Ripasso Privacy - Dipartimento di Matematica e Informatica

Transcript

Ripasso Privacy - Dipartimento di Matematica e Informatica
Ripasso sulla Privacy
Dr. Antonio Piva
1
Tema: Evoluzione della Privacy
1.1.1.1 Conoscere l'origine del diritto alla privacy, l'origine del concetto: “the right to privacy”;
(dalla nascita alla Direttiva Europea 95/46/CE)
La nozione di Privacy nasce nel 1890 negli USA, grazie o a causa di un innovazione tecnologica!
Due Avvocati S. D. Brandeis e L. D. Warren pubblicarono un articolo ‘The Right to Privacy’ nella
rivista Harward Law Review.
La privacy fu allora definita come il ‘Diritto di essere lasciati soli’, a non subire nella propria sfera
privata le interferenze provenienti dall’esterno soprattutto con l’avvento del progresso
tecnologico (mezzi di informazione).
Gli obiettivi della tutela della privacy (diritti personalissimi dell’individuo), di fatto oggi sono:
- interesse a non fare circolare informazioni personali (senza consenso);
- interesse a controllare l’utilizzazione delle informazioni personali, quando sono state acquisite
da terzi;
-interesse a fare cessare l’utilizzazione dei dati acquisiti;
La nascita e l’evoluzione della privacy sono strettamente connesse allo sviluppo tecnologico e
all’utilizzo dei nuovi mezzi messi a disposizione all’interno della società e quindi tale evoluzione
tecnologica impone un continuo aggiornamento dei principi e delle modalità di protezione dei
dati personali.
2
Tema: Evoluzione della Privacy
1.1.1.2: Comprendere le principali linee guida e interventi legislativi internazionali, il ruolo
dell'O.C.S.E. e del Consiglio d'Europa, la Convenzione di Strasburgo
Si sviluppa poi una nuova concezione della privacy, quale diritto della persona di avere dominio
esclusivo sulle informazioni che la riguardano, anche quando vengono condivise da altre persone o
raccolte in banche dati.
Questo concetto di privacy trova il suo riconoscimento già all’inizio degli anni ottanta in:
- linee guida dell’OCSE (Organizzazione per la Cooperazione e per la Sicurezza in Europa) del 1980;
- Convenzione del Consiglio d’Europa del 28 gennaio 1981 sulla protezione delle persone.
A ciò si aggiungono i concetti sviluppati in Francia e soprattutto in Germania per arrivare
al concetto, in tema di privacy, di:
‘Autodeterminazione informativa’ da intendersi come:
‘il diritto di un individuo di decidere da se circa la cessione e l’uso dei propri dati personali’
Negli anni novanta si svilupparono così le moderne legislazioni a tutela del trattamento (anche
automatizzato) dei dati personali.
3
Tema: Evoluzione della Privacy
1.1.1.3: Conoscere l’evoluzione del diritto alla privacy in Italia
La Direttiva Europea 95/46 , recepita dall’Italia dalla legge 675 del 31-12-1996, rappresenta il primo
intervento legislativo in materia di privacy in Italia, dove la protezione dei dati personali è soggetta
ad un’evoluzione costante con continue integrazioni e modifiche ad opera del legislatore.
Questa legge era anche necessaria per rispettare gli accordi di Shengen e ratificare la Convenzione di
Strasburgo e permise inoltre di istituire la figura del Garante per la protezione dei dati personali.
La direttiva è intesa a proteggere i diritti e le libertà delle persone, stabilendo i seguenti principi:
- Legittimazione del trattamento dei dati, ovvero trattamento effettuato solo con il consenso
esplicito dell’interessato;
- Informazione delle persone interessate dal trattamento dei dati da parte del titolare;
- Diritto di accesso ai dati, ovvero gli interessati hanno il diritto di ottenere da parte del responsabile:
-la conferma dell’esistenza o meno dei trattamenti di dati che lo riguardano e la comunicazione
dei dati;
- la rettifica, cancellazione o blocco dei dati il cui trattamento non è conforme alla direttiva;
- Diritto di opposizione ai trattamenti dei dati, ovvero l’interessato ha il diritto di opporsi per ragioni
legittime, al trattamento dei dati che lo riguardano.
4
Tema: La Normativa nazionale sulla Privacy
1.1.2.2: Sapere quali sono i principi fondamentali (finalità, necessità, liceità, correttezza,
proporzionalità, completezza, non eccedenza)
Il nuovo testo unico
Principi fondamentali
Finalità
Dal 1 gennaio 2004 è in vigore il “Codice in materia di
protezione dei dati personali”, D.Lgs. 196 del 30 giugno 2003.
Finalità, Necessità, Liceità, Correttezza, Proporzionalità.
Il Codice garantisce che il trattamento dei dati personali si svolga nel rispetto
dei diritti e delle libertà personali, nonché della dignità dell’interessato con
particolare riferimento alla riservatezza, all’idoneità personale e al diritto alla
protezione dei dati personali. Il tutto deve avvenire secondo principi di
armonizzazione, semplificazione ed efficacia delle modalità previste per la
tenuta dei dati.
I sistemi operativi e i programmi informatici sono configurati
riducendo al minimo l’utilizzazione dei dati personali e di dati
Principio di necessità
identificativi, in modo di escluderne il trattamento quando le
finalità perseguite nei singoli casi possono essere realizzate
mediante dati anonimi od opportune modalità che permettano di
identificare l’interessato solo in caso di necessità.
5
Tema: La Normativa nazionale sulla Privacy
1.1.2.3: Conoscere le principali definizioni
Si definisce «trattamento»: qualunque operazione o complesso di operazioni, svolti con o
senza l’ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la
registrazione, l’organizzazione, la conservazione, l’elaborazione, la modificazione, la
selezione, l’estrazione, il raffronto, l’utilizzo, l’interconnessione, il blocco, la
comunicazione, la diffusione, la cancellazione e la distruzione di dati.
Si definisce «dato personale»: qualunque informazione relativa a persona fisica,
identificata o identificabile, anche indirettamente, mediante riferimento a qualsiasi altra
informazione, ivi compreso un numero di identificazione personale.
Si definiscono «dati identificativi»: i dati personali che permettono l’identificazione diretta
dell’interessato.
6
Tema: La Normativa nazionale sulla Privacy
1.1.2.4: Comprendere le tipologie di dati (personali, sensibili, “quasi” sensibili, giudiziari, anonimi)
Si definisce «dato anonimo»: il dato che in origine, o a seguito di trattamento, non può essere
associato ad un interessato identificato o identificabile.
Si definiscono «dati sensibili»: i dati personali idonei a rivelare l'origine razziale ed etnica, le
convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati,
associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati
personali idonei a rivelare lo stato di salute e la vita sessuale.
