SlideShare a Scribd company logo
1 of 19
ing. Andrea Praitano
L’utilizzo crescente dei Droni,
che implicazioni sulla
privacy?
Ing. Andrea Praitano
eMBA, CISA, CRISC, LA ISO 27001, ITIL, PRINCE2,
Green IT
14/05/2015
ing. Andrea Praitanoing. Andrea Praitano
Information security e privacy consultant e trainer
freelance
Andrea Praitano, chi sono?
La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015
TRAINER
ACCREDITATION:
MA ANCHE …..
14/05/2015 pag. 2
ing. Andrea Praitanoing. Andrea Praitano
• I droni, che cosa sono e che usi se ne può fare;
• Quali Droni consideriamo;
• Come funzionano i Droni;
• Esempi;
• La normativa in sintesi;
• Conclusioni/Lesson Learned.
La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015
14/05/2015 pag. 3
ing. Andrea Praitanoing. Andrea Praitano
Citazione da Bruce Schneier
(security guru)
La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015
”La sicurezza richiede una particolare mentalità. I professionisti
della sicurezza - almeno quelli buoni - vedono il mondo in
modo diverso. Non possono entrare in un negozio senza
accorgersi di come si potrebbe rubare. Non possono utilizzare
un computer senza chiedersi le vulnerabilità di sicurezza. Non
possono farne a meno!„
The Security Mindset
Posted on March 25, 2008 at 5:27 AM
www.schneier.com
14/05/2015 pag. 4
ing. Andrea Praitanoing. Andrea Praitano
Cosa sono i Droni?
La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015
Articolo 743 del Codice della Navigazione “Nozione di aeromobile”
“Per aeromobile si intende ogni macchina destinata al trasporto per aria di persone o
cose. Sono altresì considerati aeromobili i mezzi aerei a pilotaggio remoto, definiti
come tali dalle leggi speciali, dai regolamenti dell’ENAC e, per quelli militari, dai
decreti del Ministero della Difesa. Le distinzioni degli aeromobili, secondo le loro
caratteristiche tecniche e secondo il loro impiego, sono stabilite dall'ENAC con propri
regolamenti e, comunque, dalla normativa speciale in materia”.
14/05/2015 pag. 5
ing. Andrea Praitanoing. Andrea Praitano
Mezzi aerei a pilotaggio remoto che non siano giocattoli per
«bambini» e quelli che sono ad uso militare o ad uso delle forze di
polizia.
Quindi, che Droni prendiamo in
considerazione?
La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015
I primi li escludiamo perché sono dei
dispositivi che hanno una portata
limitata sia in termini di distanza che
possono raggiungere sia in termini di
peso che possono portare.
I secondi li escludiamo perché seguono regole
particolari. Si rammenta, ad es., il fatto che telecamere
di sorveglianza ad uso privato devono essere segnalate
mentre telecamere utilizzate dalla polizia per controllo
di manifestazione, eventi o altro non devono essere
segnalate secondo le stesse modalità.
14/05/2015 pag. 6
ing. Andrea Praitanoing. Andrea Praitano
Come difendo la riservatezza e come un
Drone può violare la privacy?
La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015
DUE FATTORI DI PROTEZIONE FISICA:
BARRIERE E DISTANZA
14/05/2015 pag. 7
ing. Andrea Praitanoing. Andrea Praitano
I Droni, perché possono violare la
privacy?
La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015
Possono portare fotocamere o videocamere
I dispositivi possono essere anche ad alta definizione
Possono trasmettere in streaming a terra ciò che
riprendono
Possono trasmettere video anche a più di 1 km di distanza
Possono superare le normali «barriere» poste ai luoghi
privati per renderli non visibili dall’esterno
Possono portare anche altri dispositivi quali microfoni,
telecamere termiche, telecamere a visione notturna,
antenne WiFi, ecc.
Possono registrare foto, video e suoni su schede locali
IMP: Non sono particolarmente silenziosi
14/05/2015 pag. 8
ing. Andrea Praitanoing. Andrea Praitano
Meccanismo di trasmissione a terra
La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015
La telecamera invia il segnale alla
centralina a bordo del veicolo La centralina a bordo del veicolo invia il
segnale al ricevitore a terra
Il ricevitore a terra invia il segnale ai
dispositivi connessi
I dispositivi mostrano il segnale
video/audio in streaming o li registrano
DJILightbridge
14/05/2015 pag. 9
ing. Andrea Praitanoing. Andrea Praitano
Esempio 1
La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015
14/05/2015 pag. 10
ing. Andrea Praitanoing. Andrea Praitano
Esempio 2
La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015
14/05/2015 pag. 11
ing. Andrea Praitanoing. Andrea Praitano
Esempio 3
La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015
14/05/2015 pag. 12
ing. Andrea Praitanoing. Andrea Praitano
Codice Penale - Libro II - Titolo XII
Dei delitti contro la persona
La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015
Art. 615-bis. Interferenze illecite nella vita privata.
Chiunque mediante l’uso di strumenti di ripresa visiva o sonora, si procura indebitamente
notizie o immagini attinenti alla vita privata svolgentesi nei luoghi indicati nell'articolo 614,
è punito con la reclusione da sei mesi a quattro anni.
