Skip to main content

La tirannia del titolare del trattamento



Con il Regolamento UE 2016/679 (“GDPR”) è stata introdotta una normativa che, in realtà, semplifica molti aspetti nel settore, ma che una parte consistente – e non necessariamente autorevole – di coloro che hanno esposizione sui media e sui social, ha voluto battezzare come pietra miliare della privacy, presentandola, peraltro, come contorta e pericolosa in termini sanzionatori.
Molti dei tratti caratteristici del GDPR riguardano il metodo; quando, nel corso di una delle mie lezioni,  illustro il Regolamento, sono solito disegnare una linea, sulla quale, ad un dato punto, traccio una tacca: ciò, per spiegare che il GDPR, rispetto alla direttiva e alle relative norme attuative, sposta in avanti il momento del controllo (la tacca, appunto), comunicando a chi lo deve applicare: “implementa la sicurezza dei dati come ritieni opportuno, poi l’Autorità o l’interessato condurranno i propri controlli o eserciteranno i propri diritti”.
Ai fini del GDPR non è rilevante se la tua password sia di otto caratteri o di dodici, l’importante è che il tuo sistema non venga violato o, per lo meno, che il sistema sia pensato per abbattere i rischi che incombono sui trattamenti dei dati personali e, quindi, sui diritti fondamentali degli interessati.
Nel caso del rapporto tra un titolare e i terzi che trattano i dati, operando per lui, con lui, al suo posto, ho osservato un fenomeno che desta qualche preoccupazione: è come se si creasse una sorta di cortocircuito, tale per cui, nel rapporto con i terzi, viene individuata la maggior vulnerabilità/fonte di criticità dell’intero sistema.
Il titolare, perfetto e preciso nel proprio sistema di trattamento dei dati, vuole evitare che un terzo, pasticcione, rappresenti un “buco” – e possa quindi costituire un pericolo – nella propria muraglia di sicurezza.
D’altro canto, il Titolare cerca di semplificare (ma in modo grossolano), standardizzando, senza prima analizzare adeguatamente i trattamenti al fine di distinguere tra quelli condotti in prima persona e quelli condotti attraverso terzi.
Sovente, quando mi trovo a supportare enti che sono nella posizione di “Responsabili del trattamento”, mi capita che mi venga sottoposta la corrispondenza proveniente dai diversi Titolari, o presunti tali, contenente proposte di “accordo”, ove il titolare chiede al Responsabile di rendergli noto quali dati tratta e quali trattamenti conduce, oppure impone l’adozione della cifratura del dato, pur in presenza di trattamenti a basso rischio per i diritti e le libertà fondamentali degli interessati.
Altro errore ricorrente – che sembra dettato dalla paura, dall’arroganza o, forse, dall’ignoranza – è quello per cui - continua a leggere su ictsecuritymagazine.com -

Comments

Popular posts from this blog

Nuove regole sulla data breach notification per Telco & ISP

La Commissione europea presenta nuove regole sulla data breach notification di Telco e Internet Service Provider. Il 26 giugno 2013, è stato pubblicato, nella Gazzetta ufficiale dell'Unione europea, un nuovo regolamento della Commissione che si rivolge, appunto, ad operatori di telecomunicazioni (telecom) e ad Internet Service Provider (ISP), indicando che cosa debba essere fatto in caso di “perdita, furto o altra compromissione” di dati personali dei clienti. Lo scopo delle nuove norme è quello di consentire alle imprese, che operano in più di un paese dell'Unione europea, un approccio “paneuropeo” da tenersi in caso di data breach. E’ noto che sin dal 2011, le Teleco e gli ISP hanno avuto l’obbligo, ai sensi del Regolamento “e-privacy” 2011, di comunicare alle Autorità nazionali per la protezione dei dati e a tutti gli interessati “colpiti” dalla violazione di sicurezza, le violazioni di dati personali verificatesi. Tuttavia il Regolamento 2011 era carent...

Guida all’utilizzo sicuro dei Social Media per le aziende del Made in Italy

Il 14 marzo 2013 al  Security Summit  di Milano, verrà presentata una pubblicazione che è il frutto del lavoro sinergico del mio Studio e di molti partner Oracle, con il coordinamento prezioso della stessa Oracle attraverso l'opera instancabile di un suo brillante manager. Questo è uno scampolo dell'interessantissimo quaderno: Le norme rilevanti Nel caso in cui un’azienda decida di fare ricorso agli strumenti del Web sociale, dovrà necessariamente tenere nella giusta considerazione alcuni atti normativi per assicurare correttezza e legittimità alla propria presenza sui Social Network. […] Forme di tutela e raccomandazioni legali L’uso dei Social Network è destinato ad incidere su alcuni processi dell’azienda, a prescindere dal fatto che questa abbia o meno intenzione di elaborare e seguire una strategia basata su di essi. Il personale (dirigenti, dipendenti, stagisti e collaboratori in genere) di un’azienda usa, infatti, i Social Network, a prescinde...

Open data e trasparenza: consultazione on line sulle nuove linee guida del patrimonio pubblico in Italia scadenza 9 ottobre

Le nuove linee guida 2016 per la valorizzazione del patrimonio informativo delle pubbliche amministrazioni: al via la consultazione pubblica C’è tempo fino al 9 ottobre per partecipare alla consultazione pubblica sulle nuove “Linee guida per la valorizzazione del patrimonio informativo delle pubbliche amministrazioni” che aggiornano le linee guida pubblicate nel 2014. Rispetto al precedente documento, le linee guida 2016 vogliono essere uno strumento di lavoro di ancora più facile lettura con risposte, suggerimenti organizzativi e azioni pratiche da fare per ottimizzare gli sforzi fatti finora. Secondo le nuove linee guida, sarà più facile per le pubbliche amministrazioni: strutturare una architettura dei dati pubblici, pubblicare dati di qualità, secondo gli standard ISO/IEC 25012 e 25024, avere indicazioni utili per le licenze open di riferimento, nonché un modello organizzativo per avere una gestione dei dati ageduata agli obiettivi dell’agenda digitale italiana ed europea. ...