Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
320x100 Itcentric
Riservatezza vs Privacy: il concetto che tutti confondono (e perché è pericoloso)

Riservatezza vs Privacy: il concetto che tutti confondono (e perché è pericoloso)

2 Settembre 2025 07:40

Ogni giorno sentiamo parlare di privacy in ogni ambito della nostra vita, tanto che tale termine è entrato nel lessico comune. Ma cosa vuol dire veramente? Cosa succede quando ci iscriviamo a un social network oppure quando chiediamo di effettuare un’operazione bancaria? Anche senza rendercene conto, ogni giorno lasciamo ovunque dati personali, cioè delle tracce che parlano di noi e delle nostre preferenze.

Nel nostro ordinamento, tuttavia, alla parola privacy non corrisponde una definizione generalmente acquisita; essa, infatti, indica un concetto mutevole legato all’evolversi del contesto giuridico e sociale. Molto spesso, il termine privacy viene tradotto nel linguaggio comune con la parola riservatezza. In realtà, privacy e riservatezza sono due nozioni differenti. Mentre la riservatezza rappresenta il diritto alla propria sfera privata e ai propri dati personali, la privacy è un’estensione di tale diritto, poiché si concentra su tutti gli elementi che definiscono l’identità di un individuo, la sua storia, le sue abitudini e ogni status.

Ove legato alla tutela dei dati, la privacy estende il concetto di tutela, spostandolo dalla sfera privata alla dimensione sociale. È chiaro quindi che il diritto alla privacy include al suo interno quello alla riservatezza, attribuendo al soggetto che ne è titolare il potere di impedire che vengano divulgate informazioni sulla sua persona, nonché di controllare la raccolta e il trattamento delle informazioni stesse.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Affrontando la questione da un punto di vista storico, già con la Dichiarazione Universale dei Diritti Umani del 1948, all’art. 12, sebbene non esplicitato, si vieta ogni sorta di interferenza arbitraria nella riservatezza di ciascuno, garantendo al contempo una tutela legislativa contro eventuali ingerenze.

Anche nel territorio dell’Unione Europea, il legislatore è intervenuto a disciplinare la materia, dapprima con la Direttiva 95/46/CE, relativa alla tutela delle persone fisiche con riguardo al trattamento dei dati personali e alla libera circolazione degli stessi, e poi con la Carta dei diritti fondamentali dell’Unione Europea, dove all’art. 8 si attribuisce a ogni individuo il diritto alla protezione dei dati di carattere personale che lo riguardano.

Occorre tuttavia attendere il Regolamento (UE) 2016/679, noto come Regolamento Generale per la Protezione dei Dati Personali (GDPR), affinché si possa considerare un quadro normativo omogeneo in materia. All’interno del nostro ordinamento, le relative disposizioni sono confluite, da prima  nel Codice in materia di protezione dei dati personali, di cui al D.Lgs. 196 del 2003 (Codice della Privacy). Questo codice è stato successivamente modificato dal D.Lgs. 101 del 2018, il quale ha armonizzato la normativa interna con quella sovranazionale.

Diversamente dal passato, la nuova disciplina sulla privacy si basa sul binomio responsabilizzazione/consapevolezza. L’accountability è a carico di chi gestisce i dati personali e li tratta da un lato, e della maggiore consapevolezza da parte dei titolari degli stessi dall’altro.

Ma alla fine, cosa si intende per dato personale? Per espressa previsione del GDPR, si definisce dato personale qualsiasi informazione riguardante una persona fisica identificata o identificabile, direttamente o indirettamente (ad es. un codice fiscale). Se in passato si parlava di dati sensibili e dati giudiziari, con il regolamento non è più corretto utilizzare questa espressione, ma si deve far riferimento agli artt. 9 e 10 della normativa europea che li sostituiscono.

In particolare, secondo l’art. 9 del regolamento, rientrano nella categoria dei dati personali non soltanto quelli che rivelano l’origine razziale o l’opinione politica, ma anche i dati genetici e biometrici intesi a identificare univocamente un soggetto fisico. L’art. 10 del regolamento europeo, invece, individua i dati personali relativi alle condanne penali e ai reati, nonché alle misure di sicurezza.

Di base, un dato personale è considerato trattato quando viene sottoposto a qualsiasi operazione o insieme di operazioni, compiute con processi automatizzati o anche senza. In particolare, ai sensi dell’art. 5 del GDPR, i dati devono essere trattati in modo lecito, corretto e trasparente. Devono essere raccolti per finalità ben determinate, minimizzando la quantità al trattamento necessario, e devono essere conservati in una forma che consenta l’identificazione degli interessati per un arco di tempo non superiore al conseguimento delle finalità.

Non meno importante è la previsione che deve garantire un’adeguata sicurezza, comprese misure tecniche e organizzative appropriate, per garantire l’integrità e la riservatezza da trattamenti non autorizzati, illeciti o accidentali.

Ma quando un trattamento del dato sarà lecito? Lo sarà solo se l’interessato ha espresso il consenso al trattamento per una o più specifiche finalità, oppure se il trattamento è necessario all’esecuzione di un contratto, per adempiere a un obbligo legale, per il perseguimento di un legittimo interesse del titolare del trattamento o di terzi, oppure per salvaguardare gli interessi vitali dell’interessato.

Come possiamo vedere, la scelta opportuna della base giuridica del trattamento è di fondamentale importanza per il titolare del trattamento, considerando che costui è responsabile della correttezza del trattamento.

Per tutelarsi in un contesto in cui la privacy è sempre più a rischio, le persone possono adottare diverse strategie. Innanzitutto, è fondamentale essere consapevoli delle informazioni personali che si condividono online. Questo include la revisione delle impostazioni sulla privacy sui social network e la limitazione della condivisione di dati sensibili, come indirizzi, numeri di telefono e informazioni finanziarie. Inoltre, è consigliabile utilizzare password forti e uniche per ogni account, attivare l’autenticazione a due fattori e monitorare regolarmente le proprie attività online per rilevare eventuali accessi non autorizzati. Infine, è importante informarsi sui diritti previsti dal GDPR, come il diritto di accesso e il diritto di rettifica, per poter esercitare un controllo attivo sui propri dati.

Pubblicare dati di altre persone senza il loro consenso può avere gravi conseguenze legali e morali. In primo luogo, si viola il diritto alla riservatezza e alla protezione dei dati personali, esponendo l’autore a sanzioni previste dal GDPR, che possono includere multe significative. Inoltre, la diffusione non autorizzata di informazioni personali può danneggiare la reputazione e la vita privata degli individui coinvolti, portando a conseguenze psicologiche e sociali. È quindi essenziale rispettare la privacy altrui e considerare le implicazioni etiche delle proprie azioni nel mondo digitale.

In un’epoca in cui la tecnologia permea ogni aspetto della nostra vita, la consapevolezza riguardo alla privacy e alla protezione dei dati personali è più cruciale che mai. La responsabilità non ricade solo sulle istituzioni e sulle aziende, ma anche su ciascuno di noi come individui. Adottare comportamenti proattivi per proteggere le proprie informazioni e rispettare la privacy degli altri non è solo un obbligo legale, ma un dovere morale. Solo attraverso una maggiore consapevolezza e responsabilizzazione possiamo costruire un ambiente digitale più sicuro e rispettoso, dove la privacy di ognuno è tutelata e valorizzata.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Antonino Battaglia 300x300
Antonino Battaglia Ingegnere elettronico con oltre dieci anni di esperienza nell'automazione industriale e nella sicurezza informatica. Appassionato di tecnologia blockchain e criptovalute, collabora con Red Hot Cyber, condividendo la sua conoscenza su sicurezza informatica, automazione e IoT.

Articoli in evidenza

Immagine del sitoCyberpolitica
Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?
Redazione RHC - 14/01/2026

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…

Immagine del sitoCybercrime
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?
Raffaela Crisci - 14/01/2026

Un’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…

Immagine del sitoCultura
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4
Simone D'Agostino - 13/01/2026

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…