Skip to main content

Data Retention (e gerarchia delle fonti)

Qualche giorno fa leggo queste due cose scritte da zambardino: (qui e qui).

Cosimo Comella (il papà del provvedimento sugli AdS) nel corso di un convegno, organizzato da una struttura denominata PASION ha detto: “Chiunque tra il 2001 e l'inizio del 2008 abbia usato la rete internet deve sapere che tre tra i maggiori fornitori di accesso del paese (Telecom Italia, Vodafone e H3g) hanno registrato tutto il traffico di quegli anni”.

La vita di milioni di utenti passata al setaccio, dati super sensibili conservati per anni non si sa dove messi a disposizione non si sa di chi. Da rabbrividire.

Meno male (sic!) che il Garante, dopo anni di accertamenti, contestazioni e sanzioni ha provveduto con un Provvedimento generale a fermare questa “emorragia” di informazioni.

Neanche il tempo di tirare un sospiro di sollievo che mi ricordo di quest’altra notizia: nel corso di un procedimento contro ignoti per istigazione a delinquere (sul blog di Beppe Grillo un commentatore anonimo aveva invitato ad uccidere Berlusconi), il PM aveva chiesto ad H3G e a Microsoft di apprendere gli indirizzi IP di destinazione per svelare chi si celava dietro alla minaccia.

Entrambe rispondono che è troppo tardi: hanno cancellato i dati di traffico in forza delle prescrizioni contenute sia in un’apposita prescrizione (H3G) sia del citato provvedimento generale (Microsoft).

Il PM, pur perplesso, chiede l’archiviazione il GIP, invece, non solo contesta i modi dell’avvenuta cancellazione (dopo 60 gg anziché i 12 mesi previsti dalla normativa nazionale ) ma, soprattutto, tira in ballo un'altra spinosissima questione: la gerarchia delle fonti:

Dice il GIP: l’operato della magistratura nel reprimere i reati può trovare solo i limiti imposti dalla leggi e non già quelli dettati da autorità amministrative (come il Garante della Privacy), che in assenza di fondamento legale, non ha alcun titolo per prescrivere alle aziende del settore di conservare per soli due mesi gli indirizzi Ip.

Rimandando ad altro post ogni approfondimento, ritengo opportuno ripartire dalla definizione che Norme in Rete fornisce di Autorità amministrativa indipendente (cui il Garante Privacy appartiene): amministrazione dell'Ordinamento giuridico che agisce in modo indipendente rispetto al Parlamento e al Governo in settori in cui è di particolare rilevanza la figura di un soggetto imparziale rispetto agli interessi pubblici in gioco. I poteri essenzialmente attribuiti a queste autorità sono di regolazione, sorveglianza, controllo e sanzionatori nei confronti dei soggetti che agiscono in questi ambiti .

Comments

Popular posts from this blog

Il Garante si pronuncia su telecomunicazioni e profilazione

Dall’attività ispettiva dell’Autorità sono emerse attività di profilazione prive dei presupposti di legge. Nulla di nuovo sotto il cielo, noi consumatori abbiamo sempre saputo che determinate telefonate, magari accompagnate da improvvise interruzioni della comunicazione nel momento in cui chiedevamo l’origine dei dati trattati dall’operatore, sottendevano che i nostri dati subissero trattamenti – non consentiti – anche molto tempo dopo aver cambiato operatore tlc. In parte noi consumatori dobbiamo assumerci le nostre responsabilità, diciamo la verità è piuttosto raro che un utente eserciti i diritti previsti dall’art. 7, comma 3, lettere b) e c) del codice privacy, ossia: - la richiesta di “cancellazione o trasformazione in forma anonima dei dati trattati in violazione di legge”; - l'attestazione che l’operazione di “cancellazione o trasformazione in forma anonima” sia stata portata a conoscenza, anche per quanto riguarda il contenuto, “di coloro ai quali i dati sono stati comunica...

La privacy è un costo! Occulto?

Sulla risposta che molti addetti ai lavori conoscono bene quando devono convincere riluttanti Responsabili aziendali a mettersi in regola si è interrogato, sul numero di luglio della newsletter Crypto-Gram (la versione italiana curata dall'azienda Communication Valley è disponibile qui ), uno dei guru mondiali dell'IT Security: Bruce Sheiner. Sheiner parte da una constatazione che chi fa questo mestiere per professione non può che condividere: le aziende spendono i propri soldi mal volentieri per adeguarsi alla privacy (sia essa obbligo di legge o esigenza aziendale connessa con altre esigenze) semplicemente perché è costoso e una buona fetta di tale spesa viene assorbita dai meccanismi di conformità e non serve al miglioramento effettivo della privacy di nessuno . Sheiner spiega in modo convincente le ragioni che sottendono a questo modo di vedere la privacy: le entità a cui affidiamo i nostri dati spesso non hanno grandi incentivi per rispettarla. Un esempio su tutti...

Il Provvedimento del Garante per la tutela dei dati personali sugli Amministratori di Sistema

Il 27 novembre 2008, il Garante ha adottato un provvedimento volto a colmare un vuoto lasciato nel 2003 dal legislatore quando, in sede di stesura del decreto legislativo sulla tutela dei dati personali, non ritenne necessario introdurre un’apposita regolamentazione per la figura dell’amministratore di sistema. Il provvedimento invita i titolari dei trattamenti a porsi nelle condizioni per controllare gli amministratori di sistema che, troppo spesso, interpretano, all’interno delle realtà aziendali, il ruolo di “deus ex machina”. Attraverso il provvedimento vengono prescritte alcune misure di sicurezza da adottare entro il 30 giugno 2009 . Due eventi, in particolare, rendono il provvedimento attualissimo: -           l’apertura di una consultazione pubblica (che si è chiuso il 31 maggio 2009) - con questa disposizione l’Autorità intende raccogliere impressioni, suggerimenti, critiche, attinenti il provvedimento, in modo da valutare l’opportunità di integrarlo o modificarlo; -  ...