Diritto Digitale e Protezione dei Dati: Fondamenti del GDPR e Nuove Tecnologie
Inviato da Anonimo e classificato in Diritto & Giurisprudenza
Scritto il in
italiano con una dimensione di 10,29 KB
Fondamenti della Protezione dei Dati e Privacy
- I dati sanitari:
Non possono essere diffusi. - I reati informatici sono illeciti:
Dove il computer può essere sia mezzo che oggetto. - Nel caso di violazione dei dati personali, l’interessato può presentare reclamo:
Al Garante per la protezione dei dati personali. - Gli SMART CONTRACTS vengono stipulati:
Utilizzando la tecnologia blockchain. - Il commercio elettronico tra fornitore e venditore rientra nella categoria:
B2B (Business-to-Business). - EULA:
Una licenza d’uso. - Per quanto previsto dal regime delle responsabilità, l’Internet Service Provider:
Risponde civilmente per i disservizi e le violazioni. - Il valore della moneta digitale:
È un valore di mercato. - ONLINE DISPUTE RESOLUTION:
Avvisa e coordina le ADR competenti. - Il diritto all’oblio consiste:
Nella cancellazione dei dati personali che riguardano l’interessato. - Per dato personale si intende:
Qualsiasi informazione riguardante una persona fisica identificata o identificabile. - Nell’ambito della democrazia digitale, il source hacking consiste:
Nella manipolazione delle fonti per falsificare delle notizie. - L’informativa per il trattamento dei dati personali è un adempimento di carattere generale:
Sì, sempre. - La comunicazione di un dato sensibile (particolare) da un soggetto pubblico ad un altro è consentita:
Solo se autorizzata da espressa disposizione di legge.
Il Regolamento Europeo (GDPR) e la Normativa Italiana
- La fonte normativa del GDPR è:
Un Regolamento UE. - In caso di violazione dei dati personali, il titolare del trattamento notifica la violazione all'autorità di controllo:
Entro 72 ore dal momento in cui ne è venuto a conoscenza. - I pagamenti tramite telefono:
Possono essere sia a distanza che di prossimità. - Cosa intendiamo per incaricati del trattamento dei dati personali?
Le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare. - Per dato personale si intende:
Qualsiasi informazione riguardante una persona fisica identificata o identificabile. - I dati di cui alle categorie particolari ex art. 9 GDPR sono:
I dati personali idonei a rilevare l’origine razziale, opinioni politiche, ecc. - Chi è il titolare del trattamento dei dati?
Chi determina finalità e mezzi del trattamento. - Il responsabile del trattamento è:
Chi tratta i dati per conto del titolare. - Per pseudonimizzazione intendiamo:
Trattamento che rende i dati non attribuibili senza informazioni aggiuntive. - In base al principio di accountability:
Il titolare dimostra la conformità al regolamento. - Il registro delle attività di trattamento è tenuto:
Dal titolare del trattamento. - La valutazione d’impatto sul trattamento dei dati va condotta:
Quando l’uso di nuove tecnologie comporta rischi elevati. - Il Responsabile della Protezione dei Dati (DPO) è designato da:
Titolare o responsabile del trattamento.
Evoluzione Storica e Principi Applicativi
- Il codice di condotta nei social network:
È autoimposto. - In caso di violazione dei dati personali, il titolare del trattamento notifica la violazione all’autorità di controllo:
Entro 72 ore. - Quando la violazione dei dati personali presenta un rischio elevato, il titolare comunica la violazione all'interessato:
Senza ingiustificato ritardo. - Il principio della protezione dei dati per impostazione predefinita (Privacy by Default) significa:
Trattare solo i dati personali necessari per una specifica finalità. - La prima legge sulla protezione dei dati personali in Italia risale al:
1996. - Il responsabile del trattamento può ricorrere a un altro responsabile senza autorizzazione scritta?
No. - Le pubbliche amministrazioni sono obbligate alla designazione del Responsabile della protezione dei dati?
Sì. - Quale organismo UE sovrintende alla protezione dei dati nell’Unione?
