IL PACCHETTO PRIVACY SU MISURA PER TE
Ti offriamo un pacchetto chiavi in mano per l’attuazione ed il mantenimento di un sistema per la conformità della tua struttura aziendale al GDPR Regolamento Europeo 2016/679. Contatta lo Staff, facciamo tutto noi!

Consulenza gratuita
Richiedi la nostra consulenza gratuita, il nostro staff organizzerà una riunione preliminare per individuare aree critiche e stabilire gli obiettivi

Analisi e mappatura
Una prima analisi per individuare i dati ed i rischi dell'attività, con valutazione dell'impatto sulla privacy, analisi delle lacune e problematiche

Obiettivi e Roadmap
Si provvede a definire le competenze ed i ruoli con la nomina delle figure preposte, definizione delle priorità ed azioni da intraprendere per raggiungere la conformità

Attuazione GDPR
Operatività incarichi, predisposizione documentazione, registro trattamenti, check-up sicurezza, consulenza e formazione dedicata in azienda
GDPR PRIVACY MAGAZINE
TUTTE LE NEWS E GLI AGGIORNAMENTI SULLA PRIVACY IN ITALIA
Garante Privacy: i social network non vanno demonizzati ma governati con consapevolezza
Dal Garante per la PrivacyVenerdì, 28 Aprile 2023 08:31 “L’uso dei social network non va demonizzato né subito, ma governato con consapevolezza. Le stesse sfide sui social non presentano tutte e soltanto contenuti autolesionistici o comunque pericolosi: ve ne sono anche di innocue, come quella relativa alla pubblicazione della lista dei propri libri o film preferiti o di foto degli utenti da piccoli. (Nella foto: Pasquale Stanzione, Presidente del Garante per la protezione dei dati personali) Ma è evidente come anche soltanto la possibilità del coinvolgimento di minori in ‘giochi’ potenzialmente persino mortali, per effetto dell’esposizione a contenuti dalla valenza manipolatoria o, comunque, fortemente condizionante, non può lasciare inerti le istituzioni”. Lo ha spiegato davanti alla commissione cultura della Camera, il presidente dell’Autorità Garante per la protezione dei dati personali, Pasquale Stanzione, nell`ambito della discussione della risoluzione sulle iniziative per contrastare la diffusione delle sfide di resistenza (challenge) nelle reti sociali telematiche. “Il tema delle sfide sui social va inquadrato all’interno della più ampia questione dell’uso inadeguato della rete e, in particolare, dei socialnetwork da parte dei minori. Esso va regolamentato e gestito con attenzione, per consentire ai ragazzi di fruire delle molte opportunità (di conoscenza, informazione, relazioni sociali) offerte dalla rete, in condizioni tuttavia di sicurezza”, ha continuato. Il presidente Stanzione ha ricordato la diffusione, sui social network, di sfide tra adolescenti talora anche letali. “Questo fenomeno ha destato una significativa attenzione già nel 2017 con ‘Blue Whale’, una sfida con effetto manipolativo dai contenuti quasi istigativi al suicidio, che peraltro ha condotto in Italia, nel 2021, a una condanna per violenza privata ed atti persecutori. Altri casi noti hanno riguardato la morte, nel gennaio 2021, di una bimba palermitana di soli dieci anni che aveva aderito all’incitamento a pratiche di soffocamento, nell’ambito di una macabra sfida su Tik Tok. Tra le più recenti merita considerazione, in particolare, quella della “cicatrice francese”, diffusa anche in Italia ed oggetto della risoluzione in discussione”. Fonte: Italia Oggi
Le sanzioni per le violazioni privacy non sono trasmissibili
SpecialiMartedì, 18 Aprile 2023 05:42 Rebus sanzioni privacy in caso di estinzione della persona giuridica che ricopre il ruolo di titolare del trattamento. In materia di privacy la responsabilità delle sanzioni va attribuita, infatti, al titolare del trattamento e, quindi, quando si parla di un ente, all’ente stesso. Questa regola è seguita dalla giurisprudenza civile (si veda per esempio la Corte di cassazione, con le ordinanze n. 18292/2020 e n. 8184/2014 o, ancora la pronuncia n. 13657/16). Con esse si statuisce che, in materia di privacy, si deroga al principio della imputabilità personale della sanzione e si configura un’autonoma responsabilità della persona giuridica. Cioè risponde l’ente e non un trasgressore persona fisica. Tale responsabilità, spiega la Cassazione, non può, però, ritenersi oggettiva ma, analogamente a quanto previsto dal d.lgs. n. 231 del 2000 in tema di responsabilità da reato degli enti, va configurata come “colpa di organizzazione”. Se la colpa è sempre dell’organizzazione, ci si chiede che cosa capita alle sanzioni irrogare dal Garante della privacy a seguito dell’estinzione, per qualsiasi ragione, dell’ente. Il principio generale è che le sanzioni amministrative a carico di quest’ultima non sono trasmissibili. Anche questo principio è desumibile da pronunce della Corte di cassazione (ord. nn. 30011/2022 e 29112/2021). La regola seguita dalla Cassazione dispone che la responsabilità per l’illecito amministrativo ha natura strettamente personale. Conseguentemente, come la responsabilità penale, anche la responsabilità per l’illecito amministrativo ha natura strettamente personale. Da qui la conclusione per cui l’estinzione del trasgressore comporta l’intrasmissibilità ad altri delle sanzioni irrogate. In particolare, l’estinzione della società cui sia stata elevata la contestazione determina l’intrasmissibilità della sanzione sia ai soci, che al liquidatore. La regola applicata sia dai giudici di merito sia dalla Cassazione è codificata dall’articolo 7 della legge 689/1981 e in alcune leggi speciali. Ma cosa capita nel settore della protezione dei dati? Il Codice della privacy (d.lgs. 196/2003), all’articolo 166, afferma che nell’adozione dei provvedimenti sanzionatori di competenza del Garante della privacy si osservano, in quanto applicabili, tra gli altri, gli articoli da 1 a 9 della legge 689/1981 e, quindi, anche la disposizione sulla non trasmissibilità delle sanzioni. Stando all’orientamento della Cassazione a proposito della responsabilità del titolare del trattamento, se questo titolare non c’è più, allora risulta compatibile, anche nell’ordinamento privacy, la regola dell’intrasmissibilità della sanzione. Fonte: Italia Oggi del 17 aprile 2023 – di Antonio Ciccia Messina
Il dipendente può essere qualificabile come autonomo titolare del trattamento di dati personali
SpecialiGiovedì, 20 Aprile 2023 06:00 Le imprese possono dribblare le responsabilità privacy quando le violazioni sono commesse dai dipendenti che abusano della loro posizione ed eccedono le loro mansioni. Ma per arrivare a questo risultato la strada è in salita e, comunque, ci vogliono apposite clausole nelle nomine dei dipendenti come autorizzati al trattamento, nelle informative rese agli stessi e nelle istruzioni e policy aziendali. È quanto discende da una pronuncia del Garante della privacy del Belgio, la n.16 del 27 febbraio 2023 (caso n. 2021-06717), che ha prosciolto un ente, ritenendo di separare la posizione di quest’ultimo da quella di una dipendente, che, invece, è stata formalmente ammonita per avere consultato dati di terzi al di fuori di esigenze di servizio. Il caso belga. Una persona ha appreso che i suoi dati personali, presenti in una banca dati pubblica, erano stati consultati da un’assistente sociale, dipendente di un istituto di assistenza. Secondo la breve ricostruzione dell’episodio, la vittima di accesso abusivo ai dati era l’ex compagna del padre dell’assistente sociale. Queste scarne parole inquadrano la consultazione dei dati in una cornice familiare e di una finalità, perseguita dall’assistente sociale, estranea alle proprie mansioni lavorative. L’interessata ha portato davanti al Garante del Belgio sia l’assistente sociale sia l’ente datore di lavoro di quest’ultima. L’autorità di controllo belga ha distinto le posizioni dei due soggetti messi sul banco degli accusati. In particolare, il Garante belga ha affermato innanzi tutto che, di regola, l’ente è titolare del trattamento consistente nella consultazione dei dati effettuata dai suoi dipendenti. Se questa è la regola, continua la pronuncia in esame, ciò non esclude che anche il dipendente possa acquisire la qualifica di titolare del trattamento autonomo. Infatti, occorre distinguere tra le consultazioni di data-base nell’ambito delle finalità corrispondenti agli scopi istituzionali o aziendali di un ente dalle consultazioni svolte abusivamente a fini privati da parte del personale. Anche se usa gli strumenti per la consultazione messi a disposizione dall’ente, qualora la consultazione dei dati avvenga abusivamente per scopi estranei ai compiti di ufficio, secondo il garante belga, il dipendente deve essere considerato un titolare del trattamento dei dati. Proseguendo il discorso, il garante del Belgio, considera che i dipendenti hanno l’obbligo di accedere alle banche dati rispettando scupolosamente le finalità perseguite dal datore di lavoro. Se si devia da questo percorso, il dipendente accede ai dati senza un’adeguata base giuridica. La conseguenza è che il dipendente viola il regolamento Ue sulla privacy n. 2016/679 (Gdpr) e, in particolare degli articoli 5 (principio di liceità) e 6 (condizione di liceità). Il Garante belga, peraltro, si è riservato di proseguire i suoi accertamenti a riguardo di eventuali mancanze del datore di lavoro a proposito delle misure tecniche preventive rispetto ad accessi abusivi. Nel frattempo, ha appurato che l’ente coinvolto nella vicenda riportata ha adottato misure adeguate e sufficienti per prevenire e individuare l’uso abusivo del data-base e ha archiviato la segnalazione ai danni di quest’ultimo. I datori di lavoro. La pronuncia in esame affronta il tema se un ente possa liberarsi della responsabilità per violazioni della privacy commessi dai propri dipendenti e fornisce la risposta positiva, a condizione che l’ente abbia predisposto misure tecniche preventive rispetto ad accessi abusivi. Proseguendo nel ragionamento, un ente che voglia dimostrare che un suo dipendente ha operato sfruttando dolosamente la sua posizione e interrompendo il rapporto organico dipendente-ente, deve indicare quali misure tecniche e organizzative idonee abbia adottato. È una strada difficile, ma non impossibile. Ci vogliono misure organizzative quali, innanzi tutto, nomine dei dipendenti quali autorizzati al trattamento (articolo 2-quaterdecies del Codice della privacy) estremamente dettagliate e chiare a proposito di: finalità perseguite dall’ente; finalità vietate all’ente e ai dipendenti; strumenti e modalità di utilizzo; conseguenze in caso di violazione delle finalità. A corredo delle nomine occorrono istruzioni e regolamenti interni, aventi lo scopo di illustrare gli aspetti tecnici individuati citati nelle nomine stesse. Quanto alle misure tecniche, possono consistere in predisposizioni di indici di anomalia e di modalità tecniche di segnalazione delle anomalie stesse e nella predisposizione di procedure di controllo degli accessi soprattutto in relazione al verificarsi delle anomalie censite. In ogni caso, occorrono, informative ai dipendenti altrettanto dettagliate sulla possibilità dei controlli e dell’uso dei relativi dati da parte dell’ente e, a questo riguardo, si rammenta che devono rispettarsi le prescrizioni dell’articolo 4 dello Statuto dei lavoratori. L’ente deve anche predisporre un apparato documentale e tecnico idoneo a prevenire il rimprovero di non essersi organizzata bene (cosiddetta colpa di organizzazione). D’altra parte, se non ci fosse mai la possibilità per gli enti di essere esonerati da colpa per l’attività dolosa del dipendente, allora, ricorrerebbe un’ipotesi di responsabilità oggettiva (senza colpa), cosa che è espressamente esclusa da sentenze della Cassazione. Peraltro, se il Garante italiano ha avuto occasione di scindere la posizione del titolare del trattamento rispetto a quella del fornitore-responsabile esterno, qualora il primo abbia istruito e controllato il secondo, questa possibilità di scissione deve poter essere dimostrata dall’ente anche quando la violazione è frutto dell’autonoma volontà illecita del singolo dipendente. In ogni caso, la dimostrazione della condotta del dipendente, se non per stornare la responsabilità, servirà all’ente per una rivalsa interna in relazione al rapporto di lavoro. Fonte: Italia Oggi del 17 aprile 2023 – di Antonio Ciccia Messina
Diversificazione dei ruoli privacy per valorizzare le competenze
Primo PianoMartedì, 04 Aprile 2023 09:29 Fra poco il GDPR compirà i primi cinque anni di vigenza e molte esigenze, questioni, problematiche sono sorte e sono state affrontate dalle Autorità Garanti e dagli addetti del settore, per cercare di governare la complessità crescente che caratterizza il trattamento e la tutela dei dati personali. In questa sede ci si sofferma sull’ articolazione dei ruoli privacy, per vagliare se la predetta complessità possa essere fronteggiata con un più ampio ventaglio di figure specialistiche rispetto alla triade titolare / responsabile del trattamento e persone da loro autorizzate al trattamento. L’art. 2 quatordecies (Attribuzione di funzioni e compiti a soggetti designati) del “nuovo” Codice della Privacy italiano consente infatti di ampliare la compagine organizzativa degli addetti alla privacy, con l’ipotesi di figure – ma non necessariamente interne come si propone qui – cui conferire specifici compiti e funzioni, espressamente designate. Già di recente è stata proposta sul portale di Federprivacy una interessante visione dell’assetto dei ruoli organizzativi, distinguendo fra organigramma (basato sulle figure definite dal GDPR: titolare/responsabile del trattamento e incaricato) e funzionigramma, sulla base della predetta norma del Codice Privacy, per differenziare all’interno di ciascuna organizzazione le figure dei designati/delegati, per rispondere alle diverse esigenze operative rispetto alla generica figura del soggetto autorizzato al trattamento (per il quale il GDPR non specifica le modalità di ingaggio mentre il Dlgs 196/2003 prevede genericamente l’adozione delle “modalità più opportune” per procedervi). In tale ottica, figure tipizzate già esistenti possono essere individuate ad esempio negli amministratori di sistema oppure, come proposto nel citato intervento, nei “middle managers” cui potrebbe essere conferito il ruolo di “designato/delegato”. Ma altre figure potrebbero essere individuate in considerazione di specifiche normative come ad esempio il “Delegato alle pari opportunità” o il “Responsabile della prevenzione della corruzione e della trasparenza”, che trattano set specifici di dati personali. L’ipotesi che qui si propone è di considerare in maniera aperta l’assetto organizzativo nel senso che alcune competenze professionali essenziali per i processi produttivi potrebbero essere reperite fuori ma operanti sotto l’autorità, con mezzi e misure di sicurezza del titolare del trattamento (quindi non configurabili come responsabili del trattamento). A corroborare questa ipotesi, ci può aiutare la figura del Responsabile del servizio di prevenzione e protezione dai rischi (RSPP) previsto dall’art. 17 Dlgs 81/2008 sulla salute e sicurezza del lavoro (TUSSL), che ha compiti in generale di supporto e consulenza a favore del datore di lavoro (in ciò assimilabile al Responsabile per la protezione dei dati) e per che può trovarsi a trattare dati dei dipendenti in relazione alle diverse incombenze demandate dall’art. 33 al servizio di prevenzione e protezione. Siccome il RSPP (come il RPD) può essere interno o esterno a parità di compiti svolti nel perimetro dell’organizzazione (i dati personali trattati sarebbero i medesimi, con le finalità e misure di sicurezza definite dal titolare), escludendo che possa essere inquadrato come titolare/responsabile del trattamento, resterebbe l’opzione fra generico autorizzato al trattamento e delegato al trattamento dei dati personali per gli aspetti attinenti alla salute e sicurezza sul lavoro (es dati dei lavoratori da formare, dati dei lavoratori coinvolti nelle attività di presidio della SSL), anche nel caso che il RSPP fosse un professionista esterno. Non solo, l’interpello n. 24 -2014 reso dalla competente Commissione ex-art 12 del TUSSL specifica che, laddove la norma preveda che il RSPP sia interno all’organizzazione, non si deve però intendere che debba essere un dipendente dell’organizzazione ma piuttosto un soggetto incardinato nell’ambito dell’organizzazione aziendale “ che assicuri una presenza adeguata per lo svolgimento della propria attività”. A rendere più articolato l’assetto dei ruoli privacy, sempre in materia safety un’altra figura prevista dal TUSSL è quella del “Medico competente”, che pure può essere dipendente o professionista esterno ma che, in entrambe le evenienze a fini privacy si configura come titolare autonomo del trattamento (almeno per quel che riguarda la sorveglianza sanitaria obbligatoria). La situazione quindi è alquanto variegata: lo spunto di riflessione è se la delega ex – art 2 quaterdecies del Codice Privacy possa essere estesa a figure esterne all’organizzazione, allorquando le stesse non ricoprono, con evidenza, il ruolo di titolare autonomo, contitolare o responsabile del trattamento. In questo andrebbe considerato che secondo la teoria organizzativa, un’organizzazione nel definire in maniera efficace ed efficiente i propri processi aziendali può ricorrere e miscelare le opzioni “make” (cioè processi internalizzati) o “buy” (ricorrere all’esterno). Del resto, e non è un paradosso, anche il Data Protection Officer può trovarsi a trattare dati personali dei dipendenti e collaboratori dell’organizzazione (sia nelle dinamiche delle attività svolte, sia nella gestione della patologia dei data breach): ma considerarlo (interno o esterno che sia) un “semplice” autorizzato al trattamento parrebbe incongruo con la motivazione per cui si trova a trattare questi dati. Parimenti non potrebbe per definizione essere considerato un titolare (e tantomeno un responsabile) del trattamento. Quindi anche per il DPO, esterno o interno che sia, si potrebbe concludere che si tratti di un designato, di natura particolare ovviamente, dotato di uno specifico status, che nella sua azione deve tener conto sia del GDPR e del Codice Privacy sia dell’assetto organizzativo, considerando “debitamente i rischi inerenti al trattamento, tenuto conto della natura, dell’ambito di applicazione, del contesto e delle finalità del medesimo”. Del resto, in un lontano parere del 1999 (doc. web. n. 42260, certo siamo nel contesto pre-GDPR: un altro mondo) il Garante della Privacy nell’affermare che nel ricorso all’esterno per attività di trattamento dati le società vanno considerate come responsabili del trattamento, con riguardo alle persone fisiche, anche se dipendenti di tali società, prevedeva la possibilità / obbligo di nominarle incaricati del trattamento che “devono operare necessariamente sotto la ‘diretta autorità’ del titolare o dell´ eventuale responsabile del trattamento oggetto del contratto, ‘autorità’ che si concretizza anche attraverso istruzioni periodiche”. Come prima conclusione si può quindi ritenere che l’opportunità offerta dall’art. 2 quaterdecies del Codice della Privacy potrebbe essere approfondita circa la possibilità di designare (espressamente, quindi negli accordi contrattuali) delegati (esterni) al trattamento dei dati personali che non siano titolari / responsabili del trattamento. Ciò ovviamente vagliando di volta in volta la concreta situazione e considerando che l’autorità diretta non necessariamente deve essere intesa solo riferibile al lavoro subordinato ma anche ad attività professionale rese secondo forma contrattuali diverse dal lavoro subordinato, purché svolte secondo i vincoli (anche con riguardo alle previsioni del GDPR e delle altre norme dei diversi settori) definiti dal titolare – committente.
