OPUSCOLO PRIVACY.indd

Transcript

OPUSCOLO PRIVACY.indd
1
Presentazione
“Il lavoro vero a cui debbono accingersi le varie autorità non sarà di assicurare la privacy a coloro che la sollecitano
(percentualmente pochi sul totale della
popolazione) bensì di farla considerare
un bene prezioso a coloro che vi hanno
entusiasticamente rinunciato”
(U. Eco)
Infatti, in una società dell’informazione caratterizzata dall’uso
sempre più diffuso di strumenti informatici e telematici, una
parte della nostra individualità si va progressivamente staccando dalla dimensione corporea, risiedendo negli archivi
e nei database, nella memoria dei computer, nei tabulati telefonici. Emerge così un bisogno diffuso di tutela del nostro
‘corpo elettronico’, intesa come
garanzia della libertà individuale contro forme di controllo che
sfuggono a una percezione immediata, come carattere costitutivo di una “nuova cittadinanza”
che si estende ben oltre i confini
tradizionali della casa, del luogo
di lavoro, della città e dello Stato
di appartenenza.
In questo contesto si colloca il
PRIVACY: UN CONSIGLIO SICURO
La Carta dei diritti fondamentali dell’Unione Europea, sottoscritta a Nizza ormai quattro anni fa, afferma che la protezione dei dati personali costituisce un diritto della persona
autonomo e distinto rispetto alla generale tutela della vita privata. In questo modo il legislatore comunitario ha colto un
fenomeno emergente nel nostro mondo sociale.
2
nuovo “Codice per la protezione dei dati personali” (D Lgs.
196/2003), che riforma interamente la materia e introduce le
linee guida per una più ampia tutela dei diritti legati alla sfera privata della persona, individuando nell’autoregolamentazione (da parte di cittadini, enti, imprese, associazioni) lo
strumento fondamentale di protezione della privacy, a partire
dalla consapevolezza che non si può ottenere l’attuazione di
questo diritto con i soli strumenti sanzionatori e impositivi1.
PRIVACY: UN CONSIGLIO SICURO
Il presente opuscolo si propone pertanto, in linea con gli indirizzi normativi, di diffondere una sensibilità nuova verso
l’universo di informazioni che riguardano cittadini e utenti,
delineando un modello operativo di riferimento nei processi
di trattamento dei dati personali. Le istruzioni qui contenute non rappresentano un carico di lavoro aggiuntivo né una
normativa ulteriore rispetto a quella nazionale ma un invito a
far proprie delle prassi, a consolidare delle ‘sane abitudini’
che diano attuazione al diritto dei cittadini (e di noi stessi in
quanto cittadini) di vedere tutelata la vita privata in tutti i suoi
aspetti.
In concreto, le ‘regole della sicurezza’ tendono da un lato a
prevenire i rischi che incombono sui dati, dall’altro a neutralizzare per quanto possibile le conseguenze derivanti da una
violazione o da un mal funzionamento del sistema di sicurezza adottato. In altri termini, non basta la porta blindata a difesa del proprio appartamento: bisogna anche preoccuparsi di
nascondere bene i ‘tesori di famiglia.
1
Il Codice prevede a carico degli operatori responsabilità civili e penali,
caratterizzandosi per il principio dell’inversione dell’onore della prova,
in base al quale vale la presunzione di colpevolezza: nel caso vengano
lesi i diritti di terzi, l’operatore è ritenuto colpevole fino a prova contraria.
3
Qualche definizione… prima di cominciare
I dati personali



identificativi: permettono l’identificazione diretta e
inequivocabile dell’interessato (es. nome, cognome,
codice fiscale, indirizzo di posta elettronica,
fotografie);
sensibili: rivelano l’origine razziale o etnica, le convinzioni
religiose, filosofiche o di altro genere, le opinioni politiche,
l’adesione a partiti o sindacati, lo stato di salute e la
vita sessuale (es. cartelle cliniche, trattenute sindacali,
rivelazioni di presenze, provvedimenti disciplinari);
giudiziari: contengono informazioni in materia di
casellario giudiziario, di carattere esclusivamente
penale (es. informazioni relative alla qualità di indagato
o imputato di un dipendente, oppure di un imprenditore
che partecipa a una gara d’appalto).
Trattamento