Alla stessa pena soggiace, salvo che il fatto costituisca più grave reato, chi rivela o diffonde,
mediante qualsiasi mezzo di informazione al pubblico, le notizie o le immagini ottenute nei
modi indicati nella prima parte di questo articolo.
….<omissis>….
Art. 614. Violazione di domicilio.
Chiunque s’introduce nell’abitazione altrui, o in un altro luogo di privata dimora, o nelle
appartenenze di essi, contro la volontà espressa o tacita di chi ha il diritto di escluderlo,
ovvero vi s’introduce clandestinamente o con inganno, è punito con la reclusione da sei
mesi a tre anni.
….<omissis>….
Ricordate?
Telecamere!
Ricordate?
Siepe!
14/05/2015 pag. 13
ing. Andrea Praitanoing. Andrea Praitano
Regole fondamentali della privacy
La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015
Mia Mamma mi ha insegnato che nella vita sarebbero sufficienti poche
regole, una di queste è:
«Per sapere se una cosa si può fare o non si può fare basta
fare così: pensate se qualcuno quella cosa la facesse a voi, ne
sareste contenti? Vi starebbe bene? Se la risposta è affermativa
allora puoi farla tranquillamente, se è negativa forse sarebbe il
caso di non farla»
14/05/2015 pag. 14
ing. Andrea Praitanoing. Andrea Praitano
Normativa Privacy
La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015
La normativa di riferimento per la conformità privacy è il DLgs 196:2003 «Codice in
materia di protezione de dati personali» ed aggiornamenti legislativi e provvedimenti dal
Garante della Privacy.
• decreto legislativo 14 marzo 2013, n. 33
• decreto legislativo 28 maggio 2012, n. 69;
• decreto legge 9 febbraio 2012, n. 5,
• decreto legge 6 dicembre 2011, n. 201,
• decreto legge 13 maggio 2011, n. 70
• legge 4 novembre 2010, n. 183;
• legge 29 luglio 2010, n. 120;
• decreto-legge del 25 settembre 2009, n. 135
• legge 4 marzo 2009, n. 15;
• decreto-legge del 30 dicembre 2008, n. 207
• decreto-legge 25 giugno 2008, n. 112
• decreto legislativo 30 maggio 2008, n. 109;
• legge 18 marzo 2008, n. 48
• decreto-legge 28 dicembre 2006, n. 300
• decreto-legge 12 maggio 2006, n. 173
• decreto-legge 30 dicembre 2005, n. 273
• decreto legge 30 novembre 2005, n. 245
• decreto legislativo 7 settembre 2005, n. 209;
• decreto-legge 27 luglio 2005, n. 144
• decreto-legge 30 dicembre 2004, n. 314
• decreto-legge 9 novembre 2004, n. 66
• decreto-legge 24 giugno 2004, n. 158
• decreto-legge 29 marzo 2004, n. 81
• decreto legislativo 22 gennaio 2004, n. 42;
• decreto-legge 24 dicembre 2003, n. 354
14/05/2015 pag. 15
ing. Andrea Praitanoing. Andrea Praitano
Considerazioni sulla normativa Privacy
La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015
D.Lgs. 196:2003
Decreti legge/Leggi
Provvedimenti Garante Privacy
Direttiva 95/46/CE
Tutta la normativa privacy Europea si
basa su una direttiva del ’95. È in
corso di redazione l’aggiornamento
che dovrebbe essere pubblicato nel
2015
La normativa privacy italiana si basa su
una legge del 2003. Cioè di ben 13 anni
fa’!
Il Garante provvede ad un aggiornamento
continuo della norma in modo tale che sia al
passo con i tempi.
14/05/2015 pag. 16
ing. Andrea Praitanoing. Andrea Praitano
Cosa dice la Suprema Corte di
Cassazione?
La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015
Sentenza n. 18035/2012
rigetta il ricorso ribadendo quanto riportato nella sentenza d’appello ed
evidenziando il principio secondo cui, «la tutela del domicilio è limitata a ciò che si
compie in luoghi di privata dimora in condizioni tali da renderlo tendenzialmente
non visibile ad estranei»
Sentenza n. 47165/2010
...quando le riprese avvengono in luoghi visibili da tutti senza che ricorrano
tentativi di superare o rimuovere ostacoli, le persone inquadrate nelle riprese
possono essere considerate parte integrante del paesaggio ripreso, in quanto
“necessariamente” consapevoli della loro esposizione."
Ricordate la
siepe?
Sareste assolti?
14/05/2015 pag. 17
ing. Andrea Praitanoing. Andrea Praitano
Conclusioni/Lesson Learned
La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015
Riprese fotografiche o video fatte da Droni possono violare la privacy di altre persone
perché superano le barriere poste a protezione
Le riprese fotografiche, video o di suoni effettuate da Droni non hanno una specifica
regolamentazione oggi, si va per estensione
La trasmissione in streaming di video da Droni può facilmente essere intercettata da
altri, è opportuno effettuare la cifratura del flusso dati
L’essere presenti in un luogo pubblico è come se si facesse parte del panorama,
quindi si possono fare riprese
Riprese dirette di persone anche in luoghi pubblici può violare la privacy della
persona
Il confine fra l’essere «panorama» e la violazione della privacy della persona anche in
luogo pubblico non è così netta
La diffusione di video di altre persone senza l’opportuna autorizzazione viola la legge
14/05/2015 pag. 18
ing. Andrea Praitanoing. Andrea Praitano
La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015
Ing. Andrea Praitano, eMBA, CISA, CRISC, LA ISO 27001,
ITIL, PRINCE2, Green ICT
andrea.praitano@fullybrain.com
@Fullybrain
+39 328 8122642
it.linkedin.com/in/andreapraitano/

More Related Content

Viewers also liked

Reflection of my learning in this class
Reflection of my learning in this classReflection of my learning in this class
Reflection of my learning in this classovidioperez
 
Vapor saturado, mezcla liquido volumen, calidad
Vapor saturado, mezcla liquido volumen, calidadVapor saturado, mezcla liquido volumen, calidad
Vapor saturado, mezcla liquido volumen, calidadHenry Juna
 
What To Do When You've Been Laid Off
What To Do When You've Been Laid OffWhat To Do When You've Been Laid Off
What To Do When You've Been Laid OffRichard Hatheway
 
IF IN THE EARTH THERE IS ALWAYS THE SAME AMOUNT OF WATER AND IT FOLLOWS THE S...
IF IN THE EARTH THERE IS ALWAYS THE SAME AMOUNT OF WATER AND IT FOLLOWS THE S...IF IN THE EARTH THERE IS ALWAYS THE SAME AMOUNT OF WATER AND IT FOLLOWS THE S...
IF IN THE EARTH THERE IS ALWAYS THE SAME AMOUNT OF WATER AND IT FOLLOWS THE S...lauramontanya
 
Blogs, a new communication way
Blogs, a new communication wayBlogs, a new communication way
Blogs, a new communication wayovidioperez
 
Specifications of airwheel
Specifications of airwheelSpecifications of airwheel
Specifications of airwheelAirwheel
 
My Use of Digital Communication
My Use of Digital CommunicationMy Use of Digital Communication
My Use of Digital Communication_kevininmoscow
 
The passive voice by Javier E.M.
The passive voice by Javier E.M.The passive voice by Javier E.M.
The passive voice by Javier E.M.javieloccf
 
Sejarah android: Perjalanan Panjang Android
Sejarah android: Perjalanan Panjang AndroidSejarah android: Perjalanan Panjang Android
Sejarah android: Perjalanan Panjang AndroidMabok Gadget
 
Raport proiecte finantate_2012
Raport proiecte finantate_2012Raport proiecte finantate_2012
Raport proiecte finantate_2012Bianca Marcoci
 
Social Media Marketing - Evolutionary, Not Revolutionary
Social Media Marketing - Evolutionary, Not RevolutionarySocial Media Marketing - Evolutionary, Not Revolutionary
Social Media Marketing - Evolutionary, Not RevolutionaryRichard Hatheway
 

Viewers also liked (17)

Reflection of my learning in this class
Reflection of my learning in this classReflection of my learning in this class
Reflection of my learning in this class
 
Vapor saturado, mezcla liquido volumen, calidad
Vapor saturado, mezcla liquido volumen, calidadVapor saturado, mezcla liquido volumen, calidad
Vapor saturado, mezcla liquido volumen, calidad
 
Raport Danceahon
Raport DanceahonRaport Danceahon
Raport Danceahon
 
Raport cina vip_2013
Raport cina vip_2013Raport cina vip_2013
Raport cina vip_2013
 
What To Do When You've Been Laid Off
What To Do When You've Been Laid OffWhat To Do When You've Been Laid Off
What To Do When You've Been Laid Off
 
IF IN THE EARTH THERE IS ALWAYS THE SAME AMOUNT OF WATER AND IT FOLLOWS THE S...
IF IN THE EARTH THERE IS ALWAYS THE SAME AMOUNT OF WATER AND IT FOLLOWS THE S...IF IN THE EARTH THERE IS ALWAYS THE SAME AMOUNT OF WATER AND IT FOLLOWS THE S...
IF IN THE EARTH THERE IS ALWAYS THE SAME AMOUNT OF WATER AND IT FOLLOWS THE S...
 
Blogs, a new communication way
Blogs, a new communication wayBlogs, a new communication way
Blogs, a new communication way
 
Specifications of airwheel
Specifications of airwheelSpecifications of airwheel
Specifications of airwheel
 
My Use of Digital Communication
My Use of Digital CommunicationMy Use of Digital Communication
My Use of Digital Communication
 
The passive voice by Javier E.M.
The passive voice by Javier E.M.The passive voice by Javier E.M.
The passive voice by Javier E.M.
 
Sejarah android: Perjalanan Panjang Android
Sejarah android: Perjalanan Panjang AndroidSejarah android: Perjalanan Panjang Android
Sejarah android: Perjalanan Panjang Android
 
Bradutul YouthBank
Bradutul YouthBankBradutul YouthBank
Bradutul YouthBank
 
Tata surya
Tata suryaTata surya
Tata surya
 
Raport proiecte finantate_2012
Raport proiecte finantate_2012Raport proiecte finantate_2012
Raport proiecte finantate_2012
 
Conference Call Etiquette
Conference Call EtiquetteConference Call Etiquette
Conference Call Etiquette
 
Social Media Marketing - Evolutionary, Not Revolutionary
Social Media Marketing - Evolutionary, Not RevolutionarySocial Media Marketing - Evolutionary, Not Revolutionary
Social Media Marketing - Evolutionary, Not Revolutionary
 
Raport Bradut 2014
Raport Bradut 2014Raport Bradut 2014
Raport Bradut 2014
 

Similar to L’utilizzo crescente dei droni, che implicazioni sulla privacy

Droni per l'industria, l'edilizia e la sicurezza: privacy e nuovo regolamento...
Droni per l'industria, l'edilizia e la sicurezza: privacy e nuovo regolamento...Droni per l'industria, l'edilizia e la sicurezza: privacy e nuovo regolamento...
Droni per l'industria, l'edilizia e la sicurezza: privacy e nuovo regolamento...Roberta Rapicavoli
 
Mauro Alovisio Droni e privacy 27 04 2016 2016 museo del cinema smart
Mauro Alovisio Droni e privacy 27 04 2016  2016 museo del cinema  smartMauro Alovisio Droni e privacy 27 04 2016  2016 museo del cinema  smart
Mauro Alovisio Droni e privacy 27 04 2016 2016 museo del cinema smartMauro Alovisio
 
Smau Milano 2010 Massimo Farina
Smau Milano 2010 Massimo FarinaSmau Milano 2010 Massimo Farina
Smau Milano 2010 Massimo FarinaSMAU
 
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopoPrivacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopoMassimo Farina
 
Festival ict 2015 droni mauro alovisio v.3
Festival ict 2015 droni mauro alovisio v.3Festival ict 2015 droni mauro alovisio v.3
Festival ict 2015 droni mauro alovisio v.3Mauro Alovisio
 
Dronitaly 2014 Privacy, Droni e Controllo del Territorio
Dronitaly 2014 Privacy, Droni e Controllo del TerritorioDronitaly 2014 Privacy, Droni e Controllo del Territorio
Dronitaly 2014 Privacy, Droni e Controllo del TerritorioGiorgio Pedrazzi
 
[Ord ing] data protection by design v1.6
[Ord ing] data protection by design v1.6[Ord ing] data protection by design v1.6
[Ord ing] data protection by design v1.6Andrea Praitano
 
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Massimo Farina
 
Normativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaNormativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaPolaris informatica
 
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacyImpatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacyAndrea Praitano
 
Smau 2014- Keep calm & we track you - Giorgio Pedrazzi - Massimiliano Redolfi
Smau 2014- Keep calm & we track you - Giorgio Pedrazzi - Massimiliano RedolfiSmau 2014- Keep calm & we track you - Giorgio Pedrazzi - Massimiliano Redolfi
Smau 2014- Keep calm & we track you - Giorgio Pedrazzi - Massimiliano RedolfiGiorgio Pedrazzi
 
SMAU 2014 - Urban Security & Control
SMAU 2014 - Urban Security & ControlSMAU 2014 - Urban Security & Control
SMAU 2014 - Urban Security & Controlintersail
 
La videosorveglianza in azienda: aspetti normativi
La videosorveglianza in azienda: aspetti normativiLa videosorveglianza in azienda: aspetti normativi
La videosorveglianza in azienda: aspetti normativiGiuseppe Briganti
 
Smau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSmau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSMAU
 
Avv. Marco Tullio Giordano - Dal Selfie al Dronie. Gli Unmanned Aerial Vehicl...
Avv. Marco Tullio Giordano - Dal Selfie al Dronie. Gli Unmanned Aerial Vehicl...Avv. Marco Tullio Giordano - Dal Selfie al Dronie. Gli Unmanned Aerial Vehicl...
Avv. Marco Tullio Giordano - Dal Selfie al Dronie. Gli Unmanned Aerial Vehicl...HTLaw
 
Luciano Corino - Sicurezza e protezione dei dati personali: verso il Regolam...
Luciano Corino -  Sicurezza e protezione dei dati personali: verso il Regolam...Luciano Corino -  Sicurezza e protezione dei dati personali: verso il Regolam...
Luciano Corino - Sicurezza e protezione dei dati personali: verso il Regolam...Cultura Digitale
 
Progetto Argo: un nuovo modello per la videosorveglianza di Torino
Progetto Argo: un nuovo modello per la videosorveglianza di TorinoProgetto Argo: un nuovo modello per la videosorveglianza di Torino
Progetto Argo: un nuovo modello per la videosorveglianza di TorinoChiara Appendino
 
Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...
Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...
Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...Andrea Maggipinto [+1k]
 
Rischi e tutele sull'uso dei wearable device
Rischi e tutele sull'uso dei wearable deviceRischi e tutele sull'uso dei wearable device
Rischi e tutele sull'uso dei wearable deviceCodemotion
 
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICERISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICEMassimo Farina
 

Similar to L’utilizzo crescente dei droni, che implicazioni sulla privacy (20)

Droni per l'industria, l'edilizia e la sicurezza: privacy e nuovo regolamento...
Droni per l'industria, l'edilizia e la sicurezza: privacy e nuovo regolamento...Droni per l'industria, l'edilizia e la sicurezza: privacy e nuovo regolamento...
Droni per l'industria, l'edilizia e la sicurezza: privacy e nuovo regolamento...
 
Mauro Alovisio Droni e privacy 27 04 2016 2016 museo del cinema smart
Mauro Alovisio Droni e privacy 27 04 2016  2016 museo del cinema  smartMauro Alovisio Droni e privacy 27 04 2016  2016 museo del cinema  smart
Mauro Alovisio Droni e privacy 27 04 2016 2016 museo del cinema smart
 
Smau Milano 2010 Massimo Farina
Smau Milano 2010 Massimo FarinaSmau Milano 2010 Massimo Farina
Smau Milano 2010 Massimo Farina
 
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopoPrivacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
 
Festival ict 2015 droni mauro alovisio v.3
Festival ict 2015 droni mauro alovisio v.3Festival ict 2015 droni mauro alovisio v.3
Festival ict 2015 droni mauro alovisio v.3
 
Dronitaly 2014 Privacy, Droni e Controllo del Territorio
Dronitaly 2014 Privacy, Droni e Controllo del TerritorioDronitaly 2014 Privacy, Droni e Controllo del Territorio
Dronitaly 2014 Privacy, Droni e Controllo del Territorio
 
[Ord ing] data protection by design v1.6
[Ord ing] data protection by design v1.6[Ord ing] data protection by design v1.6
[Ord ing] data protection by design v1.6
 
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
 
Normativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaNormativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, Videosorveglianza
 
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacyImpatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
 
Smau 2014- Keep calm & we track you - Giorgio Pedrazzi - Massimiliano Redolfi
Smau 2014- Keep calm & we track you - Giorgio Pedrazzi - Massimiliano RedolfiSmau 2014- Keep calm & we track you - Giorgio Pedrazzi - Massimiliano Redolfi
Smau 2014- Keep calm & we track you - Giorgio Pedrazzi - Massimiliano Redolfi
 
SMAU 2014 - Urban Security & Control
SMAU 2014 - Urban Security & ControlSMAU 2014 - Urban Security & Control
SMAU 2014 - Urban Security & Control
 
La videosorveglianza in azienda: aspetti normativi
La videosorveglianza in azienda: aspetti normativiLa videosorveglianza in azienda: aspetti normativi
La videosorveglianza in azienda: aspetti normativi
 
Smau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSmau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-Torino
 
Avv. Marco Tullio Giordano - Dal Selfie al Dronie. Gli Unmanned Aerial Vehicl...
Avv. Marco Tullio Giordano - Dal Selfie al Dronie. Gli Unmanned Aerial Vehicl...Avv. Marco Tullio Giordano - Dal Selfie al Dronie. Gli Unmanned Aerial Vehicl...
Avv. Marco Tullio Giordano - Dal Selfie al Dronie. Gli Unmanned Aerial Vehicl...
 
Luciano Corino - Sicurezza e protezione dei dati personali: verso il Regolam...
Luciano Corino -  Sicurezza e protezione dei dati personali: verso il Regolam...Luciano Corino -  Sicurezza e protezione dei dati personali: verso il Regolam...
Luciano Corino - Sicurezza e protezione dei dati personali: verso il Regolam...
 
Progetto Argo: un nuovo modello per la videosorveglianza di Torino
Progetto Argo: un nuovo modello per la videosorveglianza di TorinoProgetto Argo: un nuovo modello per la videosorveglianza di Torino
Progetto Argo: un nuovo modello per la videosorveglianza di Torino
 
Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...
Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...
Privacy by design: le nuove norme europee che rivoluzioneranno (anche in Ital...
 