Cyberwarfare e Cybersecurity: le due facce della stessa medaglia
Primo Piano – Articolo pubblicato sul sito di FEDERPRIVACYLunedì, 02 Gennaio 2023 08:41 La cyberwar è intesa come l’uso di computer e di reti per attaccare o difendersi nel cyberspazio e più nello specifico si parla di cyberwarfare per fare riferimento ad attacchi informatici condotti non contro singole aziende, ma contro intere nazioni. Tali attacchi creano danni diretti e indiretti di vario tipo, sconvolgimento di funzioni sociali vitali e, in casi estremi, anche perdite di vite umane. (Nella foto: Michele Iaselli, coordinatore del Comitato Scientifico di Federprivacy) La cyberwar è tipica della terza rivoluzione industriale (o postindustriale), come la guerra elettronica lo è stata della seconda. Possiede aspetti tecnico-operativi sia offensivi che difensivi e viene utilizzata sia in tempo di pace che nel corso di conflitti armati. Dal punto di vista offensivo, l’attacco cibernetico può utilizzare diverse tecniche e tattiche e proporsi diversi obiettivi: intercettazione di dati; inabilitazione delle reti e degli equipaggiamenti informatici nemici; attacco alle infrastrutture critiche (elettricità, gasdotti e oleodotti, rete delle telecomunicazioni commerciali e finanziarie, trasporti ecc.). Le modalità di attuazione degli attacchi vanno dal superamento dei sistemi protettivi e dall’entrata nelle reti informative e nelle banche dati, con finalità varie (dall’acquisizione di informazioni al vandalismo di hacker individuali), all’attacco massiccio condotto da unità specializzate, alla diffusione di virus informatici o di worm, per neutralizzare reti, sistemi d’arma o di comando, di controllo e di comunicazione. Molti preferiscono parlare di cyberwarfare per esprimere meglio un concetto equivalente al “campo di battaglia digitale”, un nuovo scenario nel quale la guerra fra Stati si sposta dal piano reale a quello virtuale. Usare il termine “virtuale” non deve però trarre in inganno. Nel mondo odierno praticamente tutti gli elementi della nostra vita dipendono da una qualche forma di strumento digitale: dai trasporti alla produzione dell’energia, dalla sanità alla comunicazione, dal lavoro allo svago. Attaccare le nostre infrastrutture digitali, impedendogli di funzionare correttamente, significa allora attaccare le nostre infrastrutture reali, in modo non dissimile a un attacco terroristico. Non stupisce quindi che la guerra si stia trasferendo sempre più su questo nuovo piano, creando scenari del tutto nuovi che richiedono conoscenze precise e misure adeguate alla minaccia. Nello specifico per cyberwarfare si intende: 1 – Attacco a infrastrutture – Si tratta di attacchi contro il sistema informatico che gestisce infrastrutture critiche per il funzionamento di uno stato, come i sistemi idrici, energetici, sanitari, dei trasporti e militari. 2 – Attacco ad apparecchiature – Questo tipo di attacco, più militare in senso classico, ha l’obiettivo di compromettere il funzionamento di sistemi di comunicazione militari come satelliti o computer. 3 – Guerriglia Web – In questo caso l’attacco consiste in rapidi atti vandalici contro server e pagine web, creando più scompiglio che veri e propri danni informatici. 4 – Cyberspionaggio – Proprio come lo spionaggio classico, questa attività cerca di rubare informazioni sensibili, siano esse di carattere militare che aziendale, avendo spesso come obiettivo grandi compagnie nazionali. 5 – Propaganda – Questo tipo di attacco è più nascosto e subdolo: il suo scopo è quello di infondere dubbi nella popolazione e creare malcontento attraverso la divulgazione di messaggi politici e fake news, soprattutto attraverso i social. Naturalmente per approfondire la conoscenza di questa nuova realtà è necessario acquisire ed approfondire le nozioni essenziali di cybersecurity e quindi cosa si intende per cyber risk, come è possibile difendersi da attacchi informatici o prevenire gli stessi. il rischio informatico può essere definito come il rischio di danni economici (rischi diretti) e di reputazione (rischi indiretti) derivanti dall’uso della tecnologia, intendendosi con ciò sia i rischi impliciti nella tecnologia (i cosiddetti rischi di natura endogena) che i rischi derivanti dall’automazione, attraverso l’uso della tecnologia, di processi operativi aziendali (i cosiddetti rischi di natura esogena). I rischi di natura endogena sono: – Naturali: incendi, calamità naturali, inondazioni, terremoti.– Finanziari: variazione dei prezzi e dei costi, inflazione.– Strategici: concorrenza, progressi scientifici, innovazioni tecnologiche.– Errori umani: modifica e cancellazione dei dati, manomissione volontaria dei dati. I rischi di natura esogena, o di natura operativa sono i rischi connessi alle strutture informatiche che compongono i sistemi. Essi sono: – Danneggiamento di hardware e software.– Errori nell’esecuzione delle operazioni nei sistemi.– Malfunzionamento dei sistemi.– Programmi indesiderati. Tali rischi possono verificarsi a causa dei cosiddetti programmi “virus” destinati ad alterare od impedire il funzionamento dei sistemi informatici. Ma vi sono anche le truffe informatiche, la pedo-pornografica, il cyberbullismo, i ricatti a sfondo sessuale derivanti da video chat on line e solo una piena consapevolezza del concetto di sicurezza informatica può davvero metterci al riparo da sgradevoli sorprese. Ogni giorno vengono compiuti migliaia di attacchi informatici attraverso le tecniche più varie e termini come malware, ransomware, trojan horse, account cracking, phishing, 0-dayvulnerability sono diventati parte del vocabolario anche per i non esperti. Per evitare attacchi informatici, o almeno per limitarne le conseguenze, è necessario adottare delle contromisure; i calcolatori e le reti di telecomunicazione necessitano di protezione anche se come in qualsiasi ambiente la sicurezza assoluta non è concretamente realizzabile. Il modo per proteggersi è imparare a riconoscere le origini del rischio. Gli strumenti di difesa informatica sono molteplici, si pensi antivirus, antispyware, blocco popup, firewall ecc., ma tuttavia non sempre si rivelano efficienti, in quanto esistono codici malevoli in grado di aggirare facilmente le difese, anche con l’inconsapevole complicità degli stessi utenti. Un altro aspetto di notevole importanza del rischio informatico è il risk management (gestione del rischio) che è quel processo attraverso il quale si misura o si stima il rischio e successivamente si sviluppano le strategie per fronteggiarlo. La gestione del rischio, così come descritto nella Convenzione Interbancaria per i problemi dell’Automazione (CIPA) nel rapporto sul rischio informatico si articola in diverse fasi: – Identificazione del rischio;– Individuazione delle minacce;– Individuazione dei danni che posso derivare dal concretizzarsi delle minacce e la loro valutazione;– Identificazione delle possibili contromisure per contrastare le minacce arrecate alle risorse informatiche. Diverse sono le modalità di gestione del rischio. A seconda del livello di rischio che un soggetto sia esso un’azienda, persona o ente ritiene accettabile si distinguono: – Evitare: si modificano i processi produttivi, modalità di gestione ed amministrazione con lo scopo di eliminare il rischio.– Trasferire il rischio ad un altro soggetto: il trasferimento del rischio avviene nei confronti di assicurazioni, partner e si tratta principalmente di rischi economici perché più facilmente quantificabili.– Mitigare: consiste nel ridurre, attraverso processi di controllo e verifica, la probabilità del verificarsi del rischio o nel limitarne la gravità delle conseguenze nel caso in cui si verifichino.– Accettare: ossia assumersi il rischio ed i relativi costi. NOTE AUTORE Michele Iaselli Coordinatore del Comitato Scientifico di Federprivacy. Avvocato, docente di logica ed informatica giuridica presso l’Università degli Studi di Napoli Federico II. Docente a contratto di informatica giuridica presso LUISS – dipartimento di giurisprudenza. Specializzato presso l’Università degli Studi di Napoli Federico II in “Tecniche e Metodologie informatiche giuridiche”. Presidente dell’Associazione Nazionale per la Difesa della Privacy. Funzionario del Ministero della Difesa – Twitter: @miasell
Tutto a posto con il DPO? ecco come controllare
Primo PianoLunedì, 20 Marzo 2023 10:07 La notizia dell’azione coordinata dell’EDPB riguardante il ruolo dei Data Protection Officer può aver mosso qualche titolare, sia in ambito pubblico che privato, a domandarsi in che modo possa controllare il proprio DPO senza incorrere nel rischio di interferire con le garanzie di indipendenza funzionale proprie della figura. Non è mai facile andare a svolgere delle verifiche nei confronti di chi è preposto ad una posizione di controllo. Tant’è che già in tempi antichi il Quis custodiet ipsos custodes? (Chi controlla gli osservatori?) era un trend topic. Eppure, dal momento che l’organizzazione che ha designato il DPO è responsabile per l’adempimento degli artt. da 37 a 39 GDPR, deve essere in grado di garantire e dimostrare la conformità alla norma del processo di selezione, dell’inquadramento e dei compiti assegnati e svolti. Il limite più evidente di cui tenere conto durante le verifiche dell’attività del DPO è fornito dall’art. 38.3 GDPR, che richiama un duplice divieto. Il primo, di fornire istruzioni – anche indirette quali sono talune modalità di svolgimento dei controlli di performance della funzione, ad esempio – nell’esecuzione dei compiti assegnati ivi inclusa l’interpretazione da dare alla normativa in materia di protezione dei dati. Come ricorda l’EDPB (Comitato europeo per la protezione dei dati) con le Linee guida WP243 sui Responsabili della Protezione dei Dati, però, garantire indipendenza e autonomia al DPO “non significa che quest’ultimo disponga di un margine decisionale superiore al perimetro dei compiti fissati nell’articolo 39.” Il secondo divieto riguarda la rimozione o penalizzazione, diretta o indiretta, del DPO per l’adempimento dei propri compiti. Il che però non preclude alcuna iniziativa di rimozione o penalizzazione nel caso in cui sia inadempiente rispetto agli obblighi contrattualmente definiti. Tanto premesso sui limiti di cui dover sempre tenere conto, è di chiara evidenza che il controllo di conformità agli artt. da 37 a 39 GDPR possa essere efficacemente svolto con un audit di prima parte. E che l’auditor non possa ovviamente essere parte dell’ufficio del DPO, in quanto soggetto in parte destinatario del controllo per tutto ciò che riguarda il rapporto fra DPO e organizzazione, a partire dal processo di selezione, l’assenza di conflitto d’interessi, nonché la garanzia circa la capacità di assolvere i compiti di cui all’art. 39 GDPR. Il tutto tenendo conto del contesto operativo e con un approccio basato sul rischio. Alcune indicazioni pratiche di massima. La verifica del processo di selezione del DPO deve tenere conto almeno dei criteri indicati dall’art. 37.5 GDPR, ovverosia “qualità professionali, in particolare della conoscenza specialistica della normativa e delle prassi in materia di protezione dei dati, e della capacità di assolvere i compiti di cui all’articolo 39”. L’evidenza che deve essere ricercata all’interno del processo di deve riscontare tali elementi, che possono emergere dal curriculum vitae del DPO, il contratto di servizi sottoscritto (nel caso di DPO esterno) o altrimenti il mansionario assegnato (nel caso di DPO interno). Nel medesimo controllo, che può essere esteso anche alla fase temporale successiva dello svolgimento dei compiti, occorrerà poi verificare che non sussistano conflitti d’interesse. L’azione correttiva che è possibile indicare nel caso in cui emergano alcune non conformità in questi casi, è senz’altro una (ri)contrattualizzazione del servizio o (ri)definizione delle mansioni. O altrimenti alla rimozione e sostituzione del DPO. Tutte scelte che l’organizzazione è chiamata a rendicontare. Un ultimo dettaglio: il DPO può già verificare alcuni adempimenti, quali ad esempio la pubblicazione dei propri dati di contatto e la comunicazione al Garante. O anche la capacità dell’organizzazione di assicurare un adeguato coinvolgimento o di fornire le risorse necessarie – tout court: da finanziarie a operative, ivi incluso il supporto da parte del management – per lo svolgimento della funzione e il mantenimento della conoscenza specialistica. Ed è bene che lo faccia continuamente.
Garante Privacy: no a conservazione contenuto SMS inviati dai propri clienti
Flash NewsMercoledì, 15 Marzo 2023 10:20 Il Garante privacy ha sanzionato una società di servizi di messaggistica con una multa di 80mila euro per aver conservato illecitamente il contenuto degli sms inviati dai propri clienti (circa 7.250utenze). Alla società sono state inoltre contestate altre condotte illecite relative in particolare alle misure adottate per garantire la sicurezza del trattamento dei dati di traffico telematico e l’assenza di una base giuridica per effettuare controlli antifrode. L’Autorità, nel corso degli accertamenti ispettivi avviati a seguito di una segnalazione e di un reclamo, ha rilevato che il contenuto integrale dei messaggi inviati dai clienti (in genere persone giuridiche) era conservato senza che questi avessero espressamente acconsentito. Tra i contenuti dei messaggi, consistenti per lo più in comunicazioni di servizio inviate dagli utenti della piattaforma (banche, società di assicurazioni, aziende sanitarie,) ai propri clienti, c’erano anche password per operare con i servizi bancari (Otp – One time password), credenziali di autenticazione e dati particolari riferiti allo stato di salute o all’appartenenza a un partito politico. Ai contenuti degli sms potevano accedere anche gli incaricati della società. La società ha giustificato la sua attività ritenendo erroneamente che il contenuto degli sms rientrasse tra i dati di traffico, con conseguente obbligo di conservazione. Al riguardo l’Autorità ha ricordato che nessuna norma di legge impone la conservazione dei contenuti delle comunicazioni che, anzi, è espressamente vietata a meno che non sia autorizzata dall’utente con specifico e libero consenso per l’erogazione di servizi a valore aggiunto. Inoltre, nel corso delle attività ispettive, sono emerse una serie di altre violazioni, come ad esempio la conservazione dei dati di traffico senza che fosse prevista una distinzione tra i dati conservati per finalità di giustizia e quelli conservati per altre finalità (fatturazione o consultazione da parte del cliente) e la mancanza di una distinzione dei tempi di conservazione dei dati (data retention) in base alle finalità. Altresì la società effettuava preventivi controlli automatizzati, con finalità antifrode, sul contenuto degli sms inviati dai propri clienti per prevenire possibili attività di phishing ma senza avere un’idonea base giuridica per farlo. Il Garante, pur considerando le misure correttive adottate dalla società a seguito dei vari accertamenti ispettivi, ha ammonito la società per le violazioni riscontrate e ha ordinato il pagamento di una sanzione amministrativa di 80mila euro, calcolata tenendo conto anche delle giustificazioni addotte dalla stessa. Entro il termine stabilito, la società si è avvalsa della facoltà di definire la controversia ed ha pagato un importo pari alla metà della sanzione comminata. Fonte: Garante Privacy
Dopo 5 anni di GDPR la compliance sulla privacy è ancora considerata una burocrazia
Flash NewsGiovedì, 16 Marzo 2023 06:29 Il 78% delle imprese considera ancora la privacy come un mero adempimento burocratico. Il caso della multa da mezzo milione di euro alla società di e-commerce che aveva nominato un DPO in conflitto d’interessi. Bernardi: “Con applicazioni fuorvianti del GDPR ci sono imprese di pulizia che sono state nominate responsabili del trattamento solo perché i loro addetti vedono informazioni aziendali quando svuotano i cestini dei rifiuti”. Paola Casaccino: “Spesso le società sanzionate si erano affidate a consulenti che avevano prodotto solo documentazione burocratica senza badare alla sostanza. Necessario passare dalla teoria alla pratica”. Firenze, 16 marzo 2023 – A cinque anni dall’introduzione del GDPR sono ancora molti i casi in cui le prescrizioni del Regolamento UE sulla protezione dei dati personali vengono applicate in modo teorico o approssimativo, e migliaia di imprese che pure hanno investito soldi e risorse per adeguarsi alla normativa europea si trovano loro malgrado esposte a sanzioni da parte delle autorità di controllo. Non è quindi un caso che da un sondaggio condotto dall’Osservatorio di Federprivacy a cui hanno partecipato quasi mille addetti ai lavori è emerso che il 78% degli intervistati ritiene che le aziende curano il rispetto del GDPR come un mero adempimento burocratico, mentre solo il 18% bada sia alla burocrazia che alla sostanza, e il residuo 4% mira invece alla sostanziale protezione dei dati. Ad esempio, una società di e-commerce che doveva adempiere all’obbligo di dotarsi di un Data Protection Officer aveva nominato un proprio funzionario che allo stesso tempo era però anche amministratore delegato di altre due società di servizi che egli stesso doveva controllare, e il palese conflitto d’interessi di recente è costato all’azienda una multa da 525.000 euro. A fare la sintesi delle conseguenze a cui può portare una gestione grossolana degli adempimenti del GDPR è Nicola Bernardi, presidente di Federprivacy: “Quando un’azienda applica tout court le prescrizioni del GDPR senza tenere conto del contesto e della ratio legis, il rischio concreto è quello di generare rilevanti incongruenze nella compliance, e non è raro imbattersi in situazioni distorte come quella del DPO che opera in conflitto d’interessi, oppure in articolate procedure che oggettivamente non garantiscono di poter notificare un data breach nelle 72 ore successive all’evento, ristrettive lettere di autorizzazione agli addetti che poi nella realtà dei fatti possono accedere a tutti i dati aziendali, o addirittura in imprese di pulizie che, applicando in modo distorto l’art.28 del Regolamento UE, sono state nominate responsabili del trattamento solo perché i loro addetti possono accidentalmente accedere a informazioni aziendali mentre svuotano i cestini della spazzatura”. (Nella foto: Nicola Bernardi, Presidente di Federprivacy) L’importanza di conseguire una conformità concreta che non si limiti puramente agli aspetti formali del GDPR, sarà pertanto uno degli argomenti al centro del dibattito del prossimo Privacy Day Forum, che quest’anno sarà arricchito da approfondimenti e focus da parte di un board di esperti, di cui farà parte anche Paola Casaccino, Senior Manager di KPMG, che a questo riguardo spiega: “Nonostante il principio di accountability introdotto dall’art.23 del Regolamento UE 2016/679 abbia responsabilizzato le imprese richiedendo loro di adottare comportamenti proattivi per dimostrare in concreto la propria conformità tramite misure tecniche ed organizzative, spesso si riscontra che le società sanzionate abbiano curato gli adempimenti in modo del tutto formale, e in molti casi si siano purtroppo affidate a dei consulenti che avevano prodotto solo documentazione burocratica senza badare alla sostanza. Occorre quindi che, oltre a dedicare risorse e budget adeguati, il management aziendale si avvalga anche di DPO e professionisti in grado di fornire loro soluzioni operative che assicurino una reale conformità al GDPR, passando così dalla teoria alla pratica.” (Nella foto: Paola Casaccino, Senior Manager di KPMG) Oltre ad essere rappresentata dall’Avv. Casaccino nel dibattito degli esperti, quest’anno KPMG sarà anche Top Partner del Privacy Day Forum che si svolgerà il 25 maggio al CNR di Pisa, a cui è prevista la presenza di oltre 1.000 addetti ai lavori. Sondaggio Adempimenti rispetto GDPR
Registro dei trattamenti: indicare le basi giuridiche migliora l’accountability del titolare
Primo PianoDomenica, 15 Gennaio 2023 18:08 Compilare in modo corretto un registro dei trattamenti, è noto, rappresenta uno degli adempimenti fondamentali per ciascun titolare o responsabile del trattamento. La deroga di cui all’art. 30.5 GDPR per cui non sussiste tale obbligo si può dire di rara applicazione, dal momento che come ha ribadito l’EDPB confermando il position paper assunto già in aprile 2018 le attività di trattamento che possono essere escluse dal registro delle organizzazioni con meno di 250 dipendenti possono riguardare solo trattamenti occasionali di dati non rientranti nelle categorie particolari o relativi a condanne penali e reati per cui non sussiste alcun rischio per gli interessati. Avendo specifico riguardo al registro del titolare, poi, tale documento costituisce un elemento fondamentale di accountability [“responsabilizzazione” di titolari e responsabili – ossia, sull’adozione di comportamenti proattivi e tali da dimostrare la concreta adozione di misure finalizzate ad assicurare l’applicazione del regolamento] in quanto è idoneo a rendicontare tutte le principali informazioni riguardanti le attività svolte sui dati personali. Leggendo quanto prescrive l’art. 30 GDPR, non figura però alcun obbligo di indicare la base giuridica delle attività di trattamento. Pertanto, è lecito domandarsi se possa essere sufficiente adempiere alla lettera della norma o se altrimenti si possa – o meglio: si debba, in adesione alle best practice – indicare anche il fondamento di liceità delle attività svolte sui dati personali. La conformità dal punto di vista strettamente normativo non richiede alcun tipo di indicazione della base giuridica ma tale esigenza emerge per ragioni organizzative e di coordinamento documentale interno. Innanzitutto, ciascuna attività di trattamento deve individuare una delle basi individuate dall’art. 6 GDPR e, per i dati di categorie particolari rientrare nelle eccezioni di cui all’art. 9 GDPR mentre per i dati relativi a condanne penali e reati secondo le condizioni di cui all’art. 10 GDPR. Pertanto, in ottica non solo di rendicontazione (successiva) ma soprattutto di corretta progettazione (preventiva) dei trattamenti è bene che il titolare abbia contezza della corretta base giuridica cui fare ricorso per rispettare il principio di liceità. Non solo: a ciascuna delle attività di trattamento potranno corrispondere determinati diritti esercitabili da parte dell’interessato anche a seconda della base giuridica su cui è fondata. Un esempio su tutte: la possibilità di esercitare il diritto di opposizione, riservato ai soli trattamenti necessari all’esecuzione di un compito di interesse pubblico o connesso all’esercizio di pubblici poteri (e dunque: alla base individuata dall’art. 6.1 lett. e) GDPR) o al perseguimento del legittimo interesse del titolare del trattamento o di terzi (e dunque: alla base individuata dall’art. 6.1 lett. f) GDPR). Inoltre, dal momento che fra le informazioni da rendere all’interessato ai sensi degli artt. 13 e 14 GDPR rientra anche l’indicazione della base giuridica del trattamento, l’inserimento di tale indicazione all’interno del registro consente di verificare il rispetto del principio di trasparenza e di mantenere aggiornate e coerenti le informative. Stefano Gazzella – Delegato Federprivacy per la provincia di Gorizia.
Misure di sicurezza per la mitigazione degli effetti in caso d’emergenza: le barriere a protezione dei dati
SpecialiDomenica, 15 Gennaio 2023 18:35 La barriera è un elemento immateriale e/o fisico che riduce uno o più rischi; ha la funzione di resistere alle sollecitazioni a cui viene sottoposta; barriere diverse hanno differente capacità di resistere alle minacce innescate dalle vulnerabilità. Le barriere prevedono misure tecniche ed organizzative; esistono molti tipi di barriere, la casistica è comune a tutti i contesti (salute e sicurezza sul lavoro, ambiente); in questo articolo verranno illustrati i tipi principali, in relazione al tema della protezione dei dati, che prevede prevalentemente il ricorso a barriere di tipo immateriale. Il contesto in cui agiscono le barriere – Le barriere servono a proteggere i dati minacciati dagli agenti (persone malintenzionate, persone non malintenzionate, infrastrutture tecnologiche, eventi naturali). Le barriere agiscono, in scenari negativi che devono essere evitati riducendo/eliminando la possibilità di azione da parte dell’agente di minaccia il quale sfrutta una vulnerabilità ovvero una debolezza. In altri termini le barriere riducono il rischio ovvero il verificarsi dello scenario negativo, innescato da una vulnerabilità che si vuole evitare. I sistemi di gestione forniscono, anche grazie ad un frame basato sul rischio, una serie di misure riconducibili ad altrettante barriere. I tipi di barriere – A volte la differenza tra i vari tipi di barriere che si possono adottare non è netta, ma in ogni caso l’aspetto rilevante consiste nell’individuare quelle più efficaci in relazione ai dati che si vogliono proteggere; qui di seguito, sono illustrate le caratteristiche delle principali tipologie. – Barriera di inaccessibilità: rende inaccessibili i dati ad un agente di minaccia; ad esempio: sistemi ad accesso protetto (sala server, quadro elettrico), un sistema di canali per isolare i cavi di rete. – Barriera di contenimento dell’agente di minaccia: trattiene l’agente di minaccia all’interno di un sistema chiuso affinché esso non possa esprimere, in tutto o in parte, il suo potenziale dannoso; ad esempio: archivio contenente dati non accessibile dall’esterno, una VPN, [ (Virtual Private Network) è una rete privata virtuale che garantisce privacy, anonimato e sicurezza attraverso un canale di comunicazione] . procedure per la disattivazione dei server e per la loro dismissione, un software antivirus, o un firewall installato a difesa perimetrale di una rete informatica – Barriera di contenimento della vulnerabilità: agisce per limitare i danni salvando quanto possibile; si deve adottare quando non è più possibile annullare il danno, ma solo contenerne gli effetti; ad esempio: sistema sprinkler per contenere gli effetti di un incendio. – Barriera di riduzione della vulnerabilità: è orientata a ridurre le vulnerabilità operando sulla differenziazione; ad esempio più back-up archiviati in sistemi e luoghi diversi, prove di restore condotte ad intervalli pianificati, più fornitori in grado di effettuare le medesime attività, matrice di back-up del personale. – Barriera di riduzione della quantità: ha la finalità di ridurre la quantità di dati esposta ad un pericolo; ad esempio: parcellizzazione dei dati su più server ed in località diverse, dispersore di terra negli impianti elettrici. – Barriera comportamentale: si riferisce al comportamento umano che ci si può ragionevolmente attendere in uno specifico scenario negativo; tale barriera è un mix di misure organizzative (formazione, regolamenti), esperienza delle persone (affinata anche con prove e simulazioni), valutazione del loro stato emotivo, efficacia dei sistemi di sorveglianza/vigilanza. – Barriera di allarme: fornisce, ad un’entità in grado di ricevere e comprendere il messaggio, l’avviso dell’insorgenza di una minaccia; ad esempio: cartello di divieto di accesso, impianto di rilevazione dei fumi. – Barriera di sostituzione: sostituzione di un componente altamente vulnerabile con uno meno vulnerabile; ad esempio: server che può funzionare anche a temperature ambientali elevate, sistemi informatici più efficienti nel rilevare intrusioni di malintenzionati. – Barriera di contemporaneità della minaccia: realizzata per impedire che due eventi avvengano contemporaneamente o in capo ad un unico agente di minaccia, in quanto tale condizione potrebbe evidentemente rendere più probabile, e grave, il danno; ad esempio: autorizzazione fornita, in sequenza o simultaneamente, da due diversi soggetti, abilitati a cancellare dei dati. – Barriera composita: formata da due o più barriere tra loro combinate; ad esempio: barriera comportamentale associata a barriera di contemporaneità. Ruolo del DPO – Le barriere devono essere messe in atto per prevenire situazioni di emergenza; il Data Protection Officer ed il Titolare del trattamento devono valutare l’efficacia di risposta da parte delle barriere. Queste ultime devono essere in grado di resistere a sollecitazioni dovute anche a situazioni anomale, e non solo a quelle ordinarie in cui può avvenire il trattamento; per fare ciò non solo deve valutare che esse siano applicate, ma anche che siano efficaci (si veda anche Art. 32 1d del Regolamento UE 2016/679); tale controllo è opportuno che sia eseguito tramite audit. Ai collaboratori aziendali, nel loro ruolo di responsabili della valutazione ed applicazione delle misure previste dalle barriere, fa capo il loro controllo delle stesse. Conclusione – Le barriere sono un altro modo di classificazione delle misure di sicurezza da attuare per la compliance al GDPR (rispetto della normativa sulla Privacy di quel complesso di flussi, informazioni, trattamenti dei dati, software e sistemi che avviene in azienda); definirle per tipologia non è un esercizio fine a se stesso, ma un’occasione per valutarne l’efficacia con il supporto dei collaboratori aziendali, nonché per evidenziare l’eventuale necessità di introdurne di nuove o di modificare quelle esistenti, ricordando sempre che una barriera che non è in grado di resistere nemmeno alle situazioni ordinarie, è come se non ci fosse.
Basta un solo ‘NO’ alle chiamate indesiderate per revocare il consenso a tutti gli operatori telefonici
Privacy & SocietàSabato, 29 Ottobre 2022 09:15 Con un solo “no” fuori da tutti gli elenchi telefonici e possibilmente dai motori di ricerca su internet. È quanto prevede il Gdpr (regolamento Ue sulla privacy n. 2016/679), come interpretato dalla Corte di Giustizia Ue nella sentenza del 27/10/2022, resa nella causa C-129/21. Se una persona revoca il consenso alla pubblicazione e scambio delle numerazioni dato a una società di telefonia che compila elenchi telefonici, dunque, quest’ultima deve informare altri operatori omologhi, con cui, sulla base di quel consenso, condivide le numerazioni telefoniche. Inoltre, chi riceve la revoca del consenso deve anche informare i motori di ricerca in Internet della predetta richiesta di cancellazione. Insomma, se i dati circolano poggiandosi su un consenso unico, lo stop al flusso è imposto da un uguale e contrario unico dissenso, che, comunicato a un operatore, vale per tutta la filiera. La decisione dei giudici del Lussemburgo è molto tecnica, ma il concetto è molto semplice. Tutela della privacy significa dare all’individuo il potere effettivo di scegliere dove vanno a finire le informazioni che lo riguardano: cosa molto difficile nella società dell’informazione, dove una volta messa sulla rete Internet, l’informazione passa di mano in mano finché non se ne perdono le tracce. La sentenza tenta di arginare la tendenziale inarrestabilità della peregrinazione dei dati tra server, cloud e data base e stabilisce una serie di principi applicabili fuori dall’ambito delle telecomunicazioni, tutti ispirati all’idea che il diritto a controllare i propri dati deve vivere anche nell’impalpabilità del mondo virtuale e chi mette in giro i dati ne ha la responsabilità di fronte alla persona cui si riferiscono. Il primo principio messo nero su bianco dai giudici europei dice che ci vuole il consenso dell’abbonato di servizi telefonici per mettere i suoi dati personali negli elenchi telefonici e nei servizi di consultazione degli elenchi telefonici accessibili al pubblico. La Corte aggiunge che il consenso può essere dato a uno per tutti. Il secondo principio riguarda una precisazione: la richiesta di un abbonato di eliminazione dei suoi dati dagli elenchi telefonici e dai servizi pubblici di consultazione è un diritto alla cancellazione dagli elenchi, previsto dall’articolo 17 Gdpr: se violato si applica la sanzione fino al 20 milioni di euro. Il terzo principio va al cuore del problema e cioè che cosa deve fare un fornitore di elenchi telefonici e di servizi di consultazione quando gli arriva una richiesta di cancellazione da parte dell’abbonato. In base al Gdpr l’operatore di TLC deve dare notizia della revoca del consenso agli altri fornitori di elenchi con cui ha rapporti di dare/avere ad oggetto le numerazioni. Si tratta di un obbligo imposto dagli articoli 5 e 24 Gdpr, con sanzione che può arrivare a 20 milioni di euro. Infine, ai sensi dell’articolo 17 Gdpr, sempre a fronte della richiesta dell’abbonato di non pubblicare più i suoi dati, il fornitore di elenchi e relativi servizi di consultazione deve fare il meglio che può per informare i gestori dei motori di ricerca della di cancellazione. Anche per quest’ultimo adempimento, all’orizzonte si profila, in caso di inosservanza, una sanzione fino a 20 milioni di euro. La sentenza rimette sugli altari il diritto alla riservatezza e impone condotte di responsabilità sociale alle imprese della società dell’informazione, che, da un lato, possono avvalersi di un solo consenso per fruire in comune di dati portatori di fatturato ma, dall’altro, simmetricamente, devono garantire che basta un dissenso solo a dichiarare la fine dei giochi. Fonte: Italia Oggi del 28 ottobre 2022 – di Antonio Ciccia Messina
Pubblicato in Gazzetta Ufficiale il Digital Services Act, sei mesi di tempo per adeguarsi
Flash NewsSabato, 29 Ottobre 2022 11:55 Dopo l’accordo raggiunto la scorsa primavera tra le istituzioni europee, il Regolamento UE 2022/206 (Digital Services Act) è stato pubblicato sulla Gazzetta ufficiale dell’UE del 27 ottobre 2022, con sei mesi di tempo per adeguarsi e sanzioni fino al 10% del fatturato per le organizzazioni rientranti negli obblighi che non rispetteranno le regole. In base al Digital Services Act, che insieme al Digital Market Act (DMA) già pubblicato di recente costituisce il Digital Services Act Package presentato dalla Commissione fin dal 15 dicembre 2020 con lo scopo di costruire nuove regole per l’economia digitale, le piattaforme online come i social media e i siti di e-commerce, dovranno adeguarsi adottando misure per proteggere i propri utenti da contenuti e beni illegali. Le grandi aziende tecnologiche dovranno essere più trasparenti sulle loro operazioni e agire per prevenire la diffusione della disinformazione e gli effetti negativi sui diritti fondamentali. La pubblicità mirata sarà limitata e i “Dark Pattern” e altre pratiche ingannevoli saranno bandite. Piattaforme e servizi online molto grandi (gatekeepers) saranno soggetti a obblighi più severi, proporzionati ai rischi che rappresentano per la società, tra cui quelli di analizzare i rischi sistemici che creano e di effettuare analisi di riduzione del rischio con cadenza annuale per consentire un monitoraggio continuo. A partire da maggio 2023, le grandi piattaforme online identificate come gatekeeper che non si saranno adeguate rischieranno multe fino al 10% del proprio fatturato annuo mondiale totale, e in caso di recidiva potranno essere comminata una multa addirittura fino al 20% fatturato mondiale.
Serietà del danno e gravità della lesione nell’illecito trattamento dei dati personali
SpecialiMartedì, 18 Ottobre 2022 08:39 In data 6 ottobre 2022 l’Avvocato Generale presso la Corte di Giustizia europea ha presentato le proprie conclusioni nella causa C-300/21, avente ad oggetto la risarcibilità dei danni non patrimoniali in conseguenza ad una violazione del diritto alla protezione dei dati personali. La vicenda ha origine in Austria, dove una società editrice aveva raccolto dati personali sulle preferenze politiche di una parte di cittadini. In particolare, tramite un algoritmo, essa individuava gli indirizzi di gruppi di destinatari della pubblicità elettorale dei partiti stessi. Uno degli interessati destinatari delle comunicazioni ricorreva in Tribunale dolendosi di non aver prestato il consenso al trattamento dei propri dati, chiedendo un risarcimento equitativo di euro 1.000 a titolo di danni non patrimoniali subiti in conseguenza dell’illecito trattamento dei dati stessi. Nei primi due gradi di giudizio la domanda dell’interessato era respinta. Giunti al terzo grado di giudizio, la Suprema Corte austriaca domandava alla Corte di Giustizia europea di pronunciarsi in via pregiudiziale per stabilire se la mera violazione delle disposizioni del Regolamento europeo 679/2016 (c.d. GDPR) desse diritto a un risarcimento per così dire automatico, a prescindere dalla circostanza che si fosse verificato un danno. La Corte di Giustizia è quindi chiamata ad accertare se la violazione delle disposizioni del GDPR provochi necessariamente un danno che fa sorgere il diritto al risarcimento, oppure se il danno debba essere dimostrato, raggiungendo una soglia minima di lesività. Nelle proprie conclusioni l’Avvocato Generale ha condivisibilmente rilevato che ai fini del riconoscimento di un risarcimento per danni subiti da una persona in conseguenza di una violazione del GDPR non è sufficiente la mera violazione della norma, se essa non è accompagnata dall’allegazione del relativo danno, patrimoniale o non patrimoniale. Il risarcimento del danno disciplinato dal GPDR non si estenderebbe, dunque, alla mera irritazione o fastidio che l’interessato possa provare. Sotto questo profilo la posizione dell’Avvocato Generale è coerente con la giurisprudenza italiana. La Corte di Cassazione afferma da tempo (recentemente, con l’ordinanza 16402/2021) che il danno da violazione del diritto alla protezione dei dati personali non sussiste in re ipsa, dacché il pregiudizio risarcibile non s’identifica con la mera lesione del diritto tutelato dall’ordinamento, bensì con le conseguenze pregiudizievoli causate dalla lesione stessa, le quali devono essere allegate e dimostrate dalla vittima dell’illecito, raggiungendo una soglia di lesività seria ed effettiva. Identificare la nozione di “violazione” con quella di “risarcimento” in assenza di danno, non sarebbe conforme al testo dell’articolo 82 del GDPR, in materia di diritto al risarcimento e responsabilità, che opera espresso riferimento all’esistenza del danno, e neppure alle rationes del GDPR. Sotto quest’ultimo profilo, infatti, due sono gli obiettivi del GDPR, enunciati fin dal suo titolo: i) da un lato, la protezione delle persone fisiche con riguardo al trattamento dei dati personali; ii) dall’altro, che tale protezione si articoli in modo che la libera circolazione di tali dati all’interno dell’Unione non sia né vietata né limitata. Ci si potrebbe tuttavia domandare se vi sia spazio, in quegli ordinamenti che lo consentono, di ritenere che la risarcibilità del danno alla protezione dei dati personali possa avere carattere punitivo, prescindendo dall’esistenza di un danno. Ebbene, nelle conclusioni dell’Avvocato Generale si è giustamente rilevato come il GDPR non contenga alcun riferimento alla natura sanzionatoria del risarcimento dei danni patrimoniali o non patrimoniali, né al fatto che il calcolo del suo ammontare debba riflettere tale natura o che detto risarcimento debba essere dissuasivo (qualità che esso attribuisce invece alle sanzioni penali e alle sanzioni amministrative pecuniarie). Dal punto di vista letterale, pertanto, il GDPR non consentirebbe di prevedere un risarcimento di carattere punitivo. Le considerazioni dell’Avvocato Generale sono pienamente condivisibili, e riflettono l’orientamento prevalente in dottrina e in giurisprudenza nazionale. Del resto, la prospettiva di ottenere un risarcimento indipendentemente da qualsiasi danno stimolerebbe la proliferazione di controversie civili strumentali, disincentivando l’attività stessa di trattamento e di conseguenza quella circolazione dei dati che il legislatore europeo ha inteso assicurare. Fonte: Il Sole 24 Ore del 17 ottobre 2022 – di Alessandro Candini
Garante Privacy: +56% i provvedimenti e oltre 13 milioni di euro di sanzioni riscosse lo scorso anno. Boom di notifiche di data breach
Flash NewsGiovedì, 07 Luglio 2022 11:44 Sono stati 448 i provvedimenti collegiali adottati nel 2021 dal Garante per la protezione dei dati personali, con un aumento di oltre 56% rispetto all’anno precedente. I provvedimenti correttivi e sanzionatori sono stati 388, mentre le sanzioni riscosse sono state di circa 13 milioni 500 mila euro. Questi alcuni dei numeri emersi dalla Relazione Annuale dell’Autorità presieduta da Pasquale Stanzione. (Nella foto: Pasquale Stanzione, presidente del Garante per la protezione dei dati personali) Di fronte all’alto numero di attacchi informatici registrati negli ultimi tempi anche nel nostro Paese, il Garante ha richiamato l’attenzione di pubbliche amministrazioni e imprese sulla necessità di investire in sicurezza e ha fornito indicazioni, in particolare, su come difendersi dai ransomware, software che prendono “in ostaggio” un dispositivo elettronico per poi “liberarlo” a fronte del pagamento di somme di denaro. Una minaccia, questa, che si è particolarmente diffusa anche in Italia. Significativo a questo proposito il numero dei data breach notificati nel 2021 al Garante da parte di soggetti pubblici e privati: 2071 (con un aumento addirittura di circa il 50% rispetto al 2020), molti dei quali relativi alla diffusione di dati sanitari che hanno portato anche a sanzioni. Interventi dell’Autorità hanno riguardato in questo ambito anche grandi piattaforme social come Facebook e LinkedIn. Nello svolgimento delle proprie attività istituzionali, lo scorso anno il Garante ha fornito riscontro a oltre 18.700 quesiti e 9.184 reclami e segnalazioni riguardanti, tra l’altro il marketing e le reti telematiche; i dati on line delle pubbliche amministrazioni; la sanità; la sicurezza informatica; il settore bancario e finanziario; il lavoro. I pareri resi dal Collegio su atti normativi e amministrativi sono stati 72 ed hanno riguardato sanità; fisco; giustizia; istruzione; digitalizzazione della pubblica amministrazione; funzioni di interesse pubblico. Le comunicazioni di notizie di reato all’autorità giudiziaria sono state 12, e hanno riguardato violazioni in materia di controllo a distanza dei lavoratori; accessi abusivi a sistemi informatici o telematici; trattamento illecito dei dati; falsità nelle dichiarazioni; inosservanza dei provvedimenti del Garante. Le ispezioni effettuate nel 2021 sono state 49, avendo subito l’impatto dell’emergenza pandemica. Gli accertamenti svolti, anche con il contributo del Nucleo speciale tutela privacy e frodi tecnologiche della Guardia di finanza, hanno riguardato diversi settori, sia nell’ambito pubblico che privato: in particolare, fatturazione elettronica; fornitori di banche dati; videosorveglianza domestica; banche dati reputazionali; marketing e profilazione; data breach; food delivery. Nel mondo del lavoro in materia di controllo a distanza, il Garante è intervenuto a tutela dei call center e delle piattaforme di delivery, con due sanzioni per complessivi 5 milioni e 100 mila euro. L’autorità è anche intervenuta per chiedere che ai lavoratori vengano fornite adeguate informazioni sui sistemi aziendali in uso. Sul fronte della tutela dei consumatori il Garante è intervenuto con decisione contro il telemarketing aggressivo con l’applicazione di pesanti sanzioni, per un importo complessivo di 38 milioni di euro nel solo 2021, la maggior parte delle quali riguardano utilizzo senza consenso dei dati degli abbonati. Particolare attenzione è stata posta all’uso dei dati biometrici e al riconoscimento facciale. L’Autorità ha sanzionato per 20 milioni di euro Clearview, società specializzata in riconoscimento facciale che acquisisce dati sul web e le ha vietato l’uso dei dati biometrici e il monitoraggio degli italiani. Odisseo: per chiarimenti rivolgiti al nostro staff. Compila il form, inserisci i dati richiesti, sarai ricontattato dallo staff
La dismissione dei componenti hardware a norma di Gdpr
Primo PianoMartedì, 21 Giugno 2022 07:57 Un aspetto spesso trascurato afferente alla protezione dei dati riguarda la dismissione (decommissioning) dei componenti hardware, siano essi di proprietà dell’azienda o, come spesso avviene, noleggiati. (Nella foto: Monica Perego, docente al Corso ‘Sistemi di Gestione della sicurezza delle informazioni‘) In questo articolo vogliamo approfondire alcuni aspetti organizzativi, considerando che i supporti elettronici, indipendentemente dalla presenza di dati, devono essere smaltiti secondo quanto previsto dal Decreto Legislativo 49/14 modificato dal Decreto Legislativo 118/2020. Smaltire hardware al termine del loro ciclo di vita (EOL) – La dismissione dell’HW ha alla base molteplici motivazioni: – necessità di disporre di sistemi informativi più performanti in linea con le politiche di sviluppo delle organizzazioni;– il caso in cui l’HW non possa più essere adeguatamente aggiornato, via via che vengono identificate nuove vulnerabilità o minacce alla sicurezza, ovvero quando l’uso di controlli (es. la segregazione da altre risorse informative) non è un’opzione praticabile. In termini generali, devono essere stabiliti processi e politiche, documentati attraverso procedure, per l’uso e lo smaltimento sicuro delle apparecchiature mantenute e utilizzate all’interno ed all’esterno dell’organizzazione. Questo prevede la messa a punto di misure specifiche, che possono essere: – dirette (ovvero che impattano direttamente sui processi), come ad esempio: “Gestione degli asset (programma di asset management) “che copra l’intero ciclo di vita dall’acquisto alla dismissione delle apparecchiature e “Migrazione dei sistemi”;– indirette, ovvero relative ai processi di supporto, come ad esempio “Criteri di scelta e qualifica dei fornitori” (compresi quelli di noleggio/smaltimento HW). Per tali procedure, e più in generale per le prassi adottate, devono essere considerati dei punti di attenzione: Aspetti generali – identificare il responsabile della gestione dello smaltimento dell’HW;– indipendentemente dalla tipologia di hardware esso non deve ovviamente essere smaltito come un comune rifiuto, ma devono essere seguite le normative previste per la gestione dei rifiuti elettronici. La gestione degli asset da dismettere – gli asset da considerare comprendono sia quelli presenti internamente all’organizzazione, sia quelli consegnati ai dipendenti (smart-working) e ad altri soggetti, tra cui agenti e collaboratori esterni, ed anche quelli presenti presso altre organizzazioni (es. clienti, fornitori, partner di progetto, contitolari);– la gestione deve considerare le varie tipologia di HW da dismettere (server, portatili affidati al personale, memorie presenti nelle multifunzione, supporti di backup, supporti contenenti dati biometrici, ecc.) per le quali possono essere previste procedure diverse;– devono essere documentati i luoghi di stoccaggio dell’HW da dismettere, i periodi di stoccaggio, le strutture di contenimento, i criteri di ispezione quando le apparecchiature sono in attesa dello smaltimento;– devono essere documentate le informazioni relative ai sistemi dismessi (verbali), ed a quelli che vengono conservati in attesa di valutazione (es. eliminare, riparare, cedere, rivendere, ridistribuire, restituire). Le politiche devono, se del caso, prevedere modalità e criteri di cancellazione degli archivi (ad esempio, software di eliminazione, distruzione fisica delle unità di memoria a stato solido – SSD – e di quelle a disco fisso – HDD), anche tramite l’eventuale coinvolgimento di fornitori certificati, in relazione ai dati contenuti negli archivi; modalità e criteri possono riguardare anche gli aspetti relativi al riutilizzo, ritiro, vendita, cessione/regalo, ai dipendenti o a terzi, o ancora trasferimento ad un altro soggetto (es. società di leasing/noleggio); ciò in alternativa alla dismissione sicura dell’HW;– deve essere valutata la necessità di effettuare controlli anticontraffazione, che devono comprendere la gestione dell’obsolescenza delle parti elettroniche (ricambi);– è necessaria la rimozione dei tag dagli asset prima della loro dismissione (es. etichette con lo stato di classificazione ed altre informazioni che possono permettere di risalire al contenuto, al proprietario, alla configurazione e più in generale ad ogni informazione che possa permettere di risalire all’utilizzo originale dell’apparecchiatura). Fornitori di servizi di smaltimento/noleggio– selezionare i fornitori del servizio di smaltimento sulla base dei criteri di qualifica, effettuare valutazioni ad intervalli di tali fornitori;– selezionare i fornitori del servizio di noleggio HW e riparazione, sulla base dei criteri di qualifica, effettuare valutazioni ad intervalli di tali fornitori. Impatto su altri processi – la destinazione finale dell’HW (cessione, distruzione, ecc.) deve essere comunicata all’amministrazione, in modo che aggiorni l’inventario (HW e SW); misura analoga nel caso di furto/smarrimento dell’HW; lo stesso per quanto concerne le licenze SW;– prima dell’eliminazione dell’HW deve essere valutata, in relazione ai tempi di conservazione definiti, l’eliminazione/archiviazione dei dati e delle informazioni che sono presenti; se è prevista una migrazione di dati, devono essere definiti piani e procedure adeguati per garantire la disponibilità ed integrità dei dati;– le procedure devono contemplare anche l’eliminazione del SW (in particolare quello disponibile con licenze) e l’aggiornamento dell’inventario delle licenze, compresa l’eventuale comunicazione ai fornitori di SW;– se del caso, le regole per lo smaltimento devono considerare anche: accordi di licenza o altri accordi con gli sviluppatori, contratti con i clienti e/o normative applicabili; se l’HW è di proprietà del cliente e lo smaltimento fosse regolato da istruzioni (ad esempio come parte integrante dell’atto di designazione a responsabile), queste devono essere applicate e, se del caso, documentate;– nel caso in cui fosse prevista la dismissione di una serie di apparati o di un’intera sala server è necessario mettere a punto un piano mirato. Ovviamente laddove dovesse essere smantellato un intero datacenter le procedure divengono estremamente più complesse, ma non sono oggetto di questo articolo. In base al principio dell’accountability previsto dal GDPR, un’analisi dell’impatto eseguita sull’intera rete è un passaggio fondamentale del processo di dismissione nella sua accezione più ampia, per comprendere tutti gli effetti che la rimozione avrà sulla rete e su altre applicazioni. A seconda delle dimensioni dell’organizzazione e della scelta di internalizzare o esternalizzare le attività afferenti alla gestione dell’HW, le procedure possono assumere diversi livelli di complessità, richiedendo anche soluzioni personalizzate. Se del caso deve essere garantita la catena di custodia. Conclusione – Le procedure di dismissione dell’HW prevedono una serie di misure che, per quanto debbano essere proporzionate alla tipologia di dati presenti nelle memorie, sono ben più complesse di quanto si possa genericamente ipotizzare. Fondamentale, nei casi più critici, è il presidio della catena di custodia.
Le app possono mettere a rischio la riservatezza dei nostri dati personali. I consigli per tutelare la privacy
Primo PianoMercoledì, 08 Giugno 2022 19:38 Le applicazioni per smartphone, Tablet, smart watch, ecc. (c.d. “app”) sono divenute parte integrante della nostra vita al punto che trovare, oggi, qualcuno che non abbia mai avuto a che fare con un “app” è sicuramente un’impresa ardua. Questa diffusione e massivo utilizzo delle app non è però scevro da rischi privacy. Infatti, come evidenziato dall’Autorità Garante i servizi che offrono (consultazioni home banking, monitoraggio delle condizioni di salute, controllo domotico delle nostre abitazioni, gestione video e fotografie, prenotazione viaggi, ecc.) possono mettere a rischio la riservatezza dei nostri dati personali. Per queste ragioni nella gestione delle app è opportuno adottare alcuni semplici ma efficaci accorgimenti. In primis, prima di effettuare il download dallo store è bene capire quali dati personali tratterà l’app prescelta e accedere all’informativa privacy del fornitore. Proprio quest’ultimo elemento è importante perché dalla chiarezza, trasparenza e completezza dell’informativa (articoli 12 e 13 Regolamento UE 2016/679) possiamo trarre il primo e più importante feedback sulla cura dedicata dal fornitore ai dati personali. Tra le sezioni dell’informativa interessanti vi è quella della comunicazione e diffusione dei dati personali. Altro elemento fondamentale è verificare se l’app per funzionare ha la necessità di accedere alle nostre fotografie e ai dati di geolocalizzazione e tendenzialmente concederne l’accesso solo se l’app ha ad oggetto proprio servizi che richiedono queste tipologie di informazioni. Si tenga presente che molte app social condividono i dati di ubicazione (geolocalizzazione) con terze parti. Sulle app che gestiscono le fotografie si deve fare attenzione al fenomeno del deepfake (creazione di fotografie false partendo da immagini vere) utilizzando specifici algoritmi di intelligenza artificiale. In tema di fotografie è sempre bene accertarsi che le persone fotografate siano d’accordo a diffondere online la propria immagine. Un discorso particolare va fatto per le app che gestiscono dati particolari come i dati sulla salute. Anche in questo caso si deve fare attenzione alla eventuale comunicazione a terzi di dati personali particolari (es. battito cardiaco, risultati dell’ECG sulla fibrillazione atriale, ecc.). Inoltre, si segnala su questo tema l’avvio di una istruttoria a fine 2021 da parte del Garante nei confronti di una associazione che tratta, tramite una app, dati sullo stato di salute di pazienti ed esercenti le professioni sanitarie (per approfondimenti si veda il doc. web. N. 9733320). Circa un decennio fa (24.09.2013) si leggeva nella Dichiarazione di Varsavia sulla “appificazione” della società: “Le applicazioni per dispositivi mobili (app) sono ormai onnipresenti. Le troviamo negli smartphone e nei tablet, sulle auto, in casa e fuori casa: sono sempre più numerosi gli oggetti che dispongono di interfacce-utente connesse ad Internet. Ammontano ad oltre 6 milioni le app oggi disponibili nel settore pubblico e privato, ed è un numero che aumenta di oltre 30.000 unità al giorno. Le app facilitano e vivacizzano molte delle attività che svolgiamo giornalmente; allo stesso tempo, le app raccolgono anche una grande mole di informazioni personali. Tutto ciò permette un monitoraggio digitale permanente, mentre gli utenti spesso non ne hanno consapevolezza né ne conoscono i fini ultimi.” Oggi, è praticamente impossibile conoscere quante app esistano al mondo, considerato che solo lo store di Mountain View a febbraio 2021 contava 3.011.916 applicazioni (Fonte: Appbrain 07.02.2021).
