Il nuovo Testo Unico sulla Privacy

 

Definizioni e responsabilità per il trattamento di dati

 

Il nuovo Testo Unico sulla Privacy entrato in vigore il 01/01/2004 rinnova e consolida la legislazione in sanzioni (sia civili sia penali) , rende molto più vincolanti controlli e semplifica, e al contempo rende più stringenti, i requisiti di sicurezza richiesti materia (in precedenza “dispersa”)

 

Dato personale, sensibile, trattamento

Dato personale: qualsiasi dato (anche un indirizzo o un numero di telefono) associabile a una persona, fisica o giuridica

Dato sensibile: dato personale che indica lo stato di salute, abitudini sessuali, preferenze politiche, o che attiene alla sfera giudiziaria

Trattamento di dati: qualsiasi utilizzo, consultazione, raccolta di dati Titolare, Responsabile, Incaricato, Interessato

Titolare: la persona fisica o giuridica (anche la società) che organizza il trattamento di dati e lo gestisce

Responsabili: designati dal titolare per soprintendere al trattamento

Incaricati: le persone fisiche che eseguono il trattamento secondo le istruzioni del Titolare e dei Responsabili

Interessato: il soggetto cui si riferiscono i dati trattati

 

Diritti dell’interessato (richiesta orale)

Diritto di ottenere la conferma o la negazione dell'esistenza di dati personali che lo riguardano.

Diritto di ottenere la loro comunicazione in forma intelligibile.

Diritto di ottenere l'indicazione:

 

Diritti dell’interessato (richiesta scritta)

L'interessato ha diritto di ottenere:

 

L'interessato ha diritto di opporsi, in tutto o in parte:

 

 

 

 

 

Informativa, consenso

I dati possono essere trattati solo se è stata data opportuna informativa (anche orale) sui diritti di cui al

punto precedente e sulla finalità.

I dati possono essere trattati solo con l’espresso consenso dell’interessato:

·         Non necessariamente scritto

·         Non richiesto se il trattamento segue da un obbligo contrattuale o di legge (ma va data l’informativa)

·         Consenso scritto per dati sensibili

 

Come dimostrare il “consenso orale” ?

 

Tramite l’esistenza di opportune procedure documentate! (DPSS)

Notificazione del trattamento:

·         L’obbligo di notificazione del trattamento al garante è solo per pochissime classi di trattamenti ad alto rischio (prima era per tutti) ;

·         Dati genetici o biometrici, o che indicano la posizione geografica di persone od oggetti in via elettronica   Esclusi apparecchi di sicurezza (CCTV, GPS antifurto per camion)

·         Dati idonei a rivelare lo stato di salute e la vita sessuale, trattati a fini di procreazione assistita, prestazione di servizi sanitari per via telematica, indagini epidemiologiche, rilevazione di malattie mentali, infettive e diffusive, sieropositività, trapianto di organi e tessuti e monitoraggio della spesa sanitaria;

·         Dati idonei a rivelare la vita sessuale o la sfera psichica trattati da associazioni, enti od organismi senza scopo di lucro, anche non riconosciuti, a carattere politico, filosofico, religioso o sindacale;

·         Trattamenti elettronici di profilatura (analisi di personalità, abitudini, scelte di consumo, utilizzo di servizi elettronici) Escluso quanto tecnicamente indispensabile

·         Banche dati per selezione del personale conto terzi;

·         Dati sensibili usati per sondaggi, ricerche di mercato o altre ricerche campionarie;

·         Banche dati elettroniche relative al rischio sulla solvibilità economica, alla situazione patrimoniale, al corretto adempimento di obbligazioni, a comportamenti illeciti o fraudolenti

 

Altre problematiche specifiche

·         Trattamenti di dati sanitari

·         Trattamenti di dati giudiziari

·         Trattamenti di dati genetici

·         Trattamenti ai fini commerciali (mailing, call center, etc.) o editoriali

·         Regole per giornalisti, service provider, società di statistica, etc.)

 

 

 

 

 

 

 

 

 

 

 

 

 

I requisiti di sicurezza

Requisiti “minimi” e “adeguati”

 

Il testo impone requisiti “adeguati”, non minimi !

Tuttavia, descrive dei requisiti minimi sotto i quali si ha responsabilità penale (art. 33)

Sono individuati dal disciplinare tecnico o “allegato B”, che sostituisce il D.P.R. 318/99, abrogato, emanato in attuazione dell'art.15 della L.675/96, abrogata.

