Manuale Privacy New Release 2020
Manuale Privacy New Release 2020
di incertezza,
a causa delle note vicende legate al coordinamento del Regolamento UE 2016/679 con la legislazione nazionale ed i provvedimenti
del Garante Privacy. Il presente Manuale tratta di questo argomento in chiave divulgativa e la sua modulistica, come ogni altro
modello, offre per definizione delle "proposte tipo", che dovranno essere adattate alle particolari esigenze del caso di specie,
anche tenuto conto delle tipologie di trattamento poste in essere dall’azienda. Vista la complessità della materia, Unioncamere
Lombardia e le singole Camere raccomandano di utilizzare tutti i materiali con attenzione, valutando le soluzioni proposte alla
luce della situazione concreta. Nella messa a punto della modulistica si consiglia, pertanto, di avvalersi dell’assistenza di legali
ed esperti informatici in grado di puntualizzare ogni aspetto tecnico/critico pertinente al caso di specie. Nessuna responsabilità
derivante dall’uso del Manuale e/o dei suoi contenuti, potrà essere imputata ad Unioncamere Lombardia, alle singole Camere o
all’autore del Manuale stesso, salvi i limiti dell’art. 1229 c.c.
PROPRIETÀ RISERVATA © 2020 UNIONCAMERE LOMBARDIA via Ercole Oldofredi, 23 - 20124 Milano. L’acquisizione del presente
Manuale non attribuisce alcun diritto in relazione all’utilizzo dei file e dei loro contenuti, al di fuori della relativa implementazione
per le finalità cui gli stessi sono destinati. L’acquirente non potrà, pertanto, concedere diritti d’uso o assegnare o trasferire licenze
in merito ai presenti file ed ai loro contenuti, da utilizzare/integrare per la compliance al vigente assetto normativo, o per altre
finalità esclusivamente personali, fermo restando il divieto di vendere e/o cedere a qualunque titolo, distribuire, o trarre opere
derivate dal file stesso e dai suoi contenuti. I diritti di commercializzazione, traduzione, riproduzione elettronica totale o parziale
con ogni mezzo, o di adattamento per scopi diversi da quelli connessi all’uso cui è destinato il file ed i suoi contenuti sono riservati.
I contenuti riconducibili alla CNIL, con la quale l’autore, Unioncamere Lombardia o le singole Camere non hanno alcun collega-
mento, sono regolati dalla rispettiva licenza.
-2-
INDICE
PARTE PRIMA 7
Capitolo 1 7
Regolamento Generale sulla Protezione dei Dati 7
1.1 Introduzione 7
1.1.1 Stato di attuazione 7
1.1.2 Ambito di applicazione territoriale 9
1.1.3 Ambito di applicazione soggettivo 10
1.1.4 Garante Privacy 11
1.1.5 Comitato Europeo per la Protezione dei dati 12
1.2 Glossario 12
1.3 Principi generali del GDPR 16
1.3.1 Sintesi 16
1.3.2 Accountability 17
1.3.3 Privacy by default e by design 18
Capitolo 2 20
I soggetti 20
2. Titolare, Contitolare, Responsabile, DPO e Incaricato del trattamento 20
2.1 Titolare del trattamento 20
2.2 Contitolari del trattamento 21
2.3 Responsabile del trattamento 22
2.4 Responsabile della protezione dei dati (di seguito, “DPO”) 25
2.5 Soggetto Autorizzato/Designato al trattamento (ex Incaricato) 27
Capitolo 3 29
Dati personali 29
3. Dati personali comuni e categorie particolari di dati 29
3.1 Dati personali 29
3.2 Categorie particolari di dati personali (“dati sensibili”) 30
Capitolo 4 32
Condizioni per il trattamento 32
4.1 Liceità del trattamento 32
4.1.1 Trattamento dei dati comuni 32