Si definiscono «dati giudiziari»: i dati personali idonei a rivelare provvedimenti di cui all’articolo 3,
comma 1, lettere da a) a o) e da r) a u), del d.P.R. 14 novembre 2002, n. 313, in materia di casellario
giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti,
o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale.
Si definiscono «dati quasi - sensibili»: i dati personali diversi da quelli sensibili e giudiziari il cui
trattamento può comportare rischi specifici per i diritti e le libertà fondamentali, nonché per la dignità
dell’interessato, in relazione alla natura dei dati o alle modalità di trattamento o agli effetti che può
determinare.
7
Tema: La Normativa nazionale sulla Privacy
1.1.2.5: Identificare e riconoscere i ruoli delle figure previste (interessato, titolare, responsabile,
incaricato), redigere e valutare le nomine
Si definisce « Titolare del trattamento»: la persona fisica o giuridica, la pubblica amministrazione e
qualsiasi altro ente, associazione od organismo, cui competono, anche unitamente ad altro titolare, le
decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti
utilizzati, ivi compreso il profilo della sicurezza.
Si definisce « Responsabile del trattamento» : la persona fisica, la persona giuridica, la pubblica
amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento
di dati personali.
Il Responsabile non è una funzione obbligatoria per legge, ma è una figura molto importante, in
quanto affianca il titolare per compiti e responsabilità, in grado di soddisfare esigenze tecnico-pratiche
connesse al trattamento.
Il profilo imposto dalla legge conduce necessariamente il responsabile a rispondere nella stessa
misura del titolare, alle manchevolezze del suo operato.
8
Tema: La Normativa nazionale sulla Privacy
1.1.2.5: Identificare e riconoscere i ruoli delle figure previste (interessato, titolare, responsabile,
incaricato), redigere e valutare le nomine
Si definisce « Incaricato del trattamento»: è la persona fisica autorizzata a compiere operazioni di
trattamento dal titolare o dal responsabile.
È dunque il soggetto che materialmente esegue le singole operazioni di trattamento.
L’incaricato non ha alcuna responsabilità di fronte la legge e le conseguenze di un eventuale
inadempimento ricadono sempre sui soggetti alla cui autorità è sottoposto, i quali in un secondo
momento potranno rivalersi sull’incaricato in questione.
Pertanto è consigliata una selezione particolare per la loro identificazione ed inoltre la loro
sensibilizzazione in merito alla riservatezza delle informazioni anche tramite adeguato addestramento
e formazione.
La nomina è disciplinata dall’art. 30, comma 2, il quale stabilisce che la designazione deve essere fatta
per iscritto e deve individuare l’ambito del trattamento consentito per ciascun incaricato.
Si definisce « Interessato del trattamento»: la persona fisica cui si riferiscono i dati personali.
9
Tema: La Normativa nazionale sulla Privacy
1.1.2.6: Conoscere e valutare l'informativa (definizione, funzione, contenuti minimi obbligatori,
le modalità di rilascio, i casi particolari)
Contenuti:
• Finalità e modalità del trattamento;
• Natura obbligatoria o facoltativa di conferimento dei dati;
Funzione della Normativa
Essa costituisce lo strumento
principale a disposizione
dell’interessato per
esercitare il controllo sul
flusso dei dati.
• Conseguenze di un eventuale rifiuto di rispondere;
• Soggetti o categorie di soggetti a cui i dati sono comunicati o che
possono venire a conoscenza in qualità di responsabili o incaricati o
l’ambito di diffusione degli stessi;
• I diritti dell’interessato, indicati all’art. 7 del Codice;
• Nome, denominazione sociale, residenza o sede del titolare e di
almeno un responsabile;
• Le categorie di dati trattati, se questi sono raccolti presso terzi;
• Indicazioni specifiche per categorie di soggetti.
10
Tema: La Normativa nazionale sulla Privacy
1.1.2.7: Comprendere il significato della comunicazione e diffusione dei dati.
Si definisce «comunicazione»: il dare conoscenza dei dati personali a uno o più soggetti determinati
diversi dall’interessato, in qualunque forma, anche mediante la loro messa a disposizione o
consultazione.
Osserviamo che non è considerata comunicazione la conoscenza dei dati personali da parte delle
persone incaricate, per iscritto, a compiere operazioni di trattamento.
Si definisce «diffusione»: il dare conoscenza dei dati personali a soggetti indeterminati, in qualunque
forma, anche mediante la loro messa a disposizione o consultazione.
A differenza della comunicazione, l’ambito di diffusione è più vago in quanto i soggetti terzi non sono
identificabili singolarmente.
11
Tema: La Normativa nazionale sulla Privacy
1.1.2.8: Conoscere il consenso (funzione, contenuti e forma, il consenso nel trattamento dei
dati sensibili, il rapporto tra consenso e informativa, i casi di esclusione)
Il consenso è un altro elemento fondamentale introdotto a livello internazionale per la protezione
dei dati personali.
Il trattamento dei dati è ammesso in via generale solo con il consenso espresso dell’interessato.
Ciò significa che deve essere manifestata una volontà chiara ed esplicita da parte dell’interessato
(non basta il consenso implicito).
Il consenso può riferirsi sia all’intero trattamento dei dati, sia ad una o più operazioni dello stesso
(comma 2); pertanto i dati trattati dal titolare dell’operazione di raccolta, ma oggetto di
comunicazione a terzi, necessitano della richiesta sia del consenso per la raccolta sia di quello per la
comunicazione a terzi.
Il consenso può considerarsi valido solo se espresso liberamente, in forma specifica e documentata
per iscritto e se è stata resa l’informativa.
Si conferma quindi il principio di sovranità dell’interessato.
In alcuni casi di trattamento di dati sensibili, il titolare viene esonerato dal richiedere il consenso:
- quando il trattamento è effettuato da associazioni, enti od organismi senza scopo di lucro;
- quando il trattamento è necessario per la salvaguardia della vita o dell’incolumità fisica di un terzo;
- quando il trattamento è necessario ai fini di svolgimento delle investigazioni difensive;
- quando è necessario per adempiere a specifici obblighi o compiti previsti dalla legge.
12
Tema: La Normativa nazionale sulla Privacy
1.1.2.9: Essere consapevoli del diritto alla protezione dei dati personali e
dei diritti degli interessati
Il codice ha riservato un intero articolo (Art. 7) per definire i diritti di cui l’interessato gode per
poter controllare la correttezza e liceità dei trattamenti dei suoi dati da parte dei soggetti che li
hanno direttamente o indirettamente raccolti.
