco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
 
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 Marco Vergani, E-commerce: shopping online e tutela del consumatore  Marco Vergani, E-commerce: shopping online e tutela del consumatore
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliGiuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
 
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
 
Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital Forensics
 
Davide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationDavide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigation
 
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurity
 
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
 
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
 
Gianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIGianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori II
 
Gianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IGianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori I
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
 
Giuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPGiuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIP
 
Open Data Strikes Again di Carlo Batini
Open Data Strikes Again di Carlo BatiniOpen Data Strikes Again di Carlo Batini
Open Data Strikes Again di Carlo Batini
 

Stefano Ricci, Privacy & Cloud Computing

  • 1. Privacy  &  Cloud  Compu1ng   La  protezione  dei  da1  personali   nell’era  del  Cloud  Compu1ng  
  • 2. La  protezione  dei  da1  personali  nell’era  del  Cloud  Compu1ng   Cosa   si   intende   per     Cloud   Compu0ng?  
  • 3. La  protezione  dei  da1  personali  nell’era  del  Cloud  Compu1ng   Quali  sono  le  ques0oni   in  tema  di  Privacy  che   bisogna   affrontare   quando  ci  si  confronta   con   servizi   di   Cloud   Compu0ng?  
  • 4. q  Titolarità   del   tra<amento:   cosa   cambia   nella   nuvola?     q  Trasferimento   dei   da1   personali   all’estero:   cosa   prevede  il  codice?     q  Sicurezza   dei   da1:   sono   ancora   sufficien0   le   tradizionali  misure  di  sicurezza?       La  protezione  dei  da1  personali  nell’era  del  Cloud  Compu1ng
  • 5. La  protezione  dei  da1  personali  nell’era  del  Cloud  Compu1ng   I  soggeA  previs1  dal  codice  della  privacy.   •  Titolare  del  traAamento   •  Responsabile  del  traAamento   •  Incaricato  del  traAamento   •  Interessato   Titolarità  del  tra<amento   I  soggeA  coinvol1  in  un  servizio  di  cloud  compu1ng:   •  Fornitore  del  servizio  (Cloud  Service  Provider  -­‐  CSP)   •  Cliente  del  CSP  (Utente)  –  che  può  essere  Titolare  di  altri  traAamen0  o  Interessato   Cosa  si  intende  con  tra<amento?   •  Qualunque   operazione   o   complesso   di   operazioni,   effeAua0   anche   senza   l'ausilio   di   strumen0   eleAronici,   concernen0   la   raccolta,   la   registrazione,   l'organizzazione,   la   conservazione,  la  consultazione,  l'elaborazione,  la  modificazione,  la  selezione,  l'estrazione,  il   raffronto,   l'u0lizzo,   l'interconnessione,   il   blocco,   la   comunicazione,   la   diffusione,   la   cancellazione  e  la  distruzione  di  da0,  anche  se  non  registra0  in  una  banca  di  da0.  
  • 6. La  protezione  dei  da1  personali  nell’era  del  Cloud  Compu1ng Le  ipotesi  che  si  possono  presentare  in  un  servizio  di  Cloud  Compu1ng   sono  tre:   1.  L’Utente   è   un   privato   che   effeAua   il   traAamento   per   finalità   personali   (art.   5   comma   3).   In   questo   caso   il   CSP   è   0tolare   del   traAamento  dei  suoi  da0  e  l’Utente  sarà  l’Interessato.     2.  Autonomia   nella   0tolarità   del   traAamento,   CSP   e   utente   sono   entrambi  0tolari.    Ciò  accade  quando  c’è  una  effeYva,  e  non  solo   formale,   libertà   decisionale   nel   definire   i   caraAeri   essenziali   del   traAamento   da   parte   di   entrambi   e   il   flusso   di   informazioni   verrà   necessariamente   qualificato   in   termini   di   trasmissione   di   da0   fra   autonomi  0tolari  del  traAamento.   3.  Un   0tolare   e   un   responsabile,   rispeYvamente,   il   cliente   ed   il   fornitore.   Lo   scambio   di   da1   potrà   essere   più   semplicemente   ricondo<o   ad   un   flusso   di   informazioni   interno   alle   modalità   di   tra<amento.  