Il mancato rispetto di dette misure ai sensi dell'art. 169 costituisce reato, punito con l'arresto fino a 2 anni o con l'ammenda da 10.000 a 50.000 Euro .

In mancanza di sicurezza adeguata (art. 31) resta comunque la responsabilità civile!

Art. 15: “chiunque cagiona danno ad altri per effetto del trattamento dei dati personali è tenuto al risarcimento ai sensi dell'art. 2050 c.c.”

Art. 2050: attività pericolosa – inversione dell’onere della prova.  Danni materiali e non materiali !

 

Art. 2050 c.c.

Il TESTO UNICO PRIVACY qualifica il trattamento dei dati come attività pericolosa, art. 2050 c.c.

E ' prevista pertanto una inversione dell'onere della prova nell'azione risarcitoria ex articolo 2043 c.c.: l'operatore è tenuto a fornire la prova di avere applicato le misure tecniche di sicurezza più idonee a garantire la sicurezza dei dati detenuti.

A livello pratico questo significa che l’azienda, il professionista, la PA ecc., per evitare ogni responsabilità deve dimostrare di aver adottato "tutte le misure idonee ad evitare il danno", e quindi di aver messo in essere tutte le misure di sicurezza al meglio possibile (la miglior tecnologia disponibile). Il che non è affatto facile da dimostrare...  

 

 

Entrata in vigore

Il Testo Unico è in vigore dal 1° Gennaio 2004.

Le nuove Misure Minime di Sicurezza devono essere adottate entro il 30 Giugno 2004 (art. 180 comma1)

Se esistono obiettive ragioni tecniche che non permettono l’adozione delle nuove misure entro il 30 giugno:

 

Ravvedimento operoso

·         Prescrizione del Garante

 

 

 

 

 

 

 

 

Trattamenti mediante strumenti elettronici

 

Requisiti di autenticazione (1-11)

Il testo descrive correttamente i tre tipi di autenticazione:

 

User provisioning

 

Regole sugli user-id

 

Regole sulle password

La buona password è:

Regole sulle password

 

 

 

 

 

 

 

 

Sistema di autorizzazione (12-14)

·         Sistema di autorizzazione: abilita l’accesso ai dati e alle modalità di trattamento degli stessi, in funzione del profilo di autorizzazione

·         Profilo di autorizzazione: associato ad una persona, individua i dati a cui può accedere e i trattamenti consentiti

·         Scopo: regolare l’accesso alle informazioni in base ad un corretto criterio di necessità delle stesse per svolgere le diverse attività lavorative

·         Riguarda, ad esempio:

1.      Utilizzo di applicazioni o funzioni applicative

2.      Accesso alle informazioni, in lettura o in scrittura, Tramite le applicazioni, Direttamente sui database

3.      Accesso ad archivi di documenti, sistemi di posta elettronica, ecc.

 

I profili di autorizzazione

·         Devono essere definiti precedentemente all’inizio del trattamento (13) e verificati almeno annualmente (14)

·         Possono essere definiti per singolo incaricato o per classi omogenee di incaricati (ad es. uffici o reparti) (13)

·         Devono essere completi considerando quindi programmi, funzioni, archivi (12)

·         E’ indispensabile definire il livello di dettaglio dei profili:

·           Un dettaglio insufficiente non consente selettività nell’accesso ai dati

·           Un dettaglio eccessivo genera un sistema complesso e difficilmente gestibile

·         E’ indispensabile la collaborazione dei responsabili funzionali e del settore HR

·         E’ indispensabile un frequente aggiornamento (nuovi incaricati, cambiamenti di mansioni, ecc.)

·         Anche in questo caso, un sistema di user provisioning efficiente può essere necessario !

 

Individuazione degli ambiti di trattamento (15)

 

·         Cosa significa “ambito di trattamento dei dati” ?

  1. Finalità di trattamento
  2. Modalità di trattamento
  3. Ambiti di comunicazione o diffusione

 

 

Protezione antivirus e senso dell’umorismo (16)

 

 

 

 

 

L’incubo delle patch (17)

  1. Prevenire la vulnerabilità
  2. Correggere difetti

 

Politiche di backup (18)

 

Istruzioni tecniche (18)

Devono essere impartite istruzioni scritte per definire le modalità di esecuzione dei backup :

·         Individuazione dei dispositivi

·         Individuazione degli archivi

·         Frequenza di backup

·         Modalità (backup completo, incrementale, differenziale)

·         Rotazione dei dispositivi fisici

·         Archiviazione sicura dei dispositivi di backup

·         Definizione delle procedure di controllo e verifica

 

Definire le procedure (18)

Il testo unico insiste sulla necessità di definire, per iscritto, le procedure

 

Il documento programmatico è quasi una necessità anche per chi non sarebbe tenuto a redigerlo!

 

Documento Programmatico

Il documento programmatico è sia requisito minimo che strumento per dimostrare la buona fede nell’implementazione adeguata.

 

Quando è necessario il DPS?

Quando va redatto?

Prima che qualsiasi trattamento possa avere luogo! E comunque entro il 01/06/2004

 

 

 

Il Documento Programmatico

 

Contenuti del DPS

 

L’elenco dei trattamenti (19.1)

  1. Applicazioni
  2. Archivi

 

Distribuzione di compiti e responsabilità (19.2)

·         Gestione sistema di autenticazione

·         Gestione sistema di autorizzazione

·         Gestione del sistema antivirus

·         Gestione del sistema anti-intrusione

·         Gestione del sistema di backup/restore

·         Aggiornamento del Documento Programmatico

·         Possibili allegati:

o    Istruzioni agli incaricati;

o    Nomine di responsabili e custodi delle parole chiave

o    Modalità di accesso ai sistemi in assenza dell’incaricato

 

 

 

 

 

 

 

 

Analisi dei rischi (19.3)

·         Elenco delle contromisure che, per ogni rischio individuato sono poste in essere come misura di protezione, tenendo conto che le misure possono essere graduate per classi di dati, e che la medesima misura può avere effetto su rischi diversi.

 

Criteri per garantire integrità e disponibilità (19.4)

 

Criteri e modalità per il ripristino dei dati (19.5)

 

Interventi formativi (19.6)

Riguardano:

Devono essere erogati:

 

 

 

 

 

Criteri per i trattamenti all’esterno (19.7)

 

Cifratura o separazione dei dati sensibili (19.8)

 

Dichiarazione di conformità (25)

 

Trattamenti di dati Dati sensibili o giudiziari

 

 

Protezione anti-intrusione (20)

 

 

Supporti removibili (21-22)

 

Sistema di “Disaster recovery” (23)

 

TRATTAMENTO DATI NON ELETTRONICI

Istruzioni agli incaricati (27)

·         Modalità di controllo e custodia di atti e documenti

·         La lista degli incaricati può essere redatta per classi omogenee di incarico e dei relativi profili di autorizzazione

 

Custodia (dati sensibili o giudiziari) (28)

·         Custoditi dagli incaricati fino alla conclusione dei trattamenti, assicurando che non vi sia accesso da parte di soggetti non autorizzati

·         Consegnati a conclusione dei trattamenti

 

Archiviazione (dati sensibili o giudiziari) (29)

·         Accessi controllati agli archivi

·         Identificazione e registrazione degli accessi fuori dall’orario di chiusura

·         Autorizzazione agli incaricati, in caso di accesso controllato mediante strumenti  elettronici

 

 

DOMANDE

 

 

Perché realizzare correttamente le misure ?

La tentazione di risolvere il problema “all’italiana”, con un DPS fotocopia e senza una reale analisi, è forte.

Una simile operazione diminuisce il costo, ma rende l’utilità delle misure pari a zero.

Effettuare a regola d’arte l’intervento di analisi dei rischi, messa in sicurezza e stesura del DPS può essere l’occasione di una crescita culturale aziendale, e anche un buon investimento in efficienza

 

Perché chiedere consiglio AD UN ESTERNO?

Per la formazione del personale personale (fondamentale!)

 

Omissis

"Art. 161. Omessa o inidonea informativa all'interessato
1. La violazione delle disposizioni di cui all'articolo 13 è punita con la sanzione amministrativa del pagamento di una somma da tremila euro a diciottomila euro o, nei casi di dati sensibili o giudiziari o di trattamenti che presentano rischi specifici ai sensi dell'articolo 17 o, comunque, di maggiore rilevanza del pregiudizio per uno o più interessati, da cinquemila euro a trentamila euro. La somma può essere aumentata sino al triplo quando risulta inefficace in ragione delle condizioni economiche del contravventore.
 

Art. 168. Falsità nelle dichiarazioni e notificazioni al Garante
1. Chiunque, nella notificazione di cui all'articolo 37 o in comunicazioni, atti, documenti o dichiarazioni resi o esibiti in un procedimento dinanzi al Garante o nel corso di accertamenti, dichiara o attesta falsamente notizie o circostanze o produce atti o documenti falsi, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni."