Skip to main content

#GDPR, #Whatsapp e altri sistemi di "messaggistica"

Parlando di #GDPR e sistemi di messaggistica come WhatsApp o il fax, è utile chiarire che non ci sono strumenti in assoluto “non in compliance” alla normativa a tutela dei dati personali ma esistono approcci sbagliati o non corretti al loro trattamento. Analizziamoli facendo alcuni esempi pratici.

iflettendo e leggendo l’altrui opinione sui moltissimi argomenti impattati dal GDPR, mi rendo conto che spesso avanzano convinzioni magari suffragate da esperienza pratica ma spesso attribuite, in modo errato, alla lettera del Regolamento UE 2016/679 : tra queste rientra a buon titolo la demonizzazione del fax, di #WhatsApp e dei sistemi di messaggistica in generale.
Il fax dovrebbe essere estromesso da qualsiasi procedura ufficiale, in quanto scomodo e obsoleto ma non per questo “anti-GDPR”, anzi per certi versi è uno strumento più affidabile della posta elettronica.
Mentre per i sistemi di messaggistica istantanea, il discorso è diverso: essi variano tecnicamente l’uno dall’altro, ci sono alcuni sistemi che esistono in versione normale e in versione business, che cancellano i messaggi dopo pochi istanti dalla loro visualizzazione, che trasmettono su canali cifrati.
In ogni caso, i problemi legati a questi sistemi sono spesso affrontati in modo parziale e fuorviante.

Comments

Popular posts from this blog

Il Garante si pronuncia su telecomunicazioni e profilazione

Dall’attività ispettiva dell’Autorità sono emerse attività di profilazione prive dei presupposti di legge. Nulla di nuovo sotto il cielo, noi consumatori abbiamo sempre saputo che determinate telefonate, magari accompagnate da improvvise interruzioni della comunicazione nel momento in cui chiedevamo l’origine dei dati trattati dall’operatore, sottendevano che i nostri dati subissero trattamenti – non consentiti – anche molto tempo dopo aver cambiato operatore tlc. In parte noi consumatori dobbiamo assumerci le nostre responsabilità, diciamo la verità è piuttosto raro che un utente eserciti i diritti previsti dall’art. 7, comma 3, lettere b) e c) del codice privacy, ossia: - la richiesta di “cancellazione o trasformazione in forma anonima dei dati trattati in violazione di legge”; - l'attestazione che l’operazione di “cancellazione o trasformazione in forma anonima” sia stata portata a conoscenza, anche per quanto riguarda il contenuto, “di coloro ai quali i dati sono stati comunica...

La privacy è un costo! Occulto?

Sulla risposta che molti addetti ai lavori conoscono bene quando devono convincere riluttanti Responsabili aziendali a mettersi in regola si è interrogato, sul numero di luglio della newsletter Crypto-Gram (la versione italiana curata dall'azienda Communication Valley è disponibile qui ), uno dei guru mondiali dell'IT Security: Bruce Sheiner. Sheiner parte da una constatazione che chi fa questo mestiere per professione non può che condividere: le aziende spendono i propri soldi mal volentieri per adeguarsi alla privacy (sia essa obbligo di legge o esigenza aziendale connessa con altre esigenze) semplicemente perché è costoso e una buona fetta di tale spesa viene assorbita dai meccanismi di conformità e non serve al miglioramento effettivo della privacy di nessuno . Sheiner spiega in modo convincente le ragioni che sottendono a questo modo di vedere la privacy: le entità a cui affidiamo i nostri dati spesso non hanno grandi incentivi per rispettarla. Un esempio su tutti...

Il Provvedimento del Garante per la tutela dei dati personali sugli Amministratori di Sistema

Il 27 novembre 2008, il Garante ha adottato un provvedimento volto a colmare un vuoto lasciato nel 2003 dal legislatore quando, in sede di stesura del decreto legislativo sulla tutela dei dati personali, non ritenne necessario introdurre un’apposita regolamentazione per la figura dell’amministratore di sistema. Il provvedimento invita i titolari dei trattamenti a porsi nelle condizioni per controllare gli amministratori di sistema che, troppo spesso, interpretano, all’interno delle realtà aziendali, il ruolo di “deus ex machina”. Attraverso il provvedimento vengono prescritte alcune misure di sicurezza da adottare entro il 30 giugno 2009 . Due eventi, in particolare, rendono il provvedimento attualissimo: -           l’apertura di una consultazione pubblica (che si è chiuso il 31 maggio 2009) - con questa disposizione l’Autorità intende raccogliere impressioni, suggerimenti, critiche, attinenti il provvedimento, in modo da valutare l’opportunità di integrarlo o modificarlo; -  ...