In sintesi i diritti dell’interessato sono:
-Diritto di accesso, ossia il diritto di ottenere la conferma dell’esistenza o meno dei dati
personali che lo riguardano e in particolare ha il diritto di conoscere:
- l’origine dei dati;
- le finalità e le modalità del trattamento;
- la logica applicata in caso di trattamento automatizzato (criterio di elaborazione);
- gli estremi identificativi del titolare e degli eventuali responsabili;
- i soggetti ai quali i dati personali possono essere comunicati o che possono venirne a
conoscenza in qualità di responsabili o incaricati;
- Diritto di interdizione, ovvero la facoltà di ottenere l’aggiornamento, la rettifica e
l’integrazione dei dati;
- Diritto di inibizione, ovvero la cancellazione, la trasformazione in forma anonima o il blocco
dei dati trattati in violazione della legge;
- Diritto di opposizione ai trattamenti leciti in presenza di motivi legittimi e nel caso di invio di
materiale pubblicitario o vendita diretta o per il compimento di ricerche di mercato o di
comunicazione commerciale.
13
Tema: L'Autorità Garante per la tutela dei dati personali
1.1.3.1: Conoscere funzioni del Garante della privacy, segnalazioni, reclami e ricorsi, controlli,
provvedimenti, notifica al Garante
L’Autorità Garante per la protezione dei dati personali, nasce in quanto espressamente richiesta dalla
Direttiva Europea 95/46/CE.
Si sottolinea l’indipendenza e autonomia di giudizio e valutazione del Garante, dotato infatti di propria
soggettività giuridica e slegato da influenze politiche.
Tale organo esercita il suo potere di vigilanza e i suoi compiti di garanzia e controllo sull’attuazione
della norma in materia di privacy agendo in piena libertà, autogovernandosi e decidendo
autonomamente le proprie linee di condotta.
In particolare le competenze sono:
- controllare se i trattamenti sono effettuati nel rispetto della disciplina applicabile;
- segnalare ai titolari le modificazioni per ottemperare alla norma;
- esaminare i reclami e le segnalazioni e provvedere sui ricorsi presentati dagli interessati;
- adottare provvedimenti;
- vigilare sui casi di cessazione;
- vietare, in tutto o in parte, il trattamento illecito o non corretto dei dati o disporne il blocco;
- segnalare al governo l’opportunità di provvedimenti;
- predisporre annualmente la relazione sull’attività e stato di applicazione delle norme;
- esercitare il controllo sui trattamenti mediante visita ed ispezioni;
- occuparsi delle autorizzazioni individuali e generali per esempio sul trattamento dei dati sensibili;
- emettere pareri consulenziali offerti in caso di situazioni inerenti la privacy.
14
Tema: Specifici settori di trattamento
1.1.4.1: Comprendere il trattamento dei soggetti pubblici e le finalità di rilevante interesse
pubblico; il trattamento in anagrafi ed elettorale; scopi storici e scientifici
L’art. 18, relativamente ai principi di trattamento applicabili ai soggetti pubblici, precisa che il
trattamento dei dati personali è consentito solo per lo svolgimento delle funzioni istituzionali
osservando i presupposti e limiti sanciti dal Codice; vieta così ai soggetti pubblici di “inventarsi”
nuove finalità e trattamenti che non trovino giustificazione in una legge o regolamento.
Il trattamento dei dati diversi da quelli sensibili e giudiziari è consentito per quelle attività di
minore impatto, anche in mancanza di una legge o regolamento; mentre per il trattamento di
dati sensibili è necessaria un’espressa disposizione di legge in cui siano specificati i tipi di dati
trattati, le operazioni eseguibili e le finalità di rilevante interesse pubblico perseguite.
Le finalità di rilevante interesse pubblico sono:
- accesso a documenti amministrativi al fine di favorire la partecipazione e di assicurarne
l’imparzialità e la trasparenza;
- tenuta degli atti e dei registri dello stato civile, delle anagrafi della popolazione residente in
Italia e dei cittadini italiani residenti all’estero, delle liste elettorali;
- rilascio e rinnovo di visti, permessi, attestazioni, autorizzazioni e documenti di tipo sanitario
per cittadinanza ed immigrazione, riconoscimento del diritto di asilo o dello status di rifugiato,
obblighi dei datori di lavoro o dei lavoratori e applicazione delle norme in materia di istruzione
e alloggio;
- elettorato attivo e passivo, di esercizio di altri diritti politici e documentazione dell’attività
istituzionale di organi pubblici;
- riconoscimento dei benefici economici, concessione di contributi e riconoscimento di esoneri
o agevolazioni fiscali;
- rapporti istituzionali con enti di culto, confessioni religiose e comunità religiose.
15
Tema: Specifici settori di trattamento
1.1.4.4: Essere consapevoli degli aspetti del trattamento delle informazioni nella scuola e
istruzione; essere consapevoli delle implicazioni e delle responsabilità
per quanto riguarda i minori e gli studenti
Il trattamento è consentito solo per lo svolgimento delle funzioni istituzionali e viene
riconosciuto alla finalità di istruzione e formazione in ambito scolastico, professionale,
superiore o universitario, il “rilevante interesse pubblico” richiesto ai soggetti pubblici per il
trattamento di dati personali. Non è richiesto il consenso se non per gli esercenti le professioni
sanitarie e gli organismi sanitari pubblici.
La comunicazione e la diffusione a soggetti pubblici sono ammesse quando siano previste da
norme di legge o di regolamento o risultino comunque necessarie per lo svolgimento delle
funzioni istituzionali. In quest’ultimo caso, deve essere data comunicazione al Garante e le
operazioni possono iniziare decorsi 45 giorni dalla comunicazione.
La comunicazione e la diffusione di dati personali da parte di soggetti pubblici a privati o a enti
pubblici economici sono ammesse solo se previste da norme di legge o di regolamento. E’
vietata la comunicazione e la diffusione di dati di cui è stata ordinata la cancellazione o per
finalità diverse da quelle indicate nella notifica se prescritta.
Per trattare i dati sensibili o giudiziari degli alunni, gli istituti scolastici devono adottare un
regolamento che disciplina il trattamento di tali dati in conformità alle indicazioni del Garante.
16
Tema: Specifici settori di trattamento
1.1.4.5: Sapere le disposizioni sul trasferimento dei dati all'estero
Il trasferimento anche temporaneo fuori del territorio nazionale, con qualsiasi forma o mezzo, di dati
personali oggetto di trattamento deve essere previamente notificato al Garante, qualora sia diretto verso
un Paese non appartenente all’Unione Europea.
- Le disposizioni del Codice NON si possono applicare al fine di restringere o vietare la libera circolazione
dei dati personali fra gli stati dell’Unione Europea.
- Il trasferimento di dati verso un Paese non appartenente all’Unione Europea è vietato qualora
l’ordinamento dello Stato di destinazione o di transito dei dati non assicuri un livello di tutela delle
persone adeguato.
- Sono valutate anche le modalità del trasferimento e dei trattamenti previsti, le relative finalità, la natura
dei dati e le misure di sicurezza.
Applicata ad Internet questa disposizione può portare a delle conseguenze paradossali:
infatti la semplice immissione in rete di un dato equivale al suo trasferimento in tutto il mondo senza
avere la possibilità a priori di conoscere neppure il percorso seguito e se i paesi nei quali il dato è
transitato (o transiterà) sono dotati o meno di una normativa adeguata.
La Commissione dell’Unione Europea ha siglato una decisione C(2001) 1539 relativa alle clausole
contrattuali tipo per il trasferimento di dati verso Paesi terzi.
Vengono definite regole di comportamento, che assumono la formula di clausole contrattuali su base
volontaria, che costituiscono una salvaguardia per i soggetti coinvolti (titolare, responsabile ed
interessato)
17
Tema: La Sicurezza delle Informazioni
1.1.5.2: Conoscere e valutare le misure minime di sicurezza per i trattamenti
con l'ausilio di strumenti elettronici
GLI ARTT. 33 e 34 si occupano di MISURE MINIME DI SICUREZZA
Il trattamento di dati personali effettuato con strumenti elettronici è consentito solo se
sono adottate, nei modi previsti dal disciplinare tecnico nell’allegato B, le seguenti misure
minime di sicurezza:
- Autenticazione informatica;
- Procedure di gestione delle credenziali di autentificazione;
- Sistema di autorizzazione;
- Aggiornamento periodico dell’individuazione dell’ambito di trattamento consentito ad
incaricati e addetti alla gestione o manutenzione degli strumenti elettronici;
- Protezione di dati rispetto a trattamenti illeciti, accessi non consentiti;
- Procedure per la custodia di copie di sicurezza (backup) e ripristino della disponibilità dei
dati;
-Adozione di cifratura o codici identificativi per determinati trattamenti idonei a rivelare lo
stato di salute o la vita sessuale effettuati da organismi sanitari;
18
Tema: La Sicurezza delle Informazioni
1.1.5.3: Comprendere l'autenticazione informatica, le credenziali di autenticazione e
le procedure di gestione
Sistema di autenticazione informatica
1. Il trattamento di dati personali con strumenti elettronici è consentito agli incaricati dotati
di credenziali di autenticazione che consentano il superamento di una procedura di
autenticazione relativa ad uno specifico trattamento o a un insieme di trattamenti.
2. Le credenziali di autenticazione consistono in un codice per l’identificazione
dell’incaricato associato a una parola chiave riservata conosciuta solamente dal medesimo
oppure in un dispositivo di autenticazione in possesso e uso esclusivo dell’incaricato,
eventualmente associato a un codice identificativo o a una parola chiave, oppure in una
caratteristica biometrica dell’incaricato, eventualmente associata a un codice identificativo
o a una parola chiave.
3. Con le istruzioni impartite agli incaricati è prescritto di adottare le necessarie cautele per
assicurare la segretezza della componente riservata della credenziale e la diligente custodia
dei dispositivi in possesso ed uso esclusivo dell’incaricato.
4. Esistono diversi criteri e modalità per autenticare i soggetti che accedono ad un sistema,
ad esempio tramite tratti biometrici, smart card, certificati, token, …
19
Tema: La Sicurezza delle Informazioni
1.1.5.3: Comprendere l'autenticazione informatica, le credenziali di autenticazione e
le procedure di gestione
5. La parola chiave, quando è prevista dal sistema di autenticazione, è composta da almeno otto
caratteri oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di
caratteri pari al massimo consentito; essa non contiene riferimenti agevolmente riconducibili
all’incaricato ed è modificata da quest’ultimo al primo utilizzo e, successivamente, almeno ogni
sei mesi. In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave è modificata
almeno ogni tre mesi.
6. Il codice per l’identificazione, laddove utilizzato, non può essere assegnato ad altri incaricati,
neppure in tempi diversi.
7. Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo
quelle preventivamente autorizzate per soli scopi di gestione tecnica.
8. Le credenziali sono disattivate anche in caso di perdita della qualità che consente
all’incaricato l’accesso ai dati personali.
9. Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento
elettronico durante una sessione di trattamento.
10. Le disposizioni sul sistema di autenticazione non si applicano ai trattamenti di dati personali
destinati alla diffusione.
20
Tema: La Sicurezza delle Informazioni
1.1.5.4: Saper definire il sistema di autorizzazione, l'aggiornamento periodico dell’ambito di
trattamento consentito dai singoli incaricati e le classi omogenee di incarico (autorizzazioni)
Sistema di autorizzazione
1. Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso è utilizzato un
sistema di autorizzazione.
2. Un sistema di autorizzazione è l’insieme degli strumenti e delle procedure che permettono di
stabilire quali siano i dati e le operazioni di trattamento su di essi consentite a ciascuna persona che
potrà accederli.
3. I profili di autorizzazione, per ciascun incaricato o per classi omogenee di incaricati, sono
individuati e configurati anteriormente all’inizio del trattamento, in modo da limitare l’accesso ai soli
dati necessari per effettuare le operazioni di trattamento.
4. Periodicamente, e comunque almeno annualmente, è verificata la sussistenza delle condizioni per
la conservazione dei profili di autorizzazione.
21
Tema: La Sicurezza delle Informazioni
1.1.5.5: Descrivere la protezione di dati rispetto ai trattamenti illeciti, accessi non consentiti e
l'aggiornamento periodico dei programmi per elaboratore
I dati personali sono protetti contro il rischio di intrusione e dell’azione di programmi aventi per
scopo o per effetto il danneggiamento di un sistema informatico mediante l’attivazione di
idonei strumenti elettronici da aggiornare con cadenza almeno semestrale.
Per tale scopo si possono usare applicativi software come gli antivirus e anti-spyware oppure
strumenti hardware e software come i firewall.
Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilità di
strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente. In caso di
trattamento di dati sensibili o giudiziari l’aggiornamento è almeno semestrale.
Gli attacchi ai sistemi informativi sono realizzati sfruttando specifiche vulnerabilità del sistema
operativo o delle applicazioni e quindi per adempiere alla norma e per una corretta
prevenzione dovrebbero essere adottate almeno le seguenti misure:
- installazione e aggiornamento periodico di antivirus;
- installazione periodica degli ultimi aggiornamenti (patch, service pack) disponibili per il
sistema operativo e le applicazioni.
22
Tema: La Sicurezza delle Informazioni
1.1.5.6: Descrivere l’obbligo normativo sulle procedure per le copie di sicurezza (backup) e
ripristino della disponibilità dei dati; la corretta gestione dei supporti rimovibili e la cancellazione
e sicurezza dei dati
Al fine di garantire l’integrità e la disponibilità dei dati:
Sono impartite istruzioni organizzative e tecniche per la realizzazione e custodia di copie di
sicurezza dei dati (che devono prevedere anche periodiche verifiche dei supporti utilizzati per le
copie di sicurezza e prove di ripristino)
Sono adottate idonee misure per garantire il ripristino dell’accesso ai dati in caso di
danneggiamento degli stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti
degli interessati e non superiori a sette giorni.
Per soddisfare il requisito della norma viene spesso elaborato un piano di emergenza interno,
che va inserito nel Documento Programmatico sulla Sicurezza, che viene spesso chiamato anche
Piano di Disaster Recovery.
Sono impartite istruzioni organizzative e tecniche per la custodia e l’uso dei supporti rimovibili
su cui sono memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non
consentiti.
I supporti rimovibili contenenti dati sensibili o giudiziari, se non utilizzati, sono distrutti o resi
inutilizzabili, ovvero possono essere riutilizzati da altri incaricati, non autorizzati al trattamento
degli stessi dati, se le informazioni precedentemente in essi contenute non sono intelligibili e
23
tecnicamente in alcun modo ricostruibili.
Tema: La Sicurezza delle Informazioni
1.1.5.8: Comprendere l’adozione di cifratura o codici identificativi per determinati trattamenti,
idonei a rivelare lo stato di salute o la vita sessuale, effettuati da organismi sanitari
I dati sensibili atti a rivelare lo stato di salute e la vita sessuale contenuti in elenchi, registri o
banche dati, tenuti con l’ausilio di strumenti elettronici, sono trattati con tecniche di cifratura o
mediante l’utilizzazione di codici identificativi o di altre soluzioni che, considerato il numero e la
natura dei dati trattati, li rendano temporaneamente inintellegibili anche a chi è autorizzato ad
accedervi e permettono di identificare gli interessati solo in caso di necessità; sono inoltre
conservati separatamente da altri dati personali trattati per finalità che non richiedono il loro
utilizzo.
I dati relativi all’identità genetica sono trattati esclusivamente all’interno di locali protetti
accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad
accedervi.
Il trasporto dei dati genetici all’esterno dei locali riservati al loro trattamento deve avvenire in
contenitori muniti di serratura o dispositivi equipollenti. Il trasferimento dei dati in formato
elettronico è cifrato, mentre nel caso in cui i dati si trovino su documenti cartacei il servizio di
spedizione postale più sicuro è l’assicurata.
24
Tema: La Sicurezza delle Informazioni
1.1.5.9: Conoscere responsabilità e compiti degli amministratori dei sistemi e
il relativo provvedimento generale del Garante
La figura dell’Amministratore di Sistema, già disciplinata dal D.P.R. 318/99, è stata
reintrodotta, vista la rilevanza di tale figura nell’ambito delle operazioni di trattamento,
dall’Autorità Garante mediante apposito Provvedimento del novembre 2008.
La sua designazione deve avvenire previa valutazione dell’esperienza, della capacità e
dell’affidabilità del soggetto designato, il quale deve fornire idonea garanzia del pieno
rispetto delle disposizioni in materia di trattamento, compreso il profilo relativo alla
sicurezza.
Le funzioni tipiche dell'amministratore di sistema sono richiamate nell’Allegato B e
comprendono la realizzazione di copie di sicurezza (operazioni di backup e recovery dei dati),
la custodia delle credenziali, la gestione dei sistemi di autenticazione e di autorizzazione.
25
Tema: La Sicurezza delle Informazioni
1.1.5.9: Conoscere responsabilità e compiti degli amministratori dei sistemi e
il relativo provvedimento generale del Garante
Il Garante ha inoltre introdotto l’obbligo di verifiche periodiche dell’operato dell’amministratore
di sistema, a carico del titolare o del responsabile.
A tal fine il Garante ha stabilito che debbano essere registrati tutti gli accessi logici
(autenticazione informatica) ai sistemi di elaborazione e agli archivi elettronici da parte degli
amministratori di sistema.
Le registrazioni, o access log, devono comprendere i riferimenti temporali e la descrizione
dell’evento che le ha generate (“log-in”, “log-out”, o una condizione di errore) e devono essere
conservate per un periodo non inferiore a sei mesi.
Il provvedimento NON chiede in alcun modo che vengano registrati dati sull’attività degli
amministratori una volta ottenuto l’accesso al sistema informativo.
La norma richiede che gli access log abbiano caratteristiche di completezza, inalterabilità e
possibilità di verifica della loro integrità, adeguate al raggiungimento dello scopo di verifica per
cui sono richieste.
26
Tema: La Sicurezza delle Informazioni
1.1.5.10: Descrivere le misure minime di sicurezza per i trattamenti
senza l'ausilio di strumenti elettronici
Il trattamento di dati personali effettuato senza l’ausilio di strumenti elettronici è consentito solo se
sono adottate, nei modi previsti dal disciplinare tecnico contenuto nell’allegato B), le seguenti misure
minime:
a) aggiornamento periodico dell’individuazione dell’ambito del trattamento consentito ai singoli
incaricati o alle unità organizzative (i.e. preventiva autorizzazione delle persone che accedono ai dati);
b) previsione di procedure per un’idonea custodia di atti e documenti affidati agli incaricati per lo
svolgimento dei relativi compiti;
c) previsione di procedure per la conservazione di determinati atti in archivi ad accesso selezionato e
disciplina delle modalità di accesso finalizzata all’identificazione degli incaricati.
Agli incaricati sono impartite istruzioni scritte finalizzate al controllo e alla custodia di atti e documenti
contenenti dati personali, per l’intero ciclo necessario allo svolgimento delle operazioni di
trattamento.
Quando i documenti contengono dati personali sensibili o giudiziari vengono controllati e custoditi
dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di
autorizzazione, sono restituiti al termine delle operazioni affidate e l’accesso agli archivi è controllato.
27
Tema: Il Documento Programmatico sulla Sicurezza
1.1.6.2: Identificare i contenuti del DPS, i suoi scopi e i tempi per gli adempimenti
Il titolare di un trattamento di dati sensibili o giudiziari può redigere anche attraverso il
responsabile, se designato, un Documento Programmatico sulla Sicurezza, ovvero un
documento che ha lo scopo di ottemperare alle misure minime di sicurezza e gestire la politica
aziendale in tema di sicurezza, partendo dall’analisi dei rischi propri del sistema informativo. Il
Documento Programmatico sulla Sicurezza, con il Decreto Semplificazioni, emanato il 9
Febbraio 2012, non è più obbligatorio.
Questo documento rappresenta un valido strumento organizzativo utile all’azienda per avere un
quadro preciso della sicurezza posseduta e di quella programmata.
