Skip to main content

The ICO weakness

In un documento presentato oggi, Karen Mc Cullagh analizza lo sviluppo dell’attività del Garante del Regno Unito (ICO), dalla sua definizione, avvenuta 30 anni fa, ad oggi (anzi al 2014).

La ricerca divide l’esperienza dell’Ufficio del ICO, in 4 fasi.


1 – 1984-1998 – Creazione del Data Protection Registrar, che derivava i propri poteri dal Data Protection Act del 1984;

2 – 1998-2010 – Trasformazione del Registrar in ICO e ridefinizione (e direi ampliamento) dei poteri, in conformità al Data Protecion Act del 1998;

3 – 2010- 2014 – Periodo in cui le sanzioni comminabili dal ICO, per le violazioni più gravi, sono state incrementate in virtù del Criminal Justice and Immigration Act del 2008;

4 – 2014-... - i cambiamenti che dovrebbero essere imposti dall’entrata in vigore del Regolamento EU (presumibilmente fissata per il 2014)

La ricerca sembra condurre a ritenere che “socio-economic, technical and political factors influenced the legislative process in each of the four eras of data protection”, riflettendosi in una debolezza strutturale e operativa sfociata nella pregiudicata efficacia ed effettività dell’azione dell’Authority stessa.

La Mc Cullagh conclude paventando che, allo stato delle cose, l’entrata in vigore del Regolamento privacy europeo potrebbe solo appalesare, ulteriormente, l’inadeguatezza dell’Autorità Britannica.

Read more at: http://phys.org/news/2013-04-uk-ineffective.html#jCp

Comments

Popular posts from this blog

Il Garante si pronuncia su telecomunicazioni e profilazione

Dall’attività ispettiva dell’Autorità sono emerse attività di profilazione prive dei presupposti di legge. Nulla di nuovo sotto il cielo, noi consumatori abbiamo sempre saputo che determinate telefonate, magari accompagnate da improvvise interruzioni della comunicazione nel momento in cui chiedevamo l’origine dei dati trattati dall’operatore, sottendevano che i nostri dati subissero trattamenti – non consentiti – anche molto tempo dopo aver cambiato operatore tlc. In parte noi consumatori dobbiamo assumerci le nostre responsabilità, diciamo la verità è piuttosto raro che un utente eserciti i diritti previsti dall’art. 7, comma 3, lettere b) e c) del codice privacy, ossia: - la richiesta di “cancellazione o trasformazione in forma anonima dei dati trattati in violazione di legge”; - l'attestazione che l’operazione di “cancellazione o trasformazione in forma anonima” sia stata portata a conoscenza, anche per quanto riguarda il contenuto, “di coloro ai quali i dati sono stati comunica...

La privacy è un costo! Occulto?

Sulla risposta che molti addetti ai lavori conoscono bene quando devono convincere riluttanti Responsabili aziendali a mettersi in regola si è interrogato, sul numero di luglio della newsletter Crypto-Gram (la versione italiana curata dall'azienda Communication Valley è disponibile qui ), uno dei guru mondiali dell'IT Security: Bruce Sheiner. Sheiner parte da una constatazione che chi fa questo mestiere per professione non può che condividere: le aziende spendono i propri soldi mal volentieri per adeguarsi alla privacy (sia essa obbligo di legge o esigenza aziendale connessa con altre esigenze) semplicemente perché è costoso e una buona fetta di tale spesa viene assorbita dai meccanismi di conformità e non serve al miglioramento effettivo della privacy di nessuno . Sheiner spiega in modo convincente le ragioni che sottendono a questo modo di vedere la privacy: le entità a cui affidiamo i nostri dati spesso non hanno grandi incentivi per rispettarla. Un esempio su tutti...

Il Provvedimento del Garante per la tutela dei dati personali sugli Amministratori di Sistema

Il 27 novembre 2008, il Garante ha adottato un provvedimento volto a colmare un vuoto lasciato nel 2003 dal legislatore quando, in sede di stesura del decreto legislativo sulla tutela dei dati personali, non ritenne necessario introdurre un’apposita regolamentazione per la figura dell’amministratore di sistema. Il provvedimento invita i titolari dei trattamenti a porsi nelle condizioni per controllare gli amministratori di sistema che, troppo spesso, interpretano, all’interno delle realtà aziendali, il ruolo di “deus ex machina”. Attraverso il provvedimento vengono prescritte alcune misure di sicurezza da adottare entro il 30 giugno 2009 . Due eventi, in particolare, rendono il provvedimento attualissimo: -           l’apertura di una consultazione pubblica (che si è chiuso il 31 maggio 2009) - con questa disposizione l’Autorità intende raccogliere impressioni, suggerimenti, critiche, attinenti il provvedimento, in modo da valutare l’opportunità di integrarlo o modificarlo; -  ...