4.1.2 Trattamento di categorie particolari di dati 33
4.2 Finalità del trattamento 35
4.3 Informativa all’Interessato 35
4.4 Il consenso 37
4.4.1 Nel caso di trattamento di dati comuni 37
4.4.2 Nel caso di trattamento di categorie particolari di dati 40
4.4.3 Consenso del dipendente 40
4.4.4 Consenso rilasciato prima del 25 maggio 2018 40
4.4.5 Consenso on line tramite Double opt-in 41
4.4.6 Marketing Digitale e conformità al GDPR e cookies 41
4.4.7 Consenso al trattamento durante la navigazione web mediante i Cookies 43
4.4.8 Consenso per acquisizione di banche dati a scopo di marketing 45
Capitolo 5 47
Diritti degli interessati 47
5. Diritti degli interessati 47
5.1 Introduzione 47
5.2 Riscontro all’interessato 47
5.2.1 Diritto di accesso 49
5.2.2 Diritto di rettifica 49
5.2.3 Diritto di cancellazione (“oblio”) 49
5.2.4 Diritto di limitazione del trattamento 51
5.2.5 Diritto di opposizione al trattamento 51
5.2.6 Diritto alla portabilità dei dati 52
5.2.7 Diritti riguardo alle decisioni automatizzate 52
Capitolo 6 54
-3-
6.1.1 Introduzione 54
6.1.2 Quando è obbligatorio 54
6.1.2 Contenuto 55
6.2 Valutazione d’impatto sulla protezione dei dati e consultazione preventiva 56
6.2.1 Valutazione d’impatto sulla protezione dei dati 56
6.2.2 Consultazione preventiva 58
6.3 Notifica della violazione dei dati personali 58
6.3.1 Notifica delle violazioni di dati personali 58
Capitolo 7 61
Aspetti di dettaglio 61
7. Dati trattati dal lavoratore in azienda 61
7.1 Situazioni di emergenza sanitaria 61
7.2 Assunzioni dei dipendenti 62
7.3 Videosorveglianza 62
7.4 Regolamento di posta elettronica ed internet per i dipendenti 63
7.5 Smart Working: privacy e sicurezza dei dispositivi da remoto 65
Capitolo 8 67
Misure di sicurezza 67
8. Misure di sicurezza 67
8.1 Rischio 67
8.2 Misure di sicurezza minime 68
8.3 Misure di sicurezza adeguate 68
Capitolo 9 71
Trasferimenti di dati fuori dall’Unione europea 71
9. Trasferimento di dati personali fuori dall’unione europea 71
9.1 Aspetti introduttivi 71
9.2 Condizioni per il trasferimento 71
9.3 Trasferimento di dati personali verso gli Stati Uniti 73
9.4 Clausole contrattuali standard 73
9.5 Norme vincolanti d’impresa (“Binding Corporate Rules”) 74
9.6 Altre condizioni per il trasferimento 74
Capitolo 10 76
Sanzioni 76
10. Sanzioni 76
10.1 Caratteristiche 76
10.2 Poteri ispettivi e di controllo del Garante Privacy 76
10.3 Sanzioni amministrative 77
10.4 Sanzioni penali del Codice Privacy 78
10.5 Risarcimento del danno 79
PARTE SECONDA 81
Modelli e Materiali 81
11.1 Come utilizzare i materiali 81
11.2 Registro dei trattamenti 82
11.3 Informative ai sensi dell’art. 13 del GDPR 82
11.3.1 Dipendenti/collaboratori 82
11.3.2 Informativa breve per visitatori (COVID-19) 85
11.3.3 Sito Internet aziendale (informativa sito e cookies estesa e breve) 87
11.3.4 Clienti 93
11.3.5 Fornitori 95
11.4 Istruzioni particolari ai Soggetti Autorizzati 97
11.4.1 Autorizzazione generica 97
11.4.2 Autorizzazione per il personale addetto al ricevimento visitatori 98
11.5 Istruzioni generali ai Soggetti Autorizzati (archiviazione, post@, internet) 99
11.6 Nomina dell’Amministratore di Sistema (interno) 104
11.7 Contratti con i Responsabili (esterni) 107
11.7.1 Nomina generica 107
11.8 Sicurezza dei dati 112
11.8.1 Introduzione al provvedimento dell’Autorità francese 112
11.8.2 Sensibilizzare gli utenti 114
11.8.3