Esplora E-book
Categorie
Esplora Audiolibri
Categorie
Esplora Riviste
Categorie
Esplora Documenti
Categorie
it/
p leta
io ne co
m Panfilo Marcelli
s
Ver
Commons Deed
Tu sei libero:
Per uso
• di modificare quest'opera commerciale si
vedano le istruzioni
all’interno
Alle seguenti condizioni:
• Ogni volta che usi o distribuisci quest'opera, devi farlo secondo i termini di questa licenza,
che va comunicata con chiarezza.
• In ogni caso, puoi concordare col titolare dei diritti utilizzi di quest'opera non consentiti da
questa licenza (p.marcelli@cmaconsulting.it).
• Questa licenza lascia impregiudicati i diritti morali.
Limitazione di responsabilità
Le utilizzazioni consentite dalla legge sul diritto d'autore e gli altri diritti non sono in alcun modo
limitati da quanto sopra.
Questo è un riassunto in linguaggio accessibile a tutti del Codice Legale (la licenza integrale)1.
1
http://creativecommons.org/licenses/by-nc/2.5/it/legalcode
Indice
Indice sintetico
INDICE SINTETICO .................................................................................I
INDICE COMPLETO .............................................................................. II
LICENZA PER USO PERSONALE E PER USO COMMERCIALE
DEL LIBRO................................................................................................ 1
INTRODUZIONE ...................................................................................... 1
LEZIONE 1 – INTRODUZIONE ALLA PRIVACY ............................ 7
LEZIONE 2 – ORGANIZZAZIONE DELLA PRIVACY .................. 47
LEZIONE 3 – PROTEZIONE DEI DATI PERSONALI.................. 113
LEZIONE 4 - DIRITTO D’ACCESSO ............................................... 194
LEZIONE 5 - VIDEOSORVEGLIANZA ........................................... 222
LEZIONE 6 - MARKETING E COMUNICAZIONI
COMMERCIALI ................................................................................... 261
I
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Indice
Indice completo
INDICE SINTETICO........................................................................................................................................................I
INDICE COMPLETO..................................................................................................................................................... II
LICENZA PER USO PERSONALE E PER USO COMMERCIALE DEL LIBRO ................................................. 1
INTRODUZIONE............................................................................................................................................................. 1
LEZIONE 1 – INTRODUZIONE ALLA PRIVACY .................................................................................................... 7
CASO DI STUDIO A – ARCOBALENI196 E LA PRIVACY ........................................................................................................ 9
UNITÀ DIDATTICA 1.1 – IL DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI ................................................................ 15
Modulo 1.1.1 – Mini glossario ................................................................................................................................ 16
Modulo 1.1.2 – Sintesi delle norme sulla privacy ................................................................................................... 17
Modulo 1.1.3 – Quadro normativo.......................................................................................................................... 18
DOMANDE DI VERIFICA 1.1 ........................................................................................................................................... 19
UNITÀ DIDATTICA 1.2 – IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI ........................................................... 21
Modulo 1.2.1 – L’ufficio del Garante...................................................................................................................... 22
Modulo 1.2.2 – Ispezioni del Garante..................................................................................................................... 24
Modulo 1.2.3 – Nucleo speciale funzione pubblica e privacy della Guardia di Finanza........................................ 25
DOMANDE DI VERIFICA 1.2 ........................................................................................................................................... 26
UNITÀ DIDATTICA 1.3 – LE PRINCIPALI NORME SULLA PRIVACY ................................................................................... 27
Modulo 1.3.1 – Codice in materia di protezione dei dati personali........................................................................ 28
Modulo 1.3.2 – Allegati al Codice .......................................................................................................................... 31
Modulo 1.3.3 – Allegato B - Disciplinare tecnico in materia di misure minime di sicurezza ................................. 32
Modulo 1.3.4 – Le “semplificazioni” del 2008 sulla sicurezza e la notificazione .................................................. 37
Modulo 1.3.5 – I nuovi adempimenti per le funzioni di “amministratore di sistema”............................................ 39
Modulo 1.3.6 – Gli “inasprimenti” delle sanzioni del 30 dicembre 2008 .............................................................. 41
DOMANDE DI VERIFICA 1.3 ........................................................................................................................................... 43
RISPOSTE ALLE DOMANDE DI VERIFICA DELLA LEZIONE 1 ............................................................................................ 44
LEZIONE 2 – ORGANIZZAZIONE DELLA PRIVACY.......................................................................................... 47
CASO DI STUDIO B - ARCOBALENI196 SI ORGANIZZA....................................................................................................... 49
UNITÀ DIDATTICA 2.1 – PRINCIPALI ADEMPIMENTI PREVISTI DAL CODICE ................................................................... 57
Modulo 2.1.1 – L’informativa ................................................................................................................................. 58
Modulo 2.1.2 – Il consenso ..................................................................................................................................... 61
Modulo 2.1.3 – La notificazione.............................................................................................................................. 66
Modulo 2.1.4 – Il trasferimento dei dati in paesi terzi ............................................................................................ 71
Modulo 2.1.5 – Le lettere di incarico ...................................................................................................................... 72
Modulo 2.1.6 – Le misure di sicurezza.................................................................................................................... 74
Modulo 2.1.7 – La formazione ................................................................................................................................ 76
Modulo 2.1.8 – I diritti degli interessati ................................................................................................................. 78
Modulo 2.1.9 – Check list di verifica degli adempimenti........................................................................................ 80
DOMANDE DI VERIFICA 2.1 ........................................................................................................................................... 82
UNITÀ DIDATTICA 2.2 – PROVVEDIMENTI PIÙ RILEVANTI PER LE AZIENDE ................................................................... 83
Modulo 2.2.1 – Iniziative e provvedimenti del Garante .......................................................................................... 84
Modulo 2.2.2 – I nuovi adempimenti per le funzioni di “amministratore di sistema”............................................ 86
Modulo 2.2.3 – Semplificazioni degli adempimenti ................................................................................................ 87
Modulo 2.2.4 – Banche: la “guida” del Garante per l'uso dei dati dei clienti ....................................................... 90
Modulo 2.2.5 – Privacy e pubblico impiego: le “linee guida” del Garante ........................................................... 91
Modulo 2.2.6 – Linee guida del Garante per posta elettronica e internet .............................................................. 92
Modulo 2.2.7 – Linee guida per il trattamento di dati dei dipendenti privati ......................................................... 93
Modulo 2.2.8 – Impronte digitali e altri sistemi biometrici .................................................................................... 94
Modulo 2.2.9 – Videosorveglianza.......................................................................................................................... 97
Modulo 2.2.10 – Altri provvedimenti e pubblicazioni............................................................................................. 98
II
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Indice
III
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Indice
IV
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Licenza per uso personale e per uso commerciale dell’opera
Uso
personale
(senza
scopo di lucro)
L’uso personale, non commerciale, è libero e non richiede nessuna autorizzazione né ha alcun
costo. Come recita la licenza2 c’è libertà di riprodurre, distribuire, comunicare al pubblico, esporre
in pubblico, rappresentare, eseguire e recitare quest'opera nonché di modificarla a condizione che
sia attribuita la paternità dell'opera nei modi indicati nel testo.
Esempi di uso personale: leggere, diffondere, presentare a terzi i contenuti dell’opera e tutte le
attività che non producono vantaggi economici diretti o indiretti all’utilizzatore. È ovviamente
possibile (ri)pubblicare il testo, completo o in parte, su siti web, newsletter, magazine, eccetera
(attribuendo sempre la paternità dell’opera).
In alcuni casi il confine tra uso personale e uso commerciale può non essere del tutto netto; per
qualsiasi dubbi scriveteci per segnalarci la vostra situazione ed avere maggiori informazioni.
Uso
commerciale
L’uso commerciale dell’opera richiede l’acquisito di una licenza da CMa Consulting3 nelle
modalità indicate nel sito web della società.
Esempi di uso commerciale: usare il testo in azienda come testo per la formazione, usare i
contenuti per realizzare altre opere poi commercializzate, diffondere, presentare a terzi i contenuti
2
http://creativecommons.org/licenses/by-nc/2.5/it/legalcode
3
http://www.cmaconsulting.it/
1
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Licenza per uso personale e per uso commerciale dell’opera
dell’opera ottenendone vantaggi economici diretti o indiretti all’utilizzatore (ad esempio per fare
formazione a pagamento per terzi).
I diritti derivanti
dalla licenza
• è possibile utilizzare la copia licenziata dell’opera in azienda per uso formativo interno ad
esempio come risorsa didattica
• è possibile utilizzare la copia licenziata dell’opera per effettuare corsi a pagamento presso
terzi
• aggiornamenti in tempo reale del testo in relazione alle novità normative (questi
aggiornamenti saranno comunque resi liberamente disponibili con tempistiche “ritardate”
anche sui siti web che pubblicano l’opera)
• credenziali per accedere al sito web collegato al testo ed effettuare i test e le verifiche
online relative ai percorsi formativi presenti nell’opera; al superamento dei test e delle
verifiche, conseguimento della “certificazione” nominativa del percorso formativo con
stampa individuale dell’attestato di partecipazione.
Altri accordi
commerciali
CMA Consulting, oltre alla vendite delle licenze, realizza anche versioni “personalizzate”
dell’opera rivolte a terze aziende o professionisti (azienda terza) che intendono “rivendere” l’opera
ai propri clienti. Queste personalizzazioni possono consistere in:
• inserimento del logo dell’azienda terza (accanto a quello di ComplianceNet e CMA
Consulting)
• nuovi contenuti da concordare (ad esempio indicazioni specifiche per la privacy in
ambiente sanitario, PA, bancario)
2
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Introduzione
Introduzione
Questo testo è un corso di formazione sulle tematiche della privacy rivolto a coloro che
lavorano in azienda.
Come è noto il “Codice in materia di protezione dei dati personali” 4 prevede, tra gli
obblighi di sicurezza, la programmazione di interventi formativi per “rendere edotti”
gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle
relative contromisure di sicurezza; è inoltre necessario che la pianificazione della
formazione sia riportata nel Documento Programmatico sulla Sicurezza, se redatto.
Per rispondere anche a tali esigenze è stato realizzato questo corso che si articola in sei
lezioni.
4
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
5
http://www.arcobaleni196.it
1
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Introduzione
Percorsi formativi
È opportuno che la formazione sulla privacy non venga svolta in maniera indifferenziata
per tutti gli incaricati ma che, viceversa, sia predisposta una “struttura formativa
modulare” in relazione alle tipologie di incarico al trattamento dei dati personali.
Le sei lezioni del testo si rivolgono, dunque, ad interlocutori diversi, come di seguito
specificato.
2
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Introduzione
Le sei lezioni possono essere combinate secondo veri e propri “percorsi formativi”
quali quelli di seguito proposti.
È ovviamente possibile far svolgere a particolari classi di incaricati l’intero corso per
dare una formazione ed informazione più ampia.
3
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Introduzione
L1
Introduzione alla privacy
Lezioni
CS1
Caso di
Arcobaleni196
studio e la privacy
U11
U12
Il diritto
Il Garante per la
alla protezione ….
dei dati personali
protezione dei dati
personali
Unità
Didattiche
Domande DV11
Verifica
di verifica la tua comprensione
M111
M112
La privacy
in
Quadro
normativo
…
Moduli
Italia
4
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Introduzione
Al corso è inoltre collegato il sito Arcobaleni1968 dal nome (fittizio) della società che è
protagonista dei nostri casi di studio ed esercitazioni.
Ringraziamenti
Si ringrazia ComplianceNet e CMa Consulting per l’aiuto e l’assistenza nella
redazione di questo corso; in particolare:
• Cristina Cellucci per l’entusiasmo che mette in tutte le sue iniziative (questo
corso non avrebbe visto luce senza il suo aiuto); Cristina può essere contattata al
seguente indirizzo email: cristina.cellucci@compliancenet.it
• Manlio Torquato per la revisione, correzione, puntualizzazione dei contenuti
del testo (questo corso ha rischiato, per colpa sua, più di una volta di non vedere
la luce...); Manlio può essere contattato al seguente indirizzo email:
manlio.torquato@gmail.com
Limitazione di responsabilità
ComplianceNet, CMA Consulting, Panfilo Marcelli, Cristina Cellucci, Manlio Torquato
e tutti coloro che hanno contribuito a tale documento non forniscono nessuna
assicurazione né garanzia che l’uso di questo documento, delle relative linee guida, dei
suggerimenti, delle check list e degli strumenti indicati in questa pubblicazione possano
garantire di per sé la conformità alle norme.
6
http://www.compliancenet.it/
7
http://www.cmaconsulting.it/
8
http://www.arcobaleni196.it
5
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Introduzione
9
http://www.cmaconsulting.it/
6
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Introduzione alla privacy
Lezione 1 –
Introduzione alla
privacy
7
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Introduzione alla privacy
Obiettivi di apprendimento
• Cos’è la Privacy?
• Quale sono le norme più importanti in ambito privacy?
• Cos’è il Garante per la protezione dei dati personali e che poteri ha?
Percorsi formativi
• Corso per incaricati al trattamento dei dati personali.
• Corso per Direzione.
• Corso per Responsabile dei trattamenti.
• Corso per Responsabile dei trattamenti con video sorveglianza.
• Corso per Responsabile dei trattamenti di marketing.
Concetti chiave:
• Codice in materia di protezione dei dati personali.
• Allegati al Codice.
• Ufficio del Garante.
8
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Caso di studio A
Lezione 1 –
Caso di studio A –
Arcobaleni196 e la privacy
9
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Caso di studio A
Le lezioni di questo corso sono basate su una serie di casi di studio concreti. Simuleremo di
trovarci presso Arcobaleni196 srl10 una società che produce e commercializza vernici speciali per
la carrozzeria di veicoli. Sono stato convocato dal cavalier Pinco Arcobaleni, fondatore e
Direttore Generale dell’azienda. “Ho bisogno di una consulenza sulla privacy” mi ha detto
telefonicamente. E così vado a trovarlo.
Primo incontro
con il cavalier
Arcobaleni
“Ieri è stato rubato un altro computer portatile! È il terzo dall’inizio dell’anno adesso basta! Voglio
sapere chi è che ruba in azienda. Inoltre il mese scorso, nonostante il divieto di fumo in tutti gli
uffici, qualcuno ha acceso una sigaretta in uno dei bagni facendo suonare l’allarme antincendio.”
“Le telecamere non sono vietate di per sé” gli ho spiegato “ma la legge sulla privacy impone di
seguire delle regole.”
10
http://www.arcobaleni196.it/
11
http://www.compliancenet.it/category/compliancenet/privacy
10
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Caso di studio A
“In Italia esistono norme precise, ed in alcuni casi anche severe, sui trattamenti di dati personali. Le
riprese effettuate con sistemi di videosorveglianza sono considerati trattamenti di dati personali. Dal
primo gennaio 2004 l’intera materia è stata riordinata e precisata dal Codice in materia di
protezione dei dati personali” ho spiegato.
Comunicazione del
Direttore Generale del 15
settembre 2008
Si comunica a tutto il
personale che a far data da
oggi è vietato il
trattamento di qualsiasi
dato personale in
azienda.
Firmato
Pinco Arcobaleni
Direttore Generale
“Me lo ha consigliato la dottoressa Rossetti. Mi ha detto che nel giugno 2008 è stato abrogato
l’obbligo delle misure di sicurezza per le aziende che non trattano dati sensibili.”
“Nessuno ha abrogato l’obbligo di adottare le misure di sicurezza” chiarisco “il Decreto Legge 25
giugno 2008 n.11212 del giugno 2008, poi tradotto in un provvedimento13 del Garante nel
12
http://www.camera.it/parlam/leggi/decreti/08112d.htm
11
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Caso di studio A
“Mi scusi mi sono espresso male. Intendevo dire che non trattiamo dati sensibili! Sa con tutte
queste definizioni … Adesso però dovrò rifare la comunicazione a tutto il personale … Non è che
mi darebbe una mano? Avrei bisogno che qualcuno mi chiarisse un po’ meglio le idee sulla
privacy. Ma mi dica subito: posso installare o no le telecamere?”
“Certamente cavaliere. Ma il mio consiglio è di fare un po’ di ordine sia sulle norme sia sugli
adempimenti privacy. Temo che ci siano numerosi obblighi che avete sottovalutato. Le posso fare
una proposta? Convochi i suoi principali collaboratori ed in un paio d’ore le farò un quadro
completo della normativa e di quello che serve per fare il censimento dei trattamenti.”
“Ingegnere, sarò franco: fino ad oggi non ci siamo curati di questi aspetti e non abbiamo mai avuto
problemi … Non siamo una grande azienda che può spendere migliaia di euro su questi temi. Io la
ringrazio per essere venuto a trovarmi ma vorrei essere onesto con lei: ho altre priorità!”
“Tocca a lei decidere, cavaliere. Le ricordo però che le sanzioni previste per il mancato rispetto
delle norme sulla privacy sono sia penali sia amministrative.”
“Le sanzioni penali possono comportare anche pene detentive oltre che pecuniarie. Le sanzioni
amministrative possono essere pecuniarie o a fronte di gravi irregolarità arrivare anche al blocco del
trattamento dei dati.”
“Che significa?”
“Significa che Arcobaleni196 non potrebbe più operare e sarebbe costretta a chiudere… Cavaliere
si fidi di me! Facciamo così: mi accordi due ore con i suoi collaboratori più stretti. E poi decida lei
se andare avanti con il mio aiuto o continuare a fare tutto da solo.”
13
http://www.garanteprivacy.it/garante/doc.jsp?ID=1571218
12
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Caso di studio A
Sanzioni per gli adempimenti privacy prima degli inasprimenti introdotti con il D.L. n. 207 del 30
dicembre 2008 (articolo 4414)
Illeciti penali
Sanzioni amministrative
Trattamento illecito di dati Reclusione da 6 a 24 mesi
Omessa o inidonea informativa Da € 3.000,00 a € 18.000,00 Trattamento illecito di dati (dati sensibili,
giudiziari, trattamenti che presentano
rischi specifici) Reclusione da 1 a 3 anni
Omessa o inidonea informativa (dati
sensibili, giudiziari, trattamenti che Falsità nelle dichiarazioni e notificazioni
presentano rischi specifici) Da € 5.000,00 a € 30.000,00 al Garante Reclusione da 6 mesi a 3 anni
Arresto fino a 2 anni Sanzione
Cessione illecita di dati Da € 5.000,00 a € 30.000,00 Omessa adozione delle misure minime pecuniaria da € 10.000,00 a €
di sicurezza 50.000,00
Violazione relativa ai dati personali
idonei a rilevare lo stato di salute Da € 500,00 a € 3.000,00
Violazione da parte dei datori di lavoro
Omessa o incompleta notificazione Da € 10.000,00 a € 60.000,00 del divieto di Effettuare indagini su
opinioni politiche, Controllo attraverso
Omessa informazione o esibizione al luso di impianti audiovisivi, o altre
Garante dei documenti richiesti Da € 4.000,00 a € 24.000,00 apparecchiature art.4 Legge n.300/1970 Arresto da 15 giorni a 1 anno
“Okay ingegnere. Faccio venire immediatamente i miei principali collaboratori: Carmela Rossetti
della qualità e controlli, Giuseppina Nerucci delle risorse umane, Ercole Marroni della produzione,
Mariuccia Nerini della Contabilità.”
14
http://www.gazzettaufficiale.it/guridb/dispatcher?service=1&datagu=2008-12-
31&task=testoArticolo&progressivoarticolo=0&versionearticolo=1&subarticolo=1&numeroarticolo=44&redaz=008G0
232&tmstp=1232193077977
13
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Caso di studio A
Introduzione
alla privacy
Inizia il corso…
14
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.1
Lezione 1 –
Unità didattica 1.1 – Il diritto
alla protezione dei dati
personali
15
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.1
Dato sensibile: qualunque dato che può rivelare l’origine razziale, l’appartenenza etnica, le
convinzioni religiose o di altra natura, le opinioni politiche, l’appartenenza a partiti o sindacati, lo
stato di salute e la vita sessuale.
Trattamento dei dati personali: qualunque operazione o complesso di operazioni, effettuate anche
senza mezzi elettronici o automatizzati (raccolta, registrazione, organizzazione, conservazione,
elaborazione, modificazione, selezione, estrazione, raffronto, utilizzo, interconnessione, blocco,
comunicazione, diffusione, cancellazione e distruzione).
Titolare del trattamento: la pubblica amministrazione, la persona giuridica o fisica cui competono
le decisioni in ordine alle finalità ed alle modalità del trattamento dei dati personali.
Interessato: la persona fisica, la persona giuridica, l’ente o l’associazione cui si riferiscono i dati.
Informativa: contiene le informazioni che il titolare del trattamento deve fornire all’interessato per
chiarire, in particolare, se quest’ultimo è obbligato o meno a rilasciare i dati, quali sono gli scopi e
le modalità del trattamento, come circolano i dati e in che modo esercitare i diritti riconosciuti dalla
legge.
Consenso: la libera manifestazione della volontà con la quale l’interessato accetta – in modo
espresso e, se vi sono dati sensibili, per iscritto - un determinato trattamento di dati che lo
riguardano, sul quale è stato preventivamente informato da chi utilizza i dati.
Il Garante: un’Autorità indipendente composta da quattro membri eletti dal Parlamento. È stata
istituita per la tutela dei diritti, delle libertà fondamentali e della dignità delle persone rispetto al
trattamento dei dati personali. Controlla se il trattamento di dati personali da parte di privati e
pubbliche amministrazioni è lecito e corretto. Esamina reclami, segnalazioni e ricorsi, svolge
accertamenti anche su richiesta del cittadino, esegue ispezioni e verifiche. Prescrive modifiche
necessarie od opportune per far adeguare i trattamenti alla disciplina vigente. Segnala al Parlamento
e al Governo l’opportunità di interventi normativi per tutelare gli interessati. Esprime pareri su
regolamenti e atti amministrativi di alcune amministrazioni pubbliche. Presenta al Parlamento e al
Governo una relazione annuale sullo stato di attuazione della normativa che regola la materia.
15
http://www.garanteprivacy.it/garante/document?ID=1382763
16
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.1
• I dati personali sono una proiezione della persona. La legge tutela la riservatezza,
l’identità personale, la dignità e gli altri nostri diritti e libertà fondamentali.
• Il trattamento dei dati che ci riguardano deve rispettare le garanzie previste dalla legge.
• La prima garanzia è la trasparenza. Ognuno di noi ha il diritto di “sapere”. Il diritto di
conoscere se un soggetto detiene informazioni, di apprenderne il contenuto, di farle
rettificare se erronee, incomplete o non aggiornate.
• Conoscere i nostri diritti e il modo per farli valere è semplice.
16
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
17
Brochure “La tutela dei dati personali: il primo Garante sei tu”
http://www.garanteprivacy.it/garante/document?ID=1382763
17
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.1
Codice
Obblighi
normativi Allegati
Provvedimenti
Best
Linee guida
practices
Modelli
18
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
19
http://www.garanteprivacy.it/garante/navig/jsp/index.jsp?folderpath=Provvedimenti
20
http://www.garanteprivacy.it/garante/navig/jsp/index.jsp?folderpath=Normativa%2FItaliana%2FIl+Codice+in+materia+di+protezione+dei+dati+personali
21
http://www.garanteprivacy.it/garante/doc.jsp?ID=1592067
18
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.1
19
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.1
20
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.2
Lezione 1 –
Unità didattica 1.2 – Il
Garante per la protezione dei
dati personali
Modulo 1.2.1 – L’Ufficio del Garante
21
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.2
Presidente
Francesco Pizzetti
Vicepresidente
Giuseppe Chiaravalloti
Componenti
Mauro Paissan
Giuseppe Fortunato
Fonte immagini24
zzzz
Il Segretario generale dell’Ufficio del Garante è Filippo Patroni Griffi25.
22
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
23
Alla data del 17 gennaio 2009
24
http://www.garanteprivacy.it/garante/doc.jsp?ID=1116178
25
http://www.garanteprivacy.it/garante/doc.jsp?ID=1596831
22
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.2
Fonte immagine27
Fonte immagine31
26
http://it.wikipedia.org/wiki/Stefano_Rodot%C3%A0
27
http://commons.wikimedia.org/wiki/Image:Stefano_Rodot%C3%A0_Trento_2007.jpg?uselang=it
28
http://www.garanteprivacy.it/garante/doc.jsp?ID=1127990
29
http://europa.eu/institutions/others/edps/index_it.htm
30
http://www.garanteprivacy.it/garante/doc.jsp?ID=1581546
31
http://www.garanteprivacy.it/garante/doc.jsp?ID=1127990
32
http://maps.google.it/
23
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.2
Ogni anno, attraverso il proprio sito web e la sua newsletter33, il Garante rende noto il piano
ispettivo previsto per i successivi mesi.
Nella newsletter n. 326 del 27 luglio 200934 il Garante ha comunicato il piano ispettivo per il
secondo semestre 2009.
Tre i settori interessati dall'attività di accertamento del Garante per la privacy:
Il piano prevede sia nel settore pubblico che in quello privato, specifici controlli anche riguardo
all'adozione delle misure di sicurezza, all'informativa da fornire ai cittadini, al consenso da
richiedere nei casi previsti dalla legge.
Oltre 200 gli accertamenti ispettivi previsti che verranno effettuati anche in collaborazione con le
Unità Speciali della Guardia di Finanza - Nucleo Privacy. A questi accertamenti si affiancheranno,
come di consueto, quelli che si renderanno necessari in ordine a segnalazioni e reclami presentati.
33
http://www.garanteprivacy.it/garante/navig/jsp/index.jsp?folderpath=Newsletter
34
http://www.garanteprivacy.it/garante/doc.jsp?ID=1634378
24
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.2
Fonte immagine36
35
http://www.gdf.it/reparti/reparto.asp?idreparto=RM083&idcomune=&provincia=&denominazione=&catastale=
36
http://www.gdf.it/organizzazione/dove_siamo/comando_dei_reparti_speciali/info-407534563.html
25
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.2
26
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.3
Lezione 1 –
Unità didattica 1.3 – Le
principali norme sulla privacy
Modulo 1.3.1 – Codice in materia di protezione dei dati personali
27
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.3
1. disposizioni generali;
2. disposizioni relative a specifici settori;
3. norme relative alle forme di tutela, alle sanzioni ed all’ufficio del Garante per la protezione
dei dati personali.
Diritti fondamentali
L’articolo 1 spiega chiaramente lo spirito della norma: “chiunque ha diritto alla protezione dei dati
personali che lo riguardano”.
L’articolo 2 recita che il Codice “garantisce che il trattamento dei dati personali si svolga nel
rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell’interessato, con particolare
riferimento alla riservatezza, all’identità personale e al diritto alla protezione dei dati personali”.
Trattamenti e dati
Le disposizioni del Codice si applicano al trattamento di dati personali cioè a “qualunque
operazione o complesso di operazioni, effettuati anche senza l’ausilio di strumenti elettronici,
concernenti:
• la raccolta,
• la registrazione,
• l’organizzazione,
• la conservazione,
• la consultazione,
• l’elaborazione,
• la modificazione,
• la selezione,
• l’estrazione,
• il raffronto,
• l’utilizzo,
• l’interconnessione,
• il blocco,
• la comunicazione,
• la diffusione,
• la cancellazione,
• la distruzione di dati
37
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
28
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.3
Principi
Il Codice fissa alcuni principi generali che devono esser seguiti nel trattamento di dati personali; in
particolare:
• in applicazione del principio di necessità (articolo 3), i sistemi informativi e i programmi
informatici devono essere configurati, già in origine, in modo da ridurre al minimo l'utilizzo
di informazioni relative a clienti identificabili. Il trattamento di dati personali relativi a
clienti non è lecito se le finalità del trattamento, in particolare di profilazione, possono
essere perseguite con dati anonimi o solo indirettamente identificativi;
29
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.3
• nel rispetto del principio di proporzionalità nel trattamento (articolo 11, comma 1, lett. d),
tutti i dati personali e le varie modalità del loro trattamento devono essere pertinenti e non
eccedenti rispetto alle finalità perseguite;
• il trattamento dei dati è possibile solo se è fondato su uno dei presupposti di liceità che il
Codice prevede espressamente per gli organi pubblici da un lato (svolgimento di funzioni
istituzionali: articoli 18-22) e, dall’altro, per soggetti privati ed enti pubblici economici
(adempimento ad un obbligo di legge, provvedimento del Garante di c.d. “bilanciamento di
interessi” o consenso libero ed espresso: articoli 23-27);
• le finalità perseguite dal trattamento devono essere determinati, espliciti e legittimi (articolo
11, comma 1, lett. b); ciò comporta che il titolare possa perseguire solo finalità di sua
pertinenza.
Se l'interessato esercita il proprio diritto d'accesso ai dati che lo riguardano o uno degli altri diritti
che gli sono riconosciuti, il titolare del trattamento (o il responsabile) deve fornire riscontro (di
regola) entro quindici giorni dal ricevimento dell'istanza (art. 146 del Codice).
In caso di omesso o incompleto riscontro, i predetti diritti possono essere fatti valere dinanzi
all'autorità giudiziaria o con ricorso al Garante (art. 145 del Codice).
Sanzioni
Il Codice prevede sia sanzioni di carattere amministrativo sia illeciti penali.
Le sanzioni di carattere amministrativo sono causate da:
• omessa o inidonea informativa all’interessato (articolo 161);
• illecita cessione di dati personali (articolo 162);
• omessa o incompleta notificazione (articolo 163);
• omessa informazione o esibizione al Garante (articolo 164).
Gli illeciti penali sono causati da:
• trattamento illecito di dati (articolo 167);
• falsità nelle dichiarazioni e notificazioni al Garante (articolo 168);
• omissione delle misure minime di sicurezza (articolo 169);
• inosservanza di provvedimenti del Garante (articolo 170).
30
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.3
38
http://www.garanteprivacy.it/garante/doc.jsp?ID=1565171
39
http://www.garanteprivacy.it/garante/doc.jsp?ID=1556693
40
http://www.garanteprivacy.it/garante/doc.jsp?ID=1556635
41
http://www.garanteprivacy.it/garante/doc.jsp?ID=1556386
42
http://www.garanteprivacy.it/garante/doc.jsp?ID=1556419
43
http://www.garanteprivacy.it/garante/doc.jsp?ID=1556573
44
http://www.garanteprivacy.it/garante/doc.jsp?ID=1557184
45
http://www.garanteprivacy.it/garante/doc.jsp?ID=1557209
31
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.3
Il trattamento di dati personali effettuato con strumenti elettronici è consentito solo se sono adottate,
nei modi previsti dal disciplinare tecnico contenuto nell'allegato B), le seguenti misure minime:
a) autenticazione informatica;
b) adozione di procedure di gestione delle credenziali di autenticazione;
c) utilizzazione di un sistema di autorizzazione;
d) aggiornamento periodico dell'individuazione dell'ambito del trattamento consentito ai
singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici;
e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad
accessi non consentiti e a determinati programmi informatici;
f) adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilità
dei dati e dei sistemi;
g) tenuta di un aggiornato documento programmatico sulla sicurezza;
h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati
idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari.
Con le semplificazioni adottate nel dicembre 2008 è stato aggiunto all’articolo 34 il comma 1-bis di
seguito riportato.
Per i soggetti che trattano soltanto dati personali non sensibili e che trattano come
unici dati sensibili quelli costituiti dallo stato di salute o malattia dei propri
dipendenti e collaboratori anche a progetto, senza indicazione della relativa diagnosi,
ovvero dall'adesione ad organizzazioni sindacali o a carattere sindacale, la tenuta di un
46
http://www.garanteprivacy.it/garante/doc.jsp?ID=1557184
47
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
32
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.3
Il trattamento di dati personali effettuato senza l'ausilio di strumenti elettronici è consentito solo se
sono adottate, nei modi previsti dal disciplinare tecnico contenuto nell'allegato B), le seguenti
misure minime:
a) aggiornamento periodico dell'individuazione dell'ambito del trattamento consentito ai
singoli incaricati o alle unità organizzative;
b) previsione di procedure per un'idonea custodia di atti e documenti affidati agli incaricati per
lo svolgimento dei relativi compiti;
c) previsione di procedure per la conservazione di determinati atti in archivi ad accesso
selezionato e disciplina delle modalità di accesso finalizzata all'identificazione degli
incaricati.
Allegato B
Il “Disciplinare tecnico in materia di misure minime di sicurezza” (allegato B48) specifica le
modalità con cui attuare le misure minime di sicurezza indicate nel Codice.
48
http://www.garanteprivacy.it/garante/doc.jsp?ID=1557184
33
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.3
successivamente, almeno ogni sei mesi. In caso di trattamento di dati sensibili e di dati
giudiziari la parola chiave è modificata almeno ogni tre mesi.
6. Il codice per l'identificazione, laddove utilizzato, non può essere assegnato ad altri incaricati,
neppure in tempi diversi.
7. Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo
quelle preventivamente autorizzate per soli scopi di gestione tecnica.
8. Le credenziali sono disattivate anche in caso di perdita della qualità che consente
all'incaricato l'accesso ai dati personali.
9. Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo
strumento elettronico durante una sessione di trattamento.
10. Quando l'accesso ai dati e agli strumenti elettronici è consentito esclusivamente mediante
uso della componente riservata della credenziale per l'autenticazione, sono impartite idonee
e preventive disposizioni scritte volte a individuare chiaramente le modalità con le quali il
titolare può assicurare la disponibilità di dati o strumenti elettronici in caso di prolungata
assenza o impedimento dell'incaricato che renda indispensabile e indifferibile intervenire per
esclusive necessità di operatività e di sicurezza del sistema. In tal caso la custodia delle
copie delle credenziali è organizzata garantendo la relativa segretezza e individuando
preventivamente per iscritto i soggetti incaricati della loro custodia, i quali devono
informare tempestivamente l'incaricato dell'intervento effettuato.
11. Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di
autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione.
Sistema di autorizzazione
12. Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso è
utilizzato un sistema di autorizzazione.
13. I profili di autorizzazione, per ciascun incaricato o per classi omogenee di incaricati, sono
individuati e configurati anteriormente all'inizio del trattamento, in modo da limitare
l'accesso ai soli dati necessari per effettuare le operazioni di trattamento.
14. Periodicamente, e comunque almeno annualmente, è verificata la sussistenza delle
condizioni per la conservazione dei profili di autorizzazione.
34
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.3
19. Entro il 31 marzo di ogni anno, il titolare di un trattamento di dati sensibili o di dati
giudiziari49 redige anche attraverso il responsabile, se designato, un documento
programmatico sulla sicurezza contenente idonee informazioni riguardo:
19.1.l'elenco dei trattamenti di dati personali;
19.2.la distribuzione dei compiti e delle responsabilità nell'ambito delle strutture preposte
al trattamento dei dati;
19.3.l'analisi dei rischi che incombono sui dati;
19.4.le misure da adottare per garantire l'integrità e la disponibilità dei dati, nonchè la
protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità;
19.5.la descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in
seguito a distruzione o danneggiamento di cui al successivo punto 23;
19.6.la previsione di interventi formativi degli incaricati del trattamento, per renderli
edotti dei rischi che incombono sui dati, delle misure disponibili per prevenire eventi
dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in
rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità
per aggiornarsi sulle misure minime adottate dal titolare. La formazione è
programmata già al momento dell'ingresso in servizio, nonchè in occasione di
cambiamenti di mansioni, o di introduzione di nuovi significativi strumenti, rilevanti
rispetto al trattamento di dati personali;
19.7.la descrizione dei criteri da adottare per garantire l'adozione delle misure minime di
sicurezza in caso di trattamenti di dati personali affidati, in conformità al codice,
all'esterno della struttura del titolare;
19.8.per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto
24, l'individuazione dei criteri da adottare per la cifratura o per la separazione di tali
dati dagli altri dati personali dell'interessato.
49
Con le semplificazioni adottate nel dicembre 2008 per i titolari che trattano soltanto dati personali non sensibili e
che trattano come unici dati sensibili quelli costituiti dallo stato di salute o malattia dei propri dipendenti e collaboratori
anche a progetto, senza indicazione della relativa diagnosi, ovvero dall'adesione ad organizzazioni sindacali o a
carattere sindacale, la tenuta di un aggiornato documento programmatico sulla sicurezza è sostituita dall'obbligo di
autocertificazione
35
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.3
dati con le modalità di cui all'articolo 22, comma 6, del codice, anche al fine di consentire il
trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di
identificare direttamente gli interessati. I dati relativi all'identità genetica sono trattati
esclusivamente all'interno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai
soggetti specificatamente autorizzati ad accedervi; il trasporto dei dati all'esterno dei locali
riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi
equipollenti; il trasferimento dei dati in formato elettronico è cifrato.
27. Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia, per
l'intero ciclo necessario allo svolgimento delle operazioni di trattamento, degli atti e dei
documenti contenenti dati personali. Nell'ambito dell'aggiornamento periodico con cadenza
almeno annuale dell'individuazione dell'ambito del trattamento consentito ai singoli
incaricati, la lista degli incaricati può essere redatta anche per classi omogenee di incarico e
dei relativi profili di autorizzazione.
28. Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati
agli incaricati del trattamento per lo svolgimento dei relativi compiti, i medesimi atti e
documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad
essi non accedano persone prive di autorizzazione, e sono restituiti al termine delle
operazioni affidate.
29. L'accesso agli archivi contenenti dati sensibili o giudiziari è controllato. Le persone
ammesse, a qualunque titolo, dopo l'orario di chiusura, sono identificate e registrate. Quando
gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati
della vigilanza, le persone che vi accedono sono preventivamente autorizzate.
36
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.3
• amministrazioni pubbliche e società private che utilizzano dati personali non sensibili
(nome, cognome, indirizzo, codice fiscale, numero di telefono) o che trattano come unici
dati sensibili dei dipendenti quelli relativi allo stato di salute o all'adesione a organizzazioni
sindacali;
• piccole e medie imprese, liberi professionisti o artigiani che trattano dati solo per fini
amministrativi e contabili.
Obiettivo dell'Autorità è quello di mantenere un adeguato livello per le misure minime di sicurezza
venendo però incontro alle esigenze prospettate da imprese, soprattutto di piccole dimensioni,
volte a snellire le procedure, graduare le cautele a seconda della delicatezza dei trattamenti e a
contenere i costi.
• possono impartire agli incaricati le istruzioni in materia di misure minime anche oralmente;
• possono utilizzare per l'accesso ai sistemi informatici un qualsiasi sistema di
autenticazione basato su un username e una password; lo username deve essere disattivato
quando viene meno il diritto di accesso ai dati (es. non si opera più all'interno
dell'organizzazione);
• in caso di assenze prolungate o di impedimenti del dipendente possono mettere in atto
procedure o modalità che consentano comunque l'operatività e la sicurezza del sistema ( ad
es. l'invio automatico delle mail ad un altro recapito accessibile);
• devono aggiornare i programmi di sicurezza (antivirus) almeno una volta l'anno, e
effettuare backup dei dati almeno una volta al mese.
Con il provvedimento, inoltre, il Garante ha fornito a piccole e medie imprese, artigiani, liberi
professioni, soggetti pubblici e privati che trattano dati solo a fini amministrativi e contabili, alcune
indicazioni per la redazione di un documento programmatico per la sicurezza semplificato.
Procedure semplificate sono state indicate anche per chi tratta dati senza l'impiego di sistemi
informatici.
Insieme a quello sulle misure minime di sicurezza, il Garante ha adottato anche un provvedimento
che semplifica il modello utilizzato per effettuare le notificazioni, ossia le dichiarazioni da fare
50
http://www.garanteprivacy.it/garante/doc.jsp?ID=1573203
51
http://www.garanteprivacy.it/garante/doc.jsp?ID=1571218
37
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.3
38
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.3
Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici
52
http://www.gazzettaufficiale.it/guridb/dispatcher?service=1&datagu=2008-12-
24&task=dettaglio&numgu=300&redaz=08A09816&tmstp=1230659946972
53
http://www.garanteprivacy.it/garante/doc.jsp?ID=1580831
39
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.3
servizi informatici cui questi sono preposti. Ciò, avvalendosi dell'informativa resa agli
interessati ai sensi dell'art. 13 del Codice nell'ambito del rapporto di lavoro che li lega al
titolare, oppure tramite il disciplinare tecnico la cui adozione è prevista dal provvedimento
del Garante n. 13 del 1° marzo 2007 (in Gazzetta Ufficiale 10 marzo 2007, n. 58); in
alternativa si possono anche utilizzare strumenti di comunicazione interna (a es., intranet
aziendale, ordini di servizio a circolazione interna o bollettini). Ciò, salvi i casi in cui tale
forma di pubblicità o di conoscibilità non sia esclusa in forza di un'eventuale disposizione di
legge che disciplini in modo difforme uno specifico settore. Nel caso di servizi di
amministrazione di sistema affidati in outsourcing il titolare deve conservare direttamente e
specificamente, per ogni eventuale evenienza, gli estremi identificativi delle persone fisiche
preposte quali amministratori di sistema.
4. Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con
cadenza almeno annuale, di un'attività di verifica da parte dei titolari del trattamento, in
modo da controllare la sua rispondenza alle misure organizzative, tecniche e di sicurezza
rispetto ai trattamenti dei dati personali previste dalle norme vigenti.
5. Registrazione degli accessi. Devono essere adottati sistemi idonei alla registrazione degli
accessi logici (autenticazione informatica) ai sistemi di elaborazione e agli archivi elettronici
da parte degli amministratori di sistema. Le registrazioni (access log) devono avere
caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità
adeguate al raggiungimento dello scopo di verifica per cui sono richieste. Le registrazioni
devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha generate e
devono essere conservate per un congruo periodo, non inferiore a sei mesi.
6. Tempi di adozione delle misure e degli accorgimenti. Per tutti i titolari dei trattamenti già
iniziati o che avranno inizio entro trenta giorni dalla data di pubblicazione nella Gazzetta
Ufficiale del presente provvedimento, le misure e gli accorgimenti (…) dovranno essere
introdotti al più presto e comunque entro, e non oltre, il termine che è congruo stabilire, in
centoventi giorni dalla medesima data. Per tutti gli altri trattamenti che avranno inizio dopo
il predetto termine di trenta giorni dalla pubblicazione, gli accorgimenti e le misure
dovranno essere introdotti anteriormente all'inizio del trattamento dei dati.
Il 26 giugno 2009 il Garante per la protezione dei dati personali, attraverso un “comunicato
stampa”54 ha integrato e parzialmente modificato il provvedimento relativo agli "amministratori di
sistema", recependo alcune indicazioni pervenute, anche da associazioni di categoria, nel corso
della consultazione pubblica conclusasi il 31 maggio. Con le nuove disposizioni55 il Garante intende
facilitare il corretto adempimento alle prescrizioni impartite, mantenendo comunque elevato il
livello di protezione dei dati personali e le garanzie per i cittadini.
L’autorità, in particolare, ha consentito che gli adempimenti connessi all'individuazione degli
amministratori di sistema e alla tenuta dei relativi elenchi possano essere effettuati, oltre che dai
titolari, anche dai responsabili del trattamento. Ciò allo scopo di rendere tali obblighi più
agevoli per quelle realtà aziendali nelle quali determinati servizi informatici vengono svolti da
società esterne.
Di conseguenza - limitatamente alle misure tecniche e organizzative necessarie per quanto richiesto
- il termine per l'adozione delle prescrizioni è stato prorogato al 15 dicembre prossimo.
54
http://www.garanteprivacy.it/garante/doc.jsp?ID=1626716
55
http://www.garanteprivacy.it/garante/doc.jsp?ID=1626595
40
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.3
Con l’articolo 4456 del D.L. 30.12.2008 n. 207 sono state inasprite le sanzioni previste dal “Codice
in materia di protezione dei dati personali”57. In particolare il trattamento in violazione delle
misure di sicurezza, oltre ad essere punito con l’arresto sino a due anni, viene punito con una
sanzione amministrativa da 20.000 a 120.000 euro; vengono inoltre previsti casi di minore e
maggiore gravità, rispettivamente con diminuzione ed aumento delle sanzioni.
Illeciti penali
Sanzioni amministrative
Trattamento illecito di dati Reclusione da 6 a 24 mesi
Omessa o inidonea informativa Da € 3.000,00 a € 18.000,00 Trattamento illecito di dati (dati sensibili,
giudiziari, trattamenti che presentano
rischi specifici) Reclusione da 1 a 3 anni
Omessa o inidonea informativa (dati
sensibili, giudiziari, trattamenti che Falsità nelle dichiarazioni e notificazioni
presentano rischi specifici) Da € 5.000,00 a € 30.000,00 al Garante Reclusione da 6 mesi a 3 anni
Arresto fino a 2 anni Sanzione
Cessione illecita di dati Da € 5.000,00 a € 30.000,00 Omessa adozione delle misure minime pecuniaria da € 10.000,00 a €
di sicurezza 50.000,00
Violazione relativa ai dati personali
idonei a rilevare lo stato di salute Da € 500,00 a € 3.000,00
Violazione da parte dei datori di lavoro
Omessa o incompleta notificazione Da € 10.000,00 a € 60.000,00 del divieto di Effettuare indagini su
opinioni politiche, Controllo attraverso
Omessa informazione o esibizione al luso di impianti audiovisivi, o altre
Garante dei documenti richiesti Da € 4.000,00 a € 24.000,00 apparecchiature art.4 Legge n.300/1970 Arresto da 15 giorni a 1 anno
56
http://www.gazzettaufficiale.it/guridb/dispatcher?service=1&datagu=2008-12-
31&task=testoArticolo&progressivoarticolo=0&versionearticolo=1&subarticolo=1&numeroarticolo=44&redaz=008G0
232&tmstp=1232193077977
57
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
41
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.3
Le nuove sanzioni
Nuovo comma 2 bis all’articolo 162
In caso di “trattamento di dati in violazione delle misure di sicurezza (misure di cui all’art. 33 e
dell’allegato B al Dlgs. 196/2003 incluso il DPS)” si applica in sede amministrativa in ogni caso la
sanzione da 20.000 a 120.000 euro. L’articolo 169 prevede inoltre l’arresto sino a due anni ‐ nel
caso di regolarizzazione delle omissioni nei 60 giorni successivi l’autore della violazione è
ammesso a definire la violazione con il pagamento del quarto del massimo; l’adempimento ed il
pagamento estinguono il reato.
(Casi di minore gravità) Se taluna delle violazioni di cui agli articoli 161‐162‐163‐164 è di
minore gravità avuto riguardo anche alla natura economica e sociale dell’attività svolta i limiti
minimi e massimi delle sanzioni sono applicati in misura pari a 2/5 (due quinti)
(Cumulo delle sanzioni) In caso di violazione di più disposizioni ad eccezione di quelle di cui
all’art. 162 c. 2 ‐162 bis e 164, commesse anche in tempi diversi in relazione a banche dati di
particolare rilevanza o dimensioni si applica la sanzione amministrativa da 50.000 a 300.000 euro
42
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Unità didattica 1.3
43
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Risposte alle domande di verifica
Domanda
Il Codice in materia di Falso, il Codice in
protezione dei dati materia di protezione
personali è in vigore dei dati personali è in
dal primo gennaio vigore dal primo
2001. gennaio 2004 e
sostituisce la
precedente legge
n.675 del 1996.
Quando è stata Nel 2004 dal Codice
abrogata la legge sulla in materia di
privacy del 1996? protezione dei dati
personali.
La legge sulla privacy Falso. Le norme sulla
riguarda solo le privacy si applicano
persone fisiche e non sia a persone fisiche
le aziende. che ad aziende.
Domanda
L’Autorità Garante per Falso.
la protezione dei dati Il Garante può
personali non ha reali infliggere sanzioni ed
poteri ma può imporre le proprie
semplicemente decisioni fino al
“consigliare” i blocco dei
comportamenti trattamenti.
corretti.
La nomina dei Vero.
componenti I membri
dell’Autorità Garante dell’autorità sono
per la privacy è di tipo nominati dal
“politica”. Parlamento.
I cittadini, e le imprese, Vero.
possono appellarsi Sul sito del Garante sono
direttamente al garante per disponibili anche
far valere i propri diritti. suggerimenti e modelli
44
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Risposte alle domande di verifica
Domanda
L’allegato B al Codice Vero.
contiene l’elenco delle L’allegato contiene le
misure minime di disposizioni tecniche
sicurezza da adottare relative alla misure
per i trattamenti di dati minime di sicurezza
personali. già enunciate nel
Codice.
L’allegato A5 riguarda Vero. Questo allegato
le centrali rischi fissa le regole su
private. come trattare i dati
delle persone ed
aziende registrate
come cattivi (o buoni)
pagatori.
L’allegato A3 contiene Falso.
il codice deontologico Il codice deontologico
sul marketing. sul marketing non è
ancora stato
emanato.
45
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 1 – Risposte alle domande di verifica
46
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Organizzazione della privacy
Lezione 2 –
Organizzazione
della privacy
47
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Organizzazione della privacy
Obiettivi di apprendimento
Percorsi formativi
• Corso per Direzione.
• Corso per Responsabile dei trattamenti.
• Corso per Responsabile dei trattamenti con video sorveglianza.
• Corso per Responsabile dei trattamenti di marketing.
Concetti chiave:
• Organizzazione per la privacy.
• Adempimenti privacy.
• Titolare, Responsabile, incaricato.
48
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Caso di studio B
Lezione 2 –
Caso di studio B -
Arcobaleni196 si
organizza
49
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Caso di studio B
Nel primo incontro con il Direttor Generale della società Arcobaleni196 (il cavalier Arcobaleni!)
ho fatto, a lui ed ai suoi collaboratori, un riepilogo delle principali norme in ambito privacy.
Adesso sono di nuovo a colloquio con il cavalier Arcobaleni per decidere cosa deve fare l’azienda
per essere “conforme” alla normativa sulla privacy.
“Caro ingegnere” esordisce il cavalier Arcobaleni non appena mi sono accomodato nel suo ufficio
“la sua lezione di introduzione alla Privacy è stata molto interessante però fin’ora ho sentito solo
teoria … Capisce, noi siamo una piccola impresa e dobbiamo essere concreti! Mi ha convinto che
Arcobaleni196 deve organizzarsi meglio rispetto alla privacy. Ci dica dunque: cosa dobbiamo fare,
in concreto? Quanto tempo ci vuole per mettere tutto a posto? E specialmente quanto mi costerà
tutto ciò?”
“Risponderò tra un attimo a tutte le sue domande, caro cavaliere. Per indicarle in modo chiaro e
completo gli adempimenti a cui siete soggetti ho bisogno di qualche altra informazione. Dunque le
chiedo una ulteriore cortesia. Mi spiega in breve di cosa si occupa Arcobaleni196?”
Presentazione di
Arcobaleni196
srl
La storia
Arcobaleni196 srl è una società specializzata nella produzione di vernici speciali per la carrozzeria
di veicoli. La società è stata fondata agli inizi degli anni 80 da Pinco Arcobaleni, attuale Direttore
Generale, ed è detentrice di numerosi brevetti nazionali ed internazionali. I prodotti non sono
venduti direttamente al pubblico ma alle principali case automobilistiche mondiali. La sede unica
dell’azienda è ubicata presso Colleazzurro, vicino Roma.
I dipendenti sono circa 60.
La società è certificata secondo la norma UNI EN ISO 9001:2000 per tutte le proprie attività.
Struttura organizzativa
La maggior parte dei dipendenti lavora nell’area “produzione”, area a cui fanno riferimento 4
reparti:
1. logistica;
2. impianti;
3. ricerca e sviluppo;
4. informatica.
50
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Caso di studio B
Il resto dei dipendenti lavora nelle funzioni amministrative: contabilità, risorse umane, qualità.
Canali distributivi
Arcobaleni196 si avvale, per la commercializzazione dei propri prodotti, di una rete di distributori
internazionali. Negli ultimi cinque anni ha cominciato ad utilizzare anche il canale Internet e si è
dotata di un sito web58 che fungere da vetrina elettronica dei prodotti della società e permette:
“Bene cavaliere, adesso ho le idee più chiare. Un’ultima domanda. In questa azienda non c’è un
responsabile per la privacy?”
“Assolutamente no! Le ho già detto che non trattiamo dati personali! Anzi mi scusi non trattiamo
dati sensibili … Perché me lo chiede? Lei mi consiglia di nominare un responsabile?”
“La nomina del responsabile dei trattamenti non è obbligatoria ma di solito è utile in quanto
concentra su una figura aziendale il rispetto degli adempimenti. Adesso cercherò di riassumerle
58
http://www.arcobaleni196.it/
51
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Caso di studio B
quali sono questi adempimenti nel caso di Arcobaleni196. Le dico subito che parte di essi nascono
dal tipo di trattamenti di dati personali che sono effettuati in azienda. Chi è che ha un quadro
completo di essi?”
“Non so …” medita Arcobaleni “Qualcosa posso dirle io stesso. Poi occorre chiedere al
responsabile dei sistemi informativi. Inoltre dobbiamo verificare anche con il responsabile
amministrativo …”
Al lavoro!
Eccoci di nuovo tutti intorno al tavolo. Spiego ancora una volta che per operare in modo efficace
rispetto agli adempimenti della privacy occorre in primo luogo partire dal censimento dei
trattamenti dei dati personali. Propongo dunque un “esercizio collettivo”.
“Calma, calma! Dobbiamo fare solo un simulazione. Riepilogo le regole di questo gioco
52
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Caso di studio B
1) ciascuno di voi scriva sul proprio block notes un semplice elenco dei dati che tratta per la
propria attività lavorativa
2) con trattamento intendiamo letteralmente l’uso, manuale o informatizzato, di dati ed
informazioni
3) per semplificare consideriamo tutti i dati e le informazioni, anche quelle pubbliche, come
dati personali
4) indicate se il trattamento è completamento cartaceo (non automatizzato) o mediante sistemi
informatici
5) abbiamo 10 minuti.”
10 minuti dopo abbiamo i risultati. Mi faccio consegnare gli elenchi e metto tutto insieme in una
unica lista eliminando i doppioni. Ecco il risultato:
• Paghe e contributi
• Gestione personale
• Fatturazione attiva Clienti
• Fornitori
• Contabilità
• Ciclo di produzione
• Gestione Qualità, cartaceo
• Adempimenti societari, cartaceo
• Guardiania,
• Prototipi
“Bene, grazie a tutti per la collaborazione. A mio avviso, però, sulla base di quanto il cavalier
Arcobaleni mi ha raccontato prima del vostro arrivo dovremmo aggiungere i seguenti trattamenti:
• sicurezza sul posto di lavoro 626, cartaceo
• corrispondenza e protocollo posta entrata ed uscita
• videosorveglianza
• ordini via web
• posta elettronica
• curricula aspiranti collaboratori e dipendenti, cartaceo
• comunicazioni commerciali
• adempimenti e consulenza fiscale, cartaceo
• adempimenti e consulenza legale, cartaceo
• adempimenti e consulenza giuslavoristica, cartaceo”
Poi chiedo ai presenti di aiutarmi ad individuare dove si trovano i dati sensibili e giudiziari nei
trattamenti che abbiamo censito.
Ricordo le definizioni.
• Dati sensibili: i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni
religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati,
associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i
dati personali idonei a rivelare lo stato di salute e la vita sessuale.
• Dati giudiziari: i dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma
1, lettere da a) a o) e da r) a u), del d.P.R. 14 novembre 2002, n. 313, in materia di casellario
giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi
53
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Caso di studio B
Ecco il risultato.
Infine inseriamo una nuova colonna per indicare se il trattamento è svolto internamento all’azienda
o esternalizzato ad un fornitore.
54
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Caso di studio B
“Bene signori, grazie a questo esercizio comune siamo giunti al punto che ci premeva. Quali sono
gli adempimenti privacy che Arcobaleni196 deve rispettare?”
1) Come tutte le aziende che trattano dati personali Arcobaleni196 deve dare l’informativa su
tali trattamenti a tutti gli interessati (clienti, fornitori, dipendenti) e nei casi previsti dalla
legge ottenere da questi il consenso al trattamento.
2) Tutti coloro che in azienda trattano dati personali devono ricevere dal titolare una lettera di
incarico scritta che specifichi ambiti e modalità del trattamento.
3) Arcobaleni196 tratta anche dati sensibili e giudiziari, dunque deve adottare le relative
misure di sicurezza di tipo organizzativo e tecnologico tra cui la redazione e
l’aggiornamento annuale del Documento Programmatico della Sicurezza (DPS).
4) Arcobaleni effettua trattamenti di videosorveglianza dunque deve adottare gli
adempimenti indicati dal Garante per tali casi.
5) È opportuno dare ulteriori istruzioni scritte a tutti gli utilizzatori sull’uso di sistemi quali
Internet e posta elettronica.
6) Infine, in relazione al provvedimento del Garante del novembre 2008, occorre provvedere a
nominare gli “amministratori di sistema” interni e censire quelli esterni.
“Per concludere” sottolineo “per garantire il rispetto di tutti questi adempimenti, che non vanno
svolti una tantum ma periodicamente, è fortemente consigliato, specie a garanzia del titolare
dell’azienda, nominare un responsabile aziendale della privacy.”
55
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Caso di studio B
“Cominciamo a vedere più in dettaglio gli adempimenti richiesti dalle norme privacy. Siete tutti
pronti? Si parte con la seconda lezione.”
Inizia il corso…
56
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
Lezione 2 –
Unità didattica 2.1 –
Principali adempimenti
previsti dal Codice
57
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
L’informativa contiene le informazioni che il titolare del trattamento deve fornire all’interessato
per chiarire, in particolare, se quest’ultimo è obbligato o meno a rilasciare i dati, quali sono gli
scopi e le modalità del trattamento, come circolano i dati e in che modo esercitare i diritti
riconosciuti dalla legge.
Tratto dalla brochure del Garante per la protezione dei dati personali: “La tutela dei dati personali: il primo
Garante sei tu”59.
In maniera più formale il “Codice in materia di protezione dei dati personali”60 all’articolo 13
recita come segue.
59
http://www.garanteprivacy.it/garante/document?ID=1382763
60
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
58
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
4. Se i dati personali non sono raccolti presso l'interessato, l'informativa di cui al comma
1, comprensiva delle categorie di dati trattati, è data al medesimo interessato all'atto della
registrazione dei dati o, quando è prevista la loro comunicazione, non oltre la prima
comunicazione.
In pratica
L’azienda deve predisporre un documento61 denominato “informativa” che contenga almeno le
seguenti informazioni:
• finalità e modalità del trattamento;
• natura obbligatoria o facoltativa del conferimento dei dati e conseguenze di un eventuale
rifiuto di rispondere;
• soggetti o categorie di soggetti ai quali i dati personali possono essere comunicati o che
possono venirne a conoscenza;
• diritti riconosciuti all’interessato dall'articolo 7 del Codice;
• estremi identificativi del titolare e, se designato, del responsabile del trattamento.
Se taluno di questi elementi è già noto all’interessato, non è necessario farlo presente
nuovamente. In caso di dati raccolti presso l’interessato, l’informativa deve essere resa, anche
in forma orale, prima delle operazioni del trattamento. Nel rapporto con fornitori, clienti,
dipendenti e collaboratori non è necessario ripeterla in occasione di ogni contatto: è
sufficiente fornirla con una formula generale una tantum, all’inizio delle operazioni di
trattamento (che potranno anche protrarsi nel tempo). È possibile fornire l’informativa anche
oralmente, in modo sintetico e colloquiale, senza includere elementi già noti all’interessato
(art. 13 comma 2, del Codice). Si può utilizzare anche uno spazio all’interno dell’ordinario
materiale cartaceo e della corrispondenza
61
Ove possibile in forma scritta; ma si possono usare anche “informative” sotto forma di voce preregistrata (operatori
telefonici) o forma analoghe.
62
http://www.garanteprivacy.it/garante/doc.jsp?ID=1412271#par3
59
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
Vi ricordiamo che l’art. 7 del D.Lgs. 196 del 2003 Vi riconosce taluni diritti. In particolare Voi
potrete:
ottenere la conferma della esistenza o meno di dati personali che Vi riguardano, e che tali
dati Vi vengano comunicati in forma intelligibile;
ottenere l’indicazione dell’origine dei dati, delle finalità e modalità del trattamento, della
logica applicata nel caso di trattamento con l’ausilio di strumenti elettronici, degli estremi
identificativi del titolare e del responsabile, dei soggetti o delle categorie di soggetti ai quali
i dati possono essere comunicati o che possono venirne a conoscenza;
ottenere l’aggiornamento, la rettifica o, quando vi avete interesse, l’integrazione dei dati; la
cancellazione, la trasformazione in forma anonima o il blocco dei dati trattati in violazione
di legge; l’attestazione che tali operazioni sono state portate a conoscenza di coloro ai quali
i dati sono stati comunicati o diffusi (quando ciò non si riveli impossibile o sproporzionato
rispetto al diritto tutelato);
opporVi in tutto o in parte, per motivi legittimi, al trattamento dei Vostri dati personali
ancorché pertinenti allo scopo della raccolta, o quando siano trattati ai fini di invio di
materiale pubblicitario o di vendita diretta o di ricerche di mercato o di comunicazione
commerciale.
Per l’esercizio di tali diritti, potrete rivolgerVi al responsabile del trattamento di Arcobaleni196
domiciliato per le funzioni presso la sede legale della società al quale ci si può rivolgere via email
privacy@arcobaleni196.
60
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
Il consenso è la libera manifestazione della volontà con la quale l’interessato accetta – in modo
espresso e, se vi sono dati sensibili, per iscritto - un determinato trattamento di dati che lo
riguardano, sul quale è stato preventivamente informato da chi utilizza i dati.
Tratto dalla brochure del Garante per la protezione dei dati personali: “La tutela dei dati personali: il primo
Garante sei tu”63.
In maniera più formale il “Codice in materia di protezione dei dati personali”64 agli articoli 23 e
24 recita come segue.
Art. 24. Casi nei quali può essere effettuato il trattamento senza consenso
1. Il consenso non è richiesto, oltre che nei casi previsti nella Parte II, quando il
trattamento:
63
http://www.garanteprivacy.it/garante/document?ID=1382763
64
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
61
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
Per sintetizzare
Nella maggior parte dei trattamenti effettuati in azienda in relazione a clienti e fornitori non è
necessario avere il consenso della persona o ente a cui si riferiscono i dati (attenzione: l'informativa
va invece sempre data almeno una volta). Infatti il consenso non è richiesto nei seguenti casi
• i dati vengono trattati nell’esecuzione di un contratto o in fase pre-contrattuale (art. 24,
comma 1, lett. b), del Codice);
• il trattamento viene posto in essere per dare esecuzione a un obbligo legale (art. 24, comma
1, lett. a) del Codice);
• i dati provengono da registri ed elenchi pubblici (art. 24, comma 1, lett. c), del Codice);
62
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
• i dati sono relativi allo svolgimento di attività economiche da parte dell’interessato (art. 24,
comma 1, lett. d), del Codice).
Nei casi restanti, l'interessato deve aver manifestato un consenso libero, specifico e informato in
relazione al trattamento effettuato. Il consenso deve essere documentato per iscritto (art. 23 del
Codice).
Quando si trattano dati “sensibili” (ad esempio. per gli adempimenti amministrativi, busta paga,
gestione malattie di collaboratori e dipendenti) serve il consenso dell'interessato che deve essere
dato per iscritto (art. 23 del Codice)
63
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
Può accadere che per l’adempimento di specifici obblighi relativi alla gestione del rapporto di
lavoro, anche in materia di igiene e sicurezza del lavoro e di previdenza e assistenza,
Arcobaleni196 tratti i dati che la legge definisce come sensibili e cioè quelli idonei a rilevare
l’origine razziale o etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni
politiche, l’adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso,
filosofico, politico o sindacale, nonché i dati personali idonei a rilevare lo stato di salute e la vita
sessuale.
Rispetto al trattamento di tali dati, Le ricordiamo che non è richiesto dalla legge il Suo consenso
nel caso di trattamento necessario per adempiere a specifici obblighi o compiti previsti dalla legge,
da un regolamento o dalla normativa comunitaria.
Il Suo consenso al trattamento dei dati sensibili è invece richiesto dalla legge nel caso di
trattamento necessario per adempiere ad obblighi previsti da contratti collettivi, anche aziendali
(ad esempio, trattenute sindacali, corresponsioni di liberalità o benefici accessori).
Senza il Suo consenso non potranno essere eseguite le conseguenti operazioni.
Il trattamento dei Suoi dati personali avviene mediante strumenti informatici, telematici e manuali,
con logiche strettamente correlate alle finalità stesse e, comunque, in modo da garantire la
sicurezza degli stessi e sempre nel rispetto delle previsioni di cui all’art. 11 del D.Lgs. 196 del
2003.
Per lo svolgimento, per nostro conto, di talune delle attività relative al trattamento dei Suoi dati
personali, la società effettua comunicazioni a società o enti esterni di fiducia, nostri diretti
collaboratori che operano in totale autonomia come distinti “titolari” del trattamento. Si tratta, in
modo particolare, di soggetti che svolgono servizi di paghe e contributi, gestione di forme di
previdenza e assistenza, erogazioni dei buoni pasto ed altri servizi affini. Il loro elenco è
costantemente aggiornato e può conoscerlo agevolmente e gratuitamente chiedendolo al
Responsabile del trattamento.
Firmato
Il Responsabile del trattamento
64
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
Premesso che – come rappresentato nell’informativa che mi è stata fornita ai sensi del D.Lgs.
30/6/2003 n. 196 – può accadere che il trattamento di taluni dei miei dati sensibili derivi
dall’adempimento di obblighi previsti dal contratto collettivo, anche aziendale
Sono consapevole che, in mancanza di consenso, non potranno essere eseguite le conseguenti
operazioni.
Data __________________ Firma _______________________________
65
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
La notificazione è una dichiarazione con la quale il titolare del trattamento, prima di iniziarlo,
rende nota al Garante (che la inserisce nel registro pubblico dei trattamenti consultabile da
chiunque sul sito web dell'Autorità) l'esistenza di un'attività di raccolta e di utilizzazione dei dati
personali.
Tratto da “Guida pratica e misure di semplificazione per le piccole e medie imprese - 24 maggio 2007 -
(G.U. 21 giugno 2007 n. 142)”65
In maniera più formale il “Codice in materia di protezione dei dati personali”66 agli articoli 37 e
38 recita come segue.
1. Il titolare notifica al Garante il trattamento di dati personali cui intende procedere, solo
se il trattamento riguarda:
65
http://www.garanteprivacy.it/garante/doc.jsp?ID=1412271#par2
66
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
66
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
fraudolenti.
1-bis. La notificazione relativa al trattamento dei dati di cui al comma 1 non è dovuta se
relativa all'attività dei medici di famiglia e dei pediatri di libera scelta, in quanto tale
funzione è tipica del loro rapporto professionale con il Servizio sanitario nazionale.
67
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
4. Una nuova notificazione è richiesta solo anteriormente alla cessazione del trattamento
o al mutamento di taluno degli elementi da indicare nella notificazione medesima.
6. Il titolare del trattamento che non è tenuto alla notificazione al Garante ai sensi
dell'articolo 37 fornisce le notizie contenute nel modello di cui al comma 2 a chi ne fa
richiesta, salvo che il trattamento riguardi pubblici registri, elenchi, atti o documenti
conoscibili da chiunque.
Semplificazione del dicembre 2008 (vedi anche Modulo 1.3.4 – Le “semplificazioni” del 2008
sulla sicurezza e la notificazione)
Il 9 dicembre 2008 il Garante per la protezione dei dati personali ha reso noto67 un
provvedimento68 sulla semplificazione di alcuni adempimenti in materia di protezione dei dati
personali. Le nuove garanzie, adottate sentito il Ministro per la semplificazione normativa,
interessano:
• amministrazioni pubbliche e società private che utilizzano dati personali non sensibili
(nome, cognome, indirizzo, codice fiscale, numero di telefono) o che trattano come unici
dati sensibili dei dipendenti quelli relativi allo stato di salute o all'adesione a organizzazioni
sindacali;
• piccole e medie imprese, liberi professionisti o artigiani che trattano dati solo per fini
amministrativi e contabili.
Con tale provvedimento il Garante ha semplificato anche il modello utilizzato per effettuare le
notificazioni; il provvedimento sulla notificazione sarà operativo entro 60 giorni dalla
pubblicazione in Gazzetta e non comporterà l'obbligo di notificare di nuovo o modificare le
notificazioni a carico di chi lo abbia già fatto.
Per sintetizzare
La notificazione è una dichiarazione fatta via Internet con la quale il titolare comunica al Garante di
effettuare trattamenti di dati facenti parte di una delle sette categorie considerate "a rischio":
• dati relativi al rischio sulla solvibilità economica, alla situazione patrimoniale, al corretto
adempimento di obbligazioni, a comportamenti illeciti o fraudolenti; come esclusi i dati
relativi agli inadempimenti dei propri clienti tenuti da ciascuna impresa
• dati genetici o biometrici
• dati volti a definire il profilo o la personalità dell'interessato, o ad analizzare abitudini o
scelte di consumo (c.d. profilazione)
• dati sensibili registrati in banche di dati a fini di selezione del personale per conto terzi (non,
quindi, quelli trattati direttamente dall’imprenditore)
67
http://www.garanteprivacy.it/garante/doc.jsp?ID=1573203
68
http://www.garanteprivacy.it/garante/doc.jsp?ID=1571218
68
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
• dati sensibili utilizzati per sondaggi di opinione, ricerche di mercato e altre ricerche
campionarie.
69
https://web.garanteprivacy.it/rgt/NotificaTelematica.php
70
http://www.garanteprivacy.it/garante/doc.jsp?ID=1412271#par2
71
Specifiche indicazioni sono contenute anche nel provvedimento del Garante del 31 marzo 2004 Provvedimento
relativo ai casi da sottrarre all'obbligo di notificazione, in G.U. del 6 aprile 2004, n. 81 e in www.garanteprivacy.it, doc.
web 852561. V. pure, Chiarimenti sui trattamenti da notificare al Garante, 23 aprile 2004, doc. web. n. 993385.
72
V. in materia Provv. 22 febbraio 2007, doc. web n. 1389918
69
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
73
https://web.garanteprivacy.it/rgt/NotificaTelematica.php
74
https://web.garanteprivacy.it/rgt/FacSimile_Modello_Notificazione_2008.pdf
75
https://web.garanteprivacy.it/rgt/NotificaEsplora.php
70
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
Tratto da “Guida pratica e misure di semplificazione per le piccole e medie imprese - 24 maggio 2007 -
(G.U. 21 giugno 2007 n. 142)”76
Per il trasferimento di dati personali in paesi situati all’interno dell’Ue non sussistono ulteriori
obblighi in quanto, in ossequio alla direttiva 95/46/Ce (qui in pdf77, 2.1 M, 20 pp.) , tutte le nazioni
dell'Unione hanno specifiche normative in materia di protezione dei dati personali che sono tra loro
simili. In pratica la conformità alla norma italiana assicura la conformità a livello UE (art. 42 del
Codice).
Per il trasferimento di dati personali in paesi situati fuori dall'Unione europea il Codice prevede
specifiche regole, tra cui il consenso dell'interessato espresso, se si tratta di dati sensibili, in forma
scritta; il trasferimento è però possibile se:
• è necessario per eseguire obblighi derivanti da un contratto del quale è parte l'interessato o
per adempiere, prima della conclusione del contratto, a specifiche richieste dell'interessato,
ovvero per la conclusione o per l'esecuzione di un contratto stipulato a favore
dell'interessato;
• è necessario per la salvaguardia di un interesse pubblico rilevante individuato con legge o
con regolamento;
• è necessario ai fini dello svolgimento delle investigazioni difensive (legge 7 dicembre 2000,
n. 397), o, comunque, per far valere o difendere un diritto in sede giudiziaria;
• il trattamento concerne dati riguardanti persone giuridiche, enti o associazioni.
76
http://www.garanteprivacy.it/garante/doc.jsp?ID=1412271#par6
77
http://www.garanteprivacy.it/garante/document?ID=432175
71
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
Gli “incaricati del trattamento” sono soggetti (solo persone fisiche) che effettuano materialmente
le operazioni di trattamento dei dati personali e operano sotto la diretta autorità del titolare (o del
responsabile) attenendosi a istruzioni scritte (art. 30 del Codice), le cosiddette “lettere di
incarico”. Il titolare del trattamento è tenuto a designare gli incaricati.
È sufficiente assegnare un dipendente ad una unità organizzativa, a condizione che risultino per
iscritto le categorie di dati cui può avere accesso e gli ambiti del trattamento.
Tratto da “Guida pratica e misure di semplificazione per le piccole e medie imprese - 24 maggio 2007 -
(G.U. 21 giugno 2007 n. 142)”78 con alcune modifiche al testo
In maniera più formale il “Codice in materia di protezione dei dati personali”79 all’articolo 30
recita come segue.
In pratica
Il Garante suggerisce80 per le piccole e medie aziende di effettuare le lettere di incarico come segue.
“In un'azienda nella quale ad una unità organizzativa sono stati assegnati un determinato
numero di dipendenti, si potrà ovviare ad una formale designazione (ad esempio, mediante
consegna di apposita comunicazione scritta), qualora si individuino gli ambiti di
competenza (in ordine ai trattamenti di dati consentiti) di quella unità mediante una
previsione scritta (ad es. nell'organigramma, nel contratto, nei mansionari, ecc.) e risulti
inoltre che tali dipendenti sono stati assegnati stabilmente a tale unità.”
Ambito di competenza
Ai sensi dell’art. 30 d. lgs. 196/2003 “Codice in materia di protezione dei dati personali” (il “Codice”) di
seguito Le sono fornite le istruzioni per il trattamento dei dati personali a cui Lei è incaricato.
Nel trattare i dati personali, sia se riferiti a persone fisiche, sia se riferiti a soggetti giuridici e
indipendentemente dalla natura ordinaria o particolare dei dati, si deve operare garantendo la massima
riservatezza delle informazioni, considerando tutti i dati personali confidenziali e, di norma, soggetti al
segreto d’ufficio; fatta eccezione per i soli dati anonimi, generalmente trattati per elaborazioni statistiche, e
quelli acquisibili da chiunque perché contenuti in atti, liste ed elenchi pubblici (seguendo comunque le
prescrizioni di legge).
La procedura di lavoro e la condotta tenuta nello svolgimento delle operazioni di trattamento, dovranno
evitare che i dati personali siano soggetti a rischi di distruzione e perdita anche accidentale; che ai dati
possano accedere persone non autorizzate; che vengano svolte operazioni di trattamento non consentite o non
conformi ai fini per i quali i dati sono stati raccolti.
Si deve dunque operare con la massima diligenza ed attenzione in tutte le fasi di trattamento, dalla esatta
acquisizione dei dati, all’eventuale loro aggiornamento, così per la conservazione ed eventuale cancellazione
o distruzione.
Non possono essere eseguite operazioni di trattamento per fini non previsti tra i compiti assegnati dal
responsabile diretto, comunque riferiti alle disposizioni e regolamenti vigenti.
I dati personali particolari possono essere trattati esclusivamente dagli incaricati, ivi compresi i diretti
superiori degli incaricati stessi, secondo l’appartenenza alle seguenti classi omogenee:
Direzione Generale
Qualità e Controlli
Risorse Umane
Contabilità
Produzione
Ricerca e Sviluppo
73
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
Tratto da “Guida pratica e misure di semplificazione per le piccole e medie imprese - 24 maggio 2007 -
(G.U. 21 giugno 2007 n. 142)81
Misure di sicurezza
Il titolare del trattamento è tenuto ad adottare tutte le misure idonee, valutate alla luce delle
conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle caratteristiche del
trattamento, a ridurre i rischi di distruzione o di perdita anche accidentale dei dati o di accesso non
autorizzato o non consentito ai dati (art. 31 del Codice).
In questo quadro vanno anche attuate le misure minime, applicabili a piccole e medie imprese (artt.
33-35 e all. B del Codice).
L'obbligo generale di adottare idonee misure di sicurezza è posto dal Codice. Il titolare del
trattamento può adempiervi avvalendosi anche di un responsabile (art. 29, comma 2, del Codice).
Per i trattamenti effettuati senza l'ausilio di strumenti elettronici rientrano tra le misure minime:
• le istruzioni scritte finalizzate al controllo ed alla custodia dei dati impartite agli incaricati
• l'uso di contenitori o locali con idonea serratura per custodire i dati personali.
81
http://www.garanteprivacy.it/garante/doc.jsp?ID=1412271#par5
74
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
particolare riguardo alle piccole e medie imprese – ha già reso disponibile on-line, a far data dal 11
giugno 2004, una “Guida operativa”82.
Il DPS:
Il 9 dicembre 2008 il Garante per la protezione dei dati personali ha reso noto83 un
provvedimento84 sulla semplificazione di alcuni adempimenti in materia di protezione dei dati
personali. Le nuove garanzie, adottate sentito il Ministro per la semplificazione normativa,
interessano:
• amministrazioni pubbliche e società private che utilizzano dati personali non sensibili
(nome, cognome, indirizzo, codice fiscale, numero di telefono) o che trattano come unici
dati sensibili dei dipendenti quelli relativi allo stato di salute o all'adesione a organizzazioni
sindacali;
• piccole e medie imprese, liberi professionisti o artigiani che trattano dati solo per fini
amministrativi e contabili.
Con il provvedimento, inoltre, il Garante ha fornito a piccole e medie imprese, artigiani, liberi
professioni, soggetti pubblici e privati che trattano dati solo a fini amministrativi e contabili, alcune
indicazioni per la redazione di un documento programmatico per la sicurezza semplificato.
Procedure semplificate sono state indicate anche per chi tratta dati senza l'impiego di sistemi
informatici.
82
http://www.garanteprivacy.it/garante/document?ID=1007740
83
http://www.garanteprivacy.it/garante/doc.jsp?ID=1573203
84
http://www.garanteprivacy.it/garante/doc.jsp?ID=1571218
75
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
Già nella precedente legge 675/96 (nel d.p.r. 318/99) era indicato che il DPS dovesse contenere il
piano di formazione per gli incaricati del trattamento; l’allegato B86 è molto più preciso nell'esigere
che il titolare del trattamento provveda a fornire ai propri dipendenti e collaboratori interventi
formativi specifici.
85
http://www.garanteprivacy.it/garante/doc.jsp?ID=1557184
86
http://www.garanteprivacy.it/garante/doc.jsp?ID=1557184
76
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
Legenda
Descrizione sintetica degli interventi formativi: sono descritti sinteticamente gli obiettivi e le
modalità dell’intervento formativo, in relazione a quanto previsto dalla regola 19.6 (ingresso in
servizio o cambiamento di mansioni degli incaricati, introduzione di nuovi elaboratori, programmi o
sistemi informatici, ecc) .
Classi di incarico o tipologie di incaricati interessati: sono individuati le classi omogenee di incarico
a cui l’intervento è destinato e/o le tipologie di incaricati interessati, anche in riferimento alle
strutture di appartenenza.
Tempi previsti: sono indicati i tempi previsti per lo svolgimento degli interventi formativi.
77
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
La disciplina di protezione dei dati personali attribuisce a ciascun interessato il diritto di accedere
ai dati personali a sé riferiti e di esercitare gli altri diritti previsti dall'art. 7 del Codice.
Tratto da “Guida pratica e misure di semplificazione per le piccole e medie imprese - 24 maggio 2007 -
(G.U. 21 giugno 2007 n. 142)87
In maniera più formale il “Codice in materia di protezione dei dati personali”88 all’articolo 7
recita come segue.
87
http://www.garanteprivacy.it/garante/doc.jsp?ID=1412271#par7
88
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
78
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
In pratica:
Esercizio del diritto d'accesso
Se l'interessato esercita il proprio diritto d'accesso ai dati che lo riguardano o uno degli altri diritti
che gli sono riconosciuti, il titolare del trattamento (o il responsabile) deve fornire riscontro (di
regola) entro quindici giorni dal ricevimento dell'istanza (art. 146 del Codice).
79
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
Quesito SI NO
1. I soggetti che effettuano il trattamento
È stata effettuata una valutazione circa le operazioni di trattamento di dati personali, anche
sensibili, effettuate dall'impresa?
I dati trattati sono pertinenti e non eccedenti rispetto alle legittime finalità del trattamento,
oltre che esatti e aggiornati?
Le persone fisiche che all'interno dell'impresa trattano dati personali sono state designate
tutte quali "incaricate del trattamento"?
Sono state fornite a tutti gli "incaricati del trattamento" istruzioni scritte circa i propri
compiti?
Se all'interno dell'impresa sono stati individuati soggetti che hanno ambiti di autonomia nel
trattamento dei dati personali, sono stati designati per iscritto "responsabili del trattamento"?
Se fuori dell'impresa enti o persone fisiche trattano dati personali nel suo interesse, obbligati
a seguirne le istruzioni (come accade per i casi di outsourcing), sono stati designati per
iscritto quali "responsabili del trattamento"?
2. La notificazione del trattamento
Si è verificato, prima di intraprendere operazioni di trattamento, se l'impresa effettua i
trattamenti da notificare al Garante?
Se sono intervenute modificazioni relativamente ai trattamenti già eventualmente notificati, è
stato curato il loro aggiornamento in una nuova notificazione?
Se cessano i trattamenti, ciò ha formato oggetto di specifica notificazione?
3. L'informativa
È stata fornita l'informativa agli interessati in caso di dati raccolti presso di essi?
È stata fornita l'informativa agli interessati in caso di dati raccolti presso soggetti diversi
dagli interessati stessi?
4. Il consenso dell'interessato
Il trattamento dei dati personali viene effettuato in presenza di uno dei presupposti di liceità
indicati all'art. 24 del Codice?
Se non ricorre uno dei presupposti di liceità indicati all'art. 24 del Codice, è stato raccolto il
consenso dell'interessato?
Se sono trattati dati sensibili è stato raccolto il consenso scritto degli interessati?
Se sono trattati dati sensibili, è stato verificato se il trattamento rientra tra quelli già
autorizzati dal Garante con le autorizzazioni generali?
Se il trattamento di dati sensibili non rientra tra quelli previsti dalle autorizzazioni generali, è
stata richiesta al Garante un'autorizzazione ad hoc?
5. La sicurezza dei dati
Sono state adottate idonee misure di sicurezza per proteggere i dati personali?
Sono state adottate le misure minime di sicurezza previste per proteggere i dati personali?
Se sono trattati dati sensibili e giudiziari, è stato redatto, quando è necessario, il documento
programmatico per la sicurezza e ne vengono osservate le previsioni?
89
http://www.garanteprivacy.it/garante/doc.jsp?ID=1412271#par8
80
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
7. I doveri del titolare del trattamento in caso di esercizio dei diritti degli interessati ai sensi dell'art. 7 del
Codice
In presenza dell'esercizio del diritto d'accesso, viene dato riscontro all'interessato secondo le
modalità previste dalla legge?
81
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.1
82
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.2
Lezione 2 –
Unità didattica 2.2 –
Provvedimenti più rilevanti
per le aziende
Modulo 2.2.1 – Iniziative e provvedimenti del Garante
Modulo 2.2.2 – I nuovi adempimenti per le funzioni di
“amministratore di sistema”
Modulo 2.2.3 – Semplificazioni degli adempimenti
Modulo 2.2.4 – Banche: la “guida” del Garante per l'uso dei dati
dei clienti
Modulo 2.2.5 – Privacy e pubblico impiego: le “linee guida” del
Garante
Modulo 2.2.6 – Linee guida del Garante per posta elettronica e
internet
Modulo 2.2.7 – Linee guida per il trattamento di dati dei
dipendenti privati
Modulo 2.2.8 – Impronte digitali e altri sistemi biometrici
Modulo 2.2.9 – Videosorveglianza
Modulo 2.2.10 – Altri provvedimenti e pubblicazioni
Domande di verifica 2.2
83
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.2
Il quadro normativo italiano sulla privacy non si limita al Codice ed ai suoi allegati perché il
Garante per la protezione dei dati personali può adottare provvedimenti che assumono valore
normativo.
Inoltre, spesso il Garante, attraverso il suo sito, pubblica linee guida, modelli o anticipa contenuti su
iniziative legislative in corso.
L’elenco completo90 dei provvedimenti è disponibile presso il sito del Garante. Il 24 febbraio 2009
il Garante per la protezione dei dati personali ha predisposto sul proprio sito una nuova area “Indice
per materia”91che raccoglie i principali provvedimenti dell'Autorità suddivisi per materia e
affianca quella cronologica.
Di seguito riportiamo, in ordine cronologico92, i provvedimenti e le “pubblicazioni” più importanti
che approfondiremo nei moduli di questa unità didattica.
90
http://www.garanteprivacy.it/garante/navig/jsp/index.jsp?folderpath=Provvedimenti
91
http://www.garanteprivacy.it/garante/doc.jsp?ID=1592067
92
Scritto in data 5 ottobre 2009
93
http://www.garanteprivacy.it/garante/doc.jsp?ID=1629107
94
http://www.garanteprivacy.it/garante/doc.jsp?ID=1626595
95
http://www.garanteprivacy.it/garante/doc.jsp?ID=1598808
84
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.2
96
http://www.gazzettaufficiale.it/guridb/dispatcher?service=1&datagu=2008-12-31&task=dettaglio&numgu=304&redaz=008G0232&tmstp=1231080653127
97
http://www.garanteprivacy.it/garante/doc.jsp?ID=1571960
98
http://www.garanteprivacy.it/garante/doc.jsp?ID=1482111
99
http://www.garanteprivacy.it/garante/doc.jsp?ID=272444
85
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.2
Questo argomento è già stato affrontato nel “Modulo 1.3.5 – I nuovi adempimenti per le funzioni di
“amministratore di sistema”” della Lezione 1.
Esempi pratici di applicazione nel “Modulo 3.3.4 – Le verifiche sull’amministratore di sistema”
della Lezione 3.
86
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.2
Il Decreto Legge 25 giugno 2008 n.112100 ha abrogato l’obbligo della redazione del Documento
Programmatico sulla sicurezza (DPS) per tutte le aziende che non trattano dati sensibili o che
trattano solo dati sensibili inerenti salute e malattia dei propri dipendenti, senza indicazione della
diagnosi. Tale decreto ha messo in atto quanto anticipato dal Garante il 19 giugno 2008101 in
relazione ad una serie di significative semplificazioni degli adempimenti per l'intero settore
pubblico e privato ed in particolare nei riguardi di piccole e medie imprese, liberi professionisti e
artigiani. In sintesi le semplificazioni riguardano:
• informativa;
• consenso;
• designazione degli incaricati;
• comunicazioni pubblicitarie;
• notificazione dei trattamenti.
Informativa
Sulla base delle nuove disposizioni, i titolari possono:
• fornire un'unica informativa per il complesso dei trattamenti, anziché per singoli aspetti del
rapporto con gli interessati;
• fornire a questi ultimi una ricostruzione organica dei trattamenti e con linguaggio semplice,
senza frammentarla o reiterarla inutilmente;
• indicare le informazioni essenziali in un quadro adeguato di lealtà e correttezza;
100
http://www.camera.it/parlam/leggi/decreti/08112d.htm
101
http://www.garanteprivacy.it/garante/doc.jsp?ID=1526724
87
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.2
• redigere, per quanto possibile, una prima informativa breve. All'interessato, anche
oralmente, andrebbero indicate sinteticamente alcune prime notizie chiarendo subito, con
immediatezza, le principali caratteristiche del trattamento.
• utilizzare per l'informativa, specie per quella breve, gli spazi utili nel materiale cartaceo e
nella corrispondenza che si impiegano già, ordinariamente, per finalità amministrative e
contabili.
Inoltre:
• l'informativa breve può rinviare a un testo più articolato, disponibile agevolmente senza
oneri per gli interessati, in luoghi e con modalità facilmente accessibili anche con strumenti
informatici e telematici (in particolare, tramite reti Intranet o siti Internet, affissioni in
bacheche o locali, avvisi e cartelli agli sportelli per la clientela, messaggi preregistrati
disponibili digitando un numero telefonico gratuito);
• è possibile non inserire nell'informativa più articolata gli elementi noti all'interessato (art.
13, commi 2 e 4). (...) Se è prevista la raccolta di dati presso terzi è possibile formulare una
sola informativa per i dati forniti direttamente dall'interessato e per quelli che saranno
acquisiti presso terzi. Per questi ultimi dati, l'informativa può non essere fornita quando vi è
un obbligo normativo di trattarli (art. 13, comma 5);
• è opportuno che l'informativa più articolata sia basata su uno schema tendenzialmente
uniforme per il settore di attività del titolare del trattamento;
• è invece necessario fornire un'informativa specifica o ad hoc quando il trattamento ha
caratteristiche del tutto particolari perché coinvolge, ad esempio, peculiari informazioni (es.
dati genetici) o prevede forme inusuali di utilizzazione di dati, specie sensibili, rispetto alle
ordinarie esigenze amministrative e contabili, o può comportare rischi specifici per gli
interessati (ad esempio, rispetto a determinate forme di uso di dati biometrici o di controllo
delle attività dei lavoratori). Se il titolare del trattamento è un soggetto pubblico devono
essere inserite le indicazioni che la legge prevede per i dati sensibili e giudiziari.
Consenso
Il Garante ai sensi degli artt. 2, comma 2, 24 e 154, comma 1, lett. c), del Codice ha invitato tutti i
titolari del trattamento pubblici e privati a non chiedere il consenso degli interessati quando il
trattamento dei dati è svolto, anche in relazione all'adempimento di obblighi contrattuali,
precontrattuali o normativi, esclusivamente per correnti finalità amministrative e contabili, nonché
quando i dati provengono da pubblici registri ed elenchi pubblici conoscibili da chiunque, o sono
relativi allo svolgimento di attività economiche o sono trattati da un soggetto pubblico.
Designazione incaricati
Il Garante ha richiamato l'attenzione dei titolari del trattamento sulla circostanza che la
designazione degli incaricati del trattamento può avvenire in modo semplificato evitando singoli atti
circostanziati relativi distintamente a ciascun incaricato, individuando i trattamenti di dati e le
relative modalità che sono consentiti all'unità cui sono addetti gli incaricati stessi (art. 30 del
Codice).
Comunicazioni pubblicitarie
In applicazione del principio del bilanciamento degli interessi (art. 24, comma 1, lett. g), il Garante
ha disposto che i titolari del trattamento in ambito privato che hanno venduto un prodotto o prestato
un servizio, nel quadro del perseguimento di ordinarie finalità amministrative e contabili, possono
utilizzare senza il consenso i recapiti (oltre che di posta elettronica come già previsto per legge) di
88
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.2
posta cartacea forniti dall'interessato, ai fini dell'invio diretto di proprio materiale pubblicitario o di
propria vendita diretta o per il compimento di proprie ricerche di mercato o di comunicazione
commerciale. Ciò, rispettando anche le garanzie previste per le attività di profilazione degli
interessati (Provv. 24 febbraio 2005, doc. web n. 1103045), a condizione che:
• tale attività promozionale riguardi beni e servizi del medesimo titolare e analoghi a quelli
oggetto della vendita;
• l'interessato, al momento della raccolta e in occasione dell'invio di ogni comunicazione
effettuata per le menzionate finalità, sia informato della possibilità di opporsi in ogni
momento al trattamento, in maniera agevole e gratuitamente, anche mediante l'utilizzo della
posta elettronica o del fax o del telefono e di ottenere un immediato riscontro che confermi
l'interruzione di tale trattamento (art. 7, comma 4);
• l'interessato medesimo, così adeguatamente informato già prima dell'instaurazione del
rapporto, non si opponga a tale uso, inizialmente o in occasione di successive
comunicazioni.
89
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.2
• le comunicazioni di informazioni bancarie a terzi devono essere effettuate solo nei casi
espressamente previsti dalla legge, dal Codice della privacy o nel caso in cui sia l'interessato
ad autorizzare terzi (familiari, coniuge, professionisti legati da una rapporto di lavoro) ad
effettuare operazioni per suo conto o a conoscere il tipo di rapporto intrattenuto con la
banca;
• le banche possono registrare le telefonate effettuate dalla clientela per dare particolari ordini
e istruzioni o nei servizi di “telephone banking”, ma devono informare gli interessati. È
necessario adottate misure di sicurezza contro alterazione o uso indebito del contenuto delle
conversazioni;
• il personale deve evitare le telefonate e i colloqui ad alta voce con la clientela e occorre
predisporre distanze di cortesia agli sportelli;
• le informazioni dei clienti trattati dalle banche devono essere sempre esatte ed aggiornate;
• il cliente ha diritto a ottenere la comunicazione in forma intelligibile dei dati che lo
riguardano (comprese operazioni effettuate, registrazioni telefoniche, ordini di
investimento), ma non quelli riferiti ad altre persone (se presenti, nella copia dei documenti
da consegnare al cliente devono essere oscurati);
• nel caso in cui dare l'informativa singolarmente a ciascun cliente comporti un impiego
sproporzionato di mezzi (es. operazioni di cessione di sportelli), la banca può assolvere tale
obbligo pubblicando l'informativa sulla Gazzetta Ufficiale.
90
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.2
• Assenze per malattia, certificati e visite mediche: in caso di assenza per malattia
all'amministrazione vanno consegnati certificati medici privi di diagnosi e con la sola
indicazione dell'inizio e della durata dell'infermità. Se il lavoratore produce documentazione
in cui è presente anche la diagnosi, l'ufficio deve astenersi dall'utilizzare queste informazioni
e deve invitare il personale a non produrre altri certificati con le stesse caratteristiche.
Particolari cautele devono essere adottate dall'ente pubblico quando tratta dati sulla salute
dei dipendenti nei casi di visite medico legali, denunce di infortunio all'Inail, abilitazioni al
porto d'armi e alla guida.
• Diffusione dei dati in Internet: le amministrazioni devono assicurare l'esattezza,
l'aggiornamento e la pertinenza dei dati pubblicati in rete e garantire il "diritto all'oblio",
cioè una tutela dinamica della riservatezza delle persone (trascorso un certo periodo dalla
pubblicazione è opportuno spostare i nominativi in un parte del sito dove non siano più
rintracciabili dai motori di ricerca esterni). Nelle graduatorie relative a concorsi o selezioni
vanno riportati solo dati pertinenti (elenchi nominativi abbinati ai risultati, elenchi di
ammessi alle prove scritte o orali, no a recapiti telefonici, codice fiscale ecc.) É sempre
vietata la diffusione di informazioni sulla salute del lavoratore o dei familiari interessati.
• Dati biometrici dei lavoratori pubblici: anche nell'ambito del pubblico impiego non è
consentito un uso generalizzato dei dati biometrici dei dipendenti (impronte digitali, iride)
per controllare le presenze o gli accessi sul luogo di lavoro. Il Garante può autorizzare
l'attivazione di tali sistemi di rilevazione solo in presenza di particolari esigenze (aree
adibite alla sicurezza dello Stato, torri di controllo, conservazione di oggetti di particolare
valore) e con precise garanzie (verifica preliminare dell'Autorità, no ad archivi centralizzati,
codice cifrato dell'impronta memorizzato solo nel badge del dipendente).
• Comunicazioni tra amministrazione e lavoratore: per prevenire la conoscenza
ingiustificata di dati da parte di persone non autorizzate, l'amministrazione deve adottare
forme di comunicazione con il dipendente protette e individualizzate: inoltrando le note in
busta chiusa, inviandole all'e-mail personale o invitandolo a ritirare personalmente la
documentazione.
102
http://www.garanteprivacy.it/garante/doc.jsp?ID=1417809
91
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.2
103
http://www.garanteprivacy.it/garante/doc.jsp?ID=1387522
92
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.2
Principi generali
Il datore di lavoro può trattare informazioni di carattere personale strettamente indispensabili per
dare esecuzione al rapporto di lavoro. Deve individuare il personale che può trattare tali dati e
assicurare idonee misure di sicurezza per proteggerli da indebite intrusioni o illecite divulgazioni.
Il lavoratore deve essere informato in modo puntuale sull'uso che verrà fatto dei suoi dati e gli
deve essere consentito di esercitare agevolmente i diritti che la normativa sulla privacy gli riconosce
(accesso ai dati, aggiornamento, rettifica, cancellazione etc). Entro 15 giorni dalla richiesta il datore
di lavoro è tenuto a comunicare in modo chiaro tutte le informazioni in suo possesso
Dati sanitari
I dati sanitari vanno conservati in fascicoli separati. Il lavoratore assente per malattia è tenuto a
consegnare al proprio ufficio un certificato senza la diagnosi ma con la sola indicazione dell'inizio e
della durata presunta dell'infermità.Il datore di lavoro non può accedere alle cartelle sanitarie dei
dipendenti sottoposti ad accertamenti dal medico del lavoro. Nel caso di denuncia di infortuni o
malattie professionali all'Inail, il datore di lavoro deve limitarsi a comunicare solo le informazioni
connesse alla patologia denunciata.
Dati biometrici
Non è lecito l'uso generalizzato e incontrollato di dati biometrici, specie se ricavati dalle impronte
digitali. L'uso può essere giustificato solo in casi particolari, per presidiare, ad esempio, accessi ad
"aree sensibili" (processi produttivi pericolosi, locali destinati a custodia di beni, documenti
riservati). Anche quando l'uso è consentito non è ammessa la costituzione di banche dati
centralizzate: è infatti sufficiente la memorizzazione su una smart card in uso esclusivo del
dipendente.
104
http://www.garanteprivacy.it/garante/doc.jsp?ID=1364099
93
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.2
In questo parere, il Garante nel ribadire il proprio orientamento circa il divieto di utilizzazione
generalizzata di sistemi di rilevazione biometrica all'ingresso delle banche, fissa altresì alcune
condizioni che in attesa di un puntuale intervento legislativo, e a fronte di eccezionali ed acclarate
situazioni di rischio inerenti alla specificità della realtà bancaria, consentono una temporanea
installazione di detti sistemi (rilevazione automatica di una impronta digitale, eventualmente
associabile all'immagine a seguito di decrittazione effettuata dall'autorità giudiziaria) nel rispetto di
alcune imprescindibili garanzie per gli interessati individuati dal provvedimento. Tali condizioni
sono ribadite e chiarite nel successivo provvedimento del 2005 a cui rimandiamo.
Provvedimento del 27 ottobre 2005 sulla rilevazione di impronte digitali in combinazione con
trattamenti di immagini
Il provvedimento, tenuto conto di quanto già indicato nel provvedimento generale 29 aprile 2004
sulla videosorveglianza 108 e nel provvedimento del 28 settembre 2001 relativo alle rilevazioni
biometriche109 presso gli istituti di credito, mira ad individuare le misure e gli accorgimenti a
garanzia degli interessati che dovranno essere posti in essere da tutti gli istituti di credito operanti
sul territorio nazionale che intendano avvalersi di sistemi di rilevazione di impronte digitali
combinati ad altri sistemi (immagini).
I principi fissati dal Garante sono:
105
http://www.garanteprivacy.it/garante/doc.jsp?ID=39704
106
http://www.garanteprivacy.it/garante/doc.jsp?ID=1246675
107
http://www.garanteprivacy.it/garante/doc.jsp?ID=1246675
108
http://www.garanteprivacy.it/garante/doc.jsp?ID=1003482
109
http://www.garanteprivacy.it/garante/doc.jsp?ID=39704
94
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.2
95
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.2
110
http://www.garanteprivacy.it/garante/doc.jsp?ID=1247352
111
http://www.garanteprivacy.it/garante/doc.jsp?ID=1246675#Allegato
96
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.2
fonte immagine112
Si possono installare telecamere senza il consenso degli interessati, sulla base delle prescrizioni
indicate dal Garante, quando chi intende rilevare le immagini deve perseguire un interesse legittimo
a fini di tutela di persone e beni rispetto a possibili aggressioni, furti, rapine, danneggiamenti, atti di
vandalismo, prevenzione incendi, sicurezza del lavoro ecc.
Se i sistemi di videosorveglianza prevedono la raccolta delle immagini collegata e/o incrociata e/o
confrontata con altri particolari dati personali (ad esempio dati biometrici) oppure con codici
identificativi di carte elettroniche o con dispositivi che rendono identificabile la voce è necessaria
una autorizzazione preliminare da parte del Garante.
112
http://www.garanteprivacy.it/garante/doc.jsp?ID=1003482
113
http://www.garanteprivacy.it/garante/doc.jsp?ID=1003482
114
http://www.garanteprivacy.it/garante/doc.jsp?ID=1006052
97
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.2
• Inasprimento delle sanzioni privacy, 30 dicembre 2008115 (D.L. n. 207 del 30 dicembre
2008, articolo 44 )
• Rifiuti di apparecchiature elettriche ed elettroniche (Raae) e misure di sicurezza dei dati
personali, 13 ottobre 2008116
• Sicurezza dei dati di traffico telefonico e telematico, 17 gennaio 2008117;
• Comunicato stampa del Garante del 3 settembre 2003 che sintetizza chiaramente il quadro di
riferimento per le comunicazioni commerciali indesiderate (spamming)118.
Il Garante ha messo a punto una serie di indicazioni per evitare che, al momento di dismettere
apparecchiature elettriche ed elettroniche (anzitutto pc, ma anche cd rom o dvd), rimangano in
memoria nomi, indirizzi mail, rubriche telefoniche, foto, filmati, numero di conto bancario, dati
personali in generale, anche di tipo sensibile come quelli sanitari, riferiti non solo all'utilizzatore,
ma anche a terzi.
Da oggi in poi, privati cittadini, professionisti, ma anche aziende pubbliche che intendono
dismettere il proprio “usato” o consegnarlo ai punti di raccolta per lo smaltimento dovranno
preoccuparsi di cancellare in maniera definitiva - anche con l'aiuto degli stessi rivenditori o se
proprio necessario di tecnici specializzati - i dati personali memorizzati. Questo innanzitutto allo
scopo di non esporsi e non esporre altri a rischi anche gravi, come ad esempio la manipolazione di
dati e il furto di identità.
115
http://www.gazzettaufficiale.it/guridb/dispatcher?service=1&datagu=2008-12-31&task=dettaglio&numgu=304&redaz=008G0232&tmstp=1231080653127
116
http://www.garanteprivacy.it/garante/doc.jsp?ID=1571960
117
http://www.garanteprivacy.it/garante/doc.jsp?ID=1482111
118
http://www.garanteprivacy.it/garante/doc.jsp?ID=272444
98
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.2
dei file dall'unità disco con i normali strumenti previsti dai sistemi operativi (ad es., con l'uso del
“cestino” o con comandi di cancellazione) - a scrivere ripetutamente nelle aree vuote del disco. Si
possono anche utilizzare sistemi di formattazione a basso livello degli hard disk o di
“demagnetizzazione”, in grado di garantire la cancellazione rapida delle informazioni.
Il provvedimento fissa le regole di base per la messa in sicurezza dei dati del traffico telefonico e di
Internet, conservati dai gestori per finalità di accertamento e repressione dei reati e per le altre
finalità ammesse dalla normativa.
Le prescrizioni impartite riguardano in particolare i seguenti ambiti:
• Accesso ai dati;
• Accesso ai locali;
• Sistemi di autorizzazione
• Tracciamento dell'attività del personale incaricato;
• Conservazione separata dei dati;
• Cancellazione dei dati;
• Controlli interni;
• Sistemi di cifratura.
Comunicato stampa del Garante del 3 settembre 2003 sulle comunicazioni commerciali
indesiderate (spamming)
Inviare e-mail pubblicitarie senza il consenso del destinatario è vietato dalla legge; se questa
attività, specie se sistematica, è effettuata a fini di profitto si viola anche una norma penale e il
fatto può essere denunciato all’autorità giudiziaria. Sono previste varie sanzioni e, nei casi più
gravi, la reclusione. La normativa sulla privacy non permette di utilizzare indirizzi di posta
elettronica per inviare messaggi indesiderati a scopo promozionale o pubblicitario anche quando si
omette di indicare in modo chiaro il mittente del messaggio e l’indirizzo fisico presso il quale i
destinatari possono rivolgersi per chiedere che i propri dati personali non vengano più usati.
99
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.2
100
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.3
Lezione 2 –
Unità didattica 2.3 –
Organizzazione della privacy
Modulo 2.3.1 – Il censimento dei dati personali
101
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.3
Il censimento dei trattamenti è l’attività più importante per una corretta ed efficace gestione degli
adempimenti privacy in azienda.
Riepiloghiamo, con parole semplici, qual è l’approccio migliore per affrontare tale attività.
• La definizione di dato personale è così ampia che conviene partire dal presupposto che tutti
i dati e le informazioni che trattiamo in azienda sono personali.
• Con trattamento è opportuno intendere “qualsiasi uso” di dati personali e dunque, per
quanto detto al punto precedente, qualsiasi utilizzo di qualsiasi dato è un trattamento
(compresa la cancellazione o distruzione di informazioni).
• Quanto detto si riferisce sia ai trattamenti di dati personali effettuati con strumenti
elettronici (sistemi informativi aziendali, pc in rete e stand alone per l’office automation e
la produttività personale, strumenti mobili quali notebook, subnotebook, cellulari evoluti,
ipod e similia) sia ai trattamenti senza l’ausilio di strumenti elettronici (documenti cartacei
vergati a mano o prodotti da strumenti meccanici quali macchine da scrivere e fotocopiatrici
o telematici quali fax); esiste poi una categoria di trattamenti che nasce da elaborazioni con
strumenti elettronici e il cui risultato viene poi riprodotto su carta: ad esempio un report di
stampa; in questo caso scegliamo di identificare nel censimento solo il trattamento
originario mentre demandiamo ai regolamenti organizzativi e alle misure di sicurezza la
gestione delle copie cartacee; in modo analogo ci comportiamo per i trattamenti che a partire
da una certa fonte vengono poi duplicati, distribuiti o rielaborati su supporti diversi (ad
esempio un elenco di clienti creato dal pc della contabilità, poi inviato per posta elettronica
alla funzione marketing e da questa stampato in 100 copie per la forza di vendita).
• Vanno censiti i trattamenti effettuati dal titolare, direttamente o attraverso collaborazioni
esterne, con l’indicazione della natura dei dati e della struttura (ufficio, funzione, ecc.)
interna od esterna operativamente preposta, nonché degli strumenti elettronici impiegati.
• Useremo, per quanto possibile, il buon senso nei casi non contemplati ai punti precedenti.
Al di là della definizione formale di trattamento, la definizione pratica che useremo in questo corso
è “utilizzo di dati personali per una attività o finalità nota”; si tratta di una definizione logica alla
quale devono corrispondere ovviamente i comportamenti (e le elaborazioni) reali svolte in azienda.
In pratica un trattamento è una riga di una tabella ideale comprendente le informazioni richieste dal
Garante come nell’esempio di seguito fornito.
Le finalità in questo caso sono le principali attività di business o di supporto al business aziendale.
Usando l’organigramma (fotografia più o meno aggiornata dell’operatività d’impresa) individua
diamo le principali aree di attività e per ciascuna di queste le attività corrispondenti.
102
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.3
Elementi minimi
• Descrizione sintetica: definizione del trattamento dei dati personali attraverso l’indicazione
della finalità perseguita o dell’attività svolta (es., fornitura di beni o servizi, gestione del
personale, ecc.) e delle categorie di persone cui i dati si riferiscono (clienti o utenti,
dipendenti e/o collaboratori, fornitori, eccetera).
• Natura dei dati trattati: indicazione se, tra i dati personali, sono presenti dati sensibili (S) o
giudiziari (G).
• Struttura di riferimento: indica la struttura (ufficio, funzione, ecc.) all’interno della quale
viene effettuato il trattamento.
• Altre strutture che concorrono al trattamento: nel caso in cui un trattamento, per essere
completato, comporta l’attività di diverse strutture va indicata, oltre quella che cura
primariamente l’attività, le altre principali strutture che concorrono al trattamento anche
dall’esterno.
• Descrizione degli strumenti elettronici utilizzati: va indicata la tipologia di strumenti
elettronici impiegati (elaboratori o p.c. anche portatili, collegati o meno in una rete locale,
geografica o Internet; sistemi informativi più complessi).
• Identificativo del trattamento: alla descrizione del trattamento, se ritenuto utile, può essere
associato un codice, facoltativo, per favorire un’identificazione univoca e più rapida di
ciascun trattamento nella compilazione delle altre tabelle.
• Banca dati: indicare eventualmente la banca dati (ovvero il data base o l’archivio
informatico), con le relative applicazioni, in cui sono contenuti i dati. Uno stesso trattamento
può richiedere l’utilizzo di dati che risiedono in più di una banca dati. In tal caso le banche
dati potranno essere elencate.
• Luogo di custodia dei supporti di memorizzazione: indicare il luogo in cui risiedono
fisicamente i dati, ovvero dove si trovano (in quale sede, centrale o periferica, o presso quale
fornitore di servizi, ecc.) gli elaboratori sui cui dischi sono memorizzati i dati, i luoghi di
conservazione dei supporti magnetici utilizzati per le copie di sicurezza (nastri, CD, ecc.) ed
ogni altro supporto rimovibile. Il punto può essere approfondito meglio in occasione di
aggiornamenti.
119
http://www.garanteprivacy.it/garante/document?ID=1007740&DOWNLOAD=true
103
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.3
Natura
dei dati
Descrizione sintetica del trattati
trattamento
Altre strutture
Struttura (anche esterne)
Finalità perseguita Categorie di di che concorrono Descrizione degli
o attività svolta interessati S G riferimento al trattamento strumenti utilizzati
104
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.3
Nello svolgimento dell'attività di impresa è normale che vengano trattati dati personali, vale a dire
informazioni riferibili a soggetti identificati o identificabili (ad esempio, dipendenti, clienti e
fornitori). I dati devono essere pertinenti e non eccedenti rispetto a finalità legittime, esatti e
aggiornati (art. 11 del Codice). Le operazioni di trattamento (quali la raccolta, comunicazione o
diffusione di dati personali) sono effettuate anche a cura del responsabile (se designato) e degli
incaricati del trattamento.
Il “titolare del trattamento”, è la “[...] entità che esercita un potere decisionale del tutto autonomo
sulle finalità e sulle modalità del trattamento, ivi compreso il profilo della sicurezza” (art. 28 del
Codice). In particolare, nell'ambito dello svolgimento dell'attività economica, “titolare del
trattamento” può essere la persona fisica (si pensi all'imprenditore individuale) o giuridica (ad
esempio, la società) che tratta i dati (con la raccolta, la registrazione, la comunicazione o la
diffusione).
Il “titolare del trattamento” è chiamato ad attuare gli obblighi in materia (riassunti nella presente
Guida) e, se ritiene di designare uno o più responsabili del trattamento, è tenuto a vigilare sulla
puntuale osservanza delle istruzioni da impartire loro.
Il “responsabile del trattamento” (possono essere più d'uno), è una figura che può essere designata a
propria discrezione dal titolare del trattamento con un atto scritto nel quale vanno indicati i compiti
affidati. Occorre scegliere persone fisiche od organismi che per esperienza, capacità ed affidabilità,
forniscano idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento, ivi
compreso il profilo relativo alla sicurezza (art. 29 del Codice).
Tale figura, la cui designazione da parte del “titolare del trattamento” è quindi facoltativa, ricorre
frequentemente in presenza di articolazioni interne delle realtà produttive dotate di una certa
autonomia (ad es., possono essere designati responsabili del trattamento i dirigenti di funzioni
aziendali, quali quelle del personale o del settore marketing) o, rispetto a soggetti esterni
all'impresa, per svariate forme di outsourcing che comportino un trattamento di dati personali (ad
es., per i centri di elaborazione dati contabili, per i servizi di postalizzazione, per le società di
recupero crediti121, etc.)
120
http://www.garanteprivacy.it/garante/doc.jsp?ID=1412271#par1
121
In materia v. il provvedimento generale del 30 novembre 2005, doc. web n. 1213644.
105
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.3
Gli “incaricati del trattamento” sono soggetti (solo persone fisiche) che effettuano materialmente le
operazioni di trattamento dei dati personali e operano sotto la diretta autorità del titolare (o del
responsabile) attenendosi a istruzioni scritte (art. 30 del Codice). Il “titolare del trattamento” è
tenuto a designarli.
È sufficiente assegnare un dipendente ad una unità organizzativa, a condizione che risultino per
iscritto le categorie di dati cui può avere accesso e gli ambiti del trattamento122.
122
Così, in un'azienda nella quale ad una unità organizzativa sono stati assegnati un determinato numero di dipendenti,
si potrà ovviare ad una formale designazione (ad esempio, mediante consegna di apposita comunicazione scritta),
qualora si individuino gli ambiti di competenza (in ordine ai trattamenti di dati consentiti) di quella unità mediante una
previsione scritta (ad es. nell'organigramma, nel contratto, nei mansionari, ecc.) e risulti inoltre che tali dipendenti sono
stati assegnati stabilmente a tale unità.
106
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.3
Alcuni trattamenti potrebbero essere gestiti in parte o totalmente con strutture terze.
I casi possibili sono.
1. Il trattamento ricade nei poteri decisionali dei titolare dell’azienda che semplicemente
esternalizza alcuni aspetti del trattamento ad un terzo o outsourcer. Esempio tipico potrebbe
essere la conservazione delle copie di sicurezza di nastri o tabulati presso una società
specializzata. In questo caso la società terza deve essere nominata “responsabile esterno”
del trattamento in questione mediante forma scritta. Il titolare ha l’obbligo di dare istruzioni
sulle misure, anche di sicurezza, che il responsabile esterno deve adottare e di vigilare che
queste siano effettivamente adottate.
2. Il trattamento è in contitolarità cioè è gestito da più titolari: è il caso in cui due o più
titolari, autonomi fra loro, gestiscono in comune il trattamento e condividono i poteri
decisionali sulle relative finalità e modalità. Esempio tipico: un trattamento, quale una banca
dati, in comune tra due professionisti. Nessuna nomina formale deve essere fatta.
3. Infine se il titolare non affida all’esterno nessun trattamento ma si limita semplicemente a
comunicare dei dati personali a soggetti terzi, in virtù di quanto previsto nell’informativa,
allora tale terzo è a sua volta un “titolare autonomo del trattamento”. Nessuna nomina
formale deve essere fatta anche in questo caso.
123
http://www.overlex.com/leggiarticolo.asp?id=1667
107
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.3
censisce ed aggiorna l'elenco dei trattamenti dei dati personali in azienda e garantisce il diritto
d’accesso come previsto dalle norme sulla privacy;
con l’assistenza del responsabile “Sistemi e Reti” individua, predispone, verifica, documenta e
rende note le misure di sicurezza (minime e più ampie) necessarie per la protezione dei dati
personali.
108
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.3
Arcobaleni196 srl, è “Titolare” di trattamenti di dati personali che sono esternalizzati presso la Vs.
Azienda, per effetto del contratto stipulato il 21 settembre 2005, rif. ABC1230. Con la presente
Arcobaleni196 designa la Vs. Azienda quale “Responsabile del trattamento” ai sensi dell'art. 29 del
d. lgs. 196/2003 “Codice in materia di protezione dei dati personali” (il “Codice”) in relazione ai
trattamenti previsti nel contratto suddetto.
garantire che i trattamenti siano svolti nel pieno rispetto delle norme e di ogni prescrizione contenuta nel
Codice, nei relativi allegati compresi i codici deontologici, delle future modificazioni ed integrazioni nonché
informarsi e tenere conto dei provvedimenti, dei comunicati ufficiali, delle autorizzazioni generali emessi
dall'Autorità Garante per la Protezione dei Dati Personali (il “Garante”);
verificare la costante adeguatezza delle misure di sicurezza per la protezione dei trattamenti alle misure
minime di sicurezza di cui agli artt. da 33 a 35 del Codice, da adottarsi nei modi previsti dal Disciplinare
Tecnico allegato B al Codice e secondo le previsioni dell’art. 180, e delle eventuali modificazioni o
integrazioni che dovessero intervenire ai sensi dell’art. 36 nonché a quelle idonee e preventive di cui all’art.
31 così da ridurre al minimo i rischi di perdita e distruzione, anche accidentale, dei dati stessi, di accesso non
autorizzato, di trattamento non consentito o non conforme alle finalità della raccolta;
segnalare tempestivamente qualsiasi eventuale carenza sulle misure di sicurezza adottate o su qualunque altro
aspetto relativo ai trattamenti conferiti che dovesse comportare responsabilità civili e penali del Titolare;
curare l’aggiornamento periodico, almeno annuale, del Documento Programmatico sulla sicurezza previsto
dalla regola 19 del Disciplinare Tecnico citato, relativamente ai trattamenti di dati personali conferiti col
contratto suddetto, consegnandone copia in tempo utile affinché Arcobaleni196 possa provvedere
all’adempimento rispettando la scadenza prevista dalla normativa in questione;
comunicare tempestivamente qualsiasi richiesta ricevuta ai sensi dell'art. 7 del Codice, per consentirne
l'evasione nei termini previsti dalla legge e, in particolare, disporre l'organizzazione interna per l'eventuale
modifica, rettifica, integrazione e cancellazione dei dati, nonché il blocco del trattamento ove venisse disposto
dal Garante o dall'Autorità Giudiziaria.
Ci riserviamo, ai sensi dell'art. 29 comma 5 del Codice, la facoltà di effettuare verifiche periodiche
per vigilare sulla puntuale osservanza delle vigenti disposizioni in materia di trattamento, ivi
compreso il profilo relativo alla sicurezza, e delle istruzioni suddette.
Cordiali saluti
109
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Unità didattica 2.3
110
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 2 – Risposte alle domande di verifica
controlli.
Nel 2006 il Garante ha Vero.
pubblicato le linee- Con tale
guida per il provvedimento il
trattamento di dati dei Garante ha definito
dipendenti privati misure ed
accorgimenti per
disciplinare la
raccolta e l'uso dei
dati personali nella
gestione del rapporto
di lavoro.
L’informativa in caso Falso.
di videosorveglianza è In caso di
necessaria solo nel videosorveglianza
caso che le immagini l’informativa va
siano registrate sempre data. Se non
vi è registrazione di
immagini può essere
fornita una
informativa minima
sotto forma di
cartello.
112
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Protezione dei dati personali
Lezione 3 –
Protezione dei dati
personali
113
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Protezione dei dati personali
Obiettivi di apprendimento
Percorsi formativi
• Corso per Direzione.
• Corso per Responsabile dei trattamenti.
• Corso per Responsabile dei trattamenti con video sorveglianza.
• Corso per Responsabile dei trattamenti di marketing.
Concetti chiave:
• Sicurezza informatica, analisi dei rischi, protezione dei dati.
• Documento Programmatico sulla Sicurezza.
• Minacce, rischi, contromisure.
• Regolamenti aziendali sulla sicurezza, Internet, email.
114
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Caso di studio C
Lezione 3 –
Caso di studio C
Arcobaleni196 e la
sicurezza informatica
115
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Caso di studio C
Nei primi due incontri che ho avuto con il cavalier Arcobaleni, Direttor Generale della società
Arcobaleni196, ho avuto modo di spiegare, a lui ed ai suoi principali collaboratori, i principi
fondamentali del “Codice in materia di protezione dei dati personali” e di fare un riepilogo dei
principali adempimenti richiesti alle aziende in ambito privacy.
Adesso sono di nuovo a colloquio con il cavalier Arcobaleni per affrontare il tema della sicurezza
informatica.
“Caro cavaliere, il DPS è uno strumento estremamente utile in azienda” gli rispondo.
“Inoltre il Documento Programmatico, se ci si organizza bene, non richiede notevoli investimenti in
quanto fotografa lo stato delle misure di sicurezza già adottate e programma, cioè fa una previsione,
sulle misure che si intende adottare in futuro.”
“Ma ho visto esempi di DPS formati da centinaia di pagine e decine di allegati … Non vorrei
distogliere qualcuno dal suo vero lavoro per costringerlo a trasformarsi in uno scrittore …”
“Nelle aziende con una struttura organizzativa molto complessa in effetti c’è il rischio che il
Documento Programmatico diventi voluminoso e difficile da gestire. Nel caso di Arcobaleni196,
una media impresa, possiamo partire dal facsimile di DPS consigliato dal Garante per la protezione
dei dati personali.”
Documento
Programmatico sulla
Sicurezza
“Per prima cosa facciamo un esercizio tutti insieme. Elenchiamo le misure di sicurezza che sono
adottate in azienda. Per facilitare le cose partiamo dall’elenco dei trattamenti che abbiamo realizzato
nella scorsa <<esercitazione>>. Infatti il censimento dei trattamenti di dati personali è il primo
elemento da inserire nel DPS. Ma non ce l’abbiamo già!”
116
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Caso di studio C
1)
Trattamenti di
dati personali
Documento
Programmatico
sulla Sicurezza
“Vorrei fare una osservazione” dice Pino White della funzione “Sistemi e Reti”
“In Arcobaleni196 sono io che mi occupo delle misure di sicurezza informatica: posso garantirle
che tutta una serie di misure (password, antivirus, firewall) sono già applicate a tutte le applicazioni
informatiche, indipendentemente dagli obblighi della legge sulla privacy. Inoltre facciamo
(ovviamente!) le copie di sicurezza dei dati presenti sia sui server aziendali sia sui pc individuali.”
117
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Caso di studio C
1) 2)
Trattamenti Misure di
di dati sicurezza
personali
Documento
Programmatico
sulla Sicurezza
“Dica pure”
“La prima domanda è: ci sono particolari sistemi informativi o applicazioni software che
proteggete in maniera particolare con misure di sicurezza speciali?”
“Oh bella questa!” esclama Arcobaleni “perché ci potrebbe essere qualche concorrente interessato
alle nostre idee, mi sembra chiaro!”
“Perfetto cavaliere. Questa è quella che in gergo si definisce l’analisi dei rischi: i dati esposti a
rischi maggiori devono essere protetti con maggiori misure di sicurezza. Anche l’analisi dei rischi
va riportata sul DPS”
118
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Caso di studio C
1) 2) 3)
Trattamenti Misure di Analisi dei
di dati sicurezza rischi
personali
Documento
Programmatico
sulla Sicurezza
“Quindi si tratta solo di scrivere in bella copia ciò che già facciamo?” chiede White
“Risponderò tra un attimo alla sua osservazione. Primo ecco la seconda domanda: avete fatto corsi
di formazione negli ultimi 12 mesi che hanno a che fare con la privacy, la sicurezza, le infrastrutture
tecnologiche o temi simili?”
“Certamente!” sbotta Cavalieri “mi fanno spendere un sacco di soldi per la formazione…”
“Perfetto! Avrete sicuramente un elenco dei corsi già sostenuti e che pensate di sostenere nei
prossimi mesi. Anche questo elenco va inserito nel DPS”
“Gli elenchi sulla formazione sono compilati e conservati da me” conferma Carmela Rossetti della
funzione “Qualità e Controlli”.
119
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Caso di studio C
1) 2) 3)
Trattamenti Misure di Analisi dei
di dati sicurezza rischi
personali
Documento
Programmatico
sulla Sicurezza
4)
Piano di
formazione
“Infine la terza ed ultima domanda: nei prossimi mesi pensate di adottare nuovi sistemi di
sicurezza? Di modificare in maniera sistematica la vostra architettura software o hardware? Di
cessare o iniziare nuovi trattamenti di dati personali?”
“Beh ci sarebbe il progetto relativo alla nuova intranet” osserva il sig. Marroni.
“Ecco tutte queste informazioni vanno inserite nel DPS” dico “perché si tratta di programmazioni
relative ai prossimi mesi su tematiche che hanno a che fare con il trattamento dei dati personali!”
120
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Caso di studio C
1) 2) 3)
Trattamenti Misure di Analisi dei
di dati sicurezza rischi
personali
Documento
Programmatico
sulla Sicurezza
4) 5)
Piano di Piano di
formazione miglioramento
“Dato che siamo tutti gli riuniti vorrei spiegarvi più in dettaglio quali sono gli adempimenti
privacy in ambito protezione dei dati personali ed approfondire alcuni punti.
Affronterò tre argomenti:
121
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Caso di studio C
Inizia il corso…
122
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.1
Lezione 3 –
Unità didattica 3.1 – La
sicurezza informatica
Modulo 3.1.1 – Privacy e sicurezza
123
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.1
Il “Codice in materia di protezione dei dati personali” 124 entrato in vigore il 1° gennaio 2004 ha
confermato, aggiornato e reso più precisa la disciplina in materia di sicurezza dei dati personali
e dei sistemi informatici e telematici già introdotta nel 1996.
L’articolo 31 del Codice prescrive gli obblighi di sicurezza che devono essere osservati dal titolare
del trattamento, dal responsabile, se designato, e dagli incaricati.
I dati personali oggetto di trattamento devono essere “custoditi e controllati”, anche in relazione
alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche
caratteristiche del trattamento, in modo da ridurre al minimo, mediante l'adozione di idonee e
preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di
accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta.
Le misure di sicurezza per i dati personali sono indicate in più articoli del Codice e dell’allegato B.
In particolare, nel Codice:
• l’articolo 1 sancisce il “diritto alla protezione dei dati personali”;
• l’articolo 31 fissa gli obblighi di sicurezza (custodia e controllo);
• l’articolo 32 fissa obblighi di sicurezza particolari per i fornitori di un servizio di
comunicazione elettronica accessibile al pubblico;
• l’articolo 34 indica le misure minime di sicurezza per i trattamenti con strumenti elettronici;
• l’articolo 35 indica le misure minime di sicurezza per i trattamenti senza strumenti
elettronici.
L’elenco delle misure minime contenute nel Codice agli articoli 34 e 35 è completato dalle
indicazioni contenute nell’allegato B126 - Disciplinate tecnico – ai punti da 1 a 29.
Tra i “provvedimenti”127 più significativi emanati dal Garante per la protezione dei dati personali
in relazione agli aspetti di sicurezza vanno infine ricordati.
124
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
125
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
126
http://www.garanteprivacy.it/garante/doc.jsp?ID=1557184
127
Per la definizione di “provvedimento” si veda la lezione L1 di questo corso
124
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.1
Data Argomento
24 dicembre Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti
2008 elettronici relativamente alle attribuzioni delle funzioni di amministratore di
sistema
27 novembre Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico di
2008 cui all'Allegato B) al Codice in materia di protezione dei dati personali
marzo 2007 Linee guida del Garante per posta elettronica e internet
novembre 2006 Linee guida del Garante per il trattamento dei dati dei dipendenti privati
ottobre 2005 Impronte digitali ed altri sistemi biometrici
aprile 2004 Videosorveglianza
13 ottobre 2008 Rifiuti di apparecchiature elettriche ed elettroniche (Raae) e misure di sicurezza
dei dati personali128
gennaio 2008 Sicurezza dei dati di traffico telefonico e telematico129
Interessante anche quanto riportato dal Garante nella sua Newsletter n. 327 del 9 settembre130.
Il Garante ha scritto che tra gli obblighi di protezione dei dati dei clienti di una banca vi è anche
quello di comunicare, al titolare del conto corrente, eventuali accessi non autorizzati allo stesso.
128
http://www.garanteprivacy.it/garante/doc.jsp?ID=1571960
129
http://www.garanteprivacy.it/garante/doc.jsp?ID=1482111
130
http://www.garanteprivacy.it/garante/doc.jsp?ID=1648935
125
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.1
Tratto da “Obblighi di sicurezza e documento programmatico”131, indicazioni del Garante a Confindustria del 22 marzo
2004
• la legge 23 dicembre 1993 n. 547 “Modificazioni ed integrazioni alle norme del codice
penale e del codice di procedura penale in tema di criminalità informatica132”;
• la legge 3 agosto 1998, n. 269 “Norme contro lo sfruttamento della prostituzione, della
pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in
schiavitù133” volta al contrasto della detenzione, scambio e commercio di materiale
pedopornografico in rete;
• la legge 18 agosto 2000, n. 248 “Nuove norme di tutela del diritto d'autore134” volta a
reprimere i comportamenti illeciti di pirateria informatica;
• Il Decreto Legislativo 8 giugno 2001, n. 231 “Disciplina della responsabilità
amministrativa delle persone giuridiche, delle società e delle associazioni anche prive di
personalità giuridica, a norma dell'articolo 11 della legge 29 settembre 2000, n. 300135” per
gli aspetti relativi ai crimini informatici;
• il “Codice in materia di protezione dei dati personali136”, entrato in vigore il primo
gennaio 2004, che impone misure di sicurezza nel trattamento dei dati personali;
• la legge n.48/2008137 sulla “criminalità informatica” entrata in vigore il 5 aprile 2008 che ha
modificato il Codice Penale, introdotto nuove fattispecie di reati informatici inasprendo le
pene ed estendendo la responsabilità amministrativa delle imprese (d.lgsl 231/01) anche
ai reati informatici.
In particolare il d.lgsl. 231/01 viene periodicamente aggiornato con l’inclusione di nuovi reati; nel
2008 è stato aggiornato per tener conto della legge n.48/2008138, nel luglio 2009 per tener conto di
nuovi delitti in relazione alla violazione del diritto d’autore.
131
http://www.garanteprivacy.it/garante/doc.jsp?ID=771307
132
http://www.interlex.it/Testi/l547_93.htm
133
http://www.camera.it/parlam/leggi/98269l.htm
134
http://www.parlamento.it/leggi/00248l.htm
135
http://www.complianceaziendale.com/2008/02/struttura-del-d-lgs-8-giugno-2001-n.html
136
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
137
http://www.senato.it/service/PDF/PDFServer/BGT/00298813.pdf
138
http://www.senato.it/service/PDF/PDFServer/BGT/00298813.pdf
126
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.1
Queste norme valgono per tutte le imprese. Per la pubblica amministrazione sono inoltre da
considerare ulteriori norme specifiche139 così come per le aziende che operano nel comparto
finanziario ed assicurativo e delle telecomunicazioni.
139
Una buona sintesi delle norme di sicurezza per la PA è disponibile in “La sicurezza delle reti - dall’analisi del rischio
alle strategie di protezione” in http://www.isticom.it/index.php/archivio-news/3-articoli/15-news-pub2 a cura
dell’Istituto Superiore delle Comunicazioni e delle Tecnologie dell'Informazione (ISCOM) pag. 75 e seguenti
127
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.1
apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e
con la multa sino a euro 10.329”.
Nota: la norma quindi include non solo il software, ma anche l'hardware, comprendendo tutte
quelle apparecchiature e dispositivi il cui funzionamento sia idoneo a danneggiare un sistema
informatico, ovvero ad alterarne il funzionamento.
In pratica il “delitto” di cui all'art. 615 quinquies scatta non solo quando ci si procura virus e
malware in genere, ma anche nel caso di la produzione, importazione, acquisto di dongle, smart
card, skimmer e così via, laddove, naturalmente, si prestino ad un utilizzo illecito, al fine appunto di
danneggiare o alterare un sistema informatico, ovvero i dati e programmi ivi contenuti.
I nuovi reati introdotti nel luglio 2009 in materia di violazione del diritto di autore
Nel luglio 2009 il D. lgs. n. 231/2001 è stato modificato con l’introduzione dell’art 25-novies in
materia di violazione del diritto di autore che riguarda i seguenti reati140.
• art. 171, l. 633/1941 comma 1 lett a) bis: messa a disposizione del pubblico, in un sistema
di reti telematiche, mediante connessioni di qualsiasi genere, di un'opera dell'ingegno
protetta, o di parte di essa;
• art. 171, l. 633/1941 comma 3: reati di cui al punto precedente commessi su opere altrui
non destinate alla pubblicazione qualora ne risulti offeso l’onore o la reputazione;
• art. 171-bis l. 633/1941 comma 1: abusiva duplicazione, per trarne profitto, di programmi
per elaboratore; importazione, distribuzione, vendita o detenzione a scopo commerciale o
imprenditoriale o concessione in locazione di programmi contenuti in supporti non
140
tratto da: http://www.complianceaziendale.com/2009/07/ddl-s1195-b-disposizioni-per-lo.html
128
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.1
In materia di sicurezza delle informazioni il “Codice” distingue infatti due distinti obblighi.
129
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.1
b) nell’ambito del predetto obbligo più generale, il dovere di adottare in ogni caso le “misure
minime”.
Nel quadro degli accorgimenti più ampi da adottare per effetto dell’obbligo ora richiamato, occorre
assicurare comunque un livello minimo di protezione dei dati personali.
Pertanto, in aggiunta alle conseguenze appena ricordate, il Codice conferma l’impianto secondo il
quale l’omessa adozione di alcune misure indispensabili (“minime”), le cui modalità sono
specificate tassativamente nell’Allegato B) del Codice, costituisce anche reato (art. 169 del Codice,
che prevede l’arresto sino a due anni o l’ammenda da 10 mila euro a 50 mila euro, e l’eventuale
“ravvedimento operoso” di chi adempie puntualmente alle prescrizioni impartite dal Garante una
volta accertato il reato ed effettua un pagamento in sede amministrativa, ottenendo così l’estinzione
del reato).
Tra le misure minime rientra anche la redazione del Documento Programmatico sulla
Sicurezza.
Scrive infatti il Garante:
“Anche la redazione del DPS è una misura minima, prevista dall’Allegato B).”
Inoltre come ha ribadito più volte il Garante “le scelte di fondo sulle modalità di trattamento sotto il
profilo della sicurezza competono alle persone e agli organi legittimati ad adottare decisioni ed
esprimere a vari livelli, in base al proprio ordinamento interno, la volontà della società, ente o altro
organismo titolare del trattamento (art. 4, comma 1, lett. f), del Codice).”
In questo quadro, il Codice ha introdotto l’obbligo di riferire nella relazione di accompagnamento a
ciascun bilancio di esercizio circa l’avvenuta redazione o aggiornamento del DPS che sia
obbligatorio come misura “minima” o che sia stato comunque adottato (regola 26 Allegato B).
130
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.1
Riservatezza
L’informazione deve essere accessibile solo a chi è autorizzato a conoscerla. Le informazioni
riservate devono essere protette sia durante la trasmissione che durante la memorizzazione. I dati
memorizzati devono essere protetti mediante crittografia o utilizzando un controllo d’accesso,
mentre per le informazioni riservate trasmesse è necessaria la crittografia.
Integrità
Le informazioni devono essere trattate in modo che siano difese da manomissioni e modifiche non
autorizzate. Solo il personale autorizzato può modificare la configurazione di un sistema o
l’informazione trasmessa su una rete. Per garantire l’integrità dei dati è necessario che il sistema sia
preparato ad individuare eventuali modifiche apportate ai dati durante la trasmissione, sia
intenzionalmente in seguito ad un attacco, sia involontariamente in seguito ad un errore di
trasmissione.
Disponibilità
L’informazione deve essere sempre disponibile alle persone autorizzate quando necessario. Una
varietà di attacchi possono comportare la perdita o la riduzione parziale della disponibilità di un
sistema informatico; alcuni di questi attacchi sono evitabili tramite contromisure automatizzate
come l’autenticazione e la crittografia, mentre altri richiedono speciali azioni fisiche per prevenire o
ridurre la perdita di dati o di risorse in un sistema distribuito.
131
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.1
Il concetto di ISMS è mutuato dal mondo della qualità come strumento per tenere sotto controllo
(in modo sistematico e nel tempo) i processi legati alla sicurezza, tramite la definizione di ruoli,
responsabilità, procedure formali (sia per l'operatività aziendale che per la gestione delle
emergenze) e canali di comunicazione.
Definire un sistema di gestione è di fondamentale importanza nell’ambito della sicurezza in quanto
non è sufficiente progettare una soluzione tecnica sicura, ma è altrettanto importante mantenerne la
sicurezza nel tempo.
ISO 27000 individua tre elementi fondamentali per una corretta gestione dell’ ISMS:
1. le politiche aziendali (è necessario il coinvolgimento della direzione sia per avere una
visione globale e strategica del problema della sicurezza che per dedicare risorse);
2. gli strumenti tecnologici;
141
http://it.wikipedia.org/wiki/Standard_di_sicurezza_informatica
142
Non esiste una traduzione italiana ufficiale di ISO 27000; nel seguito, ove si ritiene utile, si riporteranno tra parentesi
i termini originali inglesi
132
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.1
In sintesi, BS 7799-1 fornisce un insieme coerente di controlli comprensivi di best practices per l’
information security; tali controlli possono essere utilizzati, in particolare, per implementare un
ISMS; BS 7799-2 specifica il processo per scegliere, implementare e mantenere l’ISMS usando i
controlli indicati nella parte 1.
133
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.1
1. analisi del rischio, in cui a partire dalla classificazione delle informazioni/beni da proteggere
e dell’identificazione delle relative minacce, si identifica il livello di rischio esistente;
2. controllo del rischio, in cui si identificano le modalità con le quali eliminare, ridurre o
controllare tale rischio rilevato.
Al di là del modello prescelto, le attività di risk assessment prevedono sempre una serie di fasi
ormai standardizzate:
• identificazione e classificazione delle risorse da proteggere (i cosiddetti asset);
• analisi dei danni che si possono subire;
• identificazione delle minacce, delle possibilità cioè di compromissione accidentale, o deliberata,
della sicurezza del sistema;
• identificazione delle vulnerabilità , cioè delle modalità in cui le minacce possono concretizzarsi;
• misurazione del rischio, potenziale ed effettivo, di ogni asset.
Il rischio può essere definito come una funzione che lega la probabilità di accadimento di una
minaccia con l’impatto sugli asset aziendali che essa produrrebbe al suo verificarsi.
L’impatto può essere espresso in termini quantitativi (ad esempio valore a bilancio del cespite) o in
maniera qualitativa, tenendo conto di più fattori (importanza per il business, requisiti normativi,
problemi di immagine ed altro).
Dopo aver individuato e misurato il rischio occorre prendere delle decisioni sulla base di un’analisi
costi/benefici e valutare se è possibile accettare il rischio o se conviene adottare nuove misure di
sicurezza per ridurre il rischio evidenziato.
È ovvio che i rischi non possono mai essere del tutto eliminati per cui ci si trova sempre di fronte ad
un rischio residuo che va gestito attraverso delle opportune contromisure.
134
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.1
L’ISCOM ha pubblicato una serie di guida sui temi della sicurezza informatica, liberamente
scaricabili in formato pdf, tra cui:
• “Linee guida sulla sicurezza delle reti, dall’analisi del rischio alle strategie di protezione”
(pdf 143) – è un testo a taglio “teorico” che traccia una completa ricognizione dello stato
dell’arte dell’analisi dei rischi;
• “Risk analysis approfondimenti” (pdf144) – è un testo più “pratico” che fornisce esempi di
applicazioni pratiche in ambito business in particolare per liberi professionisti, studi
professionali, piccole e medie imprese.
MAGERIT
MAGERIT è una metodologia sviluppata dal governo spagnolo a partire dal '97. In italiano è
liberamente scaricabile il testo “Metodologia di analisi e gestione dei rischi dei sistemi informativi,
parte 1 - Metodo” in formato pdf 145) ove sono descritti tutti i concetti e i passaggi chiave di una
metodologia per l'analisi e la gestione dei rischi, conforme con gli standard della famiglia 27000146.
MEHARI
MEHARI (MÉthode HArmonisée d’analyse des RIsques), un approccio di analisi e gestione del
rischio informatico compatibile con le norme ISO 17799 e ISO 27001 che si deve a CLUSIF il
Club de la Sécurité de l’Information Français, cugina dell’italiana CLUSIT147 . Sul sito di CLUSIF
è disponibile una vasta documentazione148 su MEHARI in Francese ed Inglese, mentre in Italiano è
disponibile una presentazione generale della metodologia (pdf149).
L’ing. Gianfranco Pontevolpe del CNIPA (Centro Nazionale per l’Informatica nella Pubblica
Amministrazione) ha realizzato una presentazione in formato pdf150 sulla tematica specifica
dell’analisi dei rischi nell’ambito della redazione del Documento Programmatico sulla Sicurezza.
143
http://www.isticom.it/documenti/news/pub_002_ita.pdf
144
http://www.isticom.it/documenti/news/linee_guida_rischi_due.pdf
145
http://www.sgsi.net/Mageritv2%20-%20Libro%20I%20-%20Metodo.pdf
146
Segnalato da http://blog.clusit.it/sicuramente/2009/09/it-risk-management-metodologia-tradotta.html
147
http://www.clusit.it/
148
https://www.clusif.asso.fr/fr/production/ouvrages/type.asp?id=METHODES
149
https://www.clusif.asso.fr/fr/production/ouvrages/pdf/MEHARI-2007-Introduzione-metodo.pdf
150
http://www2.cnipa.gov.it/site/_contentfiles/01380000/1380039_Analisi dei rischi DPS.pdf
135
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.1
Il Garante per la protezione dei dati personali ha pubblicato, nel marzo 2004, una “Guida operativa
per redigere il Documento programmatico sulla sicurezza”151 che propone un approccio
semplificato per l’analisi dei rischi da riportare nel DPS.
Occorre:
• descrivere i principali eventi potenzialmente dannosi per la sicurezza dei dati, e valutarne
le possibili conseguenze e la gravità in relazione al contesto fisico-ambientale di riferimento
e agli strumenti elettronici utilizzati.
• descrivere l’impatto sulla sicurezza degli eventi precedentemente censiti; la valutazione di
impatto va fatta anche in relazione alla rilevanza e alla probabilità stimata dell’evento
(anche in termini sintetici: es., alta/media/bassa).
In questo modo è possibile formulare un primo indicatore omogeneo per i diversi rischi da
contrastare.
Eventi pregiudizievoli
Contesto fisico-ambientale:
151
http://www.garanteprivacy.it/garante/document?ID=1007740&DOWNLOAD=true
136
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.1
137
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.1
Per approfondimenti, in lingua italiana, sul tema della sicurezza informatica possono essere
consultati i siti degli enti e delle associazioni più significative in questo ambito. Tra gli altri:
152
http://www.isticom.it/
153
http://www.clusit.it/
154
http://aipsi.org/
155
http://isacaroma.it/
156
http://www.aiea.it/
157
http://www.anssaif.com/
158
http://blogs.technet.com/feliciano_intini/pages/recensioni-dei-security-blog-italiani.aspx
159
http://blogs.technet.com/feliciano_intini/default.aspx
160
http://www.compliancenet.it/
161
http://www.enisa.europa.eu/
138
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.1
139
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.1
140
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
Lezione 3 –
Unità didattica 3.2 – Il
Documento Programmatico
sulla Sicurezza
Modulo 3.2.1 – Domande frequenti sul DPS
Modulo 3.2.2 – Tipologie di DPS
Modulo 3.2.3 – DPS – le novità normativa del 2009
Modulo 3.2.4 – Un esempio di DPS (con licenza aperta)
Modulo 3.2.5 – Analisi preliminare dell’azienda
Modulo 3.2.6 – Elenco dei trattamenti di dati personali
Modulo 3.2.7 – Distribuzione dei compiti e delle responsabilità
Modulo 3.2.8 – Analisi dei rischi che incombono sui dati
Modulo 3.2.9 – Misure in essere
Modulo 3.2.10 – Criteri e modalità di ripristino della disponibilità
dei dati
Modulo 3.2.11 – Pianificazione degli interventi formativi previsti
Modulo 3.2.12 – Trattamenti affidati all’esterno
Modulo 3.2.13 – Adempimenti per la funzione di amministratore
di sistema
Domande di verifica 3.2
141
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
Qualunque azienda, PA, ente o associazione che sia titolare di un trattamento di dati sensibili o
giudiziari effettuato con strumenti elettronici deve redigere ed aggiornare per iscritto entro il 31
marzo di ogni anno un documento che riporti le misure di sicurezza adottate o che si programma di
adottare per la tutela di tali trattamenti.
L’obbligo della redazione del DPS è stato abrogato, mediante il Decreto Legge 25 giugno 2008
n.112, per tutte le aziende che non trattano dati sensibili o che trattano solo dati sensibili inerenti
salute e malattia dei propri dipendenti, senza indicazione della diagnosi.
Il DPS cade sotto la responsabilità del titolare (cioè del legale rappresentante dell’azienda o ente);
questi può farsi coadiuvare nella redazione del Documento da un organo, ufficio o persona fisica a
ciò legittimata in base all’ordinamento aziendale o della pubblica amministrazione interessata (art.
34, comma 1, lett. g), del Codice; regola 19 dell’Allegato B)).
Annualmente, e non oltre il 31 marzo di ogni anno, l'azienda deve aggiornare il proprio
“Documento Programmatico sulla Sicurezza”.
162 http://www.garanteprivacy.it/garante/doc.jsp?ID=488497
142
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
Inoltre a seguito della pubblicazione del provvedimento del Garante relativo agli “Amministratori di
sistema” del novembre 2008occorre allegare al DPS:
Nel giugno 2004 il Garante per la protezione dei dati personali ha pubblicato una “Guida operativa
per redigere il Documento programmatico sulla sicurezza”163 che può essere utilizzato come
fac-simile.
No, l'Ufficio del Garante ha posto a disposizione degli operatori una guida per redigere e aggiornare
il documento programmatico sulla sicurezza, soprattutto nelle realtà piccole e medie dimensioni. La
guida è stata semplificata sulla base dei commenti pervenuti all'esito della consultazione pubblica
ed è utilizzabile facoltativamente.
Il Codice conferma l’impianto secondo il quale l’omessa adozione di alcune misure indispensabili
(“minime”), le cui modalità sono specificate tassativamente nell’Allegato B) del Codice, costituisce
anche reato; l’art. 169 del Codice prevede l’arresto sino a due anni o l’ammenda da 10 mila euro a
163
http://www.garanteprivacy.it/garante/document?ID=1007740&DOWNLOAD=true
164
http://www.garanteprivacy.it/garante/doc.jsp?ID=771307
143
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
50 mila euro; è possibile l’eventuale “ravvedimento operoso” di chi adempie puntualmente alle
prescrizioni impartite dal Garante una volta accertato il reato ed effettua un pagamento in sede
amministrativa, ottenendo così l’estinzione del reato.
Scrive il Garante:
"Premesso che le scelte di fondo sulle modalità di trattamento sotto il profilo della sicurezza
competono alle persone e agli organi legittimati ad adottare decisioni ed esprimere a vari livelli, in
base al proprio ordinamento interno, la volontà della società, ente o altro organismo titolare del
trattamento (art. 4, comma 1, lett. f), del Codice), il Codice ha introdotto una nuova regola per
rendere meglio edotti gli organi di vertice del titolare del trattamento e responsabilizzarli in materia
di sicurezza, attraverso l’obbligo di riferire nella relazione di accompagnamento a ciascun bilancio
di esercizio circa l’avvenuta redazione o aggiornamento del DPS che sia obbligatorio come misura
"minima" o che sia stato comunque adottato (regola 26 Allegato B)). Anche questa menzione
rappresenta una misura "minima" nuova, indicata tra quelle di "tutela e garanzia" (regole 25 e 26)."
144
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
L’11 giugno 2004 il Garante per la protezione dei dati personali ha pubblicato una “Guida operativa
per redigere il Documento programmatico sulla sicurezza” (pdf167, 232 K, 17 pp).
Dice il Garante nella premessa al facsimile:
“La presente guida mira a facilitare l’adempimento dell’obbligo di redazione del documento
programmatico sulla sicurezza (DPS) nelle organizzazioni di piccole e medie dimensioni o,
comunque, non dotate al proprio interno di competenze specifiche (nota 1).
La guida può essere di ausilio nella redazione del DPS, ma non è obbligatorio utilizzarla per
adempiere all’obbligo.
Nota 1) Nelle strutture di piccole dimensioni dove possono mancare specifiche competenze,
si può anche chiedere consultare per alcuni profili tecnici il fornitore/installatore degli
strumenti elettronici e del relativo software.”
Il 24 maggio 2007 Il Garante ha pubblicato una “Guida pratica e misure di semplificazione per le
piccole e medie imprese”168 (G.U. 21 giugno 2007 n. 142) che per quanto riguarda il DPS recita:
“In base alla vigente disciplina, in caso di trattamento di dati sensibili e giudiziari attraverso
sistemi informatici deve essere redatto il documento programmatico sulla sicurezza (art. 34,
165
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
166
http://www.garanteprivacy.it/garante/doc.jsp?ID=1557184
167
http://www.garanteprivacy.it/garante/document?ID=1007740&DOWNLOAD=true
168
http://www.garanteprivacy.it/garante/doc.jsp?ID=1412271
145
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
comma 1, lett. g) e regola 19 dell'Allegato B al Codice). Si può tener conto dei suggerimenti
già formulati dal Garante che –recependo le esigenze e le istanze peculiari di professionisti e
piccoli operatori, con particolare riguardo alle piccole e medie imprese– ha già reso
disponibile on-line, a far data dal 11 giugno 2004, una Guida operativa”.
Con l’articolo numero 29 della legge 6 agosto 2008, n. 133, “Conversione in legge, con
modificazioni, del decreto-legge 25 giugno 2008, n. 112, recante disposizioni urgenti per lo
sviluppo economico, la semplificazione, la competitività, la stabilizzazione della finanza pubblica e
la perequazione tributaria”169 , GU n. 195 del 21 agosto 2008 - Suppl. Ordinario n. 196 (entrata in
vigore il giorno successivo a quello della sua pubblicazione nella Gazzetta Ufficiale.) viene però
modificato il “Codice” proprio all’articolo 34 (richiamato sopra) semplificando gli “adempimenti”
relativi al DPS per alcune categorie di titolari.
Recita l’articolo 29 della legge 6 agosto 2008, n. 133:
Infine il 27 novembre 2008 con un provvedimento a carattere generale dal titolo “Semplificazione
delle misure di sicurezza contenute nel disciplinare tecnico di cui all'Allegato B) al Codice in
materia di protezione dei dati personali”170, pubblicato in Gazzetta Ufficiale il 9 dicembre 2008, il
Garante ha individuato modalità semplificate di applicazione delle misure minime di sicurezza
contenute nel disciplinare tecnico di cui all'Allegato B) al Codice in materia di protezione dei dati
personali. Tra le modalità semplificate vi è anche una "semplificazione" per il DPS. Recita il
provvedimento:
2.5. Documento programmatico sulla sicurezza (modalità applicative delle regole di cui ai punti da
19.1 a 19.8 dell'Allegato B))
2.5.1. Fermo restando che per alcuni casi è già previsto per disposizione di legge che si possa
redigere un'autocertificazione in luogo del documento programmatico sulla sicurezza (…), i
soggetti pubblici e privati che trattano dati personali unicamente per correnti finalità amministrative
e contabili, in particolare presso liberi professionisti, artigiani e piccole e medie imprese, possono
redigere un documento programmatico sulla sicurezza semplificato sulla base delle indicazioni di
seguito riportate.
169
http://www.interlex.it/testi/l08_133.htm
170
http://www.garanteprivacy.it/garante/doc.jsp?ID=1571218
146
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
Il documento deve essere redatto prima dell'inizio del trattamento e deve essere aggiornato entro il
31 marzo di ogni anno nel caso in cui, nel corso dell'anno solare precedente, siano intervenute
modifiche rispetto a quanto dichiarato nel precedente documento.
• le coordinate identificative del titolare del trattamento, nonché, se designati, gli eventuali
responsabili; nel caso in cui l'organizzazione preveda una frequente modifica dei
responsabili designati, potranno essere indicate le modalità attraverso le quali è possibile
individuare l'elenco aggiornato dei responsabili del trattamento;
• una descrizione generale del trattamento o dei trattamenti realizzati, che permetta di valutare
l'adeguatezza delle misure adottate per garantire la sicurezza del trattamento; in tale
descrizione vanno precisate le finalità del trattamento, le categorie di persone interessate e
dei dati o delle categorie di dati relativi alle medesime, nonché i destinatari o le categorie di
destinatari a cui i dati possono essere comunicati;
• l'elenco, anche per categorie, degli incaricati del trattamento e delle relative responsabilità;
nel caso in cui l'organizzazione preveda una frequente modifica dei responsabili designati,
potranno essere indicate le modalità attraverso le quali è possibile individuare l'elenco
aggiornato dei responsabili del trattamento con le relative responsabilità;
• una descrizione delle altre misure di sicurezza adottate per prevenire i rischi di distruzione o
perdita, anche accidentale, dei dati, di accesso non autorizzato o di trattamento non
consentito o non conforme alle finalità della raccolta.
In sintesi
In sintesi, rispetto all’obbligo di redazione, ed aggiornamento, del Documento Programmatico sulla
Sicurezza alla data odierna (5 ottobre 2009) le casistiche possibili sono (in ordine crescente di
adempimenti richiesti).
148
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
• amministratore di sistema;
• semplificazione delle misure di sicurezza;
• semplificazione notificazione;
• rottamazione PC ed affini;
• legge 18 marzo 2008 sui crimini informatici;
• i nuovi reati introdotti nel d. lgs. 231/01 in materia di violazione del diritto di autore.
Amministratore di sistema
Si tratta del provvedimento “Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con
strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema”171
del 27 novembre 2008, in G.U. n. 300 del 24 dicembre 2008 di cui abbiamo già ampiamente
parlato.
Per quanto riguarda l’aggiornamento del DPS occorre allegare a quest’ultimo la lista degli
amministratori già nominati cioè gli amministratori di trattamenti iniziati dopo il 25 gennaio 2009.
Per i trattamenti iniziati prima di tale data la lista va prodotta entro il 15 dicembre 2009.
Ricordiamo che la “lista degli amministratori di sistema” è a sua volta un trattamento e quindi va
inserito nel censimento allegato al DPS.
Analogamente va aggiornato il paragrafo “Distribuzione dei compiti e delle responsabilità
nell'ambito delle strutture preposte al trattamento dei dati” con indicazione di quanto attuato in
relazione a tale adempimento (nuove nomine, aggiornamento delle lettere di incarico, ecc.).
Se sono state adottate nuove misure di sicurezza non già indicate nella precedente versione del DPS
(ad esempio nuovi log in relazione agli adempimenti richiesti per l’amministratore di sistema)
questa vanno riportate nel paragrafo del DPS a ciò deputato.
Nel paragrafo dedicato alla "Previsione di interventi formativi degli incaricati del trattamento"è
opportuno indicare i corsi sulla sicurezza o sulla privacy che i famosi amministratori di sistema (se
necessario) seguiranno (o hanno già seguito) per "dimostrare" che essi sono “idonei” a ricoprire tale
incarico.
Infine nel capitolo relativo alla “Descrizione dei criteri adottati (…) per i di trattamenti di dati
personali affidati all'esterno della struttura del titolare” vanno indicati quali outsourcer hanno
(già) nominato e comunicato la lista degli amministratori.
171
http://www.garanteprivacy.it/garante/doc.jsp?ID=1577499
149
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
• amministrazioni pubbliche e società private che utilizzano dati personali non sensibili
(nome, cognome, indirizzo, codice fiscale, numero di telefono) o che trattano come unici
dati sensibili dei dipendenti quelli relativi allo stato di salute o all'adesione a organizzazioni
sindacali;
• piccole e medie imprese, liberi professionisti o artigiani che trattano dati solo per fini
amministrativi e contabili.
Misure di sicurezza
• possono impartire agli incaricati le istruzioni in materia di misure minime anche oralmente;
• possono utilizzare per l'accesso ai sistemi informatici un qualsiasi sistema di autenticazione
basato su un username e una password; lo username deve essere disattivato quando viene
meno il diritto di accesso ai dati (es. non si opera più all'interno dell'organizzazione);
• in caso di assenze prolungate o di impedimenti del dipendente possono mettere in atto
procedure o modalità che consentano comunque l'operatività e la sicurezza del sistema ( ad
es. l'invio automatico delle mail ad un altro recapito accessibile);
• devono aggiornare i programmi di sicurezza (antivirus) almeno una volta l'anno, e effettuare
backup dei dati almeno una volta al mese.
DPS semplificato
Con il provvedimento, inoltre, il Garante ha fornito a piccole e medie imprese, artigiani, liberi
professioni, soggetti pubblici e privati che trattano dati solo a fini amministrativi e contabili, alcune
indicazioni per la redazione di un documento programmatico per la sicurezza semplificato: questo
deve essere redatto prima dell'inizio del trattamento e deve essere aggiornato entro il 31 marzo di
ogni anno nel caso in cui, nel corso dell'anno solare precedente, siano intervenute modifiche rispetto
a quanto dichiarato nel precedente documento.
• le coordinate identificative del titolare del trattamento, nonché, se designati, gli eventuali
responsabili. Nel caso in cui l'organizzazione preveda una frequente modifica dei
responsabili designati, potranno essere indicate le modalità attraverso le quali è possibile
individuare l'elenco aggiornato dei responsabili del trattamento;
• una descrizione generale del trattamento o dei trattamenti realizzati, che permetta di valutare
l'adeguatezza delle misure adottate per garantire la sicurezza del trattamento. In tale
descrizione vanno precisate le finalità del trattamento, le categorie di persone interessate e
172
http://www.garanteprivacy.it/garante/doc.jsp?ID=1571218
150
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
dei dati o delle categorie di dati relativi alle medesime, nonché i destinatari o le categorie di
destinatari a cui i dati possono essere comunicati;
• l'elenco, anche per categorie, degli incaricati del trattamento e delle relative responsabilità.
Nel caso in cui l'organizzazione preveda una frequente modifica dei responsabili designati,
potranno essere indicate le modalità attraverso le quali è possibile individuare l'elenco
aggiornato dei responsabili del trattamento con le relative responsabilità;
• una descrizione delle altre misure di sicurezza adottate per prevenire i rischi di distruzione o
perdita, anche accidentale, dei dati, di accesso non autorizzato o di trattamento non
consentito o non conforme alle finalità della raccolta.
• Agli incaricati sono impartite, anche oralmente, istruzioni finalizzate al controllo e alla
custodia, per l'intero ciclo necessario allo svolgimento delle operazioni di trattamento, degli
atti e dei documenti contenenti dati personali.
• Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati
agli incaricati del trattamento per lo svolgimento dei relativi compiti, i medesimi atti e
documenti sono controllati e custoditi dai medesimi incaricati fino alla restituzione in modo
che a essi non accedano persone prive di autorizzazione, e sono restituiti al termine delle
operazioni affidate.
Semplificazione notificazione
Si tratta del provvedimento “Semplificazione al modello per la notificazione al Garante”173 del 22
ottobre 2008 , G.U. n. 287 del 9 dicembre 2008 .
Senza entrare nel merito di chi e per quali trattamenti deve fare la notifica qui si sottolinea
semplicemente che le nuove “indicazioni” del provvedimento di cui sopra richiedono al punto f)
una descrizione generale che permetta di valutare in via preliminare l'adeguatezza delle misure
adottate per garantire la sicurezza del trattamento.
È ovvio che, per chi fa la notifica, tale “descrizione generale” deve essere coerente con quanto
riportato nel DPS.
Rottamazione PC ed affini
Si tratta del provvedimento “Rifiuti di apparecchiature elettriche ed elettroniche (Raae) e misure di
sicurezza dei dati personali”174 del 13 ottobre 2008, in G.U. n. 287 del 9 dicembre 2008. Il Garante
richiede che ogni titolare del trattamento deve adottare appropriate misure organizzative e tecniche
volte a garantire la sicurezza dei dati personali trattati e la loro protezione anche nei confronti di
accessi non autorizzati che possono verificarsi in occasione della dismissione dei menzionati
apparati elettrici ed elettronici (artt. 31 ss. del Codice); ciò, considerato anche che, impregiudicati
eventuali accordi che prevedano diversamente, produttori, distributori e centri di assistenza di
apparecchiature elettriche ed elettroniche non risultano essere soggetti, in base alla particolare
disciplina di settore, a specifici obblighi di distruzione dei dati personali eventualmente
memorizzati nelle apparecchiature elettriche ed elettroniche a essi consegnate.
173
http://www.garanteprivacy.it/garante/doc.jsp?ID=1571196
174
http://www.garanteprivacy.it/garante/doc.jsp?ID=1571514
151
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
In pratica il Garante vuole che siano prevenuti accessi non consentiti ai dati personali memorizzati
nelle apparecchiature elettriche ed elettroniche destinate a essere:
• reimpiegate o riciclate
• smaltite.
mediante l’adozione delle misure da lui indicate (allegato A e allegato B rispettivamente) nello
stesso provvedimento.
I nuovi reati introdotti nel d. lgs. 231/01 in materia di violazione del diritto di
autore
Nel luglio 2009 il D. lgs. n. 231/2001 è stato modificato con l’introduzione dell’art 25-novies in
materia di violazione del diritto di autore che riguarda i seguenti reati176.
175
http://www.parlamento.it/parlam/leggi/08048l.htm
176
tratto da: http://www.complianceaziendale.com/2009/07/ddl-s1195-b-disposizioni-per-lo.html
152
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
• art. 171, l. 633/1941 comma 1 lett a) bis: messa a disposizione del pubblico, in un sistema
di reti telematiche, mediante connessioni di qualsiasi genere, di un'opera dell'ingegno
protetta, o di parte di essa;
• art. 171, l. 633/1941 comma 3: reati di cui al punto precedente commessi su opere altrui
non destinate alla pubblicazione qualora ne risulti offeso l’onore o la reputazione;
• art. 171-bis l. 633/1941 comma 1: abusiva duplicazione, per trarne profitto, di programmi
per elaboratore; importazione, distribuzione, vendita o detenzione a scopo commerciale o
imprenditoriale o concessione in locazione di programmi contenuti in supporti non
contrassegnati dalla SIAE; predisposizione di mezzi per rimuovere o eludere i dispositivi di
protezione di programmi per elaboratori;
• art. 171-bis l. 633/1941 comma 2: riproduzione, trasferimento su altro supporto,
distribuzione, comunicazione, presentazione o dimostrazione in pubblico, del contenuto di
una banca dati; estrazione o reimpiego della banca dati; distribuzione, vendita o concessione
in locazione di banche di dati;
• art. 171-ter l. 633/1941: abusiva duplicazione, riproduzione, trasmissione o diffusione in
pubblico con qualsiasi procedimento, in tutto o in parte, di opere dell'ingegno destinate al
circuito televisivo, cinematografico, della vendita o del noleggio di dischi, nastri o supporti
analoghi o ogni altro supporto contenente fonogrammi o videogrammi di opere musicali,
cinematografiche o audiovisive assimilate o sequenze di immagini in movimento; opere
letterarie, drammatiche, scientifiche o didattiche, musicali o drammatico musicali,
multimediali, anche se inserite in opere collettive o composite o banche dati; riproduzione,
duplicazione, trasmissione o diffusione abusiva, vendita o commercio, cessione a qualsiasi
titolo o importazione abusiva di oltre cinquanta copie o esemplari di opere tutelate dal diritto
d'autore e da diritti connessi; immissione in un sistema di reti telematiche, mediante
connessioni di qualsiasi genere, di un'opera dell'ingegno protetta dal diritto d'autore, o parte
di essa;
• art. 171-septies l. 633/1941: mancata comunicazione alla SIAE dei dati di identificazione
dei supporti non soggetti al contrassegno o falsa dichiarazione;
• art. 171-octies l. 633/1941: fraudolenta produzione, vendita, importazione, promozione,
installazione, modifica, utilizzo per uso pubblico e privato di apparati o parti di apparati atti
alla decodificazione di trasmissioni audiovisive ad accesso condizionato effettuate via etere,
via satellite, via cavo, in forma sia analogica sia digitale.
153
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
Nei moduli che seguono, in questa unità didattica, redigeremo il “Documento Programmatico sulla
Sicurezza” di un’azienda “fittizia”: si tratta di una media impresa manifatturiera, la
Arcobaleni196177 srl che abbiamo già conosciuto grazie ai nostri casi di studio.
Questo DPS era già stato realizzato per un articolo178 pubblicato sul sito ComplianceNet nel marzo
2009.
Questo DPS si basa sulla “Guida operativa per redigere il Documento programmatico sulla
sicurezza”179 pubblicata nel giugno 2004 dal Garante per la protezione dei dati personali.
• un capitolo iniziale (non numerato) che riporta le principali variazioni rispetto alla
precedente edizione del DPS
• un secondo capitolo (non numerato) che descrive brevemente la società;
177
http://www.arcobaleni196.it
178
http://www.compliancenet.it/content/privacy-aggiornamento-2009-esempio-dps-per-pmi-con-licenza-aperta
179
http://www.garanteprivacy.it/garante/document?ID=1007740&DOWNLOAD=true
180 http://www.garanteprivacy.it/garante/doc.jsp?ID=488497
181
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
154
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
Anche il modello di DPS è rilasciato con licenza aperta “Creative Commons Attribuzione - Non
commerciale 2.5 Italia License183”
182 http://www.garanteprivacy.it/garante/doc.jsp?ID=488497
183
http://creativecommons.org/licenses/by-nc/2.5/it/legalcode
155
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
• organigramma;
• breve descrizione dei sistemi informativi;
• nota integrativa al bilancio che descrive mission ed il business aziendale;
• notificazione al Garante (eventualmente anche relativa alla precedente legge 675/96) se
effettuata;
• documenti predisposti dal servizio “Qualità”;
• relazioni scritte da enti interni o esterni di verifica e controllo (revisori dei conti, enti
certificatori, ecc.);
• pubblicazioni aziendali (brochure, listino prodotti, newsletter);
• sito web aziendale.
È ovviamente opportuno visitare l’azienda, i reparti produttivi, gli uffici più importanti.
156
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
157
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
158
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
Legenda
• Struttura: riporta le indicazioni delle strutture già menzionate nel censimento dei
trattamenti.
• Trattamenti effettuati dalla struttura: indica i trattamenti di competenza di ciascuna
struttura.
• Compiti e responsabilità della struttura: descrive sinteticamente i compiti e le
responsabilità della struttura rispetto ai trattamenti di competenza. Ad esempio: acquisizione
e caricamento dei dati, consultazione, comunicazione a terzi, manutenzione tecnica dei
programmi, gestione tecnica operativa della base dati (salvataggi, ripristini, ecc.). Anche in
questo caso è possibile utilizzare, nei termini predetti, altri documenti già predisposti.
159
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
Contesto fisico-ambientale
160
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
Valutare il rischio
Per valutare il rischio degli eventi potenzialmente pregiudizievoli occorre usare una scala di
“gravità” ad esempio quella che si ispira alla metodologia Mehari184
Contesto fisico-
ambientale
Comportamenti
degli operatori
carenza di consapevolezza; 2
disattenzione o incuria; 3
errore materiale. 2
Eventi relativi
agli strumenti
184
http://www.oneitsecurity.it/03/04/2008/mehari-un-approccio-alla-gestione-del-rischio-it/
161
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
Contesto fisico-
ambientale
Comportamenti
degli operatori
Eventi relativi
162
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
agli strumenti
163
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
Legenda
Misure: descrive sinteticamente le misure adottate (seguendo anche le indicazioni contenute nelle altre regole
dell’Allegato B del Codice).
Descrizione dei rischi: per ciascuna misura indica sinteticamente i rischi che si intende contrastare (anche qui,
si possono utilizzare le indicazioni fornite dall’Allegato B).
Trattamenti interessati: indica i trattamenti interessati per ciascuna delle misure adottate. Determinate misure
possono non essere riconducibili a specifici trattamenti o banche di dati (ad esempio, con riferimento alle
misure per la protezione delle aree e dei locali).
Struttura o persone addette all’adozione: indica la struttura o la persona responsabili o preposte all’adozione
delle misure indicate.
164
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
Ripristino
Legenda
Banca dati/Data base/Archivio: indica la banca dati, il data base o l’archivio interessati.
165
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
Classi di incarico o
Descrizione sintetica degli tipologie di incaricati
interventi formativi interessati Tempi previsti
Corso base privacy (auto- Prima di iniziare i
formazione e online) Nuovi assunti trattamenti
Corso privacy per Risorse
umane (auto-formazione e secondo semestre
online) Risorse umane 2009
Legenda
Descrizione sintetica degli interventi formativi: sono descritti sinteticamente gli obiettivi e le
modalità dell’intervento formativo, in relazione a quanto previsto dalla regola 19.6 (ingresso
in servizio o cambiamento di mansioni degli incaricati, introduzione di nuovi elaboratori,
programmi o sistemi informatici, ecc) .
Classi di incarico o tipologie di incaricati interessati: sono individuati le classi omogenee di
incarico a cui l’intervento è destinato e/o le tipologie di incaricati interessati, anche in
riferimento alle strutture di appartenenza.
Tempi previsti: sono indicati i tempi previsti per lo svolgimento degli interventi formativi.
166
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
In questa sezione occorre è riportato il quadro sintetico delle attività affidate a terzi che comportano
il trattamento di dati, con l’indicazione sintetica del quadro giuridico o contrattuale (nonché
organizzativo e tecnico) in cui tale trasferimento si inserisce, in riferimento agli impegni assunti,
anche all’esterno, per garantire la protezione dei dati stessi.
Descrizione dei
criteri e degli
Descrizione impegni assunti per
sintetica dell’attività Trattamenti di Soggetto l’adozione delle
esternalizzata dati interessati esterno misure
Nomina a
Outsourcing paghe Gestione paghe Società SW1 Responsabile
Gestione Nomina a
Outsourcing logistica produzione Società SW2 Responsabile
Legenda
Descrizione dell’attività “esternalizzata”: è indicata sinteticamente l’attività affidata
all’esterno.
Trattamenti di dati interessati: è indicato se i trattamenti sono relativi a dati, sensibili o
giudiziari, effettuati nell’ambito della predetta attività.
Soggetto esterno: è indicata la società, l’ente o il consulente cui è stata affidata l’attività, e il
ruolo ricoperto agli effetti della disciplina sulla protezione dei dati personali (titolare o
responsabile del trattamento).
Descrizione dei criteri: il tipo di dichiarazione che la società a cui viene affidato il
trattamento rilascia o il tipo di impegno assunto anche su base contrattuale:
1. trattamento di dati ai soli fini dell’espletamento dell’incarico ricevuto;
2. adempimento degli obblighi previsti dal Codice per la protezione dei dati personali;
3. rispetto delle istruzioni specifiche eventualmente ricevute per il trattamento dei dati
personali o integrazione delle procedure già in essere;
4. impegno a relazionare periodicamente sulle misure di sicurezza adottate –anche
mediante eventuali questionari e liste di controllo- e ad informare immediatamente il
titolare del trattamento in caso di situazioni anomale o di emergenze.
167
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
Dice il Garante:
“Ciascuna azienda o soggetto pubblico dovrà inserire nel documento programmatico della
sicurezza o in un documento interno (disponibile in caso di accertamenti da parte del
Garante) gli estremi identificativi degli amministratori di sistema e l'elenco delle funzioni loro
attribuite.
Dovranno infine essere valutate con attenzione esperienza, capacità, e affidabilità della
persona chiamata a ricoprire il ruolo di amministratore di sistema, che deve essere in grado di
garantire il pieno rispetto della normativa in materia di protezione dei dati personali,
compreso il profilo della sicurezza.”
L’elenco può essere predisposto aggiungendo, ad esempio, una nuova colonna nella tabella dei
trattamenti ed aggiungendo il nominativo della persona (nel caso di trattamento interno) o della
società (nel caso di trattamento esternalizzato) che è l’amministratore del sistema.
• Società Software 1
(esterno)
• Pino White -
Personale Risorse Società PC collegati in Responsabile Sistemi
Paghe e contributi dipendente X X Umane Software 1 Lan, Internet e Reti (interno)
• Società Software 1
(esterno)
• Pino White -
Personale Risorse Società PC collegati in Responsabile Sistemi
Gestione personale dipendente X X Umane Software 1 Lan, Internet e Reti (interno)
• Società Sicurezza1
(esterno)
• Pino White -
Legge 626 e sicurezza Personale Risorse Società Internet, PC Responsabile Sistemi
del personale dipendente X Umane Sicurezza1 stand Alone e Reti (interno)
185
http://www.garanteprivacy.it/garante/doc.jsp?ID=1580831
168
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
Pino White -
PC collegati in Responsabile Sistemi
Fatturazione attiva Clienti Contabilità Lan, Internet e Reti
Pino White -
Acquisti e gestione PC collegati in Responsabile Sistemi
fornitori Fornitori Contabilità Lan, Internet e Reti
• Società Software 2
(esterno)
• Pino White -
Clienti, Società PC collegati in Responsabile Sistemi
Ciclo di produzione fornitori Produzione Software 2 Lan, Internet e Reti (interno)
Pino White -
Personale Qualità e PC collegati in Responsabile Sistemi
Gestione Qualità dipendente Controlli Lan e Reti
Pino White -
Clienti, Ricerca e Responsabile Sistemi
Prototipi fornitori Sviluppo PC Stand Alone e Reti
169
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
Ai sensi del “provvedimento” del Garante per la protezione dei dati personali del 27 novembre 2008
recepito nella Gazzetta Ufficiale. n. 300 del 24 dicembre 2008
con la presente La nominiamo “Amministratore del sistema” per i trattamenti svolti internamente
in azienda il cui dettaglio è allegato alla presente (e disponibile nella versione corrente del
Documento programmatico sulla Sicurezza).
La preghiamo di restituirci copia della presente, firmata per accettazione e per ricevuta della
documentazione di cui sopra.
Distinti saluti.
Data, __________________
----------------------------------------------------------
170
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
171
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.2
172
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.3
Lezione 3 –
Unità didattica 3.3 – La
protezione dei dati personali
in pratica
Modulo 3.3.1 – Regolamento sulla protezione dei
dati personali
173
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.3
Attenzione: questo regolamento non sostituisce la “lettera di incarico” prevista dalla normativa
Privacy e di cui si è parlato nel “Modulo 2.1.5 – Le lettere di incarico”: quest’ultima infatti si
riferisce alle modalità di trattamento dei dati personali mentre il regolamento sulle “risorse
informatiche” prende in considerazione l’equipaggiamento informatico di proprietà dell’azienda ed
assegnato al collaboratore (PC, telefono cellulare, eccetera)
• personal computer
• telefono cellulare
• palmare
• (inserire altre tipologie)
sono strumenti di lavoro, di proprietà dell’azienda, assegnati esclusivamente per l’uso professionale.
Il loro utilizzo deve sempre ispirarsi ai principi di diligenza e correttezza.
186
http://www.senato.it/service/PDF/PDFServer/BGT/00298813.pdf
187
http://www.complianceaziendale.com/2008/02/struttura-del-d-lgs-8-giugno-2001-n.html
174
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.3
In particolare.
Nota bene.
L’azienda si riserva la facoltà di verificare, nel rispetto della legge, sul rispetto di tale regolamento
anche con l’utilizzo di procedure automatizzate. L’azienda si riserva altresì la facoltà di procedere
alla rimozione di ogni file, archivio, documento, immagine o applicazione che riterrà essere
pericolosi per la sicurezza del sistema, ovvero acquisiti o installati in violazione del presente
regolamento.
175
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.3
La casella di posta elettronica assegnata è uno strumento di lavoro e deve essere utilizzata
esclusivamente per uso professionale. La persona a cui viene assegnata la casella di posta
elettronica è responsabili del corretto utilizzo della stessa.
Ogni messaggio di posta elettronica trasmesso o ricevuto e che contenga contenuti importanti per
l’azienda o impegni contrattuali o precontrattuali deve essere “inoltrato” (forward) o posto a
conoscenza (CC) al proprio responsabile.
Gli allegati ai messaggi di posta elettronica devono essere controllati dall’antivirus prima di essere
aperti.
In caso di ferie o attività di lavoro fuori sede dell’assegnatario della casella o comunque in
previsione della possibilità che all’assegnatario non sia possibile accedere alla propria casella di
posta elettronica, l’assegnatario deve attivare la modalità di inoltro automatico ad un altro indirizzo
di posta elettronica; nel caso l’assegnatario non possa attivare l’inoltro questo verrà attivato a cura
dell’azienda.
In caso di cessazione del rapporto di lavoro, passati dieci giorni dalla comunicazione fra le parti
della risoluzione, le credenziali di accesso alla casella di posta elettronica riconducibile
univocamente all’assegnatario (nome.cognome@arcobaleni196.it) saranno revocate. La casella
rimarrà attiva per ulteriori 60 giorni e successivamente definitivamente cancellata.
Internet
188
http://www.garanteprivacy.it/garante/doc.jsp?ID=1387522
176
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.3
Internet è uno strumento di lavoro e deve essere utilizzato esclusivamente per uso professionale. La
persona a cui sono assegnate le risorse informatiche necessarie per l’uso di Internet è responsabili
del corretto uso delle stesse.
È esplicitamente vietato:
• la navigazione in siti a contenuto sessuale, con finalità di gioco d’azzardo, dedicato
all’intrattenimento o di aste online;
• scaricare (download) o caricare (upload) software di qualsiasi tipo;
• riprodurre musica, film, notiziari;
• la registrazione, con le credenziali aziendali, a siti i cui contenuti non siano strettamente
legati all'attività lavorativa;
• la partecipazione a forum, chat line, bacheche elettroniche;
Nota bene.
L’azienda si riserva la facoltà di verificare, nel rispetto della legge, sul rispetto di tale regolamento
anche con l’utilizzo di procedure automatizzate. L’azienda si riserva altresì la facoltà di procedere
alla rimozione di ogni file, archivio, documento, immagine o applicazione che riterrà essere
pericolosi per la sicurezza del sistema, ovvero acquisiti o installati in violazione del presente
regolamento.
177
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.3
• assicurarsi che i responsabili abbiano le caratteristiche giuste per ricoprire tale ruolo
(responsabilità in eligendo);
• deve vigilare che responsabili rispettino le istruzioni ricevute (responsabilità in vigilando).
Quanto sopra riportato nei confronti dei responsabili del trattamento è stato ripetuto dal Garante per
la protezione dei dati personali in occasione del provvedimento “Misure e accorgimenti (…)
relativamente alle attribuzioni delle funzioni di amministratore di sistema”190 del 27 novembre
2008, in G.U. n. 300 del 24 dicembre 2008 e dove il Garante usa per la prima volta l’espressione
“due diligence” per indicare “gli accorgimenti e misure, tecniche e organizzative, volti ad agevolare
l'esercizio dei doveri di controllo da parte del titolare" in relazione alle mansioni svolte dagli
amministratori di sistema.
Il titolare deve esercitare inoltre, anche qui in modo strutturato e periodico, ma indirettamente la sua
responsabilità “in vigilando” nei confronti di:
• amministratori di sistema nominati dai responsabili esterni, dai (sub)responsabili esterni, da
società terze non nominate "responsabili esterni".
189
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
190
http://www.garanteprivacy.it/garante/doc.jsp?ID=1577499
178
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.3
Il “sub-responsabile”
Se il responsabile esterno (chiamiamolo B) nominato dal Titolare (chiamiamolo A) a sua volta si
avvale di un outsourcer (chiamiamolo C) allora il “sub-responsabile” C deve essere nominato
responsabile da parte del titolare A (salvo il caso specifico descritto in coda) ovvero se esso é una
persona fisica (o anche più di una) deve essere nominato incaricato dal responsabile B
autonomamente.
In linea di principio il responsabile B non può nominare (per i trattamenti che gestisce per conto di
A) direttamente un sub-responsabile C.
In certi casi (ma non pare che il Garante si sia mai pronunciato ufficialmente sulla liceità di tale
comportamento) è accaduto che un titolare abbia delegato a tutti gli effetti con delega legale un
Responsabile a nominare per SUO conto altri responsabili per trattamenti o parti di essi che il
titolare ha affidato al responsabile delegato.
In tal caso il Responsabile opererebbe per delega legale a tutti gli effetti per conto del Titolare che
lo ha nominato. In questa fattispecie è opportuno che nella delega sia specificata una clausola di
approvazione dell'operato del delegato e l’assunzione di responsabilità in merito alla idoneità delle
nomine effettuate e della verifica sull'operato di chi é nominato richiamando eventualmente gli
articoli del Codice.
• Autorità:
o Garante Privacy
o Magistratura, Forze di polizia
o Organismi di vigilanza (ad esempio Banca d’Italia nel caso di intermediari finanziari)
• Organismi di controllo interno:
o Consiglio di Amministrazione
o Collegio Sindacale
o Comitati vari di controllo, sicurezza, audit
o Compliance Officer (della società e del gruppo)
o Internal Audit (della società e del gruppo)
o Revisori dei Conti
o Certificatori (Iso9001 ed affini)
o Responsabile della Business Continuity (della società e del gruppo)
• “Interessati” che intendono esercitare il loro “diritto di accesso”:
o Dipendenti,
o clienti,
o fornitori
o e chiunque voglia esercitare tale diritto.
179
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.3
• attività da svolgere
• tempi di completamento previsti
• risorse aziendali dedicate a ciascuna attività
• deliverable per ciascuna attività
• rapporto di fine attività.
180
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.3
Questo nuovo adempimento non si esaurisce nella mera predisposizione di una nuova lettera di
incarico o nella modifica di quella già esistente ma richiede al titolare una serie di “misure e
accorgimenti” e, non ultimi, di “adempimenti in ordine all'esercizio dei doveri di controllo da parte
del titolare (due diligence)” sulle attività dell’amministratore.
Sono esclusi dall'ambito applicativo del presente provvedimento i titolari di alcuni trattamenti
effettuati in ambito pubblico e privato a fini amministrativo-contabili, i quali pongono minori rischi
per gli interessati e sono stati pertanto oggetto di recenti misure di semplificazione (art. 29 d.l. 25
191
http://www.garanteprivacy.it/garante/doc.jsp?ID=1577499
181
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.3
giugno 2008, n. 112, conv., con mod., con l. 6 agosto 2008, n. 133; art. 34 del Codice; Provv.
Garante 6 novembre 2008).
Tale figura, anche se non esplicitamente indicata nel “Codice in materia di protezione dei dati
personali”192 era prevista, viceversa, dal d.P.R. 318/1999 (abrogato dal Codice) che definisce
l'amministratore di sistema il “soggetto al quale è conferito il compito di sovrintendere alle risorse
del sistema operativo di un elaboratore o di un sistema di banca dati e di consentirne l'utilizzazione”
(art. 1, comma 1, lett. c).
Nel provvedimento del 27 novembre 2008 il Garante dice che con “amministratore di sistema” si
individuano figure professionali finalizzate alla gestione e alla manutenzione di un impianto di
elaborazione o di sue componenti e che sono considerate tali anche altre figure equiparabili dal
punto di vista dei rischi relativi alla protezione dei dati, quali gli amministratori di basi di dati, gli
amministratori di reti e di apparati di sicurezza e gli amministratori di sistemi software complessi e
ciò anche quando l'amministratore non consulti “in chiaro” le informazioni relative ai trattamenti di
dati personali.
192
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
182
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.3
• indicazione delle “verifiche” almeno annuali che il titolare svolgerà sulle attività svolte
dall’amministratore di sistema;
• indicazione che la nomina ed il relativo nominativo sarà comunicato al personale ed
eventualmente a terzi nei modi richiesti dalla legge.
183
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.3
Tutti i trattamenti di dati personali Il regolamento aziendale XX prevede che È stata presa visione dell’ultimo 1) Conforme _____
effettuati (anche in parte) mediante l’inizio di qualsiasi nuovo trattamento di censimento dei trattamenti disponibile 2) Non conforme ___
3) Parzialmente conforme
strumenti elettronici sono censiti e sono dati personali sia comunicato al presso il responsabile aziendale della ______
indicati i relativi "amministratori di responsabile aziendale della privacy che privacy e verificato che fosse completo. 4) Non applicabile ___
sistema". provvede ad aggiornare il censimento dei
trattamenti Note (per 3 o 4):
______________
Se i trattamenti sono affidati a terze parti Nei contratti di outsourcing sono inserite È stata presa visione degli elenchi forniti 1) Conforme _____
queste hanno comunicato al Titolare clausole specifiche a riguardo. dagli outsourcer. 2) Non conforme ___
3) Parzialmente conforme
l’elenco dei relativi "amministratori di Almeno una volta l’anno viene richiesto ______
sistema". l’aggiornamento della lista degli 4) Non applicabile ___
amministratori di sistema
Note (per 3 o 4):
______________
Se il trattamento comprende, "anche L’informativa ai dipendenti prevede tale È stata presa visione delle lettere di 1) Conforme _____
indirettamente servizi o sistemi che comunicazione. incarico. 2) Non conforme ___
3) Parzialmente conforme
trattano o che permettono il trattamento L’ufficio Formazione cura attraverso la È stata consultata la intranet per ______
di informazioni di carattere personale di intranet aziendale gli aggiornamenti al verificare la presenza di tali 4) Non applicabile ___
lavoratori" è stata resa nota e conoscibile personale relativi a tale adempimento. comunicazioni.
l'identità degli amministratori di sistema Note (per 3 o 4):
nell'ambito delle proprie organizzazioni. ______________
Lettera di incarico
184
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.3
Per ogni "amministratore di sistema" è Esiste uno standard di lettera di incarico È stata acquisita copia dello standard.
disponibile la lettera di incarico ad "amministratore di sistema" che
comprendente (al minimo): prevede le caratteristiche richieste dalla
legge.
• attestazione che l’incaricato ha le
caratteristiche richieste dalla legge;
• elencazione analitica degli ambiti di 1) Conforme _____
operatività richiesti e consentiti in base 2) Non conforme ___
al profilo di autorizzazione assegnato; 3) Parzialmente conforme
______
4) Non applicabile ___
Gli estremi identificativi delle persone È stato predisposto un "elenco degli È stato acquisito il DPS e l’allegato 1) Conforme _____
fisiche nominate "amministratori di amministratori" ed allegato al Documento relativo all’elenco degli amministratori 2) Non conforme ___
3) Parzialmente conforme
185
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.3
sistema", con l'elenco delle funzioni ad Programmatico sulla Sicurezza. ______
essi attribuite, sono stati riportati nel 4) Non applicabile ___
Documento Programmatico sulla Note (per 3 o 4):
Sicurezza, oppure, nei casi in cui il ______________
titolare non sia tenuto a redigerlo,
annotati comunque in un documento
interno da mantenere aggiornato e
disponibile in caso di accertamenti anche
da parte del Garante.
È adottato un idoneo sistema per la In azienda è in uso il sistema ABC di È stata presa visione del sistema ABC e 1) Conforme _____
registrazione degli accessi logici gestione degli accessi logici; tale sistema del manuale che ne descrive le 2) Non conforme ___
3) Parzialmente conforme
(autenticazione informatica) ai sistemi di prevede il log degli accessi. caratteristiche ______
elaborazione e agli archivi elettronici da 4) Non applicabile ___
parte degli amministratori di sistema.
Note (per 3 o 4):
______________
Tali registrazioni (access log) hanno Il log degli accessi relativi agli È stata presa visione delle credenziali 1) Conforme _____
caratteristiche di completezza, amministratori di sistema è protetto con riservate custodite dal Direttore Generale. 2) Non conforme ___
3) Parzialmente conforme
inalterabilità e possibilità di verifica della credenziali specifiche che sono custodite È stata presa visione del sistema ABC e ______
loro integrità adeguate al raggiungimento dal Direttore Generale in busta sigillata del manuale che ne descrive le 4) Non applicabile ___
dello scopo di verifica per cui sono dentro una cassaforte. Il DG non è a caratteristiche.
richieste. conoscenza delle credenziali. In caso di Note (per 3 o 4):
necessità le credenziali sono date in uso ______________
al personale tecnico e poi modificate e
nuovamente assegnate al Direttore
Generale.
Il sistema ABC di gestione dei log
mantiene copia inalterabile dei log.
186
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.3
Le registrazioni comprendono i I log sono conservati per sei mesi. Sono stati visionati i log. 1) Conforme _____
riferimenti temporali e la descrizione 2) Non conforme ___
3) Parzialmente conforme
dell'evento che le ha generate e sono ______
conservate per un congruo periodo, non 4) Non applicabile ___
inferiore a sei mesi.
Note (per 3 o 4):
______________
L'operato degli amministratori di sistema Annualmente, in occasione È stata compilata la presente check list in 1) Conforme _____
è verificato, con cadenza almeno annuale, dell’aggiornamento del Documento occasione dell’aggiornamento del DPS: 2) Non conforme ___
3) Parzialmente conforme
in modo da controllare la sua rispondenza Programmatico sulla Sicurezza, viene ______
alle misure organizzative, tecniche e di verificato il rispetto degli obblighi 4) Non applicabile ___
sicurezza rispetto ai trattamenti dei dati normativi relativi all’amministratore di
personali previste dalle norme vigenti. sistema. Note (per 3 o 4):
______________
Per i trattamenti affidati a terze parti, Annualmente, in occasione Sono state visionate le attestazioni da 1) Conforme _____
queste hanno attestato per iscritto di aver dell’aggiornamento del Documento parte degli outsourcer. 2) Non conforme ___
3) Parzialmente conforme
effettuato, con cadenza almeno annuale, Programmatico sulla Sicurezza, viene ______
le verifiche sui relativi amministratori di richiesta alle terze parti che hanno in 4) Non applicabile ___
sistema in modo da controllare la outsourcing trattamenti di dati personali
rispondenza alle misure organizzative, dell’azienda, l’attestazione sulle verifiche Note (per 3 o 4):
tecniche e di sicurezza rispetto ai del rispetto degli obblighi normativi ______________
trattamenti dei dati personali previste relativi all’amministratore di sistema.
dalle norme vigenti.
187
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.3
Il giudizio di conformità può portare all’individuazione di possibili rischi in particolare nel caso siano evidenziati “obiettivi di controllo” non
completamente compliant.
Vediamo un esempio.
Obiettivi di controllo Grado di conformità Note sul grado di conformità Rischi Impatti
Verifiche del titolare Parzialmente conforme Non esistono piani di Mancata adozione di misure sanzione da 20.000 a
formazione volti ad un minime di sicurezza 120.000 euro
costante aggiornamento degli
amministratori di sistema in
relazione agli adempimenti di
legge.
188
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.3
Obiettivi di controllo Note sul grado di conformità Azione Data di completamento In carico a
Elenco degli amministratori Mancano le liste relative a due Ottenere le liste mancanti. 1 giugno 2009 Ufficio Legale
società terze nominate responsabili Disdire il contratto in mancanza
del trattamento. delle liste entro 30 giorni.
Registrazione degli accessi Tecnicamente non si ha evidenza Individuare una soluzione che 30 luglio 2009 Sistemi informativi
del fatto che i log non siano garantisca l’immodificabilità dei
effettivamente modificabili log.
Verifiche del titolare Non esistono piani di formazione Aggiornare il piano di 15 aprile 2009 Ufficio Formazione
volti ad un costante aggiornamento formazione degli amministratori
degli amministratori di sistema in di sistema.
relazione agli adempimenti di legge
189
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Unità didattica 3.3
190
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Risposte alle domande di verifica
trattamenti.
L’analisi dei rischi Vero.
prevede tre fasi che Fasi e ordine delle
nell’ordine sono: fasi sono corrette.
1) elencare gli eventi
potenzialmente
pregiudizievoli
2) valutare il rischio
per tali eventi
3) indicare le
contromisure per
mitigare, eliminare o
gestire tale rischio.
Il DPS deve contenere sia il Vero.
consuntivo delle attività IL DPS deve
formative già svolte sia la
pianificazione delle attività contenere consuntivo
formative che si intende e pianificazione della
svolgere in futuro. formazione.
192
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 3 – Caso di studio c – parte seconda
193
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Diritto d’accesso
Lezione 4 -
Diritto d’accesso
194
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Diritto d’accesso
Obiettivi di apprendimento
Concetti chiave:
• Diritto di accesso.
• Art. 7 del Codice in materia di protezione dei dati personali.
• Casi reali in cui è intervenuto il Garante in relazione al diritto d’accesso.
• Adempimenti aziendali.
Percorso formativo
195
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Caso di studio D
Lezione 4 –
Caso di studio D -
Gestire i diritti degli
interessati
196
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Caso di studio D
Eccomi di nuovo in Arcobaleni196193, l’azienda per cui ho svolto una serie di consulenze in ambito
privacy. Stavolta mi ha contattato la dottoressa Carmela Rossetti della funzione “Qualità e
Controlli”: vuole dei chiarimenti sul tema del “diritto di accesso” secondo la normativa della
privacy.
“In verità è proprio come ha detto lei, dottoressa” le risposndo “Il Codice in materia di protezione
dei dati personali194 stabilisce una serie di diritti di cui gode qualunque "interessato", cioè qualsiasi
persona fisica, giuridica, ente o associazione cui si riferiscono i dati personali195.”
“E si può sapere, una volta per tutte, quali sono questi diritti?”
• sapere come i propri dati sono stati ottenuti dal titolare, chi all’interno
dell’organizzazione del titolare tratta in pratica tali dati, quali sono le finalità dei trattamenti
effettuati;
• ottenere la rettifica dei propri dati personali se questi non sono aggiornati o completi;
• opporsi al trattamento dei propri dati personali (se ciò non è in contrasto con eventuali altri
obblighi contrattuali o di legge); l’opposizione è sempre valida se le finalità del trattamento
sono l’invio di materiale pubblicitario o di vendita diretta o ricerche di mercato o
comunicazione commerciale.“
193
http://www.arcobaleni196.it/
194
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
195
http://www.compliancenet.it/content/glossario-privacy#Interessato
197
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Caso di studio D
“Occorre predisporre una serie di regole aziendali, o procedure organizzative se lei preferisce, che
permettano ad Arcobaleni196 di gestire questo tipo di adempimenti. Permette però una domanda,
dottoressa?”
“Lei è la responsabile aziendale della "Qualità". Sicuramente avrete una procedura per la gestione
dei reclami dei clienti, giusto?”
“Naturalmente sì! Siamo certificati ISO9001 e curiamo moltissimo il rapporto con i nostri clienti”
“Perfetto. Possiamo partire dalla vostra procedura reclami e "modificarla" per tener conto dei
"reclami privacy". Tutto molto semplice. Mi permetta però un’altra domanda.”
“Dica pure.”
“In che modo i vostri clienti insoddisfatti possono contattarvi per reclamare? Li obbligate, che so,
a mandarvi una raccomandata o almeno un fax?”
“Certamente no! Non sarebbe nello spirito della qualità creare difficoltà ai nostri clienti nelle
comunicazioni con la nostra azienda. Accettiamo telefonate, email … Ovviamente anche fax, lettere
cartacee, raccomandate, telegrammi …. Nell’home page del nostro sito, in gran evidenza, è
spiegato come rivolgersi all’ufficio Qualità per segnalare qualsiasi problematica. Ci teniamo molto
perché un cliente che protesta per noi è un segnale importantissimo che dobbiamo agire per
migliorare qualche aspetto dei nostri servizi. Il cavalier Arcobaleni dice sempre: il nostro miglior
cliente è il cliente che protesta perché ci aiuta a migliorare!”
“Perfetto dottoressa Rossetti. Tutto ciò è perfettamente in linea con lo spirito della legge sulla
Privacy anche per gli aspetti che riguardano il diritto di accesso. Direi di procedere su due direttive:
196
Lezione 2
197
Lezione 3
198
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Caso di studio D
Inizia il corso…
199
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Unità didattica 4.1
Lezione 4 –
Unità didattica 4.1 –
Adempimenti richiesti per il
diritto d’accesso
Modulo 4.1.1 – Mini glossario
200
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Unità didattica 4.1
Diritti degli La disciplina di protezione dei dati personali attribuisce a ciascun interessato il
interessati diritto di accedere ai dati personali a sé riferiti e di esercitare gli altri diritti
previsti dall'art. 7 del Codice.
Interessato La persona fisica, la persona giuridica, l'ente o l'associazione cui si riferiscono
i dati personali.
Titolare Il “titolare del trattamento”, è l’entità che esercita un potere decisionale del
tutto autonomo sulle finalità e sulle modalità del trattamento, ivi compreso il
profilo della sicurezza" (art. 28 del Codice). In particolare, nell'ambito dello
svolgimento dell'attività economica, “titolare del trattamento” può essere la
persona fisica (si pensi all'imprenditore individuale) o giuridica (ad esempio, la
società) che tratta i dati (con la raccolta, la registrazione, la comunicazione o la
diffusione). Il “titolare del trattamento” è chiamato ad attuare gli obblighi in
materia (riassunti nella presente Guida) e, se ritiene di designare uno o più
responsabili del trattamento, è tenuto a vigilare sulla puntuale osservanza delle
istruzioni da impartire loro.
Dato personale Qualunque informazione relativa a persona fisica, persona giuridica, ente od
associazione, identificati o identificabili, anche indirettamente, mediante
riferimento a qualsiasi altra informazione, ivi compreso un numero di
identificazione personale.
198
http://www.compliancenet.it/content/glossario-privacy
201
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Unità didattica 4.1
• sapere come i propri dati sono stati ottenuti dal titolare, chi all’interno dell’organizzazione
del titolare tratta in pratica tali dati, quali sono le finalità dei trattamenti effettuati;
• ottenere la rettifica dei propri dati personali se questi non sono aggiornati o completi;
• opporsi al trattamento dei propri dati personali (se ciò non è in contrasto con eventuali altri
obblighi contrattuali o di legge); l’opposizione è sempre valida se le finalità del trattamento
sono l’invio di materiale pubblicitario o di vendita diretta o ricerche di mercato o
comunicazione commerciale.
199
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
202
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Unità didattica 4.1
Modalità
La risposta all’interessato (il cosiddetto riscontro del diritto d’accesso) può essere fornita in varie
forme (anche oralmente) purché sia garantita la comprensione al richiedente; se l’interessato lo
richiede la risposta deve essere data su supporto cartaceo, informatico o per via telematica.
Spese
In linea generale il titolare non può chiedere un pagamento all’interessato per il riscontro del diritto
di accesso; sono previste alcune deroghe (ad esempio se "non risulta confermata l'esistenza di dati
che riguardano l'interessato" o se i dati personali figurano su uno speciale supporto del quale è
richiesta specificamente la riproduzione oppure quando si determina un notevole impiego di mezzi
in relazione alla complessità o all'entità delle richieste ed è confermata l'esistenza di dati che
riguardano l'interessato) ma in ogni caso il contributo spese non può eccedere i costi
effettivamente sopportati per la ricerca effettuata.
Tempi
Il titolare deve dare riscontro all’interessato entro quindici giorni dal ricevimento della richiesta
(art. 146, comma 2 del Codice). Se le operazioni necessarie per un integrale riscontro alla richiesta
sono di particolare complessità, ovvero ricorre altro giustificato motivo, il titolare o il responsabile
ne danno comunicazione all'interessato. In tal caso, il termine per l'integrale riscontro è di trenta
giorni dal ricevimento della richiesta medesima (art. 146, comma 3 del Codice).
Ricorso al Garante
Se il titolare non dà riscontro all’interessato entro i termini prestabiliti ovvero è stato opposto alla
richiesta un diniego anche parziale da parte del titolare allora i diritti di cui all'articolo 7 possono
essere fatti valere dinanzi all'autorità giudiziaria o con ricorso al Garante (art. 145 del Codice).
200
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
203
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Unità didattica 4.1
204
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Unità didattica 4.1
Si può fare ricorso al Garante per la protezione dei dati personali o all’autorità giudiziaria nel
caso il titolare non dia riscontro alla richiesta dell’interessato?
Sì. Se il titolare non dà riscontro all’interessato entro i termini prestabiliti ovvero è stato opposto
alla richiesta un diniego anche parziale da parte del titolare allora i diritti di cui all'articolo 7
possono essere fatti valere dinanzi all'autorità giudiziaria o con ricorso al Garante (art. 145 del
Codice). Il ricorso al Garante non può essere proposto se, per il medesimo oggetto e tra le stesse
parti, è stata già adita l'autorità giudiziaria. La presentazione del ricorso al Garante rende
improponibile un'ulteriore domanda dinanzi all'autorità giudiziaria tra le stesse parti e per il
medesimo oggetto.
Il lavoratore può ottenere dal datore di lavoro l’aggiornamento del suo titolo di studio?
Sì. “Aziende private e pubbliche amministrazioni devono aggiornare i propri archivi con le
qualifiche professionali ed i titoli di studio acquisiti dai lavoratori. Tale operazione deve essere
tempestiva ed effettuata in ogni altro pertinente data base dell’azienda. La normativa sulla privacy
201
http://www.garanteprivacy.it/garante/document?ID=1089947
202
http://www.compliancenet.it/documenti/modello-diritto-accesso.doc
205
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Unità didattica 4.1
prevede, infatti, che i dati personali oggetto di trattamento siano esatti e aggiornati.” (Newsletter 6 -
12 gennaio 2003)203.
Posso sapere dove sono stati raccolti i miei dati e il loro contenuto?
Sì. Posso esercitare il diritto di accesso ai dati personali e chiedere di conoscere dove sono state
raccolte alcune informazioni personali di mio interesse o tutte quelle che mi riguardano, e
conoscerne il contenuto. È un mio diritto ricevere una risposta senza ritardo.
203
http://www.garanteprivacy.it/garante/doc.jsp?ID=34858
206
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Unità didattica 4.1
Al __________________________
_____________________________
_____________________________
(Indirizzare al titolare o al responsabile del trattamento)
La presente richiesta riguarda (indicare i dati personali, le categorie di dati o il trattamento cui si fa riferimento):
_____________________________________________________________________________
_____________________________________________________________________________
204
http://www.garanteprivacy.it/garante/doc.jsp?ID=1180222
205
http://www.compliancenet.it/documenti/modello-diritto-accesso.doc
207
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Unità didattica 4.1
La presente richiesta riguarda (indicare i dati personali, le categorie di dati o il trattamento cui si fa riferimento):
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
La presente richiesta riguarda (indicare i dati personali, le categorie di dati o il trattamento cui si fa riferimento):
_____________________________________________________________________________
_____________________________________________________________________________
208
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Unità didattica 4.1
oppure
e-mail: _____________________________________________________
oppure
telefax: _____________________________________________________
oppure
telefono*: _____________________________________________________
Eventuali precisazioni
Il sottoscritto precisa (fornire eventuali spiegazioni utili o indicare eventuali documenti allegati):
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
____________________ ______________________________________
( Luogo e data) ( Firma)
* Le richieste in esame e la relativa risposta possono essere anche orali. Tuttavia, se l’interessato si rivolge al
Garante con un ricorso, occorre allegare copia della richiesta rivolta al titolare (o al responsabile, se designato)
del trattamento.
** Esibire o allegare copia di un documento di riconoscimento, se l’identità del richiedente non è accertata con
altri elementi.
209
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Unità didattica 4.1
206
http://www.garanteprivacy.it/garante/doc.jsp?ID=1656954
207
http://www.garanteprivacy.it/garante/doc.jsp?ID=1638561
208
http://www.garanteprivacy.it/garante/doc.jsp?ID=1611760
209
http://www.garanteprivacy.it/garante/doc.jsp?ID=1606023
210
http://www.garanteprivacy.it/garante/doc.jsp?ID=1602992
211
http://www.garanteprivacy.it/garante/doc.jsp?ID=1582051
212
http://www.garanteprivacy.it/garante/doc.jsp?ID=1569524
213
http://www.garanteprivacy.it/garante/doc.jsp?ID=1555676
214
http://www.garanteprivacy.it/garante/doc.jsp?ID=1560744
210
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Unità didattica 4.1
215
http://www.garanteprivacy.it/garante/doc.jsp?ID=1557445
216
http://www.garanteprivacy.it/garante/doc.jsp?ID=1553314
217
http://www.garanteprivacy.it/garante/doc.jsp?ID=1541439
218
http://www.garanteprivacy.it/garante/doc.jsp?ID=1529604
219
http://www.garanteprivacy.it/garante/doc.jsp?ID=1526956
220
http://www.garanteprivacy.it/garante/doc.jsp?ID=1448246
221
http://www.garanteprivacy.it/garante/doc.jsp?ID=1433975
222
http://www.garanteprivacy.it/garante/doc.jsp?ID=1148620
223
http://www.garanteprivacy.it/garante/doc.jsp?ID=1148642
224
http://www.garanteprivacy.it/garante/doc.jsp?ID=1131628
225
http://www.garanteprivacy.it/garante/doc.jsp?ID=1103505
226
http://www.garanteprivacy.it/garante/doc.jsp?ID=1127523
227
http://www.garanteprivacy.it/garante/doc.jsp?ID=1127523
211
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Unità didattica 4.1
228
http://www.garanteprivacy.it/garante/doc.jsp?ID=1104859
229
http://www.garanteprivacy.it/garante/doc.jsp?ID=1104892
230
http://www.garanteprivacy.it/garante/doc.jsp?ID=1056965
231
http://www.garanteprivacy.it/garante/doc.jsp?ID=454143
232
http://www.garanteprivacy.it/garante/doc.jsp?ID=365886
212
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Unità didattica 4.1
213
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Unità didattica 4.2
Lezione 4 –
Unità didattica 4.2 –
Organizzare il diritto
d’accesso
Modulo 4.2.1 – Responsabilità del diritto
d’accesso
214
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Unità didattica 4.2
È opportuno che, nella struttura organizzativa della società, sia individuata una funzione che si
occupi della gestione del “diritto di accesso” ai sensi dell’articolo 7 del “Codice”.
Se in azienda è già presente una funzione che si occupa della “gestione dei reclami” (ad esempio
per la “Qualità”) è opportuno che le attività siano unificate; in ogni caso il “Responsabile dei
trattamenti” (se nominato) deve essere costantemente tenuto informato sulle richieste di “diritto di
accesso”.
Si può anche valutare di nominare (in organizzazioni “complesse”) un “Responsabile del diritto
d’accesso” con il mandato di gestire le problematiche relative ai diritti previsti dall’articolo 7.
Il “Responsabile” deve gestire il riscontro del diritto d’accesso da parte degli interessati
coordinandosi con le altre funzioni aziendali quali:
• Direzione Generale
• Sistemi e Reti
• Qualità e controlli
• Risorse Umane
Tutti i reclami giunti in relazione al “diritto d’accesso” devo essere registrati conservando le
informazioni più importanti, secondo un tracciato standard.
215
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Unità didattica 4.2
Può accadere che l’interessato eserciti il proprio “diritto di accesso” non presso il titolare (cioè
presso l’azienda che detiene i suoi dati ma presso terzi (outsourcer, fornitori, collaboratori). Questa
eventualità va prevista e gestita.
In particolare, specie nel caso di sistemi informativi affidati a terzi in outsourcing, se il fornitore è
stato nominato “Responsabile (esterno) del trattamento” è necessario prevedere nella “lettera di
nomina” una clausola specifica che regoli tali aspetti.
Arcobaleni196 srl, è “Titolare” di trattamenti di dati personali che sono esternalizzati presso la Vs.
Azienda, per effetto del contratto stipulato il 21 settembre 2005, rif. ABC1230. Con la presente
Arcobaleni196 designa la Vs. Azienda quale “Responsabile del trattamento” ai sensi dell'art. 29 del
d. lgs. 196/2003 “Codice in materia di protezione dei dati personali” (il “Codice”) in relazione ai
trattamenti previsti nel contratto suddetto.
garantire che i trattamenti siano svolti nel pieno rispetto delle norme e di ogni prescrizione contenuta nel
Codice, nei relativi allegati compresi i codici deontologici, delle future modificazioni ed integrazioni nonché
informarsi e tenere conto dei provvedimenti, dei comunicati ufficiali, delle autorizzazioni generali emessi
dall'Autorità Garante per la Protezione dei Dati Personali (il “Garante”);
(…. Altre istruzioni, vedi Modulo 2.3.6 – Nomina del responsabile esterno)
nel caso venga esercitato da un “interessato” (come definito nel Codice: “qualsiasi persona fisica,
giuridica, ente o associazione cui si riferiscono i dati personali”) il diritto di accesso (come previsto
dall’articolo 7 del “Codice”) in relazione a dati personali di cui è titolare Arcobaleni196 è necessario
che ne venga data immediatamente comunicazione al Titolareprima di procedere al riscontro stesso.
Ci riserviamo, ai sensi dell'art. 29 comma 5 del Codice, la facoltà di effettuare verifiche periodiche
per vigilare sulla puntuale osservanza delle vigenti disposizioni in materia di trattamento, ivi
compreso il profilo relativo alla sicurezza, e delle istruzioni suddette.
Cordiali saluti
216
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Unità didattica 4.2
Premessa
La seguente procedura integra la procedura “gestione reclami” già in uso presso Arcobaleni196 per
tener conto dei reclami relativi ai “dati personali” che possono pervenire da qualsiasi interessato
(cioè come recita il “Codice in materia di protezione dei dati personali”: qualsiasi persona fisica,
giuridica, ente o associazione cui si riferiscono i dati personali) in relazione ai diritti previsti
dall’articolo 7 del “Codice”.
Glossario
233
http://www.compliancenet.it/documenti/procedura-gestione-reclami-privacy.doc
217
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Unità didattica 4.2
I “reclami privacy”:
Registrazione
La struttura “Qualità e Controlli”, avvalendosi se necessario delle altre funzioni aziendali (risorse
Umane, Sistemi e Reti, ecc.), di consulenti esterni (Studio legale, ecc.) valuta il reclamo e
predispone la documentazione relativa per dare “riscontro” allo stesso.
È necessario rispondere al reclamo entro 15 giorni. In casi eccezionali (che vanno documentati
anche nei confronti dell’interessato) è possibile rispondere entro trenta giorni.
Nel caso “Qualità e Controlli” ritenga che il reclamo non è legittimo occorre darne notizia al
“Responsabile del trattamento” ed ottenerne il benestare.
Risposta all’interessato
Le risposte, sia positive che negative, vanno anticipate via email (o telefono) e inviate in forma
scritta, tramite raccomandata.
Dopo l’invio della risposta il reclamo va chiuso nella procedura “Gestione Reclami” utilizzando il
codice opportuno (esito positivo o negativo).
218
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4 – Unità didattica 4.2
219
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4– Risposte alle domande di verifica
220
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 4– Risposte alle domande di verifica
221
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Videosorveglianza
Lezione 5 -
Videosorveglianza
222
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Videosorveglianza
Obiettivi di apprendimento
Concetti chiave:
• Privacy e videosorveglianza.
• Casi reali in cui è intervenuto il Garante in relazione alla
videosorveglianza.
• Adempimenti aziendali.
Percorso formativo
223
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Caso di studio E
Lezione 5 –
Caso di studio E – La
videosorveglianza in
azienda
224
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Caso di studio E
“Ingegnere” urla al telefono il cavaliere “ora che abbiamo messo tutto in regola per la privacy,
posso finalmente piazzare le telecamere negli uffici e in cortile? Ieri notte hanno tentato di forzare
l’ingresso del magazzino sul lato nord. Voglio beccare questi maledetti ladri…”
“Buongiorno cavaliere” rispondo fissando assonnato la sveglia “come le avevo già detto le
telecamere possono essere installate solo seguendo le disposizioni indicate dal Garante per la
protezione dei dati personali …”
“Ma come? Abbiamo fatto il Documento Programmatico sulla Sicurezza, nominato incaricati e
responsabili, mandato un sacco di carta a destra e manca…. Non mi dica che non abbiamo ancora
finito!”
“Caro cavaliere, sulla videosorveglianza il Garante ha dettato regole molto precise. Addirittura ha
promulgato uno specifico provvedimento generale235. Arcobaleni196 è già conforme a tutte le
disposizioni previste dal Codice in materia di protezione dei dati personali236. Tuttavia ogni
qualvolta l’azienda comincia nuovi trattamenti di dati personali, ad esempio mediante l’adozione di
un sistema di videosorveglianza, occorre sia aggiornare alcuni documenti, ad esempio il censimento
dei trattamenti, sia verificare che non ci siano specifici adempimenti: è il caso della
videosorveglianza per la quale ci sono proprio adempimenti speciali”.
“Ma questa storia della privacy allora non finirà mai?” si lamenta il cavaliere.
“In azienda l’importante è aver predisposto un sistema di gestione aziendale della privacy capace
di gestire via via le nuove problematiche. Il lavoro che abbiamo svolto nei nostri precedenti incontri
ci permette adesso di affrontare il tema della videosorveglianza in maniere semplice, rapida ed
economica.”
“Ingegnere perché non fa un salto qui da noi e ci viene a spiegare tutto quel che occorre? Io intanto
convoco i miei collaboratori.”
234
http://www.arcobaleni196.it/
235
http://www.garanteprivacy.it/garante/doc.jsp?ID=1003482
236
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
225
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Caso di studio E
“Buongiorno a tutti e grazie di essere qui” esordisco di fronte al cavaliere e ai suoi più stretti
collaboratori.
Vorrei cominciare questo breve incontro su privacy e videosorveglianza ricordando lo spirito dei
provvedimenti del Garante per la protezione dei dati personali in relazione alle telecamere.
Le norme sulla privacy non vietano l’installazione di sistemi di videosorveglianza e di registrazioni
di immagini ma richiedono che tali sistemi siano conformi al “Codice in materia di protezione dei
dati personali”237 al provvedimento generale 29 aprile 2004 sulla videosorveglianza238 e rispettino,
in generale, la privacy dei cittadini. Ciò significa che occorre sempre rispettare questi tre assunti:
1. l’installazione di telecamere è lecita solo quando altre misure di sicurezza siano ritenute
insufficienti o inattuabili
2. l’eventuale registrazione e conservazione delle immagini deve essere limitata nel tempo
3. i cittadini devono sapere sempre e comunque se un’area è sottoposta a videosorveglianza.”
“Ho predisposto qualche slide con i punti su cui ci dobbiamo concentrare” rispondo “eccoli qua …”
237
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
238
http://www.garanteprivacy.it/garante/doc.jsp?ID=1003482
226
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Caso di studio E
Adempimenti
per la
videosorveglianza
“In primo luogo” inizio “prima di installare un impianto di videosorveglianza dobbiamo predisporre
un’ analisi preliminare che ci premetta di valutare se l’utilizzazione delle telecamere sia realmente
proporzionata agli scopi perseguiti o se non sia invece superflua.
Questo tipo di impianti infatti possono essere attivati solo quando altre misure (sistemi d’allarme,
altri controlli fisici o logistici, misure di protezione agli ingressi ecc.) risultino realmente
insufficienti o inattuabili.”
“L’analisi l’abbiamo già fatta” esclama il cavaliere “e la conclusione è che se non facciamo
qualcosa subito continueranno i furti nel magazzino e rimarrò in mutande”.
1)
Analisi
preliminare
Adempimenti per la
videosorveglianza
“Perfetto” sottolineo io “questa analisi deve essere però redatta in forma scritta ed essere
conservata presso il responsabile del trattamento o il titolare.”
227
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Caso di studio E
“Certo” rispondo io “più tardi vedremo insieme il modello standard di analisi e lo personalizzeremo
con le specificità proprie della vostra azienda”.
“Prego”
“Dopo aver fatto l’analisi ed essere giunti alla conclusione che il sistema è necessario e che le
immagini devono essere registrate possiamo procedere o ci serve un’autorizzazione da parte del
Garante?”
“Non serve un’autorizzazione del Garante per l’adozione della videosorveglianza tranne nel caso
che i sistemi di videosorveglianza prevedano una raccolta delle immagini collegata e/o incrociata
e/o confrontata con altri particolari dati personali (ad esempio dati biometrici) oppure con codici
identificativi di carte elettroniche o con dispositivi che rendono identificabile la voce.”
2)
1) Autorizzazione
Analisi preliminare
preliminare (solo se …)
Adempimenti per la
videosorveglianza
“Perfetto” esclama Arcobaleni “noi vogliamo solo le telecamere senza altri sistemi biometrici. Che
altro dobbiamo fare?”
“Dobbiamo predisporre una nuova informativa specifica per i trattamenti di dati personali relativi
alla videosorveglianza. Chiunque transiti in una zona soggetta a videosorveglianza, quindi anche un
semplice passante, deve essere informato che sta per accedere o che si trova in una zona
videosorvegliata e dell’eventuale registrazione”.
228
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Caso di studio E
1) 2)
Analisi Autorizzazione 3)
preliminare preliminare Informativa
(solo se …)
Adempimenti per la
videosorveglianza
“No” rispondo “si possono installare telecamere senza il consenso degli interessati, sulla base delle
prescrizioni indicate dal Garante, quando chi intende rilevare le immagini deve perseguire un
interesse legittimo a fini di tutela di persone e beni rispetto a possibili aggressioni, furti, rapine,
danneggiamenti, atti di vandalismo, prevenzione incendi, sicurezza del lavoro ecc.”
1) 2)
Analisi Autorizzazion 3)
preliminare e preliminare Informativa
(solo se …)
Adempimenti per la
videosorveglianza
4)
Lettere di
nomina
“Perfetto è proprio il nostro caso. Che altro dobbiamo fare?” esclama il cavaliere sfregandosi le
mani.
“Dobbiamo individuare chi sarà responsabile del sistema di videorveglianza e chi potrà
utilizzarlo, cioè chi sono gli incaricati del trattamento” dico io.
Il cavalier Arcobaleni si guarda intorno fissando per pochi secondi ognuno dei suoi collaboratori.
Nell’aria non vola neanche una mosca. Sembra di essere tornati a scuola quando c’erano le
interrogazioni di matematica.
“La responsabile sarà la signora Rossetti” declama infine il Direttore Generale “per quanto riguarda
coloro che potranno usare il sistema di videosorveglianza mi aspetti che lei, caro ingegnere, ci
consigli la soluzione migliore e più economica.”
“Si devono designare per iscritto tutte le persone fisiche, incaricate del trattamento, autorizzate ad
utilizzare gli impianti e, nei casi in cui è indispensabile per gli scopi perseguiti, a visionare le
registrazioni “ ricordo “vanno osservate le regole ordinarie anche per ciò che attiene all’eventuale
230
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Caso di studio E
designazione di responsabili (interni o esterni) del trattamento, avendo particolare cura al caso in
cui il titolare si avvalga di un organismo esterno anche di vigilanza privata.”
“Bene pensi a tutto lei ingegnere coordinandosi con la signora Rossetti. Abbiamo finito?” chiede
Arcobaleni.
“Nelle aziende più piccole il regolamento può essere sostituito da istruzioni scritte per gli incaricati.
Nel vostro caso consiglio di predisporre un regolamento. Ovviamente ho un modello che possiamo
adottare alle vostre esigenze…”
1) 2)
Analisi Autorizzazion 3)
preliminare e preliminare Informativa
(solo se …)
Adempimenti per la
videosorveglianza
4)
Lettere di
nomina
5)
Regolamento
aziendale
“Occorre informare tutto il personale dell’esistenza delle telecamere. Per Responsabile ed incaricati
della loro gestione devono essere adottate opportune iniziative periodiche di formazione sui doveri,
231
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Caso di studio E
sulle garanzie e sulle responsabilità, sia all’atto dell’introduzione del sistema di videosorveglianza,
sia in sede di modifiche delle modalità di utilizzo.”
“Faremo anche questo. Conto sul suo aiuto e su quello di CMa Consulting239 anche per questi
aspetti. Che altro?”
1) 2)
Analisi Autorizzazion 3)
preliminare e preliminare Informativa
(solo se …)
Adempimenti per la
videosorveglianza
4)
Lettere di
nomina
5) 6)
Formazione
Regolamento
aziendale
“Un’ultima cosa”
“Spari”
“Dato che le immagini di una persona acquisite con un impianto di videosorveglianza costituiscono
dati personali, con conseguente possibilità per l'interessato di proporre l'istanza di accesso nei
confronti del titolare e del responsabile del trattamento, dobbiamo predisporre nella procedura
aziendale per il diritto di accesso una parte specifica per le immagini videoregistrate.”
239
http://www.cmaconsulting.it/
232
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Caso di studio E
1) 2)
Analisi Autorizzazion 3)
preliminare e preliminare Informativa
(solo se …)
7)
Diritto
Adempimenti per la
d’accesso
videosorveglianza
4)
Lettere di
nomina
5) 6)
Formazione
Regolamento
aziendale
“Sì”
“Bene allora tutti al lavoro! Ed organizzi anche un bel corso di formazione sulla
videosorveglianza in cui si riepilogano tutti gli adempimenti e il modo migliore in cui dobbiamo
organizzarci per rispettare queste regole” conclude il cavaliere.
Inizia il corso…
233
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Unità didattica 5.1
Lezione 5 –
Unità didattica 5.1 – Guida
alla videosorveglianza
Modulo 5.1.1 – I principi generali
234
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Unità didattica 5.1
Nel Provvedimento generale 29 aprile 2004 sulla videosorveglianza240 Il Garante per la protezione
dei dati personali ha chiaramente indicato quali sono i “principi generali” da rispettare quando si
adotta un sistema di videosorveglianza:
1. principio di liceità
2. principio di necessità
3. principio di proporzionalità
4. principio di finalità.
Principio di liceità
Il trattamento dei dati attraverso sistemi di videosorveglianza è possibile solo se è fondato su uno
dei presupposti di liceità che il Codice prevede espressamente per gli organi pubblici da un lato e,
dall’altro, per soggetti privati ed enti pubblici economici.
La videosorveglianza deve avvenire nel rispetto, oltre che della disciplina in materia di protezione
dei dati, di quanto prescritto da altre disposizioni di legge da osservare in caso di installazione di
apparecchi audiovisivi.
Vanno richiamate al riguardo le vigenti norme dell’ordinamento civile e penale in materia di
interferenze illecite nella vita privata, di tutela della dignità, dell’immagine, del domicilio e degli
altri luoghi cui è riconosciuta analoga tutela (toilette, stanze d’albergo, cabine, spogliatoi, ecc.).
Vanno tenute presenti, inoltre, le norme riguardanti la tutela dei lavoratori, con particolare
riferimento alla legge 300/1970 (Statuto dei lavoratori).
Principio di necessità
Il principio di necessità richiede che l’adozione del sistema di videosorveglianza escluda ogni uso
superfluo ed eviti eccessi e ridondanze.
Ciascun sistema informativo e il relativo programma informatico vanno conformati già in origine in
modo da non utilizzare dati relativi a persone identificabili quando le finalità del trattamento
possono essere realizzate impiegando solo dati anonimi (es., programma configurato in modo da
consentire, per monitorare il traffico, solo riprese generali che escludano la possibilità di ingrandire
le immagini). Il software va configurato anche in modo da cancellare periodicamente e
automaticamente i dati eventualmente registrati.
Se non è osservato il principio di necessità riguardante le installazioni delle apparecchiature e
l’attività di videosorveglianza non sono lecite (artt. 3 e 11, comma 1, lett. a), del Codice).
Principio di proporzionalità
Nel commisurare la necessità di un sistema al grado di rischio presente in concreto, va evitata la
rilevazione di dati in aree o attività che non sono soggette a concreti pericoli, o per le quali non
240
http://www.garanteprivacy.it/garante/doc.jsp?ID=1003482
235
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Unità didattica 5.1
Principio di finalità
La videosorveglianza può essere adottata dal titolare solo per perseguire finalità di sua pertinenza e
non ad esempio per finalità di sicurezza pubblica, prevenzione o accertamento dei reati che invece
competono solo ad organi giudiziari o di polizia giudiziaria oppure a forze armate o di polizia.
Rispetta invece il principio di finalità l’adozione di sistemi di videosorveglianza come misura
complementare volta a migliorare la sicurezza all’interno o all’esterno di edifici o impianti ove si
svolgono attività produttive, industriali, commerciali o di servizi, o che hanno lo scopo di agevolare
l’eventuale esercizio, in sede di giudizio civile o penale, del diritto di difesa del titolare del
trattamento o di terzi sulla base di immagini utili in caso di fatti illeciti.
Le finalità così individuate devono essere correttamente riportate nell’informativa.
236
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Unità didattica 5.1
Il modulo 2.2.9 – Videosorveglianza riporta una sintesi delle principali norme di riferimento in
quest’ambito.
241
http://www.garanteprivacy.it/garante/doc.jsp?ID=1006052
242
http://www.garanteprivacy.it/garante/doc.jsp?ID=1003482
243
http://www.garanteprivacy.it/garante/doc.jsp?ID=1002987
244
http://www.garanteprivacy.it/garante/document?ID=1382779
237
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Unità didattica 5.1
239
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Unità didattica 5.1
240
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Unità didattica 5.1
Chi installa telecamere deve perseguire finalità determinate e di propria pertinenza; per un’azienda
esse di solito sono volte al contrasto di aggressioni, furti, rapine, danneggiamenti, atti di
vandalismo, prevenzione incendi, sicurezza del lavoro.
Casi illeciti
Non è lecito (neanche per le amministrazioni comunali) usare la videosorveglianza per finalità di
sicurezza pubblica, prevenzione e accertamento dei reati, finalità che competono invece solo ad
organi giudiziari o a forze armate o di polizia.
Divieto assoluto di controllo a distanza dei lavoratori rispettando le garanzie previste in materia di
lavoro, sia all’interno degli edifici, sia in altri luoghi di prestazione del lavoro.
Inammissibili le telecamere in luoghi non destinati all’attività lavorativa (bagni, spogliatoi, docce,
armadietti, luoghi ricreativi).
Non risulta giustificata un’attività di rilevazione a fini promozionali, turistici o pubblicitari,
attraverso webcam o che rendano identificabili i soggetti ripresi.
Sono ingiustificati gli impianti installati al solo fine di controllare il divieto di fumare, di calpestare
aiuole, di depositare sacchetti dell’immondizia etc.
Casi particolari
Negli ospedali e nei luoghi di cura è ammesso il monitoraggio di pazienti ricoverati in particolari
reparti (esempio: rianimazione). Potranno accedere alle immagini solo il personale autorizzato e i
familiari dei ricoverati.
Negli istituti scolastici l’installazione di sistemi di videosorveglianza è ammissibile solo quando
strettamente indispensabile (esempio: atti vandalici) e solo negli orari di chiusura.
Sono ammesse, nel rispetto di principi specifici, telecamere su alcuni mezzi di trasporto pubblici,
nei luoghi di culto e sepoltura.
Condomini e videocitofoni
False telecamere
241
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Unità didattica 5.1
242
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Unità didattica 5.1
Principio di base
In caso di registrazione, il periodo di conservazione delle immagini deve essere limitato: a poche
ore o al massimo 24 ore, fatte salve speciali esigenze di ulteriore conservazione in relazione a
indagini. Per attività particolarmente rischiose (esempio: banche) è ammesso un tempo più ampio,
che non può superare comunque la settimana.
Misure di sicurezza
I dati personali, compresi quelli relativi al trattamento di videosorveglianza, devono essere protetti
da idonee e preventive misure di sicurezza, riducendo al minimo i rischi di distruzione, perdita,
anche accidentale, di accesso non autorizzato o trattamento non consentito o non conforme alle
finalità della raccolta.
Le “misure minime di sicurezza” sono obbligatorie anche sul piano penale.
Il titolare del trattamento che si avvale di un soggetto esterno deve ricevere dall’installatore una
descrizione scritta dell’intervento effettuato che ne attesti la conformità alle regole in materia.
Tra le misure di sicurezza che devono essere adottate:
243
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Unità didattica 5.1
244
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Unità didattica 5.2
Lezione 5 –
Unità didattica 5.2 –
Organizzare la
videosorveglianza
245
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Unità didattica 5.2
Autorizzazione preliminare
È necessario una autorizzazione preliminare da parte del Garante solo nel caso che i sistemi di
videosorveglianza prevedano una raccolta delle immagini collegata e/o incrociata e/o confrontata
con altri particolari dati personali (ad esempio dati biometrici) oppure con codici identificativi di
carte elettroniche o con dispositivi che rendono identificabile la voce.
Informativa
Chiunque transiti in una zona soggetta a videosorveglianza, quindi anche un semplice cittadino,
deve essere informato che sta per accedere o che si trova in una zona videosorvegliata e
dell’eventuale registrazione; ciò anche nei casi di eventi e in occasione di spettacoli pubblici
(concerti, manifestazioni sportive) o di attività pubblicitarie (attraverso web cam). Il Garante ha
predisposto un modello semplificato di informativa minima sotto forma di "cartello" con un
simbolo ad indicare l’area video sorvegliata; questo cartello deve essere chiaramente visibile ed
indicare chi effettua la rilevazione delle immagini e per quali scopi. In presenza di più telecamere,
in relazione alla vastità dell’area e alle modalità delle riprese, vanno installati più cartelli.
In luoghi diversi dalle aree esterne il "cartello" va integrato con almeno un avviso circostanziato che
riporti gli elementi completi dell’informativa:
Consenso
Si possono installare telecamere senza il consenso degli interessati, sulla base delle prescrizioni
indicate dal Garante, quando chi intende rilevare le immagini deve perseguire un interesse legittimo
a fini di tutela di persone e beni rispetto a possibili aggressioni, furti, rapine, danneggiamenti, atti di
vandalismo, prevenzione incendi, sicurezza del lavoro ecc.
246
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Unità didattica 5.2
Responsabili ed incaricati
Si devono designare per iscritto tutte le persone fisiche, incaricate del trattamento, autorizzate ad
utilizzare gli impianti e, nei casi in cui è indispensabile per gli scopi perseguiti, a visionare le
registrazioni.
Vanno osservate le regole ordinarie anche per ciò che attiene all’eventuale designazione di
responsabili (interni o esterni) del trattamento, avendo particolare cura al caso in cui il titolare si
avvalga di un organismo esterno anche di vigilanza privata.
Regolamento aziendale
Formazione
Devono essere adottate opportune iniziative periodiche di formazione degli incaricati sui doveri,
sulle garanzie e sulle responsabilità, sia all’atto dell’introduzione del sistema di videosorveglianza,
sia in sede di modifiche delle modalità di utilizzo.
Diritto di accesso
247
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Unità didattica 5.2
Il modello è rilasciato con la stessa “licenza aperta” Creative Commons Attribuzione - Non
commerciale 2.5 Italia License246 di questo libro ed è disponibile in formato pdf247 e Microsoft
word 97-2003248.
L’autore del modello è Carla Marcelli di CMA Consulting.
245
http://www.compliancenet.it/content/privacy-modello-di-analisi-preliminare-sulla-videosorveglianza-con-licenza-
aperta
246
http://creativecommons.org/licenses/by-nc/2.5/it/legalcode
247
http://www.compliancenet.it/documenti/analisi-preliminare-videosorveglianza.pdf
248
http://www.compliancenet.it/documenti/analisi-preliminare-videosorveglianza.doc
248
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Unità didattica 5.2
249
http://www.compliancenet.it/content/privacy-modello-di-regolamento-aziendale-sulla-videosorveglianza-con-
licenza-aperta
250
http://creativecommons.org/licenses/by-nc/2.5/it/legalcode
251
http://www.compliancenet.it/documenti/regolamento-videosorveglianza.pdf
252
http://www.compliancenet.it/documenti/regolamento-videosorveglianza.doc
249
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Unità didattica 5.2
A: Carmela Rossetti
Ai sensi dell’art.29 del decreto legislativo 30 giugno 2003 n. 196 “Codice in materia di trattamento
dei dati personali”, con la presente, lei viene nominata “Responsabile del trattamento dei dati” per i
soli trattamenti relativi alla videosorveglianza.
La nomina avviene dopo aver constatato che lei, in relazione al grado ricoperto in azienda,
possiede i requisiti di esperienza, capacità ed affidabilità idonei a fornire garanzia del pieno
rispetto delle vigenti disposizioni in materia di trattamento.
Nella qualità di “Responsabile dei trattamenti di videosorveglianza” lei, avvalendosi ove
necessario anche delle altre unità operative aziendali e dei consulenti esterni (legale, fiscale, del
lavoro):
garantisce il buon funzionamento del sistema di videosorveglianza aziendale così come descritto nel
“Regolamento videosorveglianza” allegato alla presente lettera di nomina;
nomina/revoca gli incaricati dei trattamenti di videosorveglianza dandone notizia al Direttore generale nella
sua qualità di Responsabile dei trattamenti;
identifica, incarica/revoca la società di manutenzione degli apparati di videosorveglianza dando istruzioni
sulle modalità operative anche in relazione alla normativa sulla privacy;
provvede su richiesta delle autorità giudiziarie o di polizia a fare copia delle immagini registrate per le stesse
autorità;
sentito il Direttore Generale, con l’assistenza del responsabile “Sistemi e Reti” individua, predispone, verifica,
documenta e rende note le misure di sicurezza (minime e più ampie) necessarie per la protezione dei dati
personali relativi ai trattamenti di videosorveglianza;
si coordina con le funzioni aziendali di gestione dei “Reclami” in caso venga esercitato il diritto d’accesso in
relazione ai trattamenti di videosorveglianza dandone pronta notizia al Direttore Generale.
L’azienda si riserva, ai sensi dell'art. 29 comma 5 del “Codice”, la facoltà di effettuare verifiche
periodiche per vigilare sulla puntuale osservanza delle presenti istruzioni.
Il Direttore Generale
Pinco Arcobaleni
250
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Unità didattica 5.2
In relazione al contratto in essere (rif. cont. ABC) con la presente si comunicano le istruzioni che il
vostro personale deve seguire in relazione all’utilizzo del sistema di videosorveglianza di
Arcobaleni196.
Il vostro personale deve limitarsi a monitorare le immagini sul monitor di controllo agendo,
in caso di emergenza, come previsto dal contratto in essere.
In nessun caso il vostro personale è autorizzato a visionare, copiare, modificare, cancellare
o effettuare altro trattamento dei dati personali relativi al sistema di videosorveglianza
(immagini registrate).
Va in ogni caso garantita la massima riservatezza su informazioni o dati di cui il vostro
personale venisse a conoscenza.
Con l’occasione si rammenta che il vostro personale che svolge attività di “vigilanza” presso
Arcobaleni196 deve essere da voi preventivamente informato sui contenuti e gli adempimenti
relativi al “Codice in materia di protezione dei dati personali”.
Il Direttore Generale
Pinco Arcobaleni
251
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Unità didattica 5.2
In relazione al contratto in essere (rif. cont. Xwz) con la presente si comunicano le istruzioni che il
vostro personale deve seguire durante le attività di manutenzione del sistema di videosorveglianza
di Arcobaleni196.
Il vostro intervento deve limitarsi alle azioni necessarie per garantire il buon funzionamento
delle apparecchiature e del software del sistema di videosorveglianza come da specifiche
riportate nel contratto.
In nessun caso il vostro personale è autorizzato a visionare, copiare, modificare, cancellare
o effettuare altro trattamento dei dati personali relativi al sistema di videosorveglianza
(immagini registrate).
Va in ogni caso garantita la massima riservatezza su informazioni o dati di cui il vostro
personale venisse a conoscenza.
Con l’occasione si rammenta che il vostro personale incaricato per le attività di manutenzione del
nostro sistema di videosorveglianza deve essere da voi preventivamente informato sui contenuti e
gli adempimenti relativi al “Codice in materia di protezione dei dati personali”.
Il Direttore Generale
Pinco Arcobaleni
252
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Unità didattica 5.2
Ai sensi dell’art.30 del decreto legislativo 30 giugno 2003 n. 196 “Codice in materia di trattamento
dei dati personali”, con la presente, lei viene incaricato del trattamento dei dati personali per le
attività da lei svolte presso l’Ufficio “Sistemi e Reti” per la manutenzione del sistema di
videosorveglianza.
Nella qualità di “incaricato dei trattamenti” le dovrà attenersi a quanto prescritto dal “Regolamento
videorveglianza” e alle altre disposizioni aziendali in materia di protezione dei dati personali e di
sicurezza delle informazioni, dei dati, dei beni di Arcobaleni196.
In particolare lei dovrà operare con cura e diligenza perché i dati personali:
non siano mai danneggiati, alterati, modificati;
253
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Unità didattica 5.2
Arcobaleni196 srl in qualità di “Titolare” del trattamento, ai sensi del D. Lgs. 196/2003, informa
che i dati personali, raccolti tramite impianti di videoregistrazione all’ingresso e nei locali della
società e nelle zone segnalate da appositi cartelli o vetrofanie, per sole e legittime finalità di
sicurezza e prevenzione dei reati a tutela delle persone e del patrimonio aziendale, formano oggetto
di trattamento nel rispetto del “Codice in materia di protezione dei dati personali” e della vigente
normativa interna.
I supporti, le immagini e i dati personali in essi contenuti possono essere messi a disposizione
esclusivamente dell’Autorità Giudiziaria (su specifica richiesta della stessa) per l’individuazione
degli autori di eventuali fatti illeciti a danno della società e di altri soggetti.
Tali dati non vengono diffusi.
Il personale di Arcobaleni196 ed i soggetti esterni addetti alla manutenzione delle apposite
apparecchiature hanno accesso ai dati esclusivamente per le finalità sopra indicate e per la gestione
tecnica degli impianti.
Per ulteriori informazioni o per esercitare i diritti di cui all’articolo 7 del “Codice in materia di
protezione dei dati personali” ci si può rivolgere presso la nostra sede in via Multicolori 123,
Colleazzurro, Roma oppure per iscritto:
254
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Unità didattica 5.2
Misure
organizzative
Formazione obbligatorio
Casi illeciti
bagni obbligatorio
spogliatoi obbligligatorio
spogliatoi obbligatorio
Misure di
sicurezza
255
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Unità didattica 5.2
Misure
organizzative
Formazione obbligatorio
Casi illeciti
bagni obbligatorio
spogliatoi obbligatorio
256
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Unità didattica 5.2
Cancellazione
delle
immagini
Misure di
sicurezza
257
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5 – Unità didattica 5.2
258
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5– Risposte alle domande di verifica
259
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 5– Risposte alle domande di verifica
260
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Marketing e comunicazioni commerciali
Lezione 6 -
Marketing e
comunicazioni
commerciali
261
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Marketing e comunicazioni commerciali
Obiettivi di apprendimento
Concetti chiave:
• Privacy e marketing.
• Casi reali in cui è intervenuto il Garante in relazione al marketing,
spamming, fidelity card.
• Newsletter, email, fax a carattere commerciale.
• Adempimenti aziendali.
Percorso formativo
262
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Caso di studio F
Lezione 6 –
Caso di studio F –
email, fax e
newsletter
commerciali
263
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Caso di studio F
La mattina, quando mi alzo, di solito metto su la caffettiera e per prima cosa controllo le email.
Ohibò!
Stamane tra le innumerevoli email di spamming che ricevo ogni giorno (medicinali a prezzi
stracciati, lauree e dottorati americani da conseguire on line, improbabili offerte di lavoro …) spicca
una email di Arcobaleni196253, la società per cui ho svolte le mie consulenze in ambito “privacy”, e
che mi propone un’offerta speciale sui propri prodotti.
Non ricordo però di aver mai dato ad Arcobaleni196 il consenso a trattare i miei dati personali per
finalità di marketing!
Urge sentire il cavalier Arcobaleni: sono solo le 7.00 del mattino ma sicuramente sarà già in
azienda.
Gli telefono immediatamente.
“Buongiorno ingegnere. Come sta? Se mi chiama per la sua fatturina le dico subito che è già in
pagamento … Ancora pochi giorni e …”
“Non ne dubito, cavaliere, ma in realtà la chiamo perché ho ricevuto una email da Arcobaleni196
con un’offerta speciale in occasione del prossimo Natale.”
“Ha visto che bella grafica? Non per vantarmi ma l’idea delle renne con le corna arcobaleno è stata
mia! E ha visto che prezzi? Una vera offerta speciale 3 X 2. Anzi guardi, siccome si tratta di lei, le
faccio anche uno sconto sull’offerta speciale…”
“Purtroppo le devo segnalare che questo tipo di comunicazione commerciale non può essere
effettuata senza il preliminare consenso del destinatario” lo interrompo.
“Suvvia che mi viene a raccontare? Sarò pure libero di mandare un’email ad un conoscente per
proporgli delle occasioni …”
“Non so … tutti quelli di cui avevamo le email, in un modo o nell’altro … Diciamo qualche
centinaio, forse mille … Perché non si può fare?”
“Come ho avuto già occasione di dirle si può fare tutto purché si rispettino le regole. A proposito
avete anche mandato fax pubblicitari?”
“Ho proprio qui davanti un paio di offerte di società specializzate nel telemarking. Sono cari ma mi
garantiscono di avere i numeri di telefono di 1 milione di potenziali clienti! Lei che ne pensa,
ingegnere? Ne vale la pena?”
“Francamente penso che lei stia rischiando di buttare i suoi soldi dalla finestra e di essere sommerso
dai reclami. Che ne dice vogliamo vederci per parlare anche degli adempimenti richiesti dalla
normativa sulla privacy per le attività di marketing e di comunicazione commerciale?”
“Privacy, sempre privacy … Ma in concreto che rischi ci sono se continuo a mandare le mie email e
i miei fax?”
“Più di una volta il Garante per la protezione dei dati personali ha condannato aziende254 che
inviavano comunicazioni commerciali tramite posta elettronica e fax. L'Autorità ha ribadito che
l'uso di sistemi automatizzati per inviare messaggi promozionali, anche quando si tratti di dati
estratti da elenchi categorici o da albi, impone la preventiva acquisizione del consenso da parte dei
destinatari. Alle cinque società è stato dunque vietato l'ulteriore trattamento illecito dei dati degli
utenti interessati, i quali non potranno dunque più essere disturbati. La mancata osservanza del
divieto del Garante espone anche a sanzioni penali.”
254
http://www.garanteprivacy.it/garante/doc.jsp?ID=1611760
265
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Caso di studio F
“Buongiorno a tutti e grazie di essere qui” esordisco di fronte al cavaliere e ai suoi più stretti
collaboratori.
Vorrei cominciare questo breve incontro su privacy e marketing ricordando lo spirito dei
provvedimenti del Garante per la protezione dei dati personali in relazione alle informazioni
commerciali.
Come ho già avuto modo di ripetere affrontando altre problematiche, le norme sulla privacy non
vietano le comunicazioni commerciali ma richiedono che esse siano svolte in modo da non arrecare
danni o disturbo ai clienti.
In particolare il Garante ha ribadito, in diverse occasioni, il divieto assoluto di fare spamming cioè
mandare comunicazioni commerciali via email o fax senza il preventivo consenso degli interessati.
“Ma come faccio ad avere un consenso preventivo? La prima volta dovrò pure telefonare o mandare
una email o fax anche solo per chiedere il consenso a proseguire con le comunicazioni? No?”
chiede Carmela Rossetti, responsabile della Qualità e dell’ufficio reclami.
“Ma a coloro che sono già clienti di Arcobaleni196, posso mandare o no questa benedetta
newsletter? Mi è costata un occhio della testa per spese di design e grafica … “ si lamenta il
cavalier Arcobaleni.
“Calma, calma” dico io “fatemi andare con ordine. Lo spirito fondamentale delle norme sulla
privacy per quel che riguarda le informazioni commerciali è ben sintetizzato dalla seguente frase di
Mauro Paissan, componente dell’Ufficio del Garante:
266
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Caso di studio F
“Ho predisposto qualche slide con i punti su cui ci dobbiamo concentrare” rispondo “eccoli qua …”
Adempimenti
per le
Informazioni commerciali
“In primo luogo” inizio “prima di iniziare qualsiasi attività di informazione commerciale dobbiamo
verificare se è necessario richiedere il consenso preventivo del destinatario della comunicazione di
marketing. Dobbiamo fare insomma una vera e propria analisi del consenso della nostra clientela e
della nostra potenziale clientela.”
“Può dirci quali sono i casi in cu serve il consenso preliminare e quando invece non è necessario?”
chiede Rossetti.
1)
Gestione del
consenso
Adempimenti
per le
Informazioni
commerciali
Il quadro d’insieme degli adempimenti per le aziende per quanto riguarda i trattamenti di dati
personali con finalità di marketing può essere tracciato partendo dalle “Prescrizioni del Garante" del
19 giugno 2008”255 volte alla semplificazioni degli adempimenti.
255
http://www.garanteprivacy.it/garante/doc.jsp?ID=1526724
267
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Caso di studio F
In questi documento il Garante dice che, in generale, il consenso non è richiesto quando:
• il trattamento dei dati in ambito privato è svolto per adempiere a obblighi contrattuali o
normativi o, comunque, per ordinarie finalità amministrative e contabili;
• i dati trattati provengono da pubblici registri ed elenchi pubblici conoscibili da chiunque o
sono relativi allo svolgimento di attività economiche dell'interessato.
Inoltre il Garante, in applicazione dell'istituto del bilanciamento degli interessi individua
un'ulteriore ipotesi nella quale il consenso non va richiesto:
• il titolare del trattamento che abbia già venduto un prodotto o prestato un servizio a un
interessato, nel quadro dello svolgimento di ordinarie finalità amministrative e contabili,
potrà utilizzare nei termini di cui al seguente dispositivo i recapiti (oltre che di posta
elettronica, come già previsto per legge: articolo 130, comma 4 del Codice) di posta
cartacea forniti dall'interessato medesimo, per inviare ulteriore suo materiale
pubblicitario o promuovere una sua vendita diretta o per compiere sue ricerche di mercato
o di comunicazione commerciale.
Viceversa il consenso preventivo è richiesto per tutti i nuovi clienti (nei modi che vedremo
successivamente) e ogni qualvolta si faccia uso di sistemi automatizzati di invio di informazioni
commerciali (fax, email).
1) 2)
Gestione del Gestione
consenso dell’informativa
Adempimenti
per le
Informazioni
commerciali
“In ogni caso” ricordo “l’informativa per i trattamenti di natura commerciale va sempre data”
“Non vorrà mica” sbotta il cavaliere “che spediamo a casa dei nostri clienti una nuova informativa!”
“Non è necessario” rispondo “l’informativa può essere data anche con modalità semplificate, ad
esempio anche per mezzo del sito web di Arcobaleni o contestualmente alle informazioni
commerciali.
L’importante è che questa informativa, oltre a contenere tutti gli elementi richiesti dalla normativa,
permetta all'interessato (cioè al destinatario dell’informazione commerciale), al momento della
268
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Caso di studio F
raccolta e in occasione dell'invio di ogni comunicazione effettuata per finalità commerciali di essere
informato della possibilità di opporsi in ogni momento al trattamento, in maniera agevole e
gratuitamente, anche mediante l'utilizzo della posta elettronica o del fax o del telefono e di ottenere
un immediato riscontro che confermi l'interruzione di tale trattamento.”
1) 3)
2)
Gestione del Gestione Sistemi
consenso dell’informativa automatizzati
Adempimenti
per le
Informazioni
commerciali
“Passiamo agli adempimenti legati all’uso dei c.d. sistemi automatizzati. L’art. 130
(Comunicazioni indesiderate) del Codice in materia di protezione dei dati personali 256 vieta
(comma 1) l'uso di sistemi automatizzati di chiamata senza l'intervento di un operatore per l'invio di
materiale pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di
comunicazione commerciale senza il consenso dell'interessato. Inoltre è vietato in ogni caso l'invio
di comunicazioni per le finalità di cui al comma 1 o, comunque, a scopo promozionale, effettuato
camuffando o celando l'identità del mittente o senza fornire un idoneo recapito presso il quale
l'interessato possa esercitare i diritti di cui all'articolo 7”
256
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
269
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Caso di studio F
1) 2)
3)
Gestione del Gestione
Sistemi
consenso dell’informati
automatizzati
va
Adempimenti
per le
Informazioni
commerciali
4)
Diritti degli
interessati
“In quest’ambito” ricordo “è fondamentale, inoltre, la gestione dei <<diritti degli interessati>>.
Ogni reclamo o richiesta di diritto di accesso deve essere intercettato e gestito nei tempi e modi
corretti. Fortunatamente Arcobaleni196 ha una gestione dei reclami già compliant ai requisiti della
norma sulla privacy, come abbiamo già visto in uno dei nostri precedenti incontri …”
La signora Rossetti arrossisce. Il cavalier Arcobaleni tossisce per far capire che il tempo stringe.
270
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Caso di studio F
1) 2)
3)
Gestione del Gestione
Sistemi
consenso dell’informati
automatizzati
va
Adempimenti
per le
Informazioni
commerciali
5)
4) Formazione
Diritti degli
interessati
“Infine last but not least” sottolineo “occorre predisporre la formazione del personale che effettua i
trattamenti con finalità commerciali.”
Inizia il corso…
271
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.1
Lezione 6 –
Unità didattica 6.1 – Quadro
normativo ed adempimenti
Modulo 6.1.1 – Un quadro in evoluzione
272
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.1
Alla data odierna (13 novembre 2009) il quadro normativo relativo a “privacy e comunicazioni
commerciali” è in piena evoluzione.
Infatti il 29 ottobre 2009, il senatore Malan258 del PDL ha proposto una modifica sostanziale
all’attuale sistema di utilizzo dei dati personali per il telemarketing e le “telefonate pubblicitarie”.
Andiamo con ordine.
Il sistema attuale
Il sistema attuale richiede un consenso preventivo da parte del cittadino prima di ricevere qualsiasi
comunicazioni commerciale.
Tale consenso preventivo non è necessario solo in casi molto particolari quando ad esempio i
recapiti dei “potenziali clienti” sono tratti da:
• elenchi telefonici ma solo se l’interessato ha esplicitamente indicato con l’apposito simbolo
grafico di accettare tali tipi di trattamento
• da elenchi categorici, tipo Pagine Gialle ed affini, purché la comunicazione commerciale
avvenga senza l’ausilio di sistemi automatizzati
• da banche dati costituite antecedentemente al primo agosto 2005 purché sia dimostrabile
che sia stata resa l’informativa agli interessati.
Questo sistema basato sul consenso preventivo è noto come “approccio opt-in” con il quale si
intende che è necessario, appunto, il consenso da parte dei clienti prima di ricevere comunicazioni
commerciali.
Approccio opposto è quello denominato “opt-out” con il quale si intende la possibilità a posteriori
di esercitare il diritto di opporsi all’invio di comunicazioni commerciali indesiderate.
In questo momento e fino al 31 dicembre 2009 è in vigore una deroga al sistema di consenso
preventivo sopra illustrato.
Infatti il 24 febbraio 2009 la Camera dei deputati ha approvato la “Conversione in legge, con
modificazioni, del decreto-legge 30 dicembre 2008, n. 207, recante proroga di termini previsti
da disposizioni legislative e disposizioni finanziarie urgenti”259 (noto come decreto mille
proroghe) che appunto autorizza, fino al 31 dicembre 2009, le “telefonate commerciali
indesiderate” usando i numeri presenti negli elenchi telefonici pubblici formati prima del 1 agosto
2005.
257
Articolo di Agatino Grillo www.agatinogrillo.it gentilmente concesso per quest’opera. Originariamente pubblicato in
http://www.compliancenet.it/content/comunicazioni-commerciali-e-privacy-un-quadro-evoluzione
258
http://www.luciomalan.it
259
http://www.camera.it/_dati/leg16/lavori/schedela/apriTelecomando_wai.asp?codice=16PDL0019480
273
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.1
Tutto nasce dal provvedimento del 2 settembre 2008260 con il quale l’Autorità Garante ha vietato
ad alcune società specializzate nella creazione e nella vendita di banche dati l’ulteriore trattamento
di dati personali di milioni di utenti. Il divieto riguardava anche altre aziende che avevano
acquistato da queste società i data base allo scopo di poter contattare gli utenti e promuovere i loro
prodotti e servizi tramite call center.
Dalle verifiche effettuate presso le società che hanno fornito i data base era emerso che i dati degli
utenti erano stati raccolti e ceduti a terzi senza informare gli interessati, o informandoli in
maniera inadeguata, e senza un loro preventivo specifico consenso.
Inoltre le aziende e le compagnie telefoniche che avevano acquistato i dati e li utilizzavano a fini di
marketing telefonico (il cosiddetto teleselling), non si erano preoccupate di accertare, come prevede
invece la disciplina sulla protezione dei dati, che gli abbonati avessero acconsentito alla
comunicazione dei propri dati e al loro uso a fini commerciali.
La contestazione del Garante nasce dal fatto che dopo il primo agosto 2005 i dati personali estratti
dagli elenchi telefonici possono essere oggetto di comunicazione solo quando tale trattamento è
stato indicato nell'informativa e l'interessato ha manifestato uno specifico consenso (art. 23 del
Codice).
Prima dell’approvazione del decreto milleproroghe i dati estratti dagli elenchi telefonici pubblicati
prima del primo agosto 2005 potevano utilizzati dal titolare del trattamento per contattare
direttamente gli interessati a condizione che fosse stata fornita a suo tempo un'idonea informativa,
circostanza non riscontrata nel caso del 2 settembre 2008 preso in esame dal Garante; con il “mille
proroghe” e fino al 31 dicembre 2009 tali numeri telefonici tratti da archivi (ed elenchi) costituiti
prima del 1 agosto 2005 possono essere utilizzati senza necessità di informativa (articolo 13 del
"Codice in materia di protezione dei dati personali261) e di consenso (articolo 23 del Codice).
La “proposta Malan”
La proposta del senatore Malan262, che ha già ricevuto parere favorevole della Commissione Affari
Costituzionali del Senato, capovolge l’attuale sistema di utilizzo dei dati personali per il
telemarketing e le “telefonate pubblicitarie” proponendo di passare ad un approccio di tipo opt-out
con il quale si intende la possibilità a posteriori di esercitare il diritto di opporsi all’invio di
comunicazioni commerciali indesiderate.
In concreto Malan propone una completa liberalizzazione per 6 mesi, a partire dal primo gennaio
2010 delle comunicazioni commerciali e a seguire un regime di “silenzio-assenso” (approccio opt-
out) a partire da maggio 2010, data dalla quale chi non vuole più ricevere comunicazioni
commerciali deve registrarsi in un apposito registro istituito presso il Garante per la protezione dei
dati personali.
L’opposizione dell’Ufficio del Garante per la protezione dei dati personali alla “proposta
Malan”
Il 4 novembre 2009 Mauro Paissan, componente dell’Ufficio del Garante, ha reso pubblico un
comunicato stampa263 in cui afferma, in relazione alla proposta Malan, che “i cittadini verranno
disturbati da una quantità incredibile di telefonate pubblicitarie, anche se non hanno mai dato il loro
consenso alle chiamate”.
260
http://www.garanteprivacy.it/garante/doc.jsp?ID=1544082
261
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
262
http://www.senato.it/japp/bgt/showdoc/frame.jsp?tipodoc=Ddlmess&leg=16&id=442419
263
http://www.garanteprivacy.it/garante/doc.jsp?ID=1664819
274
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.1
Paissan sottolinea “gli effetti negativi dell'emendamento approvato dal Senato sulle telefonate
promozionali, che finirà col danneggiare lo stesso telemarketing, che apparirà sempre più invadente
e insopportabile”.
“Si tratta di un errore. Gli utenti telefonici – afferma ancora Paissan - verranno bombardati di
messaggi e si vedranno costretti a iscriversi a un apposito registro per opporsi. Ma questi registri
non hanno funzionato in nessun paese dove sono stati istituiti. E comunque molti cittadini,
soprattutto gli anziani, troveranno molta difficoltà a manifestare il loro dissenso”.
“Infine – conclude Paissan – l'Italia con questa norma si rende responsabile di un'ulteriore
infrazione comunitaria e Bruxelles ce la farà pagare”.
A fine ottobre 2009, gli europarlamentari del Partito Democratico Patrizia Toia, Silvia Costa,
David-Maria Sassoli e Debora Serracchiani hanno presentato un’interrogazione alla Commissione
Ue266 in cui denunciano la violazione del diritto della privacy in Italia.
264
http://www.helpconsumatori.it/news.php?id=25227
265
http://www.altroconsumo.it/cittadini-e-pubblica-amministrazione/voto-al-senato-su-telemarketing-e-privacy-
altroconsumo-si-alle-liste-di-chi-non-vuol-essere-contattato-s258853/servizi-e-societa-p12710.htm
266
http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+WQ+E-2009-
5381+0+DOC+WORD+V0//IT&language=IT
275
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.1
“Se qualcuno vuole entrare in casa nostra deve bussare. Così, se qualcuno vuole chiamarci per
vendere un prodotto o un servizio, deve avere il nostro consenso per usare il nostro numero
telefonico. Il Garante vuole difendere i cittadini che si sentono molestati da telefonate non
desiderate. In questo modo si tutelano anche gli operatori di telemarketing che si comportano
correttamente”.
Quando si trattano dati personali è sempre necessario garantire il rispetto dei principi di:
Nel caso di trattamento di dati a fini commerciali sono inoltre particolarmente significativi:
• il principio di finalità, che comporta il divieto di utilizzo di dati raccolti per altre finalità;
• l’assicurazione di un agevole esercizio dei diritti da parte dell'interessato;
• la predisposizione di congrue misure di sicurezza affinché si evitino la perdita dei dati o il
loro utilizzo da parte di soggetti non autorizzati.
267
http://www.garanteprivacy.it/garante/doc.jsp?ID=1126702
268
http://www.garanteprivacy.it/garante/doc.jsp?ID=1544082
276
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.1
Il consenso
Il primo punto da analizzare riguarda l’obbligo per le aziende di richiedere il consenso
dell’interessato (cliente o potenziale cliente) prima di inviargli comunicazioni commerciali.
Le “prescrizioni” di cui sopra recitano quanto segue.
269
http://www.garanteprivacy.it/garante/doc.jsp?ID=1526724
277
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.1
• Se l’interessato ha negato il consenso all’uso dei propri dati personali per finalità di
marketing l’azienda non può in nessun caso effettuare tali trattamenti.
• Se l’interessato non ha dato il consenso ed è già cliente dell’azienda, l’azienda può
effettuare trattamenti con finalità di marketing ad esclusione dei trattamenti che richiedono
l'uso di sistemi automatizzati di chiamata (email, fax, sms, chiamate preregistrate). È
possibile mandare “singole” email relative a materiale pubblicitario simile ai prodotti /
servizi già venduti.
• Se l’interessato non è già cliente (ed dunque de facto non ha espresso il suo consenso)
l’azienda può mandargli comunicazioni commerciali solo se ha tratto il suo recapito da
elenchi telefonici (ma solo se l’interessato aveva esplicitamente indicato con l’apposito
simbolo grafico di accettare tali tipi di trattamento) o da elenchi categorici (purché senza
l’ausilio di sistemi automatizzati) o da banche dati costituite prima del primo agosto
2005 purché sia dimostrabile che sia stata resa l’informativa agli interessati.
• Le aziende che acquistano elenchi di indirizzi devono assicurarsi che tali elenchi siano
conformi alle norme di legge ed in particolare, se costituiti dopo il primo agosto 2005, che
sia stato dato il consenso da parte degli interessati (provvedimento del 29 maggio 2003
dell'Autorità Garante).
• Quando i trattamenti con finalità di marketing sono effettuati con sistemi automatizzati (fax
e posta elettronica) anche se i recapiti sono estratti elenchi categorici (esempio: Pagine
Gialle) è obbligatorio il consenso .
270
http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248
278
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.1
279
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.1
280
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.1
consenso
Newsletter 3 maggio 2007 Banche: accesso ai dati e dipendenti infedeli
Newsletter 31 gennaio 2007 Fax indesiderati e privacy
Newsletter 18 settembre 2006 Pubblicità interattiva in Tv e privacy
Newsletter 25 luglio 2006 Carte di fedeltà e diritti dei consumatori
Newsletter 29 maggio 2006 Internet: no a e-mail pubblicitarie senza
consenso
Newsletter 7 aprile 2006 Lotta a spam e chiamate non richieste in
Australia
Newsletter 16 marzo 2006 Marketing disinvolto via fax: il Garante blocca
il data-base di un'agenzia
Newsletter 7 marzo 2006 Filtri antispam: le linee guida dei Garanti
europei
Newsletter 23 gennaio 2006 Marketing ed organizzazioni non profit: le linee
guida del Garante inglese
USA: multa salata per marketing disinvolto
Newsletter 27 luglio 2005 Elenchi telefonici: semplificate l e procedure per
i "categorici"
Newsletter 30 giugno 2005 In albergo maggiore riservatezza per i clienti
Newsletter 4 - 10 aprile 2005 Credito al consumo e garanzie per i consumatori
Newsletter 21 - 27 marzo 2005 "Etichette intelligenti": le garanzie per il loro uso
Newsletter 7- 20 marzo 2005 Fidelity card e garanzie per i consumatori
"Vietato schedare i gusti dei telespettatori"
Newsletter 14 – 20 febbraio 2005 Elenchi telefonici: occorrono nuove campagne
pubbliche
Newsletter 31 gennaio - 6 febbraio 2005 Rfid e privacy: un binomio possibile
Newsletter 24 - 30 gennaio 2005 Nuovi elenchi telefonici: depliant informativo
del Garante
Newsletter 19 - 25 luglio 2004 Al via i nuovi elenchi telefonici. Pubblicità solo
a chi dice sì
Newsletter 5 - 11 luglio 2004 Contro lo spam una strategia globale
Newsletter 21 - 27 giugno 2004 Pubblicità per posta e diritti dei cittadini
Newsletter 7 - 13 giugno 2004 Il Garante ricorda le condizioni per l’invio di
sms senza consenso
Newsletter 31 maggio - 6 giugno 2004 Elenchi telefonici e privacy
Newsletter 29 marzo - 4 aprile 2004 Pubblicità per fax solo con il consenso del
destinatario
Newsletter 22 - 28 marzo 2004 Internet: banner e spot elettorali nelle newsletter
per e-mail
Gli Usa contro gli spyware
Newsletter 2 – 8 Febbraio 2004 Spam, un ostacolo allo sviluppo dell’e-
commerce
Newsletter 19 - 25 gennaio 2004 Ocse e Commissione Ue discutono di spam
Newsletter 8 - 21 dicembre 2003 Anche negli Usa una legge contro lo spam
Newsletter 10 - 16 novembre 2003 Anche la pubblicità per posta deve rispettare la
privacy
Internet annunci di lavoro a rischio privacy
Newsletter 27 ottobre - 2 novembre 2003 Spam: azienda denunciata alla magistratura
281
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.1
282
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.1
Newsletter 27 settembre - 3 ottobre 1999 I messaggi via fax possono essere fonte di
imbarazzo
Newsletter 11 - 17 ottobre 1999 Bollette telefoniche e privacy
Newsletter 8 - 14 novembre 1999 Telefonate interrotte da spot
Il Garante francese e gli spot telefonici
Newsletter 15 - 21 novembre 1999 Telefonate con spot. Decisione su Gratistel
In Europa sarà presto vietato l'invio in massa di
e-mail?
284
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.1
Principi generali
Inoltre il Garante ricorda che l'utilizzazione di dati sensibili non è di regola ammessa fatta salva
l'ipotesi eccezionale nella quale il trattamento di dati sia realmente indispensabile in rapporto allo
specifico bene o servizio richiesto e sia stato autorizzato dal Garante, oltre che acconsentito per
iscritto dall'interessato. In ogni caso non è lecito utilizzare a fine di profilazione raccogliere dati
idonei a rivelare la stato di salute e la vita sessuale.
Prima del conferimento dei dati e del rilascio della carta deve essere fornita al cliente
un'informativa chiara e completa, al fine di consentire un'adesione pienamente consapevole alle
iniziative proposte.
Nel rispetto del principio di correttezza (art. 11, comma 1, lett. a), del Codice), non sono
consentiti comportamenti suscettibili di incidere sulle scelte libere e consapevoli del cliente
nell'adesione ai “programmi di fidelizzazione”.
L'informativa può utilizzare formule sintetiche e colloquiali, purché chiare e inequivoche; deve
contenere comunque tutti gli elementi richiesti dal Codice (art. 13, comma 1).
Non sono consentiti generici rinvii a regolamenti di servizio non acclusi per le parti di riferimento.
271
http://www.garanteprivacy.it/garante/doc.jsp?ID=1103045
285
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.1
Consenso
Per ottenere la carta di fidelizzazione e fruire dei relativi vantaggi occorre di regola accettare
condizioni generali di contratto predisposte dal titolare del trattamento (di regola, lo stesso emittente
della “carta”).
Poiché il trattamento di dati preordinato alla fidelizzazione in senso stretto è “necessario per
eseguire obblighi derivanti da un contratto del quale è parte l'interessato” non è corretto, in questo
caso, sollecitare il consenso al trattamento dei dati.
L'eventuale accettazione per iscritto delle clausole del regolamento di servizio deve essere distinta
dalle formule utilizzate per ciascuna di queste due manifestazioni di libero consenso. L'adesione
all'iniziativa di fidelizzazione non può essere condizionata alla manifestazione di tale consenso.
Per alcune forme di comunicazione mediante posta elettronica, fax, sistemi automatizzati di
chiamata e messaggi del tipo Mms o Sms o di altro tipo, la necessità del consenso deriva anche da
apposite disposizioni in tema di comunicazioni indesiderate o di vendite a distanza, le quali
prevedono, altresì, regole particolari per l'offerta di servizi analoghi tramite posta elettronica (art.
130 del Codice; art. 10 d.lg. n. 185/1999). È opportuno che copia della documentazione attestante
l'informativa fornita e il consenso eventualmente prestato sia rilasciata all'interessato, per
consentirgli di verificare in ogni momento le proprie scelte e di modificarle.
286
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.1
No. L’articolo 177, comma 5 del Codice recita che i dati presenti nelle liste elettorali possono essere
utilizzate solo per finalità di attuazione della disciplina in materia di elettorato attivo/passivo,
studio, ricerca scientifica/storica/socio-assistenziale, o per perseguire un interesse collettivo o
diffuso. Il concetto è stato ribadito con il provvedimento del 12/02/2004272 dell’Autorità Garante.
È possibile utilizzare gli indirizzi di posta elettronica (email) per finalità di marketing?
Gli indirizzi di posta elettronica recano dati di carattere personale da trattare nel rispetto della
normativa in materia (art. 1, comma 1 lett. c), legge n. 675). La loro utilizzazione per scopi
promozionali e pubblicitari è possibile solo se il soggetto cui riferiscono i dati ha manifestato in
precedenza un consenso libero, specifico e informato. Il consenso è necessario anche quando gli
indirizzi sono formati ed utilizzati automaticamente con un software senza l’intervento di un
operatore, o in mancanza di una previa verifica della loro attuale attivazione o dell’identità del
destinatario del messaggio, e anche quando gli indirizzi non sono registrati dopo l’invio dei
messaggi. (fonte: Spamming. Regole per un corretto invio delle e-mail pubblicitarie -
Provvedimento generale273). Se la persona o l'azienda a cui si vuole mandare una email
commerciale è già cliente è possibile mandare "singole" email relative a materiale pubblicitario
simile ai prodotti / servizi già venduti.
Quali sono gli obblighi per l’invio di messaggi pubblicitari per conto di terzi committenti?
In alcuni casi l’invio di messaggi pubblicitari viene effettuato, per conto di terzi committenti, da
società specializzate che utilizzano indirizzi di posta elettronica contenuti in proprie banche dati.
Dice il Garante274: Tali società, che sono da considerarsi “titolari” o contitolari del trattamento dei
dati a seconda del rapporto che si instaura con il committente e delle modalità di concreta
utilizzazione dei dati, sono tenute a rispettare le disposizioni in tema di informativa e specifico
consenso, anche per quanto riguarda l’eventuale comunicazione di dati personali ai committenti
medesimi e le relative finalità. Ciò comporta un quadro di obblighi e possibili responsabilità anche
penali che gli operatori devono verificare con attenzione, anche quando la società specializzata
incaricata sia stabilita fuori dell’Unione europea.
Dice il Garante275: In questi casi, chi acquisisce la banca dati deve accertare che ciascun interessato
abbia validamente acconsentito alla comunicazione del proprio indirizzo di posta elettronica ed al
suo successivo utilizzo ai fini di invio di materiale pubblicitario; al momento in cui registra i dati
deve poi inviare in ogni caso, a tutti gli interessati, un messaggio di informativa che precisi gli
272
http://www.garanteprivacy.it/garante/doc.jsp?ID=634369
273
http://www.garanteprivacy.it/garante/doc.jsp?ID=29840
274
http://www.garanteprivacy.it/garante/doc.jsp?ID=29840
275
http://www.garanteprivacy.it/garante/doc.jsp?ID=29840
287
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.1
elementi indicati nell’art. 10 della legge n. 675, comprensivi di un riferimento di luogo - e non solo
di posta elettronica - presso cui l’interessato possa esercitare i diritti riconosciuti dalla legge.
Con il termine opt-in si intende il consenso preventivo da parte dei clienti per ricevere
comunicazioni commerciali via email o altri strumenti informatici.
Con il termine opt-out si intende la possibilità a posteriori di esercitare il diritto di opporsi all’invio
di comunicazioni commerciali indesiderate.
288
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.1
289
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.2
Lezione 6 –
Unità didattica 6.2 – Lo
spamming
290
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.2
Il comunicato stampa276 del Garante del 3 settembre 2003 sintetizza chiaramente il quadro di
riferimento per le comunicazioni commerciali indesiderate (spamming).
Inviare e-mail pubblicitarie senza il consenso del destinatario è vietato dalla legge. Se questa
attività, specie se sistematica, è effettuata a fini di profitto si viola anche una norma penale e il
fatto può essere denunciato all’autorità giudiziaria. Sono previste varie sanzioni e, nei casi più
gravi, la reclusione.
La normativa sulla privacy non permette di utilizzare indirizzi di posta elettronica per inviare
messaggi indesiderati a scopo promozionale o pubblicitario anche quando si omette di indicare in
modo chiaro il mittente del messaggio e l’indirizzo fisico presso il quale i destinatari possono
rivolgersi per chiedere che i propri dati personali non vengano più usati.
Chi intende utilizzare le e-mail per comunicazioni commerciali e promozionali senza mettere in atto
comportamenti illeciti deve tenere presente quanto segue.
1. È necessario il consenso informato del destinatario. Gli indirizzi e-mail recano dati personali
e il fatto che essi possano essere reperiti facilmente su Internet non implica il diritto di
utilizzarli liberamente per qualsiasi scopo, come per l’invio di messaggi pubblicitari: in
particolare, i dati di chi partecipa a newsgroup, forum, chat, di chi è inserito in una lista
anagrafica di abbonati ad un Internet provider o ad una newsletter, o i dati pubblicati su siti
web di soggetti privati o di pubblici per fini istituzionali. Gli indirizzi e-mail, insomma, non
sono “pubblici” nel senso corrente del termine.
2. Il consenso è necessario anche quando gli indirizzi e-mail sono formati ed utilizzati
automaticamente mediante un software, senza verificare se essi siano effettivamente attivati
e a chi pervengano, e anche quando non sono registrati dopo l’invio dei messaggi.
3. Il consenso del destinatario deve essere chiesto prima dell’invio e solo dopo averlo
informato chiaramente sugli scopi per i quali i suoi dati personali verranno usati: vale
dunque la regole dell’opt-in, cioè del accettazione preventiva di chi riceve le e-mail, non del
rifiuto a posteriori (opt-out);
4. Non è ammesso l’invio anonimo di messaggi pubblicitari, cioè senza l’indicazione della
fonte di provenienza del messaggio o di coordinate veritiere. È comunque opportuno
indicare nell’oggetto del messaggio la sua tipologia pubblicitaria o commerciale.
5. Chi detiene i dati deve sempre assicurare agli interessati la possibilità di far valere i diritti
riconosciuti dalla normativa sulla privacy (revoca del consenso, richiesta di conoscere la
fonte dei dati, cancellazione dei dati dall’archivio etc.).
6. Chi acquista banche dati con indirizzi di posta elettronica è tenuto ad accertare che ciascuno
degli interessati presenti nella banca dati abbia effettivamente prestato il proprio consenso
all’invio di materiale pubblicitario.
7. La formazione di appositi elenchi di chi intende ricevere e-mail pubblicitarie o di chi è
contrario (le cosiddette “black list”) non deve comportare oneri per gli interessati.
276
http://www.garanteprivacy.it/garante/doc.jsp?ID=272444
291
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.2
Le sanzioni
Le sanzioni per chi viola le disposizioni di legge vanno dalla “multa”, in particolare per omessa
informativa all’utente (fino a 90mila euro); alla sanzione penale qualora l’uso illecito dei dati sia
stato effettuato al fine di trarne per sé o per altri un profitto o per arrecare ad altri un danno
(reclusione da 6 mesi a 3 anni). È prevista anche la sanzione accessoria della pubblicazione della
pronuncia penale di condanna o dell’ordinanza amministrativa di ingiunzione.
Ulteriori conseguenze possono riguardare l’eventuale risarcimento del danno e le spese in
controversia giudiziaria o amministrativa.
292
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.2
277
http://www.garanteprivacy.it/garante/doc.jsp?ID=1532454
278
http://www.garanteprivacy.it/garante/doc.jsp?ID=1493138
293
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.2
Il 2 settembre 2008 l’Autorità Garante ha vietato279 ad alcune società specializzate nella creazione
e nella vendita di banche dati l’ulteriore trattamento di dati personali di milioni di utenti. Il divieto è
scattato anche per altre aziende che avevano acquistato da queste società i data base allo scopo di
poter contattare gli utenti e promuovere i loro prodotti e servizi tramite call center.
Dalle verifiche effettuate presso le società che hanno fornito i data base è emerso che i dati degli
utenti erano stati raccolti e ceduti a terzi senza informare gli interessati, o informandoli in maniera
inadeguata, e senza un loro preventivo specifico consenso. Una delle società, peraltro, offriva sul
proprio sito i dati di oltre 15 milioni di famiglie italiane suddivise per redditi e stili di vita, senza
che gli interessati fossero stati informati o avessero dato il loro assenso alla comunicazione dei dati
a terzi.
Da parte loro le aziende e le compagnie telefoniche che hanno acquistato i dati e li hanno utilizzati a
fini di marketing telefonico (il cosiddetto teleselling), non si sono preoccupate di accertare, come
prevede invece la disciplina sulla protezione dei dati, che gli abbonati avessero acconsentito alla
comunicazione dei propri dati e al loro uso a fini commerciali.
Il provvedimento inibitore280 chiarisce che:
• la finalità primaria degli elenchi telefonici realizzati in qualunque forma è la "mera ricerca
dell'abbonato per comunicazioni interpersonali";
• il trattamento dei dati inseriti negli elenchi, se realizzato per fini ulteriori e, in particolare,
per scopi pubblicitari, promozionali o commerciali, è lecito solo se è effettuato con il
consenso espresso liberamente e specificamente dagli interessati, documentato per iscritto e
previa informativa;
• le attuali modalità di inserimento e di successivo utilizzo dei dati personali relativi agli
abbonati e agli acquirenti del traffico prepagato negli elenchi telefonici "alfabetici" del
servizio universale prevede che l'interessato debba manifestare il proprio consenso a
ricevere informazioni commerciali o promozionali mediante contrassegno del proprio
indirizzo o numero telefonico con un apposito simbolo;
• i dati presenti negli elenchi telefonici pubblicati prima del 1° agosto 2005 possono essere
usati per finalità di marketing solo previo informativa agli interessati informativa che deve
prevedere la possibilità che i dati personali così raccolti possano essere comunicati a terzi
perché a loro volta li utilizzino per finalità promozionali e pubblicitarie;
• le comunicazioni dei dati personali poste in essere successivamente al 1° agosto 2005
configurano autonomi trattamenti che, come tali, richiedono un'informativa preventiva agli
interessati e l'acquisizione di uno specifico e libero consenso;
• il provvedimento del 29 maggio 2003 (Spamming. Regole per un corretto invio delle e-mail
pubblicitarie) stabilisce che chi acquisisce una banca dati la cui utilizzazione è possibile in
base al consenso degli interessati deve accertare che questi ultimi abbiano validamente
279
http://www.garanteprivacy.it/garante/doc.jsp?ID=1544082
280
http://www.garanteprivacy.it/garante/doc.jsp?ID=1544315
294
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.2
acconsentito alla comunicazione dei dati che li riguardano e al loro successivo utilizzo per
finalità promozionali e pubblicitarie.
295
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.2
281
http://www.garanteprivacy.it/garante/doc.jsp?ID=1493103
282
http://www.garanteprivacy.it/garante/navig/jsp/index.jsp?folderpath=Normativa%2FItaliana%2FCodici+deontologici
283
http://www.aidim.it/codice_autodisciplina.pdf
284
http://www.club-cmmc.it/eventi/Maglio_TP230106.ppt
296
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.2
Altro
297
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6 – Unità didattica 6.2
298
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6– Risposte alle domande di verifica
299
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Lezione 6– Risposte alle domande di verifica
300
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Fine documento
Queste lezioni sono state pubblicate attraverso i siti ComplianceNet285, CMa Consulting286 ed
Arcobaleni196287 come segue.
285
http://www.compliancenet.it/
286
http://www.cmaconsulting.it/
287
http://www.arcobaleni196.it
301
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License
Quarta di copertina
Al corso è inoltre collegato il sito Arcobaleni196291 dal nome (fittizio) della società che
è protagonista dei nostri casi di studio ed esercitazioni.
288
http://www.cmaconsulting.it/
289
http://www.compliancenet.it/
290
http://www.cmaconsulting.it/
291
http://www.arcobaleni196.it
302
Versione 3.1 – testo completo – 17 novembre 2009
Creative Commons Attribuzione - Non commerciale 2.5 Italia License