Diritto Digitale e Protezione dei Dati: Fondamenti del GDPR e Nuove Tecnologie

Inviato da Anonimo e classificato in Diritto & Giurisprudenza

Scritto il in italiano con una dimensione di 10,29 KB

Fondamenti della Protezione dei Dati e Privacy

  1. I dati sanitari:
    Non possono essere diffusi.
  2. I reati informatici sono illeciti:
    Dove il computer può essere sia mezzo che oggetto.
  3. Nel caso di violazione dei dati personali, l’interessato può presentare reclamo:
    Al Garante per la protezione dei dati personali.
  4. Gli SMART CONTRACTS vengono stipulati:
    Utilizzando la tecnologia blockchain.
  5. Il commercio elettronico tra fornitore e venditore rientra nella categoria:
    B2B (Business-to-Business).
  6. EULA:
    Una licenza d’uso.
  7. Per quanto previsto dal regime delle responsabilità, l’Internet Service Provider:
    Risponde civilmente per i disservizi e le violazioni.
  8. Il valore della moneta digitale:
    È un valore di mercato.
  9. ONLINE DISPUTE RESOLUTION:
    Avvisa e coordina le ADR competenti.
  10. Il diritto all’oblio consiste:
    Nella cancellazione dei dati personali che riguardano l’interessato.
  11. Per dato personale si intende:
    Qualsiasi informazione riguardante una persona fisica identificata o identificabile.
  12. Nell’ambito della democrazia digitale, il source hacking consiste:
    Nella manipolazione delle fonti per falsificare delle notizie.
  13. L’informativa per il trattamento dei dati personali è un adempimento di carattere generale:
    Sì, sempre.
  14. La comunicazione di un dato sensibile (particolare) da un soggetto pubblico ad un altro è consentita:
    Solo se autorizzata da espressa disposizione di legge.

Il Regolamento Europeo (GDPR) e la Normativa Italiana

  1. La fonte normativa del GDPR è:
    Un Regolamento UE.
  2. In caso di violazione dei dati personali, il titolare del trattamento notifica la violazione all'autorità di controllo:
    Entro 72 ore dal momento in cui ne è venuto a conoscenza.
  3. I pagamenti tramite telefono:
    Possono essere sia a distanza che di prossimità.
  4. Cosa intendiamo per incaricati del trattamento dei dati personali?
    Le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare.
  5. Per dato personale si intende:
    Qualsiasi informazione riguardante una persona fisica identificata o identificabile.
  6. I dati di cui alle categorie particolari ex art. 9 GDPR sono:
    I dati personali idonei a rilevare l’origine razziale, opinioni politiche, ecc.
  7. Chi è il titolare del trattamento dei dati?
    Chi determina finalità e mezzi del trattamento.
  8. Il responsabile del trattamento è:
    Chi tratta i dati per conto del titolare.
  9. Per pseudonimizzazione intendiamo:
    Trattamento che rende i dati non attribuibili senza informazioni aggiuntive.
  10. In base al principio di accountability:
    Il titolare dimostra la conformità al regolamento.
  11. Il registro delle attività di trattamento è tenuto:
    Dal titolare del trattamento.
  12. La valutazione d’impatto sul trattamento dei dati va condotta:
    Quando l’uso di nuove tecnologie comporta rischi elevati.
  13. Il Responsabile della Protezione dei Dati (DPO) è designato da:
    Titolare o responsabile del trattamento.

Evoluzione Storica e Principi Applicativi

  1. Il codice di condotta nei social network:
    È autoimposto.
  2. In caso di violazione dei dati personali, il titolare del trattamento notifica la violazione all’autorità di controllo:
    Entro 72 ore.
  3. Quando la violazione dei dati personali presenta un rischio elevato, il titolare comunica la violazione all'interessato:
    Senza ingiustificato ritardo.
  4. Il principio della protezione dei dati per impostazione predefinita (Privacy by Default) significa:
    Trattare solo i dati personali necessari per una specifica finalità.
  5. La prima legge sulla protezione dei dati personali in Italia risale al:
    1996.
  6. Il responsabile del trattamento può ricorrere a un altro responsabile senza autorizzazione scritta?
    No.
  7. Le pubbliche amministrazioni sono obbligate alla designazione del Responsabile della protezione dei dati?
    Sì.
  8. Quale organismo UE sovrintende alla protezione dei dati nell’Unione?
    Il Comitato Europeo per la protezione dei dati (EDPB).
  9. Il Codice in materia di protezione dei dati personali italiano fu adottato:
    Nel 2003.
  10. La prima normativa in Italia sul diritto alla riservatezza fu:
    La legge 675/1996.
  11. Le fonti di produzione del diritto:
    Sono predeterminate e disposte gerarchicamente.
  12. La mancanza di un requisito essenziale del contratto:
    Rende il contratto nullo.
  13. La capacità giuridica:
    Si acquisisce alla nascita.