Le informazioni in esso contenute riguardano:
1. l’elenco dei trattamenti di dati personali, mettendo in evidenza i dati trattati e le modalità di
trattamento;
2. la distribuzione dei compiti e delle responsabilità nell’ambito delle strutture preposte al
trattamento dei dati;
3. l’analisi dei rischi che incombono sui dati;
4. le misure da adottare per garantire l’integrità e la disponibilità dei dati, nonché la protezione
delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità;
28
Tema: Il Documento Programmatico sulla Sicurezza
1.1.6.2: Identificare i contenuti del DPS, i suoi scopi e i tempi per gli adempimenti
5. la descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito
a distruzione o danneggiamento;
6. la previsione di interventi formativi degli incaricati del trattamento, per renderli edotti dei
rischi che incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili
della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività,
delle responsabilità che ne derivano e delle modalità per aggiornarsi sulle misure minime
adottate dal titolare. La formazione è programmata già al momento dell’ingresso in servizio,
nonché in occasione di cambiamenti di mansioni, o di introduzione di nuovi significativi
strumenti, rilevanti rispetto al trattamento di dati personali;
7. la descrizione dei criteri da adottare per garantire l’adozione delle misure minime di sicurezza
in caso di trattamenti di dati personali affidati, in conformità al codice, all’esterno della struttura
del titolare;
8. per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24,
l’individuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri
dati personali dell’interessato.
29
Tema: Tipologie rilevanti di trattamento
1.1.7.1: Conoscere gli aspetti della privacy nel mondo del lavoro
I datori di lavoro nel trattare i dati personali dei lavoratori devono sempre tenere
presente i principi fondamentali della riservatezza e della protezione dei dati stabiliti dal
Codice e quanto indicato dallo Statuto dei Lavoratori.
È necessaria l’adozione di un regolamento aziendale che stabilisca il corretto utilizzo ai
quali sono destinati i beni e gli strumenti aziendali e quali forme di controllo il datore di
lavoro intende applicare per verificarne il giusto uso.
Il datore di lavoro è chiamato ad adottare ogni misura in grado di prevenire il rischio di
utilizzi impropri, così da ridurre controlli successivi sui lavoratori:
- individuare preventivamente i siti considerati correlati o meno con la prestazione
lavorativa;
- utilizzare filtri che prevengano determinate operazioni, quali l’acceso a siti inseriti in
una black list o il download di file musicali o multimediali;
- rendere disponibili indirizzi condivisi tra più lavoratori, rendendo chiara la natura non
privata della corrispondenza;
- attribuire al lavoratore un altro indirizzo destinato ad uso personale;
- prevedere, in caso di assenza del lavoratore, messaggi di risposta automatica con le
coordinate di altri lavoratori cui rivolgersi;
- permettere al dipendente di delegare un altro lavoratore a verificare il contenuto dei
messaggi a lui indirizzati e ad inoltrare al titolare quelli ritenuti rilevanti per l’ufficio.
30
Tema: Tipologie rilevanti di trattamento
1.1.7.2: Comprendere le disposizioni sulla videosorveglianza
Presupposti rispetto
privacy
• Principio di proporzionalità dei mezzi usati.
• Indicazione presenza di impianti di videosorveglianza.
• Indicazione periodo di conservazione dati (max 24h)
• Riconoscimento diritto di accesso.
E’ possibile se…
• Apparecchiature poste per finalità produttive.
• Apparecchiature poste per finalità di controllo e di sicurezza.
• Informativa ben visibile, nella quale vanno esposte con chiarezza le finalità
del trattamento.
Prima di procedere all’installazione di sistemi di videosorveglianza, il titolare deve sottoporre
a verifica preliminare del Garante i casi in cui tale sistema sia agganciato a sistemi per:
• il riconoscimento della persona sulla base del confronto di immagini;
• indicizzare le immagini per ricerche automatizzate;
• rilevare automaticamente comportamenti o eventi anomali, segnalarli e registrarli.
Deve essere escluso ogni impiego non necessario, superfluo o eccessivo ed è d’obbligo
valutare se la videosorveglianza sia realmente proporzionata agli scopi prefissati e
legittimamente perseguibili, quindi l’impiego di tali sistemi può risultare eccedente qualora
siano già adottati altri efficaci sistemi di controllo o vigilanza.
31
Tema: Tipologie rilevanti di trattamento
1.1.7.3: Essere consapevole delle disposizioni sulla privacy e posta elettronica
La posta elettronica o email è lo strumento di comunicazione elettronica più utilizzato per lo
scambio di comunicazioni via Internet che permette l’invio di messaggi elettronici tra un mittente
ed uno o più riceventi predeterminati, il cui principale vantaggio è l’immediatezza di trasmissione.
In alcuni ordinamenti giuridici, tra cui l’Italia, è stata estesa anche alla posta elettronica,
nonostante la minor riservatezza offerta dovuta al mezzo tecnico e alle soluzioni tecnologiche
utilizzate, la rigorosa tutela prevista per la corrispondenza cartacea, secondo la quale “la libertà e
la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili”.
Limiti a libertà e segretezza della corrispondenza possono essere disposti solo con “atto motivato
dall’autorità giudiziaria e con le garanzie stabilite dalla legge”.
La segretezza della corrispondenza è oggetto di tutela anche in sede penale, dove per
corrispondenza si intende quella epistolare, telegrafica, informatica o telematica, ovvero
effettuata con ogni altra forma di comunicazione a distanza.
Esistono tre ipotesi di reato specifiche per le comunicazioni telematiche:
- l’intercettazione di comunicazioni telematiche;
- l’installazione di apparecchiature atte ad intercettare o interrompere comunicazioni telematiche;
- la formazione falsa, ovvero l’alterazione o la soppressione in tutto o in parte del contenuto di una
comunicazione telematica, anche se occasionalmente intercettata.
32
Tema: Tipologie rilevanti di trattamento
1.1.7.4: Descrivere la privacy su Internet: modalità di informative e consensi su web e in via
telematica
L’informativa su web deve avere gli stessi contenuti di quella normale.
L’informativa deve essere rilasciata al momento della raccolta e cioè preventivamente al
conferimento dei dati da parte dell’interessato per permettergli una cosciente scelta in merito alla
destinazione dei dati che lo riguardano.
La forma con cui le informazioni sono rese all’interessato può essere scritta o orale (si pensi al
caso in cui i dati siano raccolti per via telefonica), ANCHE VIA WEB (mediante Pagina Web ben
posizionata).
Quindi, per quanto riguarda l’informativa, essa può essere resa anche in forma elettronica – via
Internet - e deve contenere tutte le finalità per le quali i dati personali vengono raccolti.
Al momento della raccolta dei dati i siti Internet dovrebbero specificare se i dati raccolti saranno
comunicati o resi disponibili a terzi e le relative motivazioni. In questi casi è fondamentale che gli
utenti Internet dispongano di un’effettiva possibilità di opporsi online a detta comunicazione
cliccando su di una casella di spunta ed esprimendo così il proprio favore alla comunicazione dei
dati con finalità diverse dalla fornitura del servizio richiesto.
33
Tema: Tipologie rilevanti di trattamento
1.1.7.4: Descrivere la privacy su Internet: modalità di informative e consensi su web e in via
telematica
Il trattamento dei dati è ammesso in via generale solo con il consenso espresso dell’interessato, ciò
significa che deve essere manifestata una volontà chiara ed esplicita da parte dell’interessato (non
basta il consenso implicito).