Rischi e tutele sull'uso dei wearable device
Rischi e tutele sull'uso dei wearable deviceRischi e tutele sull'uso dei wearable device
Rischi e tutele sull'uso dei wearable device
 
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICERISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
 

More from Andrea Praitano

Le misure minime di sicurezza AgID e come questi si intrecciano all’applicazi...
Le misure minime di sicurezza AgID e come questi si intrecciano all’applicazi...Le misure minime di sicurezza AgID e come questi si intrecciano all’applicazi...
Le misure minime di sicurezza AgID e come questi si intrecciano all’applicazi...Andrea Praitano
 
Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...
Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...
Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...Andrea Praitano
 
[Wef 2017] praitano v1.0
[Wef 2017] praitano v1.0[Wef 2017] praitano v1.0
[Wef 2017] praitano v1.0Andrea Praitano
 
2017 07-10 - proposta di regolamento e privacy v2
2017 07-10 - proposta di regolamento e privacy v22017 07-10 - proposta di regolamento e privacy v2
2017 07-10 - proposta di regolamento e privacy v2Andrea Praitano
 
ITIL e project management
ITIL e project managementITIL e project management
ITIL e project managementAndrea Praitano
 
Continual service improvement tutorial
Continual service improvement tutorialContinual service improvement tutorial
Continual service improvement tutorialAndrea Praitano
 
Novità della norma ISO/IEC 27001:2013
Novità della norma ISO/IEC 27001:2013Novità della norma ISO/IEC 27001:2013
Novità della norma ISO/IEC 27001:2013Andrea Praitano
 
Problem Management proattivo di sicurezza secondo ITIL: attività di Ethical H...
Problem Management proattivo di sicurezza secondo ITIL: attività di Ethical H...Problem Management proattivo di sicurezza secondo ITIL: attività di Ethical H...
Problem Management proattivo di sicurezza secondo ITIL: attività di Ethical H...Andrea Praitano
 

More from Andrea Praitano (11)

Le misure minime di sicurezza AgID e come questi si intrecciano all’applicazi...
Le misure minime di sicurezza AgID e come questi si intrecciano all’applicazi...Le misure minime di sicurezza AgID e come questi si intrecciano all’applicazi...
Le misure minime di sicurezza AgID e come questi si intrecciano all’applicazi...
 
Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...
Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...
Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...
 
[Wef 2017] praitano v1.0
[Wef 2017] praitano v1.0[Wef 2017] praitano v1.0
[Wef 2017] praitano v1.0
 
2017 07-10 - proposta di regolamento e privacy v2
2017 07-10 - proposta di regolamento e privacy v22017 07-10 - proposta di regolamento e privacy v2
2017 07-10 - proposta di regolamento e privacy v2
 
Introduzione a ITIL v3
Introduzione a ITIL v3Introduzione a ITIL v3
Introduzione a ITIL v3
 
ITIL e sicurezza
ITIL e sicurezzaITIL e sicurezza
ITIL e sicurezza
 
Novità di ITIL 2011
Novità di ITIL 2011Novità di ITIL 2011
Novità di ITIL 2011
 
ITIL e project management
ITIL e project managementITIL e project management
ITIL e project management
 
Continual service improvement tutorial
Continual service improvement tutorialContinual service improvement tutorial
Continual service improvement tutorial
 
Novità della norma ISO/IEC 27001:2013
Novità della norma ISO/IEC 27001:2013Novità della norma ISO/IEC 27001:2013
Novità della norma ISO/IEC 27001:2013
 
Problem Management proattivo di sicurezza secondo ITIL: attività di Ethical H...
Problem Management proattivo di sicurezza secondo ITIL: attività di Ethical H...Problem Management proattivo di sicurezza secondo ITIL: attività di Ethical H...
Problem Management proattivo di sicurezza secondo ITIL: attività di Ethical H...
 

L’utilizzo crescente dei droni, che implicazioni sulla privacy

  • 1. ing. Andrea Praitano L’utilizzo crescente dei Droni, che implicazioni sulla privacy? Ing. Andrea Praitano eMBA, CISA, CRISC, LA ISO 27001, ITIL, PRINCE2, Green IT 14/05/2015
  • 2. ing. Andrea Praitanoing. Andrea Praitano Information security e privacy consultant e trainer freelance Andrea Praitano, chi sono? La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015 TRAINER ACCREDITATION: MA ANCHE ….. 14/05/2015 pag. 2
  • 3. ing. Andrea Praitanoing. Andrea Praitano • I droni, che cosa sono e che usi se ne può fare; • Quali Droni consideriamo; • Come funzionano i Droni; • Esempi; • La normativa in sintesi; • Conclusioni/Lesson Learned. La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015 14/05/2015 pag. 3
  • 4. ing. Andrea Praitanoing. Andrea Praitano Citazione da Bruce Schneier (security guru) La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015 ”La sicurezza richiede una particolare mentalità. I professionisti della sicurezza - almeno quelli buoni - vedono il mondo in modo diverso. Non possono entrare in un negozio senza accorgersi di come si potrebbe rubare. Non possono utilizzare un computer senza chiedersi le vulnerabilità di sicurezza. Non possono farne a meno!„ The Security Mindset Posted on March 25, 2008 at 5:27 AM www.schneier.com 14/05/2015 pag. 4
  • 5. ing. Andrea Praitanoing. Andrea Praitano Cosa sono i Droni? La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015 Articolo 743 del Codice della Navigazione “Nozione di aeromobile” “Per aeromobile si intende ogni macchina destinata al trasporto per aria di persone o cose. Sono altresì considerati aeromobili i mezzi aerei a pilotaggio remoto, definiti come tali dalle leggi speciali, dai regolamenti dell’ENAC e, per quelli militari, dai decreti del Ministero della Difesa. Le distinzioni degli aeromobili, secondo le loro caratteristiche tecniche e secondo il loro impiego, sono stabilite dall'ENAC con propri regolamenti e, comunque, dalla normativa speciale in materia”. 14/05/2015 pag. 5
  • 6. ing. Andrea Praitanoing. Andrea Praitano Mezzi aerei a pilotaggio remoto che non siano giocattoli per «bambini» e quelli che sono ad uso militare o ad uso delle forze di polizia. Quindi, che Droni prendiamo in considerazione? La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015 I primi li escludiamo perché sono dei dispositivi che hanno una portata limitata sia in termini di distanza che possono raggiungere sia in termini di peso che possono portare. I secondi li escludiamo perché seguono regole particolari. Si rammenta, ad es., il fatto che telecamere di sorveglianza ad uso privato devono essere segnalate mentre telecamere utilizzate dalla polizia per controllo di manifestazione, eventi o altro non devono essere segnalate secondo le stesse modalità. 14/05/2015 pag. 6
  • 7. ing. Andrea Praitanoing. Andrea Praitano Come difendo la riservatezza e come un Drone può violare la privacy? La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015 DUE FATTORI DI PROTEZIONE FISICA: BARRIERE E DISTANZA 14/05/2015 pag. 7
  • 8. ing. Andrea Praitanoing. Andrea Praitano I Droni, perché possono violare la privacy? La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015 Possono portare fotocamere o videocamere I dispositivi possono essere anche ad alta definizione Possono trasmettere in streaming a terra ciò che riprendono Possono trasmettere video anche a più di 1 km di distanza Possono superare le normali «barriere» poste ai luoghi privati per renderli non visibili dall’esterno Possono portare anche altri dispositivi quali microfoni, telecamere termiche, telecamere a visione notturna, antenne WiFi, ecc. Possono registrare foto, video e suoni su schede locali IMP: Non sono particolarmente silenziosi 14/05/2015 pag. 8
  • 9. ing. Andrea Praitanoing. Andrea Praitano Meccanismo di trasmissione a terra La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015 La telecamera invia il segnale alla centralina a bordo del veicolo La centralina a bordo del veicolo invia il segnale al ricevitore a terra Il ricevitore a terra invia il segnale ai dispositivi connessi I dispositivi mostrano il segnale video/audio in streaming o li registrano DJILightbridge 14/05/2015 pag. 9
  • 10. ing. Andrea Praitanoing. Andrea Praitano Esempio 1 La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015 14/05/2015 pag. 10
  • 11. ing. Andrea Praitanoing. Andrea Praitano Esempio 2 La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015 14/05/2015 pag. 11
  • 12. ing. Andrea Praitanoing. Andrea Praitano Esempio 3 La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015 14/05/2015 pag. 12
  • 13. ing. Andrea Praitanoing. Andrea Praitano Codice Penale - Libro II - Titolo XII Dei delitti contro la persona La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015 Art. 615-bis. Interferenze illecite nella vita privata. Chiunque mediante l’uso di strumenti di ripresa visiva o sonora, si procura indebitamente notizie o immagini attinenti alla vita privata svolgentesi nei luoghi indicati nell'articolo 614, è punito con la reclusione da sei mesi a quattro anni. Alla stessa pena soggiace, salvo che il fatto costituisca più grave reato, chi rivela o diffonde, mediante qualsiasi mezzo di informazione al pubblico, le notizie o le immagini ottenute nei modi indicati nella prima parte di questo articolo. ….<omissis>…. Art. 614. Violazione di domicilio. Chiunque s’introduce nell’abitazione altrui, o in un altro luogo di privata dimora, o nelle appartenenze di essi, contro la volontà espressa o tacita di chi ha il diritto di escluderlo, ovvero vi s’introduce clandestinamente o con inganno, è punito con la reclusione da sei mesi a tre anni. ….<omissis>…. Ricordate? Telecamere! Ricordate? Siepe! 14/05/2015 pag. 13
  • 14. ing. Andrea Praitanoing. Andrea Praitano Regole fondamentali della privacy La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015 Mia Mamma mi ha insegnato che nella vita sarebbero sufficienti poche regole, una di queste è: «Per sapere se una cosa si può fare o non si può fare basta fare così: pensate se qualcuno quella cosa la facesse a voi, ne sareste contenti? Vi starebbe bene? Se la risposta è affermativa allora puoi farla tranquillamente, se è negativa forse sarebbe il caso di non farla» 14/05/2015 pag. 14
  • 15. ing. Andrea Praitanoing. Andrea Praitano Normativa Privacy La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015 La normativa di riferimento per la conformità privacy è il DLgs 196:2003 «Codice in materia di protezione de dati personali» ed aggiornamenti legislativi e provvedimenti dal Garante della Privacy. • decreto legislativo 14 marzo 2013, n. 33 • decreto legislativo 28 maggio 2012, n. 69; • decreto legge 9 febbraio 2012, n. 5, • decreto legge 6 dicembre 2011, n. 201, • decreto legge 13 maggio 2011, n. 70 • legge 4 novembre 2010, n. 183; • legge 29 luglio 2010, n. 120; • decreto-legge del 25 settembre 2009, n. 135 • legge 4 marzo 2009, n. 15; • decreto-legge del 30 dicembre 2008, n. 207 • decreto-legge 25 giugno 2008, n. 112 • decreto legislativo 30 maggio 2008, n. 109; • legge 18 marzo 2008, n. 48 • decreto-legge 28 dicembre 2006, n. 300 • decreto-legge 12 maggio 2006, n. 173 • decreto-legge 30 dicembre 2005, n. 273 • decreto legge 30 novembre 2005, n. 245 • decreto legislativo 7 settembre 2005, n. 209; • decreto-legge 27 luglio 2005, n. 144 • decreto-legge 30 dicembre 2004, n. 314 • decreto-legge 9 novembre 2004, n. 66 • decreto-legge 24 giugno 2004, n. 158 • decreto-legge 29 marzo 2004, n. 81 • decreto legislativo 22 gennaio 2004, n. 42; • decreto-legge 24 dicembre 2003, n. 354 14/05/2015 pag. 15
  • 16. ing. Andrea Praitanoing. Andrea Praitano Considerazioni sulla normativa Privacy La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015 D.Lgs. 196:2003 Decreti legge/Leggi Provvedimenti Garante Privacy Direttiva 95/46/CE Tutta la normativa privacy Europea si basa su una direttiva del ’95. È in corso di redazione l’aggiornamento che dovrebbe essere pubblicato nel 2015 La normativa privacy italiana si basa su una legge del 2003. Cioè di ben 13 anni fa’! Il Garante provvede ad un aggiornamento continuo della norma in modo tale che sia al passo con i tempi. 14/05/2015 pag. 16
  • 17. ing. Andrea Praitanoing. Andrea Praitano Cosa dice la Suprema Corte di Cassazione? La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015 Sentenza n. 18035/2012 rigetta il ricorso ribadendo quanto riportato nella sentenza d’appello ed evidenziando il principio secondo cui, «la tutela del domicilio è limitata a ciò che si compie in luoghi di privata dimora in condizioni tali da renderlo tendenzialmente non visibile ad estranei» Sentenza n. 47165/2010 ...quando le riprese avvengono in luoghi visibili da tutti senza che ricorrano tentativi di superare o rimuovere ostacoli, le persone inquadrate nelle riprese possono essere considerate parte integrante del paesaggio ripreso, in quanto “necessariamente” consapevoli della loro esposizione." Ricordate la siepe? Sareste assolti? 14/05/2015 pag. 17
  • 18. ing. Andrea Praitanoing. Andrea Praitano Conclusioni/Lesson Learned La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015 Riprese fotografiche o video fatte da Droni possono violare la privacy di altre persone perché superano le barriere poste a protezione Le riprese fotografiche, video o di suoni effettuate da Droni non hanno una specifica regolamentazione oggi, si va per estensione La trasmissione in streaming di video da Droni può facilmente essere intercettata da altri, è opportuno effettuare la cifratura del flusso dati L’essere presenti in un luogo pubblico è come se si facesse parte del panorama, quindi si possono fare riprese Riprese dirette di persone anche in luoghi pubblici può violare la privacy della persona Il confine fra l’essere «panorama» e la violazione della privacy della persona anche in luogo pubblico non è così netta La diffusione di video di altre persone senza l’opportuna autorizzazione viola la legge 14/05/2015 pag. 18
  • 19. ing. Andrea Praitanoing. Andrea Praitano La sicurezza delle informazioni nell’era dello “Urban Cyber Space” - TECHNOLOGY for ALL 2015 Ing. Andrea Praitano, eMBA, CISA, CRISC, LA ISO 27001, ITIL, PRINCE2, Green ICT andrea.praitano@fullybrain.com @Fullybrain +39 328 8122642 it.linkedin.com/in/andreapraitano/