Videosorveglianza, solo l’8% delle telecamere sono segnalate da un regolare cartello, ma a chi le installa la privacy interessa poco o niente
Le città italiane sono sempre più digitali e invase dalle telecamere, ma per evitare di andare verso una società del controllo indiscriminato e non incorrere nelle pesanti sanzioni che sono previste dal GDPR è necessario cambiare urgentemente traiettoria rispetto agli scenari attuali. (Nella foto: Nicola Bernardi, presidente di Federprivacy) Da un lato, è promettente il comunicato diramato il 13 aprile 2022 dal Ministero dell’Interno, che rende nota la prossima erogazione di 27 milioni di euro a favore di 416 comuni che sono stati ammessi al finanziamento ministeriale per il potenziamento dei propri impianti di videosorveglianza, anche se adesso i rispettivi uffici tecnici e gli organi di polizia locale che hanno ottenuto il via libera per accedere ai contributi economici dovranno affrettarsi a preparare i relativi progetti tecnici esecutivi in linea con tutte le prescrizioni delle leggi vigenti. Tra le normative da rispettare, i comuni dovranno prestare particolare attenzione a quelle riguardanti la tutela della privacy e la protezione dei dati personali, e non si tratta di un compito di poco conto che può essere considerato un mero adempimento burocratico da gestire sbrigativamente, non solo per la complessità delle stesse norme, ma soprattutto perché in Italia il 71% delle sanzioni per violazioni del GDPR sono state irrogate proprio nei confronti di enti pubblici, i quali si trovano quindi a camminare su un terreno che per loro è tipicamente scivoloso. E se nel secondo semestre del 2021 il Garante aveva già puntato la lente sulla conformità dei trattamenti di dati personali effettuati attraverso le telecamere, non è certamente un caso che per il secondo semestre consecutivo, anche nel piano delle attività ispettive della prima metà del 2022 l’Authority abbia di nuovo inserito il controllo dei sistemi di videosorveglianza, denotando così le proprie intenzioni di continuare a monitorare attentamente quello che è ormai uno degli ambiti più invasivi per la privacy dei cittadini. A destare particolare preoccupazione, sono adesso i risultati che emergono da uno studio condotto da Federprivacy in collaborazione con Ethos Academy con l’obiettivo di fornire un quadro realistico sul rispetto della privacy nel mondo della videosorveglianza, esaminandone gli scenari da varie angolazioni con la mira di comprendere le tendenze e le percezioni di addetti ai lavori e cittadini, individuare i gap che ostacolano la conformità alla normativa in materia di protezione dei dati personali, ed essere così in grado di individuare più facilmente i fabbisogni per tracciare la corretta traiettoria verso un’espansione coerente dei sistemi di videosorveglianza, con particolare riguardo allo sviluppo sostenibile delle smart city. Il Rapporto “Videosorveglianza & Privacy tra cittadino, professionisti e imprese”, articolato in diverse fasi e indirizzato a tre distinte categorie di soggetti presi in esame, è stato effettuato un sondaggio su un campione di circa 2.000 cittadini chiedendo loro cosa osservano quando entrano in un esercizio pubblico dotato di un impianto di videosorveglianza: solo nell’8% dei casi risulta essere esposto un regolare cartello di informativa minima che avverte in modo chiaro e trasparente la presenza di telecamere con l’indicazione dei corretti riferimenti normativi e delle informazioni complete che devono essere fornite all’interessato. Per il 38% delle telecamere non c’è invece nessun cartello che ne mette a conoscenza il cittadino, a indicare che chi le ha installate non si è neanche posto il problema di dover rispettare una normativa in materia di privacy. E anche se nel restante 54% dei casi l’interessato prende atto che è esposto un cartello, tuttavia questo risulta poi del tutto inadeguato a causa di riferimenti normativi obsoleti o sbagliati o privo delle informazioni che vi dovrebbero essere riportate. Nonostante le Linee guida n. 3/2019 elaborate dal Comitato Europeo per la protezione dei dati (Edpb) abbiano provveduto da più di due anni un nuovo modello di cartello per segnalare la presenza di un sistema di videosorveglianza in conformità al GDPR, sono infatti ancora diffusissimi vecchi cartelli che fanno riferimento all’abrogato art.13 del Dlgs 196/2003, che spesso non risultano neppure compilati con le indicazioni del titolare del trattamento e delle finalità delle telecamere lasciate negligentemente in bianco. Sul fronte delle imprese, l’Osservatorio di Federprivacy ha invece effettuato una approfondita disamina di tutte le oltre mille sanzioni comminate dall’introduzione del Regolamento europeo, e ben 161 di queste (15,2%) sono direttamente riferite a violazioni commesse attraverso telecamere e impianti di videosorveglianza, per un ammontare complessivo di circa 3,9 milioni di euro che imprese private e pubbliche amministrazioni hanno dovuto sborsare a causa della loro noncuranza delle regole sulla tutela della privacy. Rileva il fatto che ben 130 di tali sanzioni (pari all’80% del totale) sono state elevate negli ultimi due anni, a significare un aumento esponenziale che si registra per le violazioni derivanti dall’uso illecito di telecamere. Cartello Errato Molti cartelli di informativa sulla videosorveglianza riportano ancora i riferimenti normativi della vecchia Legge 675/1996 (Come quello di cui sopra) Nel panorama europeo, lo studio ha inoltre evidenziato che in Spagna viene comminato il maggior numero di sanzioni in materia di videosorveglianza. Dall’entrata in vigore del GDPR, l’autorità per la protezione dei dati spagnola (AEPD) ha infatti adottato ben 82 provvedimenti per questo tipo di infrazioni. E se autorità di paesi come Italia, Austria, Germania, Romania, e Lussemburgo fanno la loro parte, vi sono però diversi altri garanti che evidentemente al momento si concentrano su altre tipologie di violazioni, oppure in quelle nazioni il fenomeno dell’inosservanza delle regole sulla privacy afferenti i sistemi di videosorveglianza è più contenuto rispetto alla nostra realtà. Se imprese e pubbliche amministrazioni risultano spesso non conformi alla normativa in materia di protezione dei dati personali quando si dotano di sistemi di videosorveglianza, a quanto pare le principali cause sono però da rinvenire nelle mani a cui si affidano. Infatti, nella parte dello studio rivolta agli installatori e agli operatori della sicurezza fisica, sono emerse notevoli carenze e mancanza di consapevolezza che spiegano in buona parte i pessimi risultati di cui la maggior parte dei cittadini intervistati si rende conto. Su un campione di 1.127 operatori tra progettisti e installatori che hanno accettato di partecipare al sondaggio dopo aver partecipato a una sessione formativa, il 23% di questi reputano di essere soggetti a un rischio basso in materia di privacy e videosorveglianza, e il 31% pensa che vi sia un rischio medio, mentre sono solo meno della metà (46%) a rendersi conto di avere a che fare con temi complessi che comportano rischi elevati, denotando ancora scarsa sensibilità alle problematiche della protezione dei dati personali, specialmente nelle aree geografiche del sud Italia, dove è addirittura risultato che solo il 3% delle aziende di appartenenza dei professionisti intervistati sono dotate di un Data Protection Officer o di un’altra figura dedicata alle tematiche della privacy, e dalla stessa area geografica sono stati solo il 15% dei professionisti ad avvertire la necessità di ulteriori approfondimenti in un corso di formazione strutturato. Meno della metà (46%) di progettisti e installatori di sistemi di videosorveglianza si pongono in concreto problemi sui rischi in materia di privacy Altro elemento che denota superficialità degli addetti ai lavori della videosorveglianza nell’approccio alla privacy, ha riguardato i temi d’interesse per eventuali approfondimenti, che sono risultati prevalentemente rivolti alla redazione di un cartello di informativa conforme, ai tempi di conservazione delle immagini, e alle misure di sicurezza, mentre praticamente nessuno ha menzionato importanti criticità come la necessità di comprendere come e quando fare una valutazione d’impatto ai sensi dell’art.35 del Regolamento UE, e in quali casi occorra fare una consultazione preventiva presso il Garante ai sensi dell’art.36 per accertare se un trattamento sia lecito o meno. Allo stesso modo, nessuno si è posto problemi legati all’installazione di telecamere intelligenti, al ricorso a tecnologie di intelligenza artificiale, o sui trasferimenti di dati all’estero che, con ormai quasi tutte le telecamere collegate alla rete internet, possono avvenire più o meno consapevolmente da parte del titolare del trattamento, specialmente se chi progetta e installa un impianto di videosorveglianza tralascia di interessarsi al rispetto della privacy. Il rapporto con i risultati completi dello studio saranno presto resi disponibili da Federprivacy ed Ethos Academy, ma il quadro che si è delineato indica chiaramente che la direzione intrapresa non è quella che può favorire un’espansione sostenibile di telecamere sempre più sofisticate che stanno invadendo sempre più la società moderna. Benché i moderni sistemi di videosorveglianza siano utili, e spesso salvifici, nei loro molteplici utilizzi, occorre però evitare che un diritto fondamentale come quello alla privacy venga sacrificato in nome della sicurezza, e il rischio che ciò accada senza una reale giustificazione è concreto, e non perché rispettare le regole sia troppo gravoso, ma piuttosto perché tra gli stessi addetti ai lavori c’è ancora scarsa consapevolezza di quanto quelle regole siano importanti per il buon funzionamento di qualsiasi società civile. di Nicola Bernardi (Sec Solution Magazine N.20 aprile 2022)
Ransomware, due aziende su tre sono colpite dal malware che prende i dati in ostaggio. Colpita anche Coca-Cola con richiesta di maxi-riscatto
Flash NewsMercoledì, 27 Aprile 2022 16:55 Il 66% delle aziende sono state colpite da un attacco ransomware nell’ultimo anno. Lo evidenzia il nuovo rapporto “State of Ransomware 2022” realizzato a cura di Sophos. Quintuplicato rispetto allo scorso anno il riscatto medio pagato per recuperare i dati, che si attesta sui 812.360 dollari, e il 46% delle aziende i cui dati sono stati criptati a seguito dell’attacco ha deciso di pagare il riscatto. Il Rapporto di Sophos, leader globale nella sicurezza informatica, analizza l’impatto che il ransomware ha avuto su 5.600 aziende in 31 paesi nel mondo, Italia compresa. Nel nostro Paese, il 61% del campione di aziende prese in esame nel rapporto è stato colpito da ransomware nell’ultimo anno mentre il 27% si aspetta di essere colpito in futuro. Delle aziende italiane colpite da ransomware, il 63% ha subìto la crittografia dei file, mentre il 26% è riuscito a bloccare l’attacco prima che i dati venissero criptati. Il 43% ha pagato il riscatto e ha recuperato i propri dati, mentre il 78% dichiara di essere riuscito a recuperare i dati grazie al proprio backup. Tra le aziende italiane che hanno pagato il riscatto, il 24% ha recuperato circa la metà dei propri dati e solo il 3% è riuscito a recuperare la totalità dei dati sottratti dai cybercriminali. L’entità del riscatto pagato si attesta nella maggior parte dei casi (37% del campione) tra i 100.000 e i 249.999 dollari. Il 55% delle aziende italiane colpite ha dichiarato che l’impatto sulla propria operatività di business è stato molto alto e che il recovery time è stato fino a 1 settimana per il 36%, fino a un mese per il 34%, mentre solo l’11% del campione ha ripristinato la normalità in meno di un giorno. Per quanto riguarda l’assicurazione dai rischi cyber, il 47% del campione dichiara che la propria polizza copre anche i danni causati da un attacco ransomware, il 7% pur avendo un’assicurazione cyber non ha copertura per questa tipologia di attacco e il 5% del campione dichiara che la propria azienda non ha un’assicurazione contro i rischi cyber. Nello scenario internazionale, proprio nelle ultime ore è stata data notizia che il gruppo ransomware Stormo us ha annunciato di aver colpito la multinazionale Coca-Cola Company, e di aver esfiltrato oltre 160 GB di dati. Il riscatto richiesto all’azienda sarebbe di oltre 64 milioni di dollari statunitensi, ovvero 1,6467000 Bitcoin. A quanto pare, il gruppo di criminali informatici avrebbe anche lanciato prima un sondaggio sul proprio gruppo Telegram chiedendo agli utenti di scegliere il prossimo bersaglio, e la Coca-Cola Company avrebbe “vinto” con oltre il 70% di preferenze. Consapevole degli enormi rischi che comporta per le imprese che vengono colpite da questo pericoloso tipo di malware, il Gruppo di Lavoro per la sicurezza delle informazioni che opera in seno a Federprivacy nelle scorse settimane ha realizzato una specifica infografica a scopo informativo e divulgativo, che è liberamente scaricabile dal sito dell’associazione, e che ha già registrato oltre 1.000 download.
Accesso alla valutazione dei rischi ed al Registro dei trattamenti
Primo PianoGiovedì, 17 Marzo 2022 11:52 L’accesso alla documentazione, previsto dal Gdpr, sia da parte di soggetti autorizzati che di esterni, è un tema raramente approfondito; pertanto, si desidera condividere alcune riflessioni riguardanti specificamente il Registro dei trattamenti e la Valutazione dei rischi. (Nella foto: l’Ing. Monica Perego, docente del Corso di alta formazione ‘Il sistema di gestione della privacy e le attività di audit‘) Il Registro dei trattamenti – Ad avviso dell’autrice, il Registro dei trattamenti (come Titolare) dovrebbe essere un documento condiviso tra gli autorizzati all’interno dell’organizzazione, a meno di casi particolari. Rendendo tali soggetti a conoscenza dei contenuti del documento e permettendo loro di consultarlo, si aumenta la consapevolezza degli stessi, riducendo la probabilità di errori. Se il Registro è ben strutturato, gli autorizzati hanno quindi accesso a varie informazioni: durata del trattamento, modalità di cancellazione/distruzione dei dati, ragioni sociali dei Responsabili designati, ecc. Possono quindi anche segnalare eventuali errori o modifiche (ad esempio la variazione di un Responsabile), in modo da far sì che il documento sia costantemente aggiornato.Ovviamente l’accesso deve avvenire per la versione in vigore, opportunamente datata, mentre le versioni storicizzate devono essere gestite ad accesso limitato, di norma sotto la Responsabilità del Privacy Officer. Quest’ultimo dovrà informare gli Autorizzati dell’emissione di una nuova versione del documento rendendola disponibile, ad esempio sulla intranet aziendale. In ogni caso i contenuti del Registro non devono essere comunicati all’esterno dell’Organizzazione. La Valutazione dei rischi – La Valutazione dei rischi dovrebbe essere un documento con accesso molto più limitato rispetto al Registro. Infatti, poiché illustra le misure di mitigazione in essere e quelle pianificate nel breve/medio termine, di fatto descrive, indirettamente, quali misure mancano, quali sono lacunose o sono ancora in fase di pianificazione. Non va inoltre dimenticato che il documento di norma contiene anche le misure tecniche e quelle organizzative applicate all’interno dell’organizzazione. Un esempio po’ aiutare a comprendere: Per il trattamento X effettuato tramite un software è documentata, come misura di mitigazione, l’accesso regolamentato da password in possesso solo degli autorizzati che ricoprono il ruolo ALFA e BETA. Sulla base di tale informazione, un malintenzionato potrebbe: – dedurre che i dati presenti nel software non sono criptati e questo evidenzia una debolezza– contattare gli autorizzati che ricoprono il ruolo ALFA e BETA attivando tecniche di social engineering per carpire la password o per ricattarli al fine di poter accedere ai dati Inoltre, il malintenzionato, analizzando le minacce descritte dalla Valutazione dei rischi, potrebbe dedurre che alcune non sono state “considerate” o meglio “documentate”. Ciò peraltro non implica necessariamente che non siano state approntate delle misure in relazione a tali minacce. Alla luce di quanto sopra, la Valutazione di rischi dovrebbe essere un documento con un accesso molto limitato, e dovrebbero essere poste in atto ulteriori misure per rendere difficoltosa la consultazione, come ad esempio: – archiviazione del documento in un’area non accessibile dall’esterno– criptazione del documento– suddivisione del documento in più parti, in modo che l’accesso ad una sola di esse non ne permetta la comprensione La problematica assume ancora più rilevanza nel caso in cui l’Organizzazione agisca come Responsabile del trattamento e quindi le misure che pone in capo debbano essere poste a tutela del Titolare. Quest’ultimo potrebbe indicare, nell’ambito dell’atto di designazione, anche il livello di accesso e di protezione della Valutazione dei rischi per la parte dei dati che deve trattare il Responsabile. Considerazioni simili a quelle effettuate per la Valutazione dei rischi possono essere svolte per quanto riguarda il MOP – Modello Organizzativo Privacy che, per quanto non contenga, di norma, elementi vulnerabili come nel caso della Valutazione dei rischi, è opportuno resti riservato. Il caso della Pubblica amministrazione – Per le Pubbliche amministrazioni vi è anche l’esigenza di bilanciare le informazioni contenute nel Registro dei trattamenti e nella Valutazione dei rischi, a fronte delle seguenti normative: – Decreto legislativo 14 marzo 2013, n. 33 – amministrazione trasparente– Legge n. 241/1990 – accesso agli atti La disponibilità/accesso a tali documenti, dovrebbe essere attentamente valutata in quanto sono molte le vulnerabilità a cui l’Amministrazione si espone permettendo la consultazione in rete o l’accesso a seguito di una richiesta (vari esperti hanno peraltro posizioni diverse a riguardo). Riguardo alla normativa sull’amministrazione trasparente, è stata effettuata una ricerca nel sito dell’Anac per verificare quali documenti riguardanti la protezione dei dati sono presenti; risulta presente solo l’elenco: “Banche dati Anac Autorità Nazionale Anticorruzione”. Per quanto riguarda invece il diritto di accesso si rimanda alla definizione di “documento amministrativo”, vedi legge n. 241/1990. L’art. 22, lettera d) e successivamente modificato dalla legge n. 15/2015. Si definisce documento amministrativo “ogni rappresentazione grafica, fotocinematografica, elettromagnetica o di qualunque altra specie del contenuto di atti, anche interni o non relativi ad uno specifico procedimento, detenuti da una pubblica amministrazione e concernenti attività di pubblico interesse, indipendentemente dalla natura pubblicistica o privatistica della loro disciplina sostanziale”. Il Titolare quindi determinerà, secondo il principio di autotutela, se la Valutazione dei rischi collide con il principio di trasparenza, dato il rischio di utilizzo delle informazioni in modo lesivo degli interessi della Pubblica Amministrazione. Analoga considerazione può essere effettuata per quanto riguarda l’esercizio del diritto di accesso. Conclusioni – Il Titolare del trattamento, in mancanza di indicazioni al riguardo nel GDPR, deve considerare che la conoscenza da parte degli autorizzati di informazioni afferenti alle attività che svolgono aumenta la loro consapevolezza; d’altra parte egli deve tutelare i diritti e le libertà degli interessati, nonché l’ambito professionale ed il segreto industriale, non solo della sua impresa, ma anche di quelle dei suoi clienti nel ruolo di Titolari del trattamento, altrimenti potrebbe anche incorrere in richieste di risarcimento danni oltre ad essere contrattualmente inadempiente
Password vulnerabili? un assist agli hacker. Le regole per sceglierne una robusta
SpecialiLunedì, 17 Gennaio 2022 10:53 Le password meno sicure sono le più usate. E basta meno di un secondo per scoprirle. Al mondo, nel 2021, la parola chiave più usata è stata «123456». Tra le altre password più gettonate: «qwerty», «password» e «1q2w3e» e anche «111111», «123123» e «iloveyou». Passando ai nomi di persona svetta «Micheal», tra i marchi di automobile primeggiano «Ferrari» e «Porsche», tra gli appartenenti alla fauna «Dolphin» ha la posizione più alta (tutte le graduatorie sono rintracciabili sul sito https://nordpass.com). In Italia anche le squadre di calcio scalano la classifica e tra le compagini del football «juventus» conquista questo non invidiabile scudetto. Considerate da altro punto di vista gli analisti riferiscono dati allarmanti per la vulnerabilità dei dispositivi usati tutti i giorni a chiunque: l’84,5% delle credenziali è scoperto, con l’uso di appositi applicativi, in meno di un secondo. E il dato si è aggravato rispetto a quello, 73%, registrato nel 2020. Esistono tra l’altro tabelle riepilogative sul tempo necessario alla intercettazione della password e anche siti che misurano questo lasso di tempo. Per esempio, accedendo a https://www.security.org/how-secure-is-my-password/ è possibile ottenere immediatamente un riscontro sul tempo che è necessario a un malfattore cibernetico per svelare le credenziali. Diventa, quindi, cruciale sapere come scegliere una buona password. Anzi, poiché la vita, anche nei suoi aspetti quotidiani si svolge in rete, una efficace scelta delle password è necessaria come chiudere la porta di casa quando si esce. È paradossale oltre che autolesionista, quindi, un comportamento lassista o di sottovalutazione, che pur di assecondare la pigrizia e l’inerzia, accetti di correre rischi così alti. Rischi che il sistema di protezione pubblica non dimostra di essere in grado di arginare. Insomma, in rete bisogna aiutarsi da sé a partire dalle parole chiave. A questo riguardo un vademecum divulgativo è stato steso dal Garante della privacy. Impostazione corretta – Stando ai consigli del Garante una buona password deve essere abbastanza lunga: almeno 8 caratteri, anche se più aumenta il numero dei caratteri più la password diventa «robusta» (si suggerisce intorno ai 15 caratteri). La credenziale, poi, deve contenere caratteri di almeno 4 diverse tipologie, da scegliere tra: lettere maiuscole, lettere minuscole, numeri, caratteri speciali (cioè punti, trattino, underscore, ecc.). Non si devono inserire riferimenti personali facili da indovinare (nome, cognome, data di nascita, e così via). La parola chiave non deve nemmeno contenere riferimenti al nome utente (detto anche user account, alias, user id, user name). Inoltre, è meglio evitare che contenga parole «da dizionario», cioè parole intere di uso comune: è meglio usare parole di fantasia oppure parole «camuffate» per renderle meno comuni, magari interrompendole con caratteri speciali (per esempio: caffè può diventare caf-f3). Il Garante informa che esistono infatti software programmati per tentare di indovinare e rubare le password provando sistematicamente tutte le parole di uso comune nelle varie lingue, e con questa accortezza si può rendere il loro funzionamento più complicato. Il Garante ricorda anche che la password andrebbe periodicamente cambiata, soprattutto per i profili più importanti o quelli che si usano più spesso (e-mail, e-banking, social network). Gestione precisa – Il Garante avverte che bisogna utilizzare password diverse per account diversi (e-mail, social network, servizi digitali di varia natura). In caso di furto di una password si evita così il rischio che anche gli altri profili che appartengono alla stessa persona possano essere facilmente violati. Altra accortezza importante è quella di non utilizzare password già utilizzate in passato. Occorre poi ricordare che le eventuali password temporanee rilasciate da un sistema o da un servizio informatico vanno sempre immediatamente cambiate, scegliendone una personale Meccanismi multi-fattore – Il Garante consiglia, per stare più tranquilli, di utilizzare (non sempre disponibili) meccanismi di autenticazione multi-fattore (come codici Otp one-time-password), che rafforzano la protezione offerta dalla password. Conservazione – Per garantire un livello di sicurezza bisogna pensare a scegliere bene le password e, poi, a conservarle ancor meglio: le password non vanno mai scritte su biglietti che poi magari si conservano nel portafoglio o in borsa, o che si possono distrattamente lasciare in giro, oppure in file non protetti sui dispositivi personali (computer, smartphone o tablet). Bisogna evitare sempre di mettere altri a conoscenza delle password via e-mail, sms, social network, instant messaging. Anche se comunicate a persone conosciute, le credenziali potrebbero essere diffuse involontariamente a terzi o rubate da malintenzionati. Se si usano pc, smartphone e altri dispositivi che non ci appartengono, va evitato sempre di lasciare conservate in memoria le password utilizzate. Valutare i gestori – Si tratta di programmi specializzati che generano password sicure e consentono di appuntare in formato digitale tutte le password salvandole in un database cifrato sicuro. Ce ne sono di vario tipo, gratuiti o a pagamento. Il Garante lascia ai singoli la valutazione se usarli o non usarli. di Antonio Ciccia Messina (Fonte: Italia Oggi Sette del 17 gennaio 2022)
Formalizzazione dei ruoli previsti dal Gdpr: per imprese e p.a. è bene mettere nero su bianco chi fa cosa
SpecialiLunedì, 27 Settembre 2021 11:25 Sbagliare la qualifica privacy può costare caro. La sanzione prevista dal Gdpr arriva fino a 10 milioni di euro o, se superiore, fino al 2% del fatturato mondiale annuo delle imprese. Per evitare ciò le imprese e le pubbliche amministrazioni devono districarsi tra le varie qualifiche e mettere sempre nero su bianco in un apposito atto/contratto il risultato di questo approfondimento. La mancata formalizzazione di ruoli è, infatti, autonomamente sanzionata, come è dimostrato dai provvedimenti n. 292, 293 e 294 del 22/7/2021 (si veda l’articolo dell’11 settembre 2021). In generale, le figure privacy sono: titolare del trattamento, contitolare, responsabile esterno. E, se la definizione astratta sembra semplice, tutt’altro che facile è l’individuazione in concreto. Il titolare decide finalità e modalità del trattamento; i contitolari, invece, decidono insieme le predette finalità e modalità; il responsabile del trattamento è un fornitore esterno, che tratta dati per conto del titolare e, quindi, agisce per le finalità e nell’ambito delle modalità decise dal titolare. Queste le definizioni generali, che però vanno calate nella realtà dei rapporti commerciali e istituzionali, che non sono mai così netti e, anzi, vi è quasi sempre promiscuità nelle posizioni e nei compiti. Per agevolare il percorso, non si può fare altro, dunque, che elaborare alcuni criteri indiziari, ciascuno non decisivo, ma utilizzabili in maniera sistematica per optare per una o l’altra qualifica. L’impresa, il professionista, l’associazione e l’ente pubblico potranno rispondere ai quesiti proposti nella pagina e individuare almeno con una valutazione di prevalenza, se orientarsi verso la titolarità oppure verso il rapporto tra titolare e responsabile. In quest’ultimo caso è d’obbligo la redazione di un contratto seguendo lo standard dell’articolo 28 del Gdpr. Se, invece, ci si sposta verso l’asse del rapporto di contitolarità, è necessario sottoscrivere un accordo ai sensi dell’articolo 26 Gdpr. di Antonio Ciccia Messina (Italia Oggi del 27 settembre 2021)
I criteri per progettare un sistema di Videosorveglianza conforme ai princìpi di privacy by design e by default
FederprivacyMartedì, 24 Agosto 2021 09:06 Le linee Guida n. 3/2019 dei Garanti Europei sul “trattamento dei dati personali attraverso dispositivi video” del 29 Gennaio 2020 affrontano il tema dell’applicazione dei principi della privacy by design e by default ad un sistema di videosorveglianza. Il Regolamento UE 679/2016 non fornisce una definizione di “videosorveglianza”, mentre una descrizione tecnica è contenuta nella norma CEI EN 62676-1-1, alla quale si rifanno le recenti Linee Guida 3/2019 adottate dall’European Data Protection Board. La norma CEI EN 62676-1-1 individua tre blocchi funzionali tipici dei sistemi di videosorveglianza, definendone i requisiti minimi di prestazione. Essi sono: – L’ambiente video, finalizzato all’acquisizione dell’immagine, alla sua trasmissione, visualizzazione, analisi e memorizzazione.; – La funzione di gestione del sistema, riferito a tutte quelle attività di collegamento con l’operatore e con altri sistemi, che comprendono, ad esempio, i comandi dell’operatore o le procedure di allarme generate dal sistema. – La funzione di sicurezza del sistema che sovrintende all’integrità dei dati e del sistema, segnala gli eventuali guasti e protegge il sistema di videosorveglianza dalle manomissioni volute e/o involontarie. Un sistema di videosorveglianza osservano i Garanti Europei prima di essere messo in funzione deve essere progettato secondo quanto previsto dall’articolo 25 del regolamento, in maniera tale da implementare misure tecniche e organizzative adeguate di protezione dei dati. (Nella foto: l’Avv. Marco Soffientini, Data Protection Officer di Federprivacy, e docente dei corsi promossi da Federprivacy in materia di videosorveglianza) Il titolare del trattamento dovrà proteggere adeguatamente tutti i componenti di un sistema di videosorveglianza e i dati in tutte le fasi di trattamento, vale a dire durante la conservazione (“data at rest”), la trasmissione (“data in transit”) e l’utilizzo (“data in use”). In tema di misure organizzative, oltre alla eventuale necessità di una valutazione d’impatto sulla protezione dei dati (art.35 Reg. UE 679/2016), nell’elaborare le proprie politiche e procedure di videosorveglianza i titolari del trattamento dovranno definire: – A chi compete la responsabilità della gestione e del funzionamento del sistema di videosorveglianza; – La finalità e l’ambito di applicazione del progetto di videosorveglianza; – Gli utilizzi consentiti e quelli vietati (ad esempio, stabilire se la captazione audio è ammessa o meno); – Le informative brevi e complete da rendere agli interessati che si accingono ad entrare in un’area videosorvegliata; – La durata delle registrazioni video; – Le modalità di conservazione delle videoregistrazioni; – La formazione per gli operatori addetti all’utilizzo del sistema di videosorveglianza; – Le modalità di accesso alle registrazioni video, specificando in quali casi è ammessa; – Le procedure in caso di data breach; – Le procedure da seguire in caso di richieste di accesso alle immagini provenienti da terzi (definendo in quali casi accogliere le richieste e in quali rigettarle); – Le procedure per la manutenzione del sistema di videosorveglianza (aggiornamento telecamere, software, ecc.); Per quanto concerne la sicurezza tecnica, si fa riferimento alla sicurezza fisica di tutti i componenti del sistema, nonché all’integrità dello stesso, vale a dire alla protezione e resilienza in caso di interferenze volontarie e involontarie nel suo normale funzionamento e controllo degli accessi. Inoltre, devono essere garantite la riservatezza (i dati sono accessibili solo a coloro a cui è concesso l’accesso), l’integrità (prevenzione dalla perdita o dalla manipolazione dei dati) e la disponibilità (i dati possono essere consultati ogniqualvolta sia necessario). Le misure da adottare sono sostanzialmente identiche alle misure utilizzate in altri sistemi IT e possono riguardare: – La protezione dell’intera infrastruttura del sistema TVCC (comprese telecamere remote, cablaggio e alimentazione) contro manomissioni fisiche e furti; – La protezione dei canali di trasmissione; – La cifratura dei dati; – L’implementazione di firewall, antivirus o sistemi di rilevamento delle intrusioni contro gli attacchi informatici; – Il rilevamento di guasti di componenti, software e interconnessioni; – L’impiego di strumenti per ripristinare la disponibilità dei dati personali e l’accesso agli stessi in caso di problemi fisici o tecnici. Una corretta implementazione delle misure organizzative e tecniche richiede l’adozione di un regolamento interno sull’utilizzo del sistema di videosorveglianza; un documento che consentirà al titolare del trattamento di dimostrare di aver predisposto misure tecniche e organizzative adeguate in ossequio al principio di responsabilizzazione (accountability). Articolo di Marco Soffientini, docente del “Corso La videosorveglianza con le Linee Guida EDPB 3/2019” e del corso “Corso Specialistico per Privacy Officer nel settore Videosorveglianza”
Il consenso va acquisito per ciascun passaggio dei dati tra più titolari.
Il consenso, inizialmente rilasciato da un cliente ad una società, anche per attività promozionali di terzi, non può estendere la sua efficacia anche a successive cessioni ad ulteriori titolari. Tali cessioni, infatti, non sarebbero supportate dal necessario consenso, specifico ed informato dell’interessato. Sulla base di questo principio, il Garante per la protezione dei dati personali ha comminato una sanzione di circa 3 milioni di euro ad Iren Mercato S.p.A., società operante nel settore energetico, per non aver verificato che tutti i passaggi dei dati dei destinatari delle promozioni fossero coperti da consenso. A seguito di diversi reclami e segnalazioni il Garante ha accertato che la società aveva infatti trattato dati personali per attività di telemarketing, che non aveva raccolto direttamente, ma che aveva acquisito da altre fonti. Iren, infatti, aveva ottenuto liste di anagrafiche da una S.r.l., che a sua volta le aveva acquisite, in veste di autonomo titolare del trattamento, da altre due aziende. Queste ultime società avevano ottenuto il consenso dei potenziali clienti per il telemarketing effettuato sia da loro che da parte di terzi, ma tale consenso non copriva anche il passaggio dei dati dei clienti dalla S.r.l. all’Iren. L’ammontare della sanzione applicata dal Garante è stato motivato anche dal fatto che le liste anagrafiche, prive di tutti i consensi necessari e di cui il Garante ha vietato ogni ulteriore utilizzo a fini promozionali, riguardavano diversi milioni di persone. L’Autorità ha, infine, rivolto un avvertimento alla società per aver fornito una rappresentazione ed una documentazione probatoria incompleta ed inidonea durante l’istruttoria. Lo Staff IusPrivacy è pronto per offrire ulteriori informazioni. https://www.iusprivacy.eu/contatti.jsp
Privacy dipendenti, violazione con sanzione duplice: penale ed amministrativa.