Responsabilità Civile, Penale e Strumenti Digitali

  1. A seguito di un fatto illecito:
    Il danneggiante è tenuto al risarcimento.
  2. La responsabilità penale:
    È personale.
  3. La firma digitale garantisce:
    Identità, integrità e valore legale dell’atto.
  4. La proprietà:
    È un diritto.
  5. Il rapporto obbligatorio:
    È quello che si forma tra creditore e debitore.

Ciclo di Vita del Dato e Poteri dell'Autorità

  1. La raccolta e la registrazione dei dati rientrano:
    Nella fase preliminare del ciclo di vita del dato.
  2. La cancellazione e la conservazione dei dati rientrano:
    Nella fase terminale del ciclo di vita del dato.
  3. La comunicazione dei dati rientra:
    Nella fase di circolazione del ciclo di vita del dato.
  4. Il potere di indagine permette all’Autorità di controllo di:
    Notificare al titolare o al responsabile del trattamento presunte violazioni del GDPR.
  5. Il potere correttivo permette all’Autorità di controllo di:
    Rivolgere ammonimenti ove i trattamenti abbiano violato le disposizioni del regolamento.
  6. Il potere consultivo permette all’Autorità di controllo di:
    Rilasciare pareri sui progetti di codice di condotta.

Approfondimenti su CAD, PEC e Criptovalute

  1. Secondo l’art. 25 CAD sugli effetti giuridici della firma elettronica:
    • È ammissibile come prova in un procedimento giudiziale.
    • Ha lo stesso valore della firma autografa.
    • Se rilasciata in uno Stato membro, ha effetto in tutta l’Unione Europea.
  2. La posta elettronica certificata (PEC):
    • Certifica l’invio e la ricezione del messaggio.
    • Ha valore legale della raccomandata con ricevuta di ritorno.
    • Si può ottenere solo da apposito gestore iscritto presso l’Agenzia per l’Italia Digitale.
  3. Le criptovalute (moneta digitale):
    • Non sono garantite.
    • Possono essere scambiate senza necessità di intermediazione.
    • Non esistono in forma fisica.
  4. La moneta elettronica:
    • Ha valore legale.
    • Può essere rimborsata.
    • Può essere emessa dalle banche.
  5. Il commercio elettronico intrapreso tra:
    • Imprese e imprenditori → Business-to-Business (B2B).
    • Operatori commerciali e privati → Business-to-Consumer (B2C).
    • Tra privati → Consumer-to-Consumer (C2C).

Gestione del Data Breach e Cyberbullismo

  1. Nel caso di Data Breach è previsto che il titolare del trattamento dei dati:
    • Deve notificare la violazione all’Autorità di controllo entro 72 ore.
    • Deve notificare la violazione all’interessato senza ingiustificato ritardo, se presenta rischi elevati.
    • Non è obbligato a notificare se appare improbabile che presenti un rischio per l’interessato.
  2. La persona fisica o giuridica che tratta dati personali per conto del titolare è:
    Il soggetto responsabile del trattamento.
  3. La persona fisica identificata o identificabile cui si riferiscono i dati è:
    Il soggetto interessato del trattamento.
  4. La persona fisica o giuridica che determina finalità e mezzi del trattamento dei dati personali è:
    Il soggetto titolare del trattamento.
  5. Nell’ambito del cyberbullismo, il termine “exposure” indica:
    Rivelazione d’informazioni private imbarazzanti su un’altra persona.
  6. Nell’ambito del cyberbullismo, il termine “harassment” indica:
    Spedizione ripetuta di messaggi mirati alla denigrazione del ricevente.
  7. Nell’ambito del cyberbullismo, il termine “trickery” indica:
    Uso di informazioni private ottenute una volta carpita la fiducia di qualcuno.

Fasi degli Smart Contracts

  1. La fase di creazione degli smart contracts:
    Prevede che il linguaggio naturale venga convertito in linguaggio di programmazione.
  2. La fase di esecuzione degli smart contracts:
    Si ha con l’avverarsi di una condizione contenuta nel contratto.
  3. La fase di completamento degli smart contracts:
    Prevede lo sblocco degli asset precedentemente vincolati.

Voci correlate: