A cosa servono le PET

di Guzzo Antonio

Versione PDF del documento

Condividi con:

L’uso delle PET può contribuire all’ideazione di sistemi e servizi di informazione e comunicazione che permettono di ridurre al minimo la raccolta e l’uso di dati personali e di favorire il rispetto delle norme sulla protezione dei dati. Inoltre l’uso delle tecnologie PET dovrebbe consentire di contrastare le violazioni di talune norme sulla protezione dei dati o di contribuire al loro rilevamento
LE GARANZIE POSSONO OFFRIRE IN TERMINI DI PROTEZIONE DELLA PRIVACY
Le garanzie che le pet possono offrire in termini di protezione della privacy possono essere cosi riassunte con degli esempi pratici:
1) Ripristino automatico dell’anonimato dopo un determinato periodo di tempo, a suffragio del principio in base al quale i dati trattati dovrebbero essere archiviati in modo tale da permettere l’identificazione delle persone interessate solo per il tempo strettamente necessario a conseguire gli scopi per i quali erano stati raccolti;
2) Strumenti di crittaggio volti a prevenire la pirateria informatica quando l’informazione è trasmessa via Internet, i quali rafforzano l’obbligo che incombe ai responsabili del trattamento di adottare misure adeguate per proteggere i dati personali dal trattamento illecito);
3) Dispositivi per bloccare i marcatori (cookie), installati nel computer dell’utente per l’esecuzione di talune istruzioni senza che l’interessato ne sia consapevole, i quali rafforzano il rispetto del principio che i dati devono essere trattati secondo modalità eque e legittime, e che le persone interessate devono essere informate del trattamento in corso;
4) Lo standard P3P (Platform for Privacy Preferences è un crittosistema diffusissimo, che combina più algoritmi crittografici per rendere sicura la trasmissione di messaggi tramite la comune posta elettronica), che consente agli utenti Internet di analizzare l’informativa sulla privacy dei siti web e di compararla alle proprie preferenze circa le informazioni che desiderano diffondere, contribuisce a garantire che gli interessati autorizzino il trattamento dei loro dati con cognizione di causa;
5) Separazione dei dati identificativi dai dati “tout court”
Tecnologie PET per la rete
Un esempio di tecnologia applicata alle pet ci viene dato da Freenet.
Freenet
È un’applicazione per la pubblicazione ed il recupero anonimo di informazioni realizzata in linguaggio Java, disponibile su praticamente tutti i sistemi operativi ed in sviluppo dal lontano 1999. A differenza di altre applicazioni simili, che memorizzano i dati in chiaro sui dischi dei pc partecipanti alla rete, Freenet estende la protezione dei contenuti tramite la crittografazione e la suddivisione delle informazioni in un "datastore" crittografato, distribuito e ridondante, che protegge gli utenti anche da un punto di vista legale. Freenet è una rete molto utilizzata e popolata di contenuti di vario tipo. Per la seconda volta nella sua storia sta attraversando una fase piuttosto traumatica di completa riscrittura, che ha causato la nascita di due reti completamente separate tra loro e la conseguente perdita sia di contenuti che di utenti. Le modifiche principali riguardano l’algoritmo di routing ed il protocollo di trasporto, che passa da TCP ad UDP. Quest’ultima decisione è dovuta alla necessità di poter utilizzare PC posti in reti private (con NAT – Network Address Translation) usando a questo scopo alcune delle tecniche "evasive" impiegate, ad esempio, da Skype. È prevista anche la possibilità di creare gruppi chiusi di utenti interni a Freenet con ammissione ad invito, le cosiddette "Darknet".
 
 
a cura del Dottor Antonio Guzzo
Responsabile CED – Sistemi Informativi del Comune di Praia a Mare

Diventa autore di Diritto.it

© RIPRODUZIONE RISERVATA


Per la tua pubblicità sui nostri Media:
maggioliadv@maggioli.it  |  www.maggioliadv.it

Gruppo Maggioli
www.maggioli.it

Ricevi tutte le novità di Diritto.it attraverso le nostre newsletter. 

Non abbandonare Diritto.it
senza iscriverti alle newsletter!