Il Comitato Europeo per la protezione dei dati (EDPB). - Il Codice in materia di protezione dei dati personali italiano fu adottato:
Nel 2003. - La prima normativa in Italia sul diritto alla riservatezza fu:
La legge 675/1996. - Le fonti di produzione del diritto:
Sono predeterminate e disposte gerarchicamente. - La mancanza di un requisito essenziale del contratto:
Rende il contratto nullo. - La capacità giuridica:
Si acquisisce alla nascita.
Responsabilità Civile, Penale e Strumenti Digitali
- A seguito di un fatto illecito:
Il danneggiante è tenuto al risarcimento. - La responsabilità penale:
È personale. - La firma digitale garantisce:
Identità, integrità e valore legale dell’atto. - La proprietà:
È un diritto. - Il rapporto obbligatorio:
È quello che si forma tra creditore e debitore.
Ciclo di Vita del Dato e Poteri dell'Autorità
- La raccolta e la registrazione dei dati rientrano:
Nella fase preliminare del ciclo di vita del dato. - La cancellazione e la conservazione dei dati rientrano:
Nella fase terminale del ciclo di vita del dato. - La comunicazione dei dati rientra:
Nella fase di circolazione del ciclo di vita del dato. - Il potere di indagine permette all’Autorità di controllo di:
Notificare al titolare o al responsabile del trattamento presunte violazioni del GDPR. - Il potere correttivo permette all’Autorità di controllo di:
Rivolgere ammonimenti ove i trattamenti abbiano violato le disposizioni del regolamento. - Il potere consultivo permette all’Autorità di controllo di:
Rilasciare pareri sui progetti di codice di condotta.
Approfondimenti su CAD, PEC e Criptovalute
- Secondo l’art. 25 CAD sugli effetti giuridici della firma elettronica:
- È ammissibile come prova in un procedimento giudiziale.
- Ha lo stesso valore della firma autografa.
- Se rilasciata in uno Stato membro, ha effetto in tutta l’Unione Europea.
- La posta elettronica certificata (PEC):
- Certifica l’invio e la ricezione del messaggio.
- Ha valore legale della raccomandata con ricevuta di ritorno.
- Si può ottenere solo da apposito gestore iscritto presso l’Agenzia per l’Italia Digitale.
- Le criptovalute (moneta digitale):
- Non sono garantite.
- Possono essere scambiate senza necessità di intermediazione.
- Non esistono in forma fisica.
- La moneta elettronica:
- Ha valore legale.
- Può essere rimborsata.
- Può essere emessa dalle banche.
- Il commercio elettronico intrapreso tra:
- Imprese e imprenditori → Business-to-Business (B2B).
- Operatori commerciali e privati → Business-to-Consumer (B2C).
- Tra privati → Consumer-to-Consumer (C2C).
Gestione del Data Breach e Cyberbullismo
- Nel caso di Data Breach è previsto che il titolare del trattamento dei dati:
- Deve notificare la violazione all’Autorità di controllo entro 72 ore.
- Deve notificare la violazione all’interessato senza ingiustificato ritardo, se presenta rischi elevati.
- Non è obbligato a notificare se appare improbabile che presenti un rischio per l’interessato.
- La persona fisica o giuridica che tratta dati personali per conto del titolare è:
Il soggetto responsabile del trattamento. - La persona fisica identificata o identificabile cui si riferiscono i dati è:
Il soggetto interessato del trattamento. - La persona fisica o giuridica che determina finalità e mezzi del trattamento dei dati personali è:
Il soggetto titolare del trattamento. - Nell’ambito del cyberbullismo, il termine “exposure” indica:
Rivelazione d’informazioni private imbarazzanti su un’altra persona. - Nell’ambito del cyberbullismo, il termine “harassment” indica:
Spedizione ripetuta di messaggi mirati alla denigrazione del ricevente. - Nell’ambito del cyberbullismo, il termine “trickery” indica:
Uso di informazioni private ottenute una volta carpita la fiducia di qualcuno.
Fasi degli Smart Contracts
- La fase di creazione degli smart contracts:
Prevede che il linguaggio naturale venga convertito in linguaggio di programmazione. - La fase di esecuzione degli smart contracts:
Si ha con l’avverarsi di una condizione contenuta nel contratto. - La fase di completamento degli smart contracts:
Prevede lo sblocco degli asset precedentemente vincolati.