  • 7. La  protezione  dei  da1  personali  nell’era  del  Cloud  Compu1ng Trasferimento  dei  da1  personali  all’estero:  cosa  prevede   il  Codice  Privacy?   Trasferimento  dei  da1  all’estero,  tre  ipotesi:   •  Trasferimento  di  da0  verso  paesi  dell’UE  (art.  42);   •  Trasferimento  consen00  verso  Paesi  terzi  (art.  43);   •  Altri   trasferimen0   consen00   (art.   44):   l’accordo   Safe   Harbor  e  le  Binding  Corporate  Rules.  
  • 8. La  protezione  dei  da1  personali  nell’era  del  Cloud  Compu1ng Sicurezza   dei   da1:   sono   ancora   sufficien0   le   tradizionali   misure  di  sicurezza?   Misure  di  sicurezza  per   Conservazione  dei  da0     Trasferimento  dei  da0  
  • 9. La  protezione  dei  da1  personali  nell’era  del  Cloud  Compu1ng Le  misure  minime  di  sicurezza  previste  dal  Codice   a)  Auten0cazione  informa0ca   b)  Adozione  di  procedure  di  ges0one  delle  credenziali  di   auten0cazione   c)  U0lizzazione  di  un  sistema  di  autorizzazione   d)  Aggiornamento   periodico   dell’individuazione   dell’ambito   del   traAamento   consen0to   ai   singoli   incarica0  e  addeY  alla  ges0one  o  alla  manutenzione   degli  strumen0  eleAronici   e)  Protezione   degli   strumen0   eleAronici   e   dei   da0   rispeAo   a   traAamen0   illeci0   di   da0,   ad   accessi   non   consen00  e  a  determina0  programmi  informa0ci   f)  Adozione   di   procedure   per   la   custodia   di   copie   di   sicurezza,  il  ripris0no  della  disponibilità  dei  da0  e  dei   sistemi  
  • 10. La  protezione  dei  da1  personali  nell’era  del  Cloud  Compu1ng Le  misure  minime  di  sicurezza  previste  dal  codice  sono   sufficien0  per  tutelare  i  da0  personali  nei  servizi  di  Cloud   Compu0ng?         Violazione  di  da0  personali  (Art.  32-­‐bis)   Il  cd.  “Data  breach”.   Le  misure  di  sicurezza  idonee  nei  servizi  di  Cloud   Compu1ng  
  • 11. La  protezione  dei  da1  personali  nell’era  del  Cloud  Compu1ng   Inves1gazioni  digitali  e  risorse  informa1che     Il  controllo  dei  lavoratori    
  • 12. La  protezione  dei  da1  personali  nell’era  del  Cloud  Compu1ng   Qual  è  la  norma1va  di  riferimento?   •  D.Lgs.  30-­‐6-­‐2003  n.  196,  art.  114  (Controllo  a   distanza)    che  rimandano  allo  Statuto  dei  lavoratori;   •  L.  20-­‐5-­‐1970  n.  300  (Statuto  dei  Lavoratori),  arA.  4   (impian0  audiovisivi)  e  8  (divieto  di  indagini  sulle   opinioni);   •  Prov.  Garante  Privacy  1  marzo  2007  “Linee  guida  in   materia  di  traAamento  di  da0  personali  di  lavoratori   per  finalità  di  ges0one  del  rapporto  di  lavoro  in   ambito  pubblico”;   •  Prov.  Garante  Privacy  27  novembre  2008  “Misure  e   accorgimen0  prescriY  ai  0tolari  dei  traAamen0   effeAua0  con  strumen0  eleAronici  rela0vamente  alle   aAribuzioni  delle  funzioni  di  amministratore  di   sistema”.  
  • 13. La  protezione  dei  da1  personali  nell’era  del  Cloud  Compu1ng   Due  interessi  si  contrappongono:     •  Quello  del  datore  di  lavoro  al  controllo  dei  dipenden0  e  all'uso   che  viene  faAo  delle  aArezzature  di  lavoro  affidate  per  esclusivi   fini  aziendali  (magari,  con  l'esplicitazione  di  un  divieto  datoriale   di   installazione   di   file   personali   sull'hard-­‐disk   aziendale   o   di   connessioni  telema0che  non  autorizzate);   •  Quello   del   lavoratore   alla   protezione   di   una   sua   sfera   di   riservatezza  anche  sul  luogo  di  lavoro  (specie  ove  non  aYnente   all'espletamento   della   prestazione),   e   dunque   alla   tutela   della   riservatezza   dei   da0   personali   inseri0   nel   computer   d'ufficio   (e   proteY   da   propria   password   nella   piena   disponibilità   del   dipendente).  
  • 14. La  protezione  dei  da1  personali  nell’era  del  Cloud  Compu1ng         CONCETTO  DI  CONTROLLO       •  Il  controllo  può  essere  spaziale  (a  distanza)  ma  anche   temporale  (nel  tempo)   •  Può   essere   effeAuato   con   strumen1   e   modalità   tradizionali  o  con/su  strumen1  informa1ci.  
  • 15. La  protezione  dei  da1  personali  nell’era  del  Cloud  Compu1ng     SI  INDIVIDUANO    TRE  TIPI  DI  CONTROLLI     a.  IllegiAmi   o   intenzionali   –   Quei   controlli   pos0   in   essere   per   finalità   di   controllo   a   distanza   dei   lavoratori   (art   4   stat.   Lavoratori)   e   quelli   sulle   opinioni   poli0che   e   religiose   o   sindacali   del   lavoratore  (art.  8  stat.  Lavoratori).   b.  LegiAmi   o   preterintenzionali   –   Controlli   per   esigenze  produYve  o  organizza0ve  o  di  sicurezza  sul   lavoro,   previo   accordo   con   le   rappresentanze   sindacali  (art.  4  stat.  Lavoratori).   c.  Difensivi   -­‐   Controlli   a   tutela   del   patrimonio   aziendale,  pos0  in  essere  per  prevenire  o  reprimere   l’u0lizzo   scorreAo   dei   beni   aziendali   da   parte   del   lavoratore  (Cass.  Pen.,  3  aprile  2002,  n.  4746).  
  • 16. La  protezione  dei  da1  personali  nell’era  del  Cloud  Compu1ng   L’intervento   del   Garante:   Provvedimento   del   Garante   Privacy   1   marzo   2007   -­‐   Le   linee   guida   del   Garante  per  posta  ele<ronica  e  internet       Il  Garante  ha  stabilito  che:   •  I  datori  di  lavoro  devono  adoAare  e  pubblicare  un  disciplinare  interno   •  I   datori   di   lavoro   priva0   e   pubblici   devono   indicare   chiaramente   le   modalità    di  uso  degli  strumen0  eleAronici  messi  a  disposizione    e  se  e  in   che  misura  e  con  quali  modalità  vengono  effeAua0  controlli;   •  A   seconda   dei   casi   andrebbe   ad   esempio   specificato:   se   determina0   comportamen0  non  sono  tollera0  rispeAo  alla  "navigazione"  in  Internet   (ad  es.,  il  download  di  solware  o  i  file  musicali),  oppure  alla  tenuta  di   file  nella  rete  interna;  in  quale  misura  è  consen0to  u0lizzare  anche  per   ragioni  personali  servizi  di  posta  eleAronica  o  di  rete,  ecc…   •  se,  e  in  quale  misura,  il  datore  di  lavoro  si  riserva  di  effeAuare  controlli   in  conformità  alla  legge,  anche  saltuari  o  occasionali,  indicando  le  ragioni   legiYme  –specifiche  e  non  generiche–  e  le  rela0ve  modalità  in  funzione   di  ciò  devono-­‐  adoAare  e  pubblicare  un  disciplinare  interno   •  In  ogni  caso  tuY  i  traAamen0  devono  rispeAare  i  principi  di:   a)  necessità,  b)  corre<ezza,  c)  per1nenza  e  non  eccedenza    
  • 17. La  protezione  dei  da1  personali  nell’era  del  Cloud  Compu1ng   L’intervento   del   Garante:   Provvedimento   del   Garante   Privacy   1   marzo   2007   -­‐   Le   linee   guida   del   Garante  per  posta  ele<ronica  e  internet       In  par0colare  il  Garante  ha  specificato  che:   •  deve   essere   per   quanto   possibile   preferito   un   controllo   preliminare   su   da0   aggrega0   (anonimi),   riferi0   all'intera   struAura  lavora0va  o  a  sue  aree;   •  il   controllo   anonimo   può   concludersi   con   un   avviso   generalizzato;  in  assenza  di  successive  anomalie  non  è  di  regola   gius0ficato   effeAuare   controlli   su   base   individuale;   va   esclusa   l'ammissibilità  di  controlli  prolunga0,  costan0  o  indiscrimina0;   •  non  può  ritenersi  consen0to  il  traAamento  effeAuato  mediante   sistemi  hardware  e  so8ware  preordina0  al  controllo  a  distanza,   grazie   ai   quali   sia   possibile   ricostruire   a   volte   anche   minuziosamente  l'aYvità  di  lavoratori.  
  • 18. Info  [at]  htlaw.it  -­‐  Grazie