- il consenso si riferisce ad una o più operazioni dello stesso. I form su web, attraverso cui è
possibile raccogliere il consenso, devono prevedere la certezza della volontà dell’interessato e ciò
può avvenire mediante l’operazione di selezione di un’apposita casella in una pagina del sito (OPTin, OPT- out).
- primo requisito è il consenso espresso dell’interessato che, secondo le indicazioni fornite dal
Garante, si deve esplicitare attraverso specifiche opzioni di tipo positivo (positive option) che
consentano all’interessato di prestare o negare il proprio consenso.
- il consenso deve essere prestato in forma specifica; l’interessato deve potersi esprimere
separatamente per ogni trattamento, per ogni finalità e per ogni titolare.
- l’interessato deve ricevere un’ informativa preventiva che sia chiara ed esaustiva; solo in presenza
di questa può ritenersi soddisfatta la condizione di consenso informato.
34
Tema: Tipologie rilevanti di trattamento
1.1.7.5: Comprendere le disposizioni riguardanti la privacy digitale: I log e loro conservazione,
identificabilità ed anonimato (anonymous surfing e remailing, cookies)
Nell’attuale società si individuano due bisogni che si intrinsecano e si contrappongono: il bisogno di
identificabilità e il bisogno di anonimato. Internet non è un luogo dove tutto è anonimo e
incontrollato, ma come nel mondo reale, anche se con modalità diverse, vi sono possibilità di
anonimato, possibilità di identificazione e obblighi di identificazione.
Accanto alla scelta cosciente di un utente nel fornire dati identificativi, Internet offre la possibilità
di raccogliere informazioni su un utente a sua insaputa. Esistono particolari software che seguono e
memorizzano il clickstream di ciascun utente, tra cui log e cookies, i quali forniscono una grande
quantità di dati che possono essere elaborati per ottenere informazioni su abitudini e interessi
degli utenti (identità sociale).
Esistono strumenti tecnologici per proteggersi dalla raccolta dei dati in Internet, che prendono il
nome di PET’s (Privacy Enahancing Technologies) e permettono di minimizzare o eliminare del tutto
l’invio dei dati personali:
- L’anonymous surfing permette all’utente di evitare che i server web possano raccogliere
informazioni quali l’indirizzo IP, il browser per la navigazione o l’ultimo server visitato, scaricando la
pagina web che si vuole visitare su un server, detto anonimizzatore, il quale scarica il documento e
lo invia successivamente al computer dell’utente;
- L’anonymous remailing permette all’utente di inviare messaggi di posta elettronica senza rivelare
la propria identità utilizzando uno o più server intermedi che assicurano l’anonimato cancellando
dal messaggio le informazioni che identificano l’utente.
35
Tema: Responsabilità e Sanzioni
1.1.8.1: Conoscere le differenze tra misure minime e idonee per la sicurezza
La filosofia del Codice della Privacy è quella di salvaguardare la riservatezza ed i diritti
dell’interessato.
Il titolare è tenuto ad adottare idonee e preventive misure di sicurezza al fine di
minimizzare i rischi di:
- perdita totale o parziale;
- accesso non autorizzato;
- trattamento non consentito o non conforme alle finalità della raccolta dei dati personali.
Le misure di sicurezza adottate devono tenere conto:
- delle conoscenze acquisite in base al progresso tecnico;
- della natura dei dati trattati (i dati sensibili necessiteranno di accorgimenti
particolarmente severi);
- delle caratteristiche del trattamento (manuale o automatizzato, in base alla finalità).
Chiunque omette di adottare le misure minime di sicurezza previste dall’art. 33 è punito con
l’arresto sino a due anni.
36
Tema: Responsabilità e Sanzioni
1.1.8.2: Descrivere le sanzioni previste dal codice della privacy
Le sanzioni previste in caso di violazione delle norme contenute nel Codice si dividono in
sanzioni amministrative e penali.
Le sanzioni amministrative si riferiscono a:
- Omessa o inidonea informativa all’interessato;
- Mancata o incompleta notificazione;
- Omessa informazione o esibizione al Garante;
- Cessione illecita di dati;
- Violazione delle norme in materia di conservazione dei dati di traffico telefonico e
telematico;
- Violazione del diritto di opposizione.
Le sanzioni penali si riferiscono a:
- Trattamento illecito di dati;
- Falsità nelle dichiarazioni e notificazioni al Garante;
- Omissione delle misure minime di sicurezza;
- Inosservanza dei provvedimenti del Garante.
37
Tema: Responsabilità e Sanzioni
1.1.8.3: Comprendere le disposizioni sui danni cagionati per effetto del trattamento
(responsabilità civile e inversione dell'onere della prova)
Nel Codice della privacy sono previste sanzioni non solo amministrative ma anche penali.
L’art 15 nell’ambito della sezione sul risarcimento dei danni provocati per effetto del trattamento
dei dati, definisce tale attività pericolosa ai sensi dell’art. 2050 c.c.
[ 2050. (Responsabilità per l’esercizio di attività pericolose). Chiunque cagiona danno ad altri
nello svolgimento di un’attività pericolosa (nel nostro caso il trattamento di dati personali), per
sua natura o per la natura dei mezzi adoperati, è tenuto al risarcimento, se non prova di avere
adottato tutte le misure idonee a evitare il danno.]
1. A norma del Codice della privacy chiunque cagiona danno ad altri per effetto del trattamento
di dati personali è tenuto al risarcimento, salvo dimostri di aver adottato le misure idonee ad
evitarlo (inversione della prova).
2. Il danno non patrimoniale è risarcibile anche in caso di violazione dell’art 11.
38
Tema: Privacy e particolari casi
di trattamento illecito
1.1.9.2: Comprendere gli aspetti legati alla frode informatica e al phishing (le sue fasi e i reati)
Con il termine phishing si fa riferimento a un’attività truffaldina che, sfruttando tecniche di
ingegneria sociale, mira al furto delle credenziali d’accesso al conto corrente del malcapitato,
dal quale vengono prelevate somme di denaro generalmente trasferite all’estero.
Il phishing è un vero e proprio attacco, condotto soprattutto per mezzo della posta elettronica
e viene considerato come reato di frode informatica.
Per tutelarsi contro questi rischi si può:
- utilizzare appositi programmi che bloccano email o collegamenti sospetti, confrontando gli
indirizzi reali dei mittenti con le black list presenti in internet;
- non rispondere a richieste di informazioni personali ricevute tramite posta elettronica;
- visitare i siti internet digitando sempre l’indirizzo direttamente nella barra degli indirizzi.
39
Tema: Privacy e particolari casi
di trattamento illecito
1.1.9.3: Essere consapevoli degli aspetti di tutela della privacy nei social network
I rischi per la privacy nei Social Networks.
Nella conferenza internazionale dei Garanti europei a Strasburgo del 2008 è stata
approvata una “Risoluzione sulla tutela della privacy nei servizi di social network” in cui
si evidenzia che il principale rischio per la privacy è quello di perdere il controllo
dell'utilizzo dei propri dati una volta pubblicati in rete.
Quindi le immagini e le informazioni che vengono pubblicate e condivise nei social
network, anche se poi vengono cancellate, potranno riemergere a distanza di anni.
Le Autorità Garanti hanno impartito alcune precise raccomandazioni anche agli utenti,
i quali devono valutare con attenzione se e in quale misura pubblicare dati personali in
un profilo creato sui servizi di social network e sono comunque tenuti a rispettare la
privacy altrui.
40
Tema: Le comunicazioni elettroniche non sollecitate
1.2.1.1: Saper definire il concetto di spamming
Direct marketing: insieme delle attività, nonché ogni servizio ausiliario ad esse, che permettono di
offrire prodotti e servizi e di trasmettere ogni altro messaggio pubblicitario a segmenti di popolazione
mediante posta, telefono o altri mezzi diretti a scopo d’informazione o al fine di sollecitare una
reazione da parte della persona interessata.
Spamming: tecnica di invio massivo e spesso indiscriminato di comunicazioni elettroniche non
desiderate (messaggi di posta elettronica non richiesti), a fini commerciali.
Aspetti nocivi per l’azienda
ricevente:
- costi a carico dell’azienda;
- sottrazione di tempo utile agli operatori;
- intasamento dei canali di trasmissione.
La lotta allo spam è combattuta con l’ausilio di diversi mezzi tecnici e sia gli stessi prestatori di
servizi di comunicazione elettronica che gli utenti finali cercano di tutelarsi installando appositi
software di filtraggio basati su black list.
41
Tema: Le comunicazioni elettroniche non sollecitate
1.2.1.2: Conoscere il quadro normativo sulle comunicazioni indesiderate e l’Opt-in, Opt-out
L’ art 130 del Testo Unico, disciplinante le comunicazioni indesiderate, dispone:
L’uso di sistemi automatizzati di chiamata per l’invio di materiale pubblicitario o di vendita diretta è
consentito con il consenso dell’interessato (principio di “opt-in”).
Tale disposizione si applica anche alle disposizioni elettroniche, effettuate per suddette finalità
mediante posta elettronica, sms, mms o altro.
Se il titolare del trattamento utilizza, ai fini di vendita diretta di propri prodotti o servizi, le coordinate
di posta elettronica fornite dall’interessato nel contesto della vendita di un prodotto o di un servizio,
può non richiedere il consenso dell’interessato sempre che si tratti di servizi analoghi a quelli oggetto
della vendita. Il destinatario dev’essere comunque informato della possibilità di opporsi ad ulteriori
messaggi in qualsiasi momento e in modo semplice e gratuito (principio di “opt-out”).
E’ vietato in ogni caso l’invio di comunicazioni a scopo promozionale effettuato camuffando o celando
l’identità del mittente o senza fornire un idoneo recapito presso il quale l’interessato possa esercitare i
diritti previsti dal T.U.
Qualsiasi ente, al fine di non essere contattati telefonicamente da aziende di telemarketing, può
iscriversi al Registro delle Opposizioni.
42
Tema: Le comunicazioni elettroniche non
sollecitate
1.2.1.5: Comprendere le disposizioni in materia di telemarketing
Sono state apportate importanti modifiche all’art. 130 del Codice dove viene specificato che gli
abbonati che non desiderano ricevere telefonate pubblicitarie dovranno iscriversi al Registro pubblico
delle opposizioni (regime di opt-out).
Le società che operano nel settore del telemarketing non potranno più contattare i numeri degli
abbonati che si sono iscritto nel Registro delle opposizioni, mentre la singola azienda che abbia,
invece, ricevuto in passato il consenso dell’abbonato a ricevere telefonate promozionali, potrà
contattarlo anche se questi è iscritto nel Registro.
Gli operatori di telemarketing che intendono contattare gli abbonati presenti negli elenchi telefonici
pubblici per attività commerciali, promozionali o per il compimento di ricerche di mercato tramite
l’uso del telefono, sono tenuti a registrarsi al sistema gestito dal Gestore del registro pubblico delle
opposizioni e a comunicare la lista dei numeri che intendono contattare.
Il Gestore mettendo a confronto le informazioni contenute nel registro e la lista dei numeri fornita
dall’operatore, cancellerà da essa tutti i numeri degli abbonati che hanno richiesto di non essere
contattati.
43
Tema: Le Comunicazioni Telefoniche
o con altri mezzi
1.2.2.1: Conoscere la riservatezza e il quadro normativo sulle comunicazioni indesiderate
I dati relativi al traffico sono definiti come i dati sottoposti a trattamento "ai fini della
trasmissione di una comunicazione su una rete di comunicazione elettronica o della
relativa fatturazione".
L’art. 123 del Codice stabilisce in sei mesi il limite temporale per la conservazione dei
dati di traffico telefonico per finalità di fatturazione dei servizi telefonici erogati,
pagamenti in caso di interconnessione e di commercializzazione di servizi.
L’obbligo di conservazione riguarda i dati relativi al traffico telefonico, inclusi quelli
concernenti le chiamate senza risposta, nonché i dati inerenti al traffico telematico,
esclusi comunque i contenuti delle comunicazioni.
Allo scadere dei termini previsti per la conservazione, i dati di traffico sono resi non
disponibili per le elaborazioni dei sistemi informativi e le relative consultazioni; sono
altresì cancellati o resi anonimi senza alcun ritardo, in tempi tecnicamente compatibili
con l’esercizio delle relative procedure informatiche, nei data base, nei sistemi di
elaborazione utilizzati per i trattamenti e nei sistemi e supporti per la realizzazione di
copie di sicurezza.
44
Tema: Le Comunicazioni Telefoniche
o con altri mezzi
1.2.2.1: Conoscere la riservatezza e il quadro normativo sulle comunicazioni indesiderate
L’art. 125 del Codice introduce, a garanzia della riservatezza degli utenti, alcune
modalità di gestione della funzione di identificazione della linea chiamante.
Nello specifico, se è disponibile la presentazione dell’identificazione della linea
chiamante, viene riconosciuto, gratuitamente e mediante una funzione semplice, il
diritto di:
- impedire la presentazione della linea chiamante;
- impedire la presentazione delle chiamate entranti;
- respingere le chiamate entranti se la presentazione della linea chiamante è stata
eliminata dall’utente o abbonato chiamante;
- impedire la presentazione dell’identificazione della linea collegata all’utente
chiamante.
Dal 2005 è stata cambiata la gestione degli elenchi telefonici, in particolare:
-Il diritto, riconosciuto agli abbonati, di decidere liberamente, in forma specifica e
documentata per iscritto, se e come comparire nell’elenco;
- la possibilità di inserire negli elenchi, sempre su libera scelta dell’abbonato, altri dati
riguardanti la professione, il titolo di studio, l’indirizzo email, ecc.
45