Operazione o complesso di operazioni effettuate all’interno del processo di gestione dei dati, con o senza
strumenti elettronici (raccolta, registrazione, conservazione, elaborazione, utilizzo, interconnessione, blocco,
comunicazione, diffusione, cancellazione e distruzione
dei dati).
PRIVACY: UN CONSIGLIO SICURO
Per “dato personale” si intende qualunque informazione relativa a persona fisica (Mario Rossi), giuridica (società, organizzazione), ente (Consiglio regionale, Provincia) o associazione, identificati o identificabili attraverso le informazioni
oggetto di trattamento. Il grado di riservatezza di un dato varia in funzione della sua specifica attinenza alla sfera privata.
Rispetto a questo criterio, i dati personali possono essere:
4
PRIVACY: UN CONSIGLIO SICURO

Il trattamento di dati personali è ammesso solo quando risulta indispensabile allo svolgimento di attività istituzionali che non possano essere realizzate altrimenti
(art.3, art. 22 comma 3, D. Lgs. 196/2003). I dati trattati
devono essere pertinenti allo scopo del trattamento e
non eccedenti rispetto a quelli strettamente necessari.
5
Le regole della sicurezza
1
Tenete d’occhio i vostri archivi
I dati personali usati nelle operazioni di trattamento alloggiano presso due sedi distinte: gli archivi cartacei (faldoni, cartelle) e quelli elettronici (i supporti di memoria cui si accede
tramite computer). In funzione della diversa natura dei supporti, sono previste differenti misure di sicurezza.
Istruzioni per gli archivi cartacei:




conservare gli atti e i documenti contenenti dati personali, compresi copie e riproduzioni, solo per la durata
del trattamento
custodire gli atti e i documenti in armadi chiusi
una volta terminate le operazioni, restituire gli atti e i
documenti consultati
l’accesso agli archivi dopo l’orario di chiusura è consentito solo mediante registrazione dell’utente




inserimento delle credenziali per accedere al documento
protezione degli strumenti elettronici e dei dati
custodia di copie di sicurezza
adozione di tecniche di
cifratura nelle operazioni
di gestione delle banche
dati che riguardino dati
sensibili o giudiziari
PRIVACY: UN CONSIGLIO SICURO
Istruzioni per gli archivi elettronici:
6
2
Abbiate cura della vostra password
L’accesso a una postazione di lavoro avviene mediante un dispositivo di riconoscimento dell’utente, costituito da un nome
utente (generalmente “Cognome_iniziale del nome”) e una
password (una parola chiave nota esclusivamente all’utente),
che insieme compongono le credenziali di autenticazione.
Per intenderci, è ciò che accade quando digitiamo il codice
del nostro Bancomat: la ‘macchina’ con la quale interagiamo
riconduce le informazioni ricevute a uno specifico utente, autorizzandolo a effettuare le operazioni desiderate.
Le normali attività di ufficio richiedono l’uso di diverse tipologie di password:
 per l’accesso al dominio (viene richiesta all’accensione
del computer o dopo una disconnessione)
 per l’accesso all’elaboratore centrale (AS/400)
 per l’accesso a determinati applicativi (es. protocollo,
gestione presenze)
PRIVACY: UN CONSIGLIO SICURO
Per non essere costretto a ricordare una parola chiave diversa per ogni accesso, l’utente può impostare la medesima
password per i diversi accessi.

Precauzioni per un corretto uso della
password:

la password è come la chiave di casa: non va ceduta
a nessuno. Ergo…non va trascritta su supporti agevolmente accessibili da terzi (es.
post-it sullo schermo o sulla scrivania), ma va imparata a memoria
deve essere composta da almeno
8 caratteri, possibilmente alfanumerici o contenenti simboli: non
deve contenere riferimenti che
possano ricondurre agevolmente

7

al proprietario (nome, cognome, data di nascita) né parole di senso compiuto (es. “regione”, “consiglio”, “computer” e deve essere diversa dalle ultime tre password
utilizzate)
deve essere modificata dall’utente al primo utilizzo (al
momento della iniziale assegnazione della password,
corrispondente al cognome dell’utente) e, successivamente, ogni 90 giorni (ma è consigliabile farlo con maggiore frequenza)
Qualora si renda necessario, per ragioni improrogabili, l’uso
di dati accessibili solo mediante le credenziali di autenticazione di un utente assente:
 il Responsabile del trattamento deve richiedere all’Area
informatica la modifica della password dell’utente assente, in modo che si possa accedere alla sua postazione;
 il Responsabile del trattamento deve informare l’utente
interessato appena possibile;
 l’utente interessato deve provvedere a impostare una
nuova password.
3
Dopo cinque tentativi falliti di autenticazione, il codice identificativo dell’utente viene bloccato per 30 minuti, impedendo
l’accesso. L’utente deve richiedere (anche telefonicamente) all’Area Informatica di provvedere allo
sblocco.
N.B. In questo caso la password non viene
modificata dai tecnici dell’Area Informatica.
Nel caso in cui un utente dimentica la propria password o non la modifica entro la
PRIVACY: UN CONSIGLIO SICURO
Accesso al dominio bloccato?
Istruzioni per il ripristino e lo sblocco
8
data di scadenza, deve richiedere all’Area Informatica di
reimpostare la sua password iniziale, che dovrà essere modificata dallo stesso utente al primo utilizzo.
4
Abbiate cura del vostro computer… e del vostro
ufficio
L’accesso di persone non autorizzate ai locali in cui vi siano
una o più postazioni di lavoro è consentito solo quando sia
funzionale allo svolgimento di compiti e attività istituzionali,
alle operazioni di manutenzione e di pulizia o per altre attività
non derogabili, alla presenza di almeno
un addetto.
PRIVACY: UN CONSIGLIO SICURO
Certo non potrete trasformarvi in poliziotti e identificare chiunque entri nel vostro
ufficio…meglio adottare qualche precauzione:

impostare la password dello screensaver
Una volta trascorso un certo intervallo di tempo senza
che sia stato lanciato alcun input al vostro PC, il sistema
di protezione si attiverà automaticamente, richiedendo
nuovamente le credenziali di autenticazione alla pressione di un tasto o al minimo spostamento del mouse,
nel momento in cui tornerete alla vostra postazione. Potete essere nell’ufficio accanto come in quello tre piani
più giù, per il computer non fa differenza: semplicemente ‘lui’ capisce che ‘non siete in casa’ e si preoccupa di
‘chiudere il portone’;

Nota operativa: come si imposta la
password dello screen-saver? (vedi a pag. 17)

per i dipendenti che hanno in consegna un computer
portatile, non lasciarlo incustodito o comunque adottare
le necessarie misure di sicurezza (vedi sopra), soprat-
9
tutto quando viene usato in luoghi diversi dal Consiglio
regionale.
5
Cosa fare di floppy e cd-rom… ’scomodi’
I supporti rimovibili (floppy disk, cd-rom, dvd) che contengono dati personali devono essere conservati in cassetti o
armadi chiusi. Il personale che accede a cassetti o armadi,
quando non rientra tra gli Incaricati del trattamento, deve essere accompagnato da uno degli incaricati.

Floppy disk
I floppy contenenti dati personali
che non sono più oggetto di trattamento devono essere distrutti,
resi inutilizzabili o formattati, ovvero ripuliti del loro contenuto

Nota operativa: come si esegue la
formattazione di un floppy disk (vedi a pag. 21)

Cd-rom e Dvd
Cd-rom e Dvd non possono essere formattati, pertanto
vanno distrutti o resi inutilizzabili.
6
Un virus è un programma realizzato con lo scopo di auto-replicarsi all’interno di un computer,
all’insaputa dell’utente, ‘attaccandosi’ a determinati componenti
software (es. file eseguibili) ed
entrando in azione quando questi
file vengono eseguiti: può causare
danni al sistema operativo e alle
sue funzionalità, cancellare i dati
memorizzati e violarne la riservatezza.
PRIVACY: UN CONSIGLIO SICURO
Virus: il pericolo invisibile
10
Uno dei principali veicoli di infezione per il vostro computer è
la posta elettronica, una sorta di ‘corsia preferenziale’ per le
incursioni di virus, worm, cavalli di Troia3, che attentano alla
sicurezza del PC. È opportuno perciò adottare un comportamento prudente.
Alcune regole di base:
 non aprire gli allegati provenienti da indirizzi sconosciuti, poco attendibili o non annunciati da una precedente e-mail dello stesso mittente, specie se terminano in
“.exe”
I file con estensione .exe…
Es. “mariorossi.exe”. Noti in gergo come file eseguibili, sono
dei programmi che, con un semplice click, si attivano o possono eseguire, anche senza richiedere alcun intervento da
parte dell’utente, operazioni di ogni genere (es. cancellazioni
di file), con conseguenze potenzialmente molto gravi.