Redazione PMI.It – scritto il 14 Giugno 2021 Privacy dipendenti, violazione con sanzione duplice di Redazione PMI.It scritto il 14 Giugno 2021 Il trattamento non legittimo dei dati dei dipendenti può far scattare non solo un reato con sanzione penale ma anche una ulteriore sanzione amministrativa. Ancora una volta il Garante Privacy è intervenuto a sanzionare imprese che non hanno correttamente gestito ed utilizzato i dati dei propri dipendenti. La rilevanza dell’intervento non va tanto individuata nell’azione posta in essere dal Nucleo privacy della Guardia di Finanza, né tanto meno nella sanzione irrogata all’azienda, quanto piuttosto alla considerazione che, ancora oggi, non si tenga in debito conto l’essenziale connessione tra gli aspetti del controllo dei dipendenti da una parte, e l’adozione di un adeguato sistema di protezione dei dati dall’altra. Il sistema di gestione privacy con l’obiettivo della salvaguardia dei diritti fondamentali assume, non dimentichiamolo, una doppia valenza per le imprese: sicurezza informativa e sviluppo digitale; corretta gestione dei dati nelle dinamiche del diritto del lavoro. E’ proprio in questa ottica che l’adozione di un modello adeguato di protezione dei dati si inserisce perfettamente nell’ambito della responsabilità sociale di impresa. Questo perché etica, sostenibilità e responsabilità sono i pilastri non solo del GDPR ma anche di quelle imprese che guardano al futuro ed a un mondo del lavoro che sta cambiando (smart working, in primis). È proprio in questa ottica che va guardata la vicenda che ha visto intervenire il Garante. Il caso Ai fini di un procedimento disciplinare contro un lavoratore, in un caso dei mesi scorsi che ha fatto scalpore per l’entità della sanzione comminata (40mila euro), la società aveva utilizzato informazioni recuperate dal proprio sistema informatico violando i limiti di conservazione e registrazione stabiliti dall’autorizzazione dell’Ispettorato territoriale del lavoro. Come ha ricordato il Garante: in base alla vigente disciplina di settore i trattamenti di dati personali possono essere effettuati mediante l’utilizzo di strumenti tecnologici qualora questi ultimi siano impiegati “esclusivamente” per il perseguimento in concreto di finalità predeterminate (per esigenze organizzative e produttive, per la sicurezza del lavoro e per la tutela del patrimonio aziendale), così come individuate nell’autorizzazione rilasciata dall’autorità pubblica (in mancanza di accordo con le rappresentanze dei dipendenti; v. art. 4, l. 20.5.1970, n. 300). La norma di settore, richiamata espressamente dalla disciplina in materia di protezione dei dati personali, costituisce una delle norme del diritto nazionale “più specifiche per assicurare la protezione dei diritti e delle libertà con riguardo al trattamento dei dati personali dei dipendenti nell’ambito dei rapporti di lavoro” individuate dall’art. 88 del Regolamento. È evidente, quindi, che proprio nella prospettiva dell’integrazione delle due normative che occorre approcciarsi al sistema di protezione e gestione dati, in quanto ciò permetterà di evidenziare tutti gli eventuali limiti e debolezze delle procedure aziendali. L’imprenditore, prima di procedere alla formale contestazione, avrebbe ben dovuto tener conto che il proprio sistema informatico di monitoraggio, diversamente da quanto comunicato all’Ispettorato del lavoro e da quanto indicato nell’informativa, permetteva la raccolta illegittima di informazioni sull’attività lavorativa dei dipendenti. Non solo, dall’istruttoria è anche emerso che quei dati (che comunque non si sarebbero dovuti raccogliere) erano anche stati utilizzati per finalità ulteriori e non previste dalle medesime informative e autorizzazioni. Tra le finalità di trattamento non rientra né quella preordinata all’adempimento di obblighi stabiliti con il contratto di lavoro, né, tanto meno quella preordinata al perseguimento del “legittimo interesse del titolare”, che costituisce in termini generali una delle condizioni di liceità del trattamento a condizione, peraltro, che il titolare effettui preventivamente un test comparativo rispetto agli interessi o i diritti o le libertà fondamentali dell’interessato. A ciò deve pure aggiungersi che sono state riscontrate irregolarità anche nei tempi di conservazione. Dalla lettura del provvedimento, infatti, sembrerebbe che vi sia sta confusione tra dato anonimizzato, che ha tempi di conservazione pressoché illimitati, e dati pseudonimizzati (come quelli dell’azienda sanzionata) che proprio perché riconducibili a soggetti determinati in associazione ad altre informazioni (di cui il datore di lavoro era in possesso), impongono tempi di conservazione non superiori al conseguimento delle finalità di trattamento perseguite. Pertanto ancora una volta è imporrante sottolineare come l’adozione di un sistema di gestione GDPR, lungi da mettere freni allo sviluppo dell’attività imprenditoriale, deve essere utilizzato come adeguato strumento di sviluppo e tutela: la questione non è se compiere una scelta o meno, ma – nei limiti del rispetto dei diritti fondamentali – come metterla in atto. L’Autorità quindi, ritenuto illecito il trattamento effettuato, ha ordinato alla società di modificare le informative rese ai lavoratori, indicando nel dettaglio tutte le caratteristiche del sistema, e ha ingiunto il pagamento della sanzione. Si conclude riportando la rilevante precisazione che il Garante offre a conclusione del proprio provvedimento, laddove l’Autorità osserva, infine, che il proprio accertamento non costituisce una duplicazione rispetto alla decisione del giudice penale, considerato che mentre la sanzione penale – alla luce della natura personale della relativa responsabilità – può essere applicata nei confronti della persona fisica ritenuta colpevole del reato, l’applicabilità della sanzione amministrativa prevista dalla disciplina in materia di protezione dei dati personali è, nel caso concreto, da valutare nei confronti di una persona giuridica. Rimane aperta la strada, quando il Legislatore riterrà di ritornare sui propri passi (a mio giudizio scelta auspicabilmente), dell’inserimento dei reati di illegittimo trattamento dei dati personali nell’ambito dei reati presupposto di cui alla legge 231/01. Avv. Emiliano Vitelli
Ecco perché il Data Protection Officer deve essere anche resiliente e assertivo
Federprivacy – Giovedì, 27 Maggio 2021 10:39 Come è noto, per essere in grado di adempiere ai compiti che gli sono attribuiti dall’art.39 del Gdpr, il data Protection officer deve possedere competenze giuridiche, informatiche, e anche organizzative. Tuttavia, anche in presenza di tutte queste skills, non si può dare affatto per scontato che il professionista designato sia effettivamente idoneo a svolgere il ruolo di DPO. (Nella foto: Nicola Bernardi, presidente di Federprivacy) Ovviamente, si tratta delle tre principali competenze che è fondamentale ritrovare nel profilo di un aspirante Responsabile della Protezione dei Dati, ma come un tavolo a tre gambe sta in piedi fino a quando non si verificano imprevisti che fanno venir meno uno dei tre sostegni, così anche il DPO che non possiede ulteriori qualità caratteriali necessarie per affrontare e gestire situazioni di stress potrebbe naufragare alla prima tempesta, anche con gravi ripercussioni per il titolare del trattamento che lo ha nominato. A conferma di come, specialmente nelle organizzazioni strutturate, il DPO debba essere una persona assertiva ( nota di OdisseoPrivacy.com: di persona capace di farsi valere pur nel rispetto del diritto degli altri) e resiliente ( nota di OdisseoPrivacy.com: adattarsi in maniera positiva ad una condizione negativa e traumatica) sotto il profilo psicologico, basti pensare al fatto che l’art.38 del Regolamento europeo richiede che “il responsabile della protezione dei dati riferisce direttamente al vertice gerarchico del titolare del trattamento”, ma che d’altra parte “gli interessati possono contattare il responsabile della protezione dei dati per tutte le questioni relative al trattamento dei loro dati personali e all’esercizio dei loro diritti”. Ciò significa, che il DPO deve quindi sapersi relazionare tanto con dirigenti del top management quanto con il pensionato o la casalinga di turno che intende reclamare il rispetto della propria privacy. Solo un Data Protection Officer che ha la capacità di rimanere lucido e mantenere i nervi saldi davanti a situazioni emotivamente provanti, può affrontare in modo efficace una inattesa ispezione da parte dell’Autorità per la protezione dei dati personali o da parte dei finanzieri del Nucleo Speciale Tutela Privacy e Frodi Tecnologiche, e solo un DPO che ha certe caratteristiche può essere un vero supporto per il titolare del trattamento al verificarsi di scenari tanto imprevisti quanto imprevedibili come quello che si è delineato durante l’emergenza sanitaria da Covid-19, quando tutte quelle che erano state fino ad allora le normali prassi quotidiane della protezione dei dati sono state improvvisamente rimesse in discussione (se non stravolte) con la necessità di fornire risposte immediate a richieste di pareri riguardanti la misurazione della temperatura corporea ai lavoratori, l’utilizzo di termoscanner negli esercizi commerciali, la rilevazione dello stato di positività dei dipendenti, poi successivamente la gestione delle campagne vaccinali in azienda, e tutta una serie di continue questioni da dirimere urgentemente che hanno puntualmente messo sotto pressione il DPO. Tutto questo contesto potenzialmente frenetico, pone pertanto la necessità di verificare attentamente certe caratteristiche caratteriali e professionali, che di fatto costituiscono una quarta gamba del tavolo contribuendo a renderlo più stabile e più robusto, prima di effettuare una nomina del Data Protection Officer, anche relativamente alla sua elasticità mentale e fattiva disponibilità, in quanto né il Garante concorda il giorno e l’ora per effettuare un’ispezione, né il temuto data breach prende appuntamento; anzi gli addetti ai lavori sanno bene come purtroppo certi eventi dannosi accadono inaspettatamente spesso proprio nel week end o nelle ore notturne, se non durante i periodi di ferie, che potrebbero quindi essere infelicemente guastate a chi ricopre questo ruolo chiave previsto dal Gdpr. E se l’art.37 del Regolamento ammette che un gruppo imprenditoriale possa nominare un unico responsabile della protezione dei dati, non allevia certo l’ansia a chi assume tale incarico sapere, come precisa lo stesso articolo, che ciò è possibile solo “a condizione che un responsabile della protezione dei dati sia facilmente raggiungibile da ciascuno stabilimento”. Per evitare quindi di trovarsi la persona sbagliata nel momento sbagliato nelle varie casistiche che sono state esemplificate in modo non esaustivo, è pertanto fondamentale non basarsi esclusivamente sulle primarie competenze professionali e su quello che viene dichiarato nel curriculum dal candidato, che potrebbe peraltro essere del tutto autoreferenziale, ma approfondire anche con valutazioni ulteriori attraverso test attitudinali, documentazione di referenze pregresse, ripetuti colloqui conoscitivi, ed ogni altro metodo lecito che possa essere utile a determinare se il professionista che si intende nominare come DPO sia davvero quello giusto.
Lavoro: informazioni corrette ai dipendenti sui sistemi aziendali in uso
NEWSLETTER N. 477 del 19 maggio 2021 Una società manifatturiera non potrà più utilizzare i dati dei dipendenti trattati illecitamente attraverso un sistema informatico in uso presso l’azienda. La società non aveva informato correttamente i lavoratori delle caratteristiche del sistema che aveva impiegato anche oltre i limiti stabiliti dall’autorizzazione dell’Ispettorato territoriale del lavoro. Per questi motivi dovrà pagare una sanzione di 40mila euro e mettersi in regola con le misure correttive stabilite dal Garante per la privacy. L’Autorità, intervenuta a seguito del reclamo di un sindacato, ha appurato che, a differenza di quanto sostenuto dalla società, il sistema, che prevedeva l’inserimento di una password individuale sulla postazione di lavoro prima di iniziare la produzione, raccoglieva anche dati disaggregati e per finalità ulteriori rispetto a quelle dichiarate nelle informative. È risultato, infatti, che anche i dati sulla produzione erano riconducibili a lavoratori identificabili, attraverso l’utilizzo di ulteriori informazioni in possesso del datore di lavoro. E che i dati di un singolo dipendente fossero stati utilizzati per altre finalità, non previste dalle informative e non autorizzate dall’Ispettorato, è stato di fatto confermato, nell’ambito di un procedimento disciplinare, dalla verifica effettuata dal direttore delle risorse umane sui “fermi” della macchina alla quale il lavoratore era addetto. Dagli accertamenti del Garante è emerso, inoltre, che il sistema informatico coesisteva con la precedente modalità di organizzazione del lavoro, basata sulla compilazione di moduli cartacei nei quali il nominativo dei dipendenti è indicato in chiaro. Moduli che poi venivano conservati e registrati su un apposito software, ma senza alcuna separazione, tanto che i dati in essi contenuti sono stati utilizzati nel procedimento disciplinare. In questo modo la società contravveniva a quanto indicato nelle informative sul funzionamento del sistema e nell’autorizzazione rilasciata dall’Ispettorato, che vietavano espressamente l’utilizzo dei dati raccolti a fini disciplinari. Irregolarità sono state riscontrate anche nei tempi di conservazione dei dati dei lavoratori. L’Autorità quindi, ritenuto illecito il trattamento effettuato, ha ordinato alla società di modificare le informative rese ai lavoratori, indicando nel dettaglio tutte le caratteristiche del sistema, e le ha ingiunto il pagamento di una sanzione.
Se la cancellazione dei dati è affidata a terzi serve il certificato di avvenuta distruzione
Lunedì, 10 Maggio 2021 09:36 Come si cancellano i dati personali? Il primo scoglio da superare è la diversità di approccio operativo da quello normativo: il professionista tende a organizzare i dati per cliente oppure per incarico mentre la legge vuole che si cancellino i dati quando non più necessari allo scopo. Ne consegue che all’interno di una pratica o cartella informatica possano coesistere dati ancora necessari e dati che non lo sono più. Quindi, per prima cosa, occorre selezionare il necessario dal superfluo, salvo che questa cernita sia già connaturata alla tipologia di carteggio, come avviene nell’ipotesi di una pratica di causa. Giunto il momento della cancellazione – cioè scadenza del tempo di conservazione o venir meno del motivo che legittima la stessa: per esempio, la revoca del consenso del soggetto all’uso dei propri dati a fini marketing – occorre procedere: se il materiale è su supporto cartaceo, la cancellazione consiste nella distruzione della carta, preferibilmente con macchinari trita-documenti, per evitare di ripetere quanto capitato a una farmacia che gettò nei contenitori dei rifiuti pacchi di prescrizioni mediche, dando luogo a un grave data breach, sanzionato. Affidarsi a terzi – Se il materiale è voluminoso, magari sistemato in un archivio, è preferibile affidarsi a ditte specializzate, previa verifica del loro processo di smaltimento, meglio se certificato e con rilascio di un attestato di avvenuta distruzione. Se il materiale da cancellare è su supporto informatico, vanno distinti i dati che sono da cancellare riguardo a determinate finalità ma che continuano a essere necessari per altre, dai dati che non servono più in assoluto. Nel primo caso, la cancellazione si traduce in una forma di blocco permanente di quei dati riguardo a quelle specifiche finalità, nel senso che le regole informatiche ne inibiscono l’uso (inclusa la visualizzazione). La certificazione – Attenzione va prestata alla corretta gestione di questo processo per evitare di cadere nel medesimo errore di una banca spagnola che per l’apertura di un nuovo conto corrente da parte di un vecchio cliente che aveva già richiesto la cancellazione dei suoi dati causa fine del rapporto, ha condizionato la pratica a una dichiarazione di revoca della cancellazione da parte dell’interessato. La cancellazione, infatti, non ammette revoca: occorre richiedere di nuovo i dati, per cui la banca è stata sanzionata. Se i dati da cancellare sono tutti su un unico supporto informatico, questo può essere o distrutto materialmente (in modo da renderlo inutilizzabile) oppure può essere lavorato con appositi software di sovrascrittura che non permettono la ricostruzione di quanto in precedenza memorizzato. In tutti questi casi, in base al principio di accountability che richiede al professionista di provare il suo adempimento, è bene documentare le operazioni effettuate. di Rosario Imperiali (Fonte: Il Sole 24 Ore del 10 maggio 2021)

Anche la mia attività deve adeguarsi ?
Dal 25 maggio 2018 è in vigore il GDPR sulla privacy, le prescrizioni riguardano i dati personali di cittadini UE. Deve quindi essere valutato se l’azienda tratta dati personali e in che misura. Ricordiamo ad esempio che alcune prescrizioni non si applicano ad aziende con meno di 250 dipendenti, se non in alcuni casi che sono ben specificati nel Regolamento. Anche un piccolo studio professionale è chiamato a rispettare il regolamento qualora tratti dati personali (clienti, lavoratori) in maniera sistematica, in relazione alla propria attività. Anche una piccola azienda con pochi dipendenti che tuttavia gestisce grosse liste di utenti (es.: clienti e-commerce, iscritti a mailing list, ecc.) è tenuta a verificare la propria compliance. Una serie di prescrizioni dipendono dall’attività svolta Ruolo importante è costituito dal tipo di dati con cui l’attività svolta entra in contatto, o dalla necessità o meno di nominare la figura del responsabile del trattamento dei dati in azienda. E’ importante quindi effettuare una valutazione del rischio di impatto del vostro trattamento dati in relazione alla loro tutela, non affidarti al caso contatta il nostro staff per un appuntamento, facciamo tutto noi !
Corte di Giustizia UE: le persone hanno il diritto di sapere a chi vengono comunicati i loro dati
Flash NewsDomenica, 15 Gennaio 2023 12:47 Ogni persona ha il diritto di sapere a chi vengono comunicati i propri dati personali. Lo ha affermato il 12 gennaio 2023 la Corte di giustizia dell’Ue con la sentenza nella Causa C-154/21, aggiungendo che il titolare del trattamento può tuttavia limitarsi a indicare le categorie di destinatari qualora sia impossibile identificare questi ultimi, o nel caso la richiesta sia manifestamente infondata o eccessiva. Con una seconda decisione adottata sempre lo scorso 12 gennaio nella Causa C-132/21, i giudici della Corte UE hanno inoltre affermato che il ricorso amministrativo e il ricorso civile previsti dal GDPR possono essere esercitati in modo concorrente e indipendente. Spetta, infatti, agli Stati membri garantire che l’esercizio parallelo di tali ricorsi non pregiudichi l’applicazione coerente e omogenea del Regolamento europeo sulla protezione dei dati personali. Nel primo caso, un cittadino austriaco aveva chiesto alla Österreichische Post di conoscere a chi avesse trasmesso i suoi dati personali. Le poste austriache si erano limitate ad affermare che utilizzavano i dati personali nei limiti consentiti dalla legge nell’ambito della propria attività di editore di elenchi telefonici, e che forniva tali dati ai partner commerciali a fini di marketing. A seguito di ricorsi vari, la Corte suprema austriaca aveva chiesto alla Corte di Giustizia dell’UE di sapere se il GDPR lasciasse al titolare del trattamento dei dati la libera scelta di comunicare l’identità concreta dei destinatari oppure unicamente le categorie dei destinatari, e se l’interessato avesse il diritto di conoscere la loro identità concreta. Con la sentenza nella Causa C-154/21, la Corte di Giustizia ha affermato che qualora i dati personali siano stati o saranno comunicati a dei destinatari, il titolare del trattamento è obbligato a fornire all’interessato, su sua richiesta, l’identità stessa di tali destinatari. Solo nel caso in cui il titolare dimostri che la richiesta è manifestamente infondata o eccessiva, o che non sia (ancora) possibile identificare tali destinatari, allora il titolare del trattamento può limitarsi a indicare unicamente le categorie di destinatari a cui vengono comunicate i dati. La Corte sottolinea che tale diritto di accesso è necessario per esercitare gli altri diritti riconosciuti dal Regolamento UE 2016/679, come il diritto di rettifica, il diritto alla cancellazione, il diritto di limitazione di trattamento, il diritto di opposizione al trattamento o, il diritto di agire in giudizio nel caso in cui subisca un danno. Il secondo caso trattato dalla Corte UE riguardava invece il diverso tema del rapporto tra il ricorso amministrativo e civile in tema di tutela dei dati personali, e parte dalla richiesta di accedere alla registrazione del proprio intervento, da parte di un azionista, ed alle relative risposte (che invece erano state negate) nel corso di una assemblea societaria. Il Tribunale di Budapest aveva quindi chiesto alla Corte di giustizia UE se, nell’ambito dell’esame della legittimità della decisione dell’autorità nazionale di controllo, essa sia vincolata dalla sentenza passata in giudicato dei giudici civili relativa agli stessi fatti e alla stessa pretesa violazione del GDPR da parte della società interessata. Inoltre, poiché un esercizio parallelo di ricorsi amministrativi e civili può portare a decisioni contrastanti, il giudice ungherese voleva verificare se esistesse un’eventuale priorità di un ricorso rispetto all’altro. Con la sentenza nella Causa C-132/21, la Corte dell’UE ricorda che il GDPR non prevede alcuna competenza prioritaria o esclusiva, né alcuna regola di prevalenza della valutazione effettuata dall’autorità di controllo o da un tribunale relativa all’esistenza di una violazione dei diritti in questione. Di conseguenza, il ricorso amministrativo e il ricorso civile previsti dal Regolamento europeo sulla protezione dei dati personali possono essere esercitati in modo concorrente e indipendente. Per quanto riguarda il rischio di decisioni contrastanti, la Corte UE sottolinea che spetta a ciascuno Stato membro assicurare, adottando le norme procedurali necessarie a tal fine e nell’esercizio della propria autonomia procedurale, che i ricorsi concorrenti e indipendenti previsti dal GDPR non pregiudichino né l’effetto utile e la tutela effettiva dei diritti garantiti dallo stesso Regolamento europeo, né l’applicazione coerente e omogenea delle sue disposizioni né, infine, il diritto a un ricorso effettivo dinanzi a un giudice.
Basta la sigla ‘104’ per violare la privacy del lavoratore fruitore di permessi per persone disabili
SpecialiMartedì, 25 Ottobre 2022 07:57 Attenzione a numeri e sigle. Se solo richiamano aspetti sanitari, sono di per se stessi dati sanitari. Anche se non abbinati a una determinata persona. Lo ha imparato a proprie spese un liceo scientifico, colpevole di avere pubblicato sul sito internet un elenco del personale fruitore di permessi previsti dalla legge 104/1992 (legge-quadro per l’assistenza delle persone handicappate). Mera indicazione della cifra «104», errore umano della diffusione e natura riservata della pagina del sito non sono valse a evitare l’ingiunzione del Garante della privacy di pagamento di 4 mila euro (provvedimento n. 290 del 1° settembre 2022). Il fatto ha riguardato la pubblicazione sul portale del liceo di una circolare riguardante le ferie estive dei collaboratori scolastici con allegato, però, un prospetto non limitato alle ferie, ma che riportava, in corrispondenza del nominativo del personale, anche le assenze seguite dall’indicazione del numero “104”. Un primo commento riguarda la natura del dato sanitario. Per essere ritenuto tale (dato sanitario) non è necessario esplicitare una patologia e tanto meno attribuirla a una persona definita. Nonostante l’articolo 9 del Regolamento Ue sulla privacy n. 2016/679 definisca dati sanitari i “dati relativi alla salute della persona”, l’ingiunzione in commento estende la qualifica anche alle situazioni in cui non è riferita alcuna patologia: è stato ritenuto sufficiente il mero riferimento al numero di una legge che tratta di persone disabili. Inoltre, l’estensione deriva anche dal fatto la persona disabile potrebbe nemmeno essere compresa nell’elenco pubblicato, considerato che il dipendente scolastico può fruire dei permessi per assistere un familiare. In sostanza la sola numerazione della legge diventa di per sé un dato sanitario. Per quanto l’estensione desti perplessità almeno ai fini sanzionatori, visto che le norme sanzionatorie vanno interpretate restrittivamente, le scuole sono avvisate. In secondo luogo l’ingiunzione insegna che l’errore non scusa: nel caso specifico anziché pubblicare il solo piano ferie è stato diffuso il prospetto di uso interno all’ufficio, relativo a tutte le assenze estive del personale Ata. Infine, non fanno evitare la punizione nemmeno l’accesso riservato al documento e il numero basso di chi ha effettivamente aperto la pagina (nel caso specifico solo otto). Quel che conta è che potevano guardare quel documento anche dipendenti non addetti a trattare quei dati. Fonte: Italia Oggi del 25 ottobre 2022 – di Antonio Ciccia Messina
La ripetibilità della valutazione del rischio nell’ambito della protezione dei dati personali
SpecialiMartedì, 18 Ottobre 2022 10:04 Il processo di valutazione del rischio è composto da tre fasi: l’identificazione, l’analisi e la ponderazione. Il trattamento del rischio è un passo successivo. Affinché una valutazione del rischio, nel suo complesso, possa essere considerata di buona qualità, deve possedere diverse caratteristiche; tra queste la “ripetibilità”, ovvero garantire che la valutazione, effettuate da soggetti diversi e/o in tempi diversi, (purché in relazione al medesimo contesto), dia risultati simili e confrontabili. Questo concetto è chiaramente esplicitato dalla ISO/IEC 27001:2013 (ma è mantenuto anche nella ISO/IEC 27001:2022 di prossima pubblicazione); al requisito 6.1.2 “Valutazione del rischio relativo alla sicurezza delle informazioni”, infatti, recita: “…assicuri che ripetute valutazioni del rischio relativo alla sicurezza delle informazioni producano risultati coerenti, validi e confrontabili tra loro…”. L’esigenza della ripetibilità si estende ovviamente alla valutazione del rischio, come richiesta dal GDPR, ed è ritenuta particolarmente importante in sede di audit e di ispezione da parte del Garante. La valutazione del rischio dovrebbe essere eseguita regolarmente, almeno una volta all’anno o ogni volta che si evidenziano cambiamenti significativi circa il contesto nel quale opera l’organizzazione; il panorama delle minacce è infatti destinato a cambiare costantemente, a seguiti di fattori interni ed esterni.Inoltre, ripetere la valutazione del rischio porta ad affinare la metodologia, fermo restando che non esiste la “soluzione perfetta”; si può comunque determinare se le misure messe in campo sono efficienti o devono essere ripensate, così come si può valutare la validità dell’approccio. In questo articolo si affrontano due aspetti della questione: – perché la ripetibilità è una caratteristica importante della valutazione del rischio;– come rendere ripetibile una valutazione del rischio. Perché la ripetibilità è una caratteristica importante della valutazione del rischio – I risultati della valutazione del rischio sono utili nella misura in cui il titolare è sicuro che il team di valutazione o il singolo valutatore, che identificano, analizzano e valutano il rischio, abbiano ricevuto le stesse informazioni dei team coinvolti in valutazioni precedenti. In altri termini le valutazioni devono essere il più possibile oggettive. Ciò permetterà non solo di dare il giusto valore al lavoro svolto, ma di poter presentare, sia in fase di audit che di ispezione, un elaborato che, sia pure non perfetto, risulti significativo in quanto risultato di un processo strutturato e coerente nel tempo. Ciò permetterà di dare maggiore valore alle scelte effettuate, le quali, sia pure potendosi rivelare migliorabili, possano dimostrare un approccio coerente con le esigenze del titolare e degli organi di controllo e di ispezione. Inoltre, sarà possibile motivare le decisioni alla base di alcune scelte di investimento, in particolare in ambito tecnologico, o di altre scelte effettuate. Anche nell’ipotesi in cui le opzioni adottate si rilevassero inadeguate, tale documentazione permetterebbe, anche a distanza di tempo, di oggettivare il percorso seguito, a dimostrazione che si è comunque adottato un approccio coerente con il set di informazioni a disposizione al momento della scelta. Come rendere ripetibile una valutazione del rischio – Per rendere coerenti tra loro successive valutazioni del rischio relative al medesimo contesto, è necessario che le informazioni rimangano coerenti, nelle valutazioni che via via si succedono. Inoltre, il team di valutazione deve seguire le linee guida stabilite, che definiscono l’approccio e gli strumenti per il calcolo della probabilità di rischio e dei fattori che intervengono a determinare tale valore. Per rendere ripetibile una valutazione del rischio è opportuno osservare le seguenti linee guida: – definire una metodologia anche sotto forma di procedura (peraltro espressamente richiesta dalla ISO/IEC 27001 e conseguentemente anche dalla ISO/IEC 27701:2019;– coinvolgere nel/nei team più persone in rappresentanza delle varie parti interessate, come funzioni interne, clienti, fornitori, agenti, partner, ecc.;– se si opera con più team questi devono essere omogenei nella composizione;– definire criteri chiari ed univoci per l’attribuzione dei valori di gravità, di probabilità ed eventualmente anche di rilevabilità;– documentare le scelte all’origine dei valori assegnati e descrivere le motivazioni con un adeguato grado di dettaglio; ciò permette di ricostruire la “storia” che ha portato alle scelte effettuate; questo è utile anche in fase di aggiornamento del documento, per risalire, a distanza di tempo, alle motivazioni poste alla base di una scelta;– documentare il processo che ha portato a privilegiare l’introduzione di alcune misure rispetto ad altre, (o ad eliminare misure precedentemente previste), dato che le organizzazioni operano con risorse limitate. Tra le tecniche utilizzabili una risulta particolarmente utile, anche se dispendiosa in termini di risorse impiegate, motivo per cui potrebbe essere utilizzata limitatamente ad alcuni ambiti di indagine che risultino particolarmente critici. Si tratta di organizzare due team di lavoro, formati da risorse diverse, ma in possesso dello stesso patrimonio di conoscenze dell’organizzazione. Ad ogni team, guidato da un facilitatore, vengono fornite le medesime informazioni relative al contesto e viene chiesto di produrre la valutazione del rischio. Nell’ambito della protezione dei dati personali i team potrebbero essere formati da rappresentati dell’ufficio privacy, dell’area ICT, delle risorse umane, degli approvvigionamenti, del facility. Inoltre, potrebbe essere opportuno o addirittura necessario coinvolgere rappresentanti del business, del commerciale, del marketing, ecc. Disponendo, ogni team, delle medesime informazioni e avendo un background simile, i risultati prodotti dovrebbero risultare coerenti tra loro. Se così fosse, si potrebbe affermare che la valutazione del rischio è ripetibile e questa ne è la prova migliore. In caso di risultati non omogenei, (anche in misura significativa), il facilitatore designato deve procedere con una negoziazione volta far convergere i risultati dei due gruppi verso una soluzione che soddisfi entrambi. Anche in questo modo, sia pure attraverso un processo di negoziazione, che peraltro ha il vantaggio di far prendere ulteriore consapevolezza ad entrambi i gruppi circa le soluzioni adottate, si evidenzia la ripetibilità del processo di valutazione. Conclusioni – Una valutazione del rischio ben documentata e quindi ripetibile va a vantaggio dell’organizzazione e delle parti interessate; obbliga i responsabili a decidere sulla base di valori oggettivi, a non procrastinare le scelte sine die, e a non nascondere scelte sbagliate dietro scuse come quella di non avere informazioni sufficienti. In sintesi, come scrive Cesare Gallotti in: Sicurezza delle informazioni – versione aggiornata a gennaio 2022: “..la necessità di documentare le proprie scelte rende più prudenti”.
La dismissione dei supporti contenenti dati personali: indicazioni dalla Linea Guida ISO/IEC 27002:2022
Primo PianoMercoledì, 13 Luglio 2022 12:22 La ISO/IEC 27001:2013 “Sistemi di gestione della sicurezza dell’informazione – Requisiti”, tratta anche del tema dello smaltimento dei supporti che contengono dati, nello specifico il controllo A.8.3.2 – dismissione dei supporti (nella ISO/IEC 27002:2022 controllo 7.10), ove si specifica che la dismissione deve avvenire in modo sicuro attraverso l’utilizzo di procedure formali. (Nella foto: Monica Perego, docente del Corso di alta formazione sui Sistemi di Gestione della Privacy) Ovviamente, la dismissione dei supporti si riferisce non solo a quelli elettronici, ma anche a quelli cartacei e più in generale a ogni forma di supporto contenente dati. L’articolo si concentra sulla dismissione dei supporti elettronici e cartacei dove di norma sono conservati dati personali, a riprova del fatto che la ISO/IEC 27001:2013 è da considerare come una validissima misura di accountability in relazione alla protezione dei dati personali. Il controllo 7.10 della ISO/IEC 27002:2022 – Il controllo 7.10 “Storage media” – Supporti di memorizzazione – Supporti rimovibili, fornisce misure relative al ciclo di vita dei supporti che contengono dati, misure tra le quali figura la gestione dei supporti ed ovviamente le modalità del loro smaltimento, che deve essere effettuato tenendo conto del livello di classificazione delle informazioni che vi sono contenute (come indicato dal controllo 5.12 “Classification of information”). Lo scopo del controllo è quello di garantire la divulgazione, la modifica, la rimozione o la distruzione, sulla base delle autorizzazioni delle informazioni circa l’archiviazione su tali supporti. Approfondendo quanto riportato nella linea guida ISO/IEC 27002:2022 – controllo 7.10, in relazione agli aspetti relativi al riutilizzo e smaltimento sicuro, sono fornite preziose indicazioni, di seguito riportate, con alcune note integrativa a cura dell’autrice. Linee guida per il riutilizzo e lo smaltimento sicuro dei supporti – Per tali necessità dovrebbero essere stabilite delle procedure, per ridurre al minimo il rischio di accesso ad informazioni riservate da parte di persone non autorizzate. Le procedure dovrebbero essere congruenti con il livello di classificazione delle informazioni contenute. Bisogna considerare i seguenti elementi: Altre informazioni – È importante sottolineare che la distruzione di un supporto non necessariamente implica la distruzione dei dati, che potrebbero essere migrati su altri supporti; ad esempio, un supporto cartaceo può essere digitalizzato per conservare i dati e successivamente distrutto. I controlli 8.10 e 7.14 della ISO/IEC 27001:2022 – Il controllo 7.10 “Storage media” non va confuso con il controllo 8.10 “Information deletion” – Cancellazione delle informazioni -, che tratta del controllo delle informazioni che devono essere cancellate quando non più richieste; informazioni memorizzate nei sistemi informatici, nei dispositivi, o in qualsiasi altro supporto di memorizzazione, Il controllo 8.10 è stato introdotto con la pubblicazione della ISO/IEC 27002:2022; non esiste un controllo corrispondente nella precedente versione della linea guida. Il controllo 7.14 “Secure disposal or re-use of equipment” affronta il tema della verifica delle apparecchiature che contengono supporti di memorizzazione, verifica da effettuare per garantire che “…eventuali dati sensibili ed il software concesso in licenza siano stati rimossi o sovrascritti in modo sicuro prima dello smaltimento o del riutilizzo”. Tale controllo presenta quindi significativi punti in comune con il controllo 7.10, che peraltro lo richiama. Conclusione – Le implicazioni connesse alla dismissione dei supporti contenenti dati (non solo personali) presentano una serie di sfaccettature non sempre evidenti. Ovviamente, le misure da mettere in atto devono considerare i rischi connessi alla perdita dei dati (ad esempio a seguito di una migrazione parziale degli stessi), o quelli collegati ad un’inadeguata gestione dei supporti. In ogni caso, se si hanno dei dubbi, è opportuno attivare procedure che garantiscano la dismissione sicura di tutti i supporti, piuttosto che effettuare un’operazione di censimento dei soli supporti critici da avviare a dismissione sicura. Nota: per le parti della ISO/IEC 27002, libera traduzione ed integrazioni a cura dell’autrice
Milioni di numeri WhatsApp di utenti italiani in vendita nel Dark Web: attenzione a chi si spaccia per un ‘vecchio amico’ o una ex che ha cambiato numero
Flash NewsGiovedì, 14 Luglio 2022 08:04 Gli esperti del forum di cybersecurity Red Hot Cyber hanno trovato diversi milioni di numeri di telefono e account WhatsApp di utenti italiani in vendita nel Dark Web sul noto forum underground BreachForums. Partendo da un post in cui i cyber criminali proponevano una lista di un milione di numeri di utenti delle Filippine, i ricercatori hanno contattato uno dei venditori chiedendo se fosse in possesso anche di dati riguardanti numeri italiani, e la risposta è stata che era disponibile un database di 50 milioni di numeri, praticamente quasi tutti gli utenti di WhatsApp nel nostro paese. Di questi, ben 20 milioni di numeri telefonici sarebbero associati ai rispettivi nominativi degli abbonati. La correlazione tra nomi e numeri di telefono renderebbe possibile risalire ai contatti di utenze riservate di politici, giornalisti, e attivisti, e gli usi che ne potrebbero essere fatti comprendono truffe telefoniche, phishing e altri tipi di frode ed estorsioni. Il prezzo richiesto dagli hacker è di 500.000 euro per l’intero pacchetto da 20 milioni di record completi di nome e cognome degli utenti, mentre per 1 milione di numeri di telefono senza però il nome e cognome dell’intestatario è necessario sborsare 1.500 euro. Gli esperti di Red Hot Cyber ipotizzano che non ci sia stato un nuovo data breach di WhatsApp, ma che si tratti di dati già trafugati precedentemente; infatti, lo scorso gennaio circa 24 milioni di account italiani erano stati messi in vendita su un altro forum di hacking. L’ampiezza della scala del fenomeno è tuttavia sufficiente da destare preoccupazione: solo una piccola parte di utenti hanno cambiato numero WhatsApp negli ultimi due anni, e correlando i dati su numeri e nominativi ottenuti dal mercato underground con altri dati sottratti o esfiltrati (per esempio, quelli ottenuti dal leak di Linkedin del 2021 o quello di Facebook dello stesso anno che aveva esposto i dati di più di mezzo miliardo di utenti) è possibile risalire a un gran numero di informazioni personali tuttora affidabili e utilizzabili per scopi malevoli. Chi entra in possesso di un database delle utenze di WhatsApp con il nostro nome e cognome e numero di telefono nella maggior parte dei casi non avrà così difficoltà a reperire informazioni aggiuntive sui nostri profili social, e potrebbe ingannarci facilmente. Sicuramente per tutti gli utenti occorre quindi fare molta attenzione alle frodi online perpetrate tramite WhatsApp, specialmente quando si ricevono messaggi da persone che non sono registrate nella propria rubrica, ma che potrebbero darci il loro “nuovo numero” (spesso un’utenza insolitamente straniera) presentandosi come “vecchi amici” o come ex colleghi, oppure una “vecchia fiamma” che ha voluto ricontattarci perché ci vuole rincontrare, magari fornendoci un link su cui cliccare, che però potrebbe celare virus o altre funzioni dannose. Senza saperlo, potremmo infatti trovarci a dialogare con uno sconosciuto, o peggio con un malintenzionato che si spaccia per qualcuno che conosciamo.
FAQ
Di seguito alcune risposte alle domande più frequenti poste dalla nuova normativa
E’ già diventato operativo da Maggio 2018 il regolamento europeo 679, approvato dalla Ue nella primavera del 2016, noto come Gdpr (General Data protection regulation). A chi si applica il regolamento?
Quali dati personali riguarda? Quali figure servono in azienda?
Cosa è il GDPR ?
È il Regolamento europeo n. 2016/679 in materia di protezione e sicurezza dei dati personali che introduce nuove regole in materia di privacy.
Il Regolamento è direttamente applicabile in tutti i 28 Stati membri dell’Unione europea.
Ogni trattamento, dalla raccolta all’elaborazione, dalla conservazione alla distruzione di un dato, indipendentemente dalle modalità con il quale venga effettuato, sarà soggetto al GDPR.
Chi si deve adeguare ?
Tutti i soggetti che compiono attività commerciali, dal libero professionista alla piccola (o piccolissima) azienda fino alla grande Azienda, che trattano dati personali attraverso processi tradizionali (cartacei) o automatizzati (personal computer). Non rientrano invece le attività a carattere personale o domestico senza connessione con un’attività commerciale o professionale.
Come si applica in azienda ?
L’attuazione del regolamento europeo sulla privacy è una azione complicata che esige una attenta analisi della struttura aziendale. Trattare in maniera approssimativa il GDPR può essere molto azzardato soprattutto per i responsabili ed il titolare.
Non trascurare la privacy e non ritenere di essere in regola quando non lo sei; innanzitutto non credere, in modo sbagliato, che tutto si riduca a qualche fascicoletto da riempire, affidati a degli esperti
Quali sono i rischi ? le Sanzioni ?
Si rischia infatti di incappare in sanzioni economiche: fino al 4% del fatturato annuale dell’azienda e fino a 20 milioni di euro. Per i casi più gravi ci sono anche conseguenze penali.
Le sanzioni saranno inflitte in modo graduale sulla base di vari fattori, come la specie, la rilevanza e la durata dell’inosservanza della non conformità. Non Rischiare invano, adeguati subito
Cosa ti offriamo ?
Un “Pacchetto GDPR chiavi in mano” – comodo ed agevole perchè pensiamo a tutto noi – è un servizio di Odisseoprivacy.com che grazie al suo gruppo di esperti qualificati offre soluzioni su misura e assistenza in ogni fase dell’adeguamento per ogni realtà (professionisti, PMI, Grandi Aziende).
Il “Pacchetto GDPR chiavi in mano” include:
- Informative indispensabili per dipendenti, clienti e fornitori;
- Lettere di nomina dei soggetti responsabili o designati al trattamento dei dati;
- Corso di formazione in azienda;
- Analisi e valutazione dei rischi e delle contromisure per annullare le minacce;
- Registro del Titolare che comprende cronologicamente tutte le attività di trattamento dei dati, delle analisi e valutazione dei rischi e delle contromisure per annullare le minacce;
- Informative sui trattamenti dei dati effettuati sul sito web aziendale e sui cookie utilizzati
- Vademecum contenente le procedure (dall’assunzione al licenziamento di un dipendente; dall’acquisto alla dismissione di hardware e software e molte altre) e le istruzioni in materia di analisi e valutazione dei rischi, delle misure di sicurezza e dell’obbligo, ove esistente, di nomina del Responsabile per la protezione dei dati (DPO)
CONTATTA LO STAFF
RICHIEDI MAGGIORI INFORMAZIONI O LA VISITA DI UN INCARICATO