PRIVACY: UN CONSIGLIO SICURO


Non rispondere allo spamming (mail pubblicitarie o promozionali), non faresti altro che confermare l’esistenza di un account di posta attivo,
ma limitati a cancellare la mail, provvedendo eventualmente a bloccare il mittente.
Non fornire dati sensibili via e-mail (né i
propri né quelli altrui). In generale, non comunicare via
e-mail password, numeri di carta di credito, estremi di
documenti di riconoscimento.
Non comunicare la tua mail a siti ai quali non sei veramente interessato o che ti destano anche il minimo
dubbio
Sapevi che…
La possibilità di ricevere virus, worm, Cavalli di Troia via email è di 1 su 20.
3
Per un approfondimento, si rimanda al Glossario.
7
11
Internet: leggere attentamente le istruzioni
Alcuni accorgimenti utili:
 Non scaricare programmi da siti non ufficiali o poco attendibili;
 Non dare credito a messaggi pubblicitari che re-indirizzano a un altro sito “per saperne di più” (per es. messaggi che promettono facili guadagni..);
 Prima di selezionare un link ‘sospetto’, posizionaci il
cursore del mouse e osserva il percorso sulla barra del
browser (in basso,
sotto la pagina Internet corrente): se
invece di un indirizzo leggi un file.exe
si tratta con ogni
probabilità di un virus. Attenzione!
 Tieni sempre attivata l’opzione del
browser “Richiedi conferma” per l’installazione sul tuo
PC di nuovi programmi scaricati da Internet
 Fai attenzione ai loghi che compaiono durante la navigazione, in basso a destra dello schermo: se c’è il
“divieto di accesso”, significa che il sito corrente è sottoposto a restrizioni, in base alle quali alcuni cookie4
sono stati bloccati. In questi casi, pertanto, è opportuno
tenere un comportamento particolarmente prudente.
4
Per la definizione di cookie, si rimanda al Glossario (pag. 31).
PRIVACY: UN CONSIGLIO SICURO
Un altro fattore di rischio è rappresentato dalla navigazione in
Internet, le cui insidie sono tanto più temibili in quanto spesso
inavvertite.
12
Sapevi che…
Secondo un recente studio commissionato dall’Unione Europea, una e-mail su due costituisce ‘posta indesiderata’, determinando una diminuzione della produttività per un danno
quantificato in 2,5 miliardi di euro.
8
PRIVACY: UN CONSIGLIO SICURO
Il postino suona sempre due volte…i virus no!
Contro i virus non esiste una protezione totale, ma una serie
di accorgimenti utili.
 I virus sono neutralizzabili attraverso dei particolari software, detti antivirus, in grado di intercettarli prima che
si introducano sulla macchina
locale, di controllare ed eventualmente riparare i file infetti.
Su tutti i computer del Consiglio
regionale è installato un antivirus, con aggiornamento automatico;
 sui computer che non sono
connessi stabilmente alla rete
(Es. i PC portatili) l’utente è tenuto a verificare almeno settimanalmente l’aggiornamento del programma antivirus.

Nota operativa: come si effettua
l’aggiornamento del programma antivirus?
(vedi a pag. 29)
Sfortunatamente, l’antivirus da solo non è sufficiente a scongiurare i pericoli di ‘contaminazione’: talvolta infatti i virus arrivano prima degli aggiornamenti dell’antivirus. A monte deve
esserci un comportamento responsabile, soprattutto nell’uso
della posta elettronica e di Internet, come descritto nei punti
precedenti.
9
13
Mettete al sicuro il vostro lavoro
Oltre ai rischi legati a intrusioni esterne, vi è il rischio di perdita o danneggiamento dei dati a causa di eventi interni di natura accidentale o dolosa (es. incendi, allagamenti, guasti).
In questi casi l’antidoto più efficace è il backup, vale a dire
la creazione di ‘copie di riserva’: esattamente quello che
facciamo quando fotocopiamo un documento che potrebbe tornarci utile
in futuro, temendo di perderne l’originale. Tecnicamente il backup consiste
nel trasferimento di un insieme di dati
da un supporto informatico ad un altro
che offre maggiori garanzie in termini
di capacità e di sicurezza.
C’è un modo per mettere al sicuro il proprio lavoro, risparmiando tempo e fatica: usare, per la memorizzazione dei dati condivisi 5, le apposite cartelle presenti
sui server di rete anziché i supporti di memoria presenti
sul PC (dischi C e D). Diversamente da questi ultimi,
tali cartelle, dette “cartelle condivise”, sono sottoposte
giornalmente al salvataggio automatico dei dati.
Le cartelle condivise (individuate con lettere superiori ad
E:\):
- sono create dall’Area Informatica su richiesta degli interessati
- sono visibili solo dagli utenti autorizzati
- sono accessibili da qualunque postazione da cui operano
gli utenti
In aggiunta alle “cartelle condivise”, ogni utente ha accesso
a una porzione della memoria complessiva residente sui server di rete destinata ad uso proprio: tale spazio di memoria è
rappresentato visivamente da una cartella individuata con la
5
I dati condivisi sono quelli necessari allo svolgimento delle normali attività di ufficio, utilizzati pertanto da più utenti.
PRIVACY: UN CONSIGLIO SICURO

14
lettera U:\ e contrassegnata dal nome dell’utenza di dominio
(es. Rossi_M su U:\).
La cartella ‘personale’:
- è visibile solo dall’utente proprietario
- è accessibile da qualunque postazione da cui opera
l’utente (anche da PC diversi)
- ne esiste una per ciascun utente

PRIVACY: UN CONSIGLIO SICURO

6
In secondo luogo, è opportuno che l’utente esegua il
backup dei dati di maggiore rilevanza, almeno una volta ogni quattro mesi, utilizzando le cartelle di rete sopracitate oppure i seguenti supporti:
Quantità di dati
Supporto
Inferiore a 1,4 MegaByte
Fino a 256 MegaByte
Inferiore a 700 MegaByte
Floppy disk
Chiave USB
Cd-rom 6
Per gli utenti di Windows XP e 2000: è bene sapere
che tutto ciò che risiede nella cartella My Documents o Documenti, può essere
consultato
esclusivamente
da voi. Diversamente, ciò che
risiede nelle altre cartelle del
disco C:\ può essere visualizzato da ogni altro utente che
acceda alla postazione, anche con credenziali di autenticazione diverse dalle vostre. Pertanto, le informazioni
riservate vanno memorizzate nella cartella Documenti/
My Documents oppure in cartelle appositamente create dall’Area Informatica sui server di rete.
Ovviamente, l’operazione di backup è possibile nel caso in cui si disponga di un masterizzatore.
15

Per gli utenti di Windows ’98, che non dispongono
di cartelle ‘personali’ (Documenti/My Documents), le
informazioni riservate vanno memorizzate nelle cartelle
presenti sui server di rete.
Sapevi che…
Nel 26% dei casi la perdita di dati è dovuta a un errore
umano.
10
Il trattamento di dati idonei a rivelare l’origine etnica, le convinzioni politiche, religiose, filosofiche, l’adesione a partiti o
associazioni, lo stato di salute del soggetto richiede l’adozione di particolari cautele:
 usare le iniziali del nome e del cognome per identificare
le persone citate negli atti;
 usare le opportune tecniche di oscuramento (es. barrare i dati sensibili presenti nel documento;
sostituire i dati con delle
“xxx”);
 eliminare i riferimenti nominativi a singoli soggetti, usando modalità
di individuazione del soggetto interessato che facciano
riferimento al contesto dell’atto/documento;
 effettuare le operazioni di stampa alla presenza di una
persona autorizzata.
PRIVACY: UN CONSIGLIO SICURO
Per finire… Attenzione ai dati sensibili!
17
Scheda operativa A
Come si imposta la password dello screensaver?
Utenti Windows XP, Windows 20001
Sul desktop, premi il tasto destro del mouse e clicca sulla
voce “Proprietà”.
Schermata 1:
quando comparirà questa schermata, bisogna
cliccare sul tasto “Screensaver”.
posiziona il cursore sulla barra di scorrimento,
nel punto indicato (lettera A); scegli lo screensaver che preferisci. Se il tempo di attesa preimpostato (10 min) è quello desiderato (lettera
B), occorre ‘spuntare’ il quadratino “Al ripristino, proteggi con password” (lettera C), altri1
Per motivi di spazio si è preferito uniformare le istruzioni rivolte agli
utenti di Windows XP e di Windows 2000. Va da sé che tra i due sistemi
operativi ci sono delle differenze, per cui talvolta le schermate riportate
potranno non essere perfettamente coincidenti.
PRIVACY: UN CONSIGLIO SICURO
Schermata 2:
18
menti bisogna definire il tempo di attesa desiderato. Per “tempo di attesa” si intende l’intervallo di tempo compreso tra il momento in cui
l’utente abbandona la postazione e quello in
cui si attiva automaticamente lo screensaver.
Schermata 3:
una volta selezionata l’opzione “Al ripristino,
proteggi con password”, clicca su “Applica” e
infine su “Ok”.
Utenti Windows ’98
Sul desktop, premi il tasto destro del mouse e clicca sulla
voce “Proprietà”.
PRIVACY: UN CONSIGLIO SICURO
Schermata 1:
quando compare questa schermata, bisogna
cliccare sul tasto “Screensaver”.
Schermata 2:
19
posiziona il cursore sulla barra di scorrimento (nel punto indicato) e scegli lo screensaver
che preferisci.
Schermata 3:
una volta selezionato lo screensaver, apparirà questa schermata. A questo punto occorre
‘spuntare’ l’opzione “Protezione”, cliccando
sull’apposito quadratino.
clicca sul tasto “Cambia”. Comparirà una nuova finestra, all’interno della quale va digitata la
“nuova password”: puoi inserire la stessa password utilizzata per il log-in.
Se il tempo di attesa pre-impostato (15 min) è
quello desiderato (lettera A), clicca sul tasto
“Applica” (lettera B) e quindi su “Ok” (lettera
C), altrimenti definisci il tempo di attesa desiderato. Per “tempo di attesa” si intende l’intervallo di tempo compreso tra il momento in cui
l’utente abbandona la postazione e quello in
cui si attiva automaticamente lo screensaver.
PRIVACY: UN CONSIGLIO SICURO
Schermata 4:
21
Scheda operativa B
Come si effettua la formattazione?
Utenti Windows XP, Windows 2000
Schermata 2:
quando apparirà
questa schermata,
‘spunta’ l’opzione
“Formattazione veloce” e clicca su
“Avvia”
PRIVACY: UN CONSIGLIO SICURO
Schermata 1: vai in “Risorse del
computer”, punta il cursore del
mouse sull’icona
del floppy e premi il tasto destro.
Quando si aprirà
questa schermata,
seleziona l’opzione
“Formatta”.
22
Schermata 3:
nel caso appaia questa schermata, clicca su
“Ok”. L’operazione sarà portata a termine automaticamente, fino alla comparsa di una nuova finestra contenente il rapporto dettagliato
della formattazione.
Utenti Windows ‘98
Schermata 1: vai in “Risorse del computer”,
punta il cursore del mouse
sull’icona del floppy e premi il
tasto destro. Quando si aprirà
questa schermata, seleziona
l’opzione “Formatta”.
PRIVACY: UN CONSIGLIO SICURO
Schermata 2:
Schermata 3: l’operazione sarà portata a
termine automaticamente,
fino alla comparsa di una
nuova finestra contenente
il rapporto dettagliato della formattazione.
quando apparirà
questa finestra,
seleziona il tasto
“Avvio”
23
Scheda operativa C
Come si blocca un mittente di posta indesiderata?
Utenti Windows XP, Windows 2000
Apri il programma di gestione della posta elettronica (Outlook) e vai in “Posta in arrivo”. Seleziona il messaggio di posta indesiderata (tasto destro del mouse). A questo punto, si
possono seguire due diverse modalità operative.
2. clicca sul pulsante “Sì”: da
questo momento tutte le mail
provenienti dal
mittente selezionato saranno automaticamente cestinate
Modalità B
1. vai in “Strumenti”, seleziona la voce
“Regole messaggio”, infine clicca
su “Elenco mittenti bloccati”
PRIVACY: UN CONSIGLIO SICURO
Modalità A
1. vai in “Messaggio” (in alto al centro) e clicca su “Blocca mittente”
24
2. clicca su “Aggiungi”
3.
compila in campo vuoto, indicando l’indirizzo del mittente
che intendi bloccare: d’ora in
avanti le mail provenienti da
tale mittente saranno automaticamente cestinate
Utenti Windows ’98
Apri il programma di gestione della posta elettronica (Outlook
Express) e vai in “Posta in arrivo”. Seleziona il messaggio di
posta indesiderata (tasto destro del mouse). A questo punto,
si possono seguire due diverse modalità operative.
PRIVACY: UN CONSIGLIO SICURO
Modalità A
Se esiste una cartella apposita per la posta indesiderata, è
sufficiente compiere queste operazioni:
1. puntare il cursore del
mouse sull’opzione
“Strumenti” e cliccare
su “Organizza”
2. selezionare la cartella “Posta indesiderata”
25
3. cliccare sul tasto “Crea”:
da questo momento tutte le mail provenienti dal
mittente selezionato saranno automaticamente cestinate.
Modalità B
Se invece non esiste una cartella per la posta indesiderata,
occorre crearla:
1. clicca su “Nuova cartella”:
apparirà questa finestra
scrivi il nome della nuova cartella (es. “posta indesiderata”,
“spazzatura”) e clicca sul tasto “Ok”, quindi segui le istruzioni riportate sopra (modalità
A)
PRIVACY: UN CONSIGLIO SICURO
2.
27
Scheda operativa D
Le impostazioni per la navigazione in Internet
Posiziona il cursore sul pulsante “Start”, clicca su “Impostazioni”, quindi su “Pannello di
controllo” e infine su “Opzioni
Internet” (oppure clicca su “Risorse del computer” e poi su
“Pannello di controllo”).
Schermata 1
Schermata 2
verifica che l’impostazione corrente sia quella predefinita per l’area
Internet (livello di protezione media). Se il livello
di protezione è inferiore
al livello di “protezione
media”, bisogna re-impostarlo usando l’apposito tasto (qui
evidenziato); successivamente devi cliccare su “Applica” e
infine su “Ok”. In questo modo, ogni volta che scaricherai
un programma da Internet ti sarà richiesto di “confermare”
l’operazione.
PRIVACY: UN CONSIGLIO SICURO
clicca sul pulsante
“Protezione”.
29
Scheda operativa E
Come si effettua l’aggiornamento del programma
antivirus?
Schermata 1
Schermata 2
nella pagina di apertura della Intranet,
clicca su “Servizi online”
Schermata 3
all’interno della nuova pagina (http://
intracons.regione.emilia-romagna.
it/fr_servizi.htm), clicca sulla voce
“Utilities”
PRIVACY: UN CONSIGLIO SICURO
all’interno della schermata di benvenuto,
che si apre all’accensione del computer,
clicca sull’icona “Consiglio regionale Intranet”
30
Schermata 4
nella pagina dedicata alle
Utilities, troverai le istruzioni
relative all’aggiornamento
del programma antivirus.
PRIVACY: UN CONSIGLIO SICURO
Schermata 5
nel caso compaia un avviso di questo tipo, seleziona
il pulsante “Sì”. L’aggiornamento sarà portato a termine automaticamente.
31
Glossario
Browser: letteralmente, “scorri pagine”. È un programma che consente la visualizzazione delle pagine web e l’uso dei vari servizi
accessibili su Internet. Il primo browser (“NCSA Mosaic”) è stato
realizzato nel 1993. Da allora i browser hanno acquisito funzionalità
sempre più estese, rendendo possibile l’interazione con servizi e
contenuti diversi (es. consultazione di database, fruizione di prodotti multimediali, uso della posta elettronica). Il browser maggiormente utilizzato presso il Consiglio Regionale è Internet Explorer, nelle
versioni associate ai diversi sistemi operativi in uso (Windows’98,
Millennium, 2000, XP).
Comunicazione Vs diffusione: ai sensi del Codice per la protezione dei dati personali (D.Lgs. 196/2003. art. 4, commi l, m), per
comunicazione si intende “il dare conoscenza dei dati personali a
uno o più soggetti determinati diversi dall’interessato”, dal rappresentante del titolare, dal responsabile e dagli incaricati, in qualsiasi
forma, compresa la loro messa a disposizione o consultazione; per
diffusione “il dare conoscenza dei dati personali a soggetti indeterminati”, in qualunque forma. Pertanto, il discrimine tra comunicazione e diffusione risiede nella specificazione o, viceversa, nella
mancata delimitazione dell’insieme di soggetti che vengono a conoscenza dei dati.
Cookie: letteralmente, “biscottino”. È un file di testo trasmesso all’utente, durante la navigazione, dal server sul quale ‘alloggia’ un
sito web e archiviato nella memoria di massa del suo PC. I cookie
possono contenere diversi tipi di informazioni, per esempio la data
dell’ultimo accesso o l’ultimo prodotto acquistato on line. Tipica-
PRIVACY: UN CONSIGLIO SICURO
Cavallo di Troia: programma modificato allo scopo di insediarsi in
un sistema operativo sotto forma di applicazione, svolgendo una
serie di operazioni all’insaputa dell’utente. Tipicamente i Cavalli di
Troia catturano informazioni e le inviano al creatore del programma,
fungendo da ‘testa di ponte’ per attacchi provenienti dall’esterno,
oppure distruggono informazioni importanti per il funzionamento
dei sistemi.
32
mente i cookie consentono ai gestori di un sito di personalizzare i
servizi offerti, calibrandoli sulle informazioni in loro possesso relative a ciascun utente.
Incaricato: dipendente o collaboratore che effettua materialmente
le operazioni di trattamento, autorizzato dal Titolare o dal responsabile, nell’ambito delle mansioni e dei compiti propri. La qualità
di incaricato non comporta l’affidamento di nuove responsabilità
né l’attribuzione di qualifiche superiori, ma solo la possibilità di accedere a determinati archivi e di utilizzare le informazioni in essi
contenute. Nel caso si profilino problematiche non regolamentate,
deve rivolgersi al competente Responsabile del trattamento.
PRIVACY: UN CONSIGLIO SICURO
Patch: letteralmente, “pezza”. È un programma mediante il quale
si apportano modifiche a un software già in uso, migliorandone l’efficienza (con l’aggiunta di nuove funzioni) o rimediando a eventuali
mal funzionamenti segnalati dagli utenti alla casa produttrice (con
la rimozione del difetto ‘di fabbricazione’). Generalmente i patch
sono scaricabili dagli indirizzi Internet delle case produttrici.
Responsabile: la persona fisica o giuridica preposta dal Titolare a
garantire il rispetto delle vigenti disposizioni di legge e delle istruzioni impartite dal titolare stesso, a verificarne il recepimento e l’attuazione entro la propria area di competenza.
All’interno del Consiglio regionale, il responsabile di primo livello è
individuato nella persona del Direttore Generale, che svolge compiti di coordinamento e supervisione dell’attività dei responsabili di
secondo livello. I responsabili di secondo livello sono i Responsabili di servizio.
N.B. per il trattamento dei dati di competenza della struttura a supporto della Direzione Generale e delle strutture temporaneamente
non inserite in servizi, il responsabile di secondo livello è lo stesso
Direttore Generale.
Sistema operativo: è un pacchetto di programmi, istruzioni e
comandi che rende operativo il PC, consentendogli di caricare i
programmi e di eseguirli, di gestire i dati presenti nei supporti di
memorizzazione. In sostanza, il sistema operativo (SO) funge da
tramite invisibile tra macchina e utente, dando a quest’ultimo l’impressione di comunicare direttamente con i diversi componenti del
33
sistema, mentre in realtà è lui a tradurre gli input dell’utente in un
linguaggio per essi comprensibile.
Titolare: la persona fisica o giuridica, la pubblica amministrazione e qualsiasi altro ente, organismo o associazione che determina
finalità e modalità del trattamento di dati personali di propria competenza, anche sotto il profilo delle misure di sicurezza da adottare. Formalizza per iscritto i compiti affidati ai Responsabili del trattamento, impartisce loro le istruzioni e ne verifica periodicamente
l’osservanza. Nel nostro caso, il titolare del trattamento è il Consiglio
Regionale dell’Emilia-Romagna, inteso come amministrazione nel
suo complesso, non come individuo o organo che lo amministrano
o rappresentano.
Worm: letteralmente, “verme”. Presenta caratteristiche simili a un
virus, replicandosi autonomamente e per un numero indefinito di
volte all’interno di un sistema operativo: la differenza sostanziale
consiste nel fatto che non si estende ad altri programmi, conducendo un’esistenza limitata al proprio ‘territorio’ di origine. Può li-
PRIVACY: UN CONSIGLIO SICURO
Spamming: acronimo per Spice pork and ham (“Carne di maiale
in scatola”), un tipo di carne molto diffuso negli Stati Uniti. Il significato corrente di spamming risale a una scena del serial TV
Monty Phyton’s Flying Circus, nella quale una coppia al ristorante è
costretta da un gruppo di buontemponi a ordinare proprio l’odiata
carne in scatola. Situazione ben nota a quanti vedono la propria
casella di posta elettronica bombardata da messaggi di carattere pubblicitario e commerciale, provenienti da mittenti anonimi o
sconosciuti, spesso dai nomi bizzarri, senza che ne abbiano fatto
alcuna richiesta. Lo spamming determina per l’utente un aggravio
in termini di tempo e quindi anche di costi legati alla connessione,
costringendolo a cancellare di volta in volta i messaggi indesiderati, oltre a rappresentare un possibile veicolo di ‘infezione’ per il suo
PC, in quanto può contenere virus o worm.
In aggiunta alle disposizioni normative (lo spamming è vietato dal
Codice per la protezione dei dati personali, D. Lgs. 196/2003, art.
130), l’unico antidoto è un comportamento responsabile da parte
dell’utente, nel fornire il proprio indirizzo di posta elettronica e più in
generale nella navigazione on line.
34
PRIVACY: UN CONSIGLIO SICURO
mitare la banda e le risorse disponibili, spianare la strada ad attacchi informatici (fornendo a un hacker la possibilità di controllare e
amministrare un computer remoto), trasmettersi ad altri computer
attraverso la posta elettronica, che ne costituisce il canale di diffusione privilegiato.
Si autorizza la riproduzione di tutto o parte del presente opuscolo purché
si citi la fonte “Consiglio regionale dell’Emilia-Romagna”
A cura di:
Primarosa Fini, Direzione generale
Giovanna Favero, Servizio Comunicazione e Stampa
Pierluigi De Rosa
Grafica:
Patrizia Cotti, Centro grafico
Stampa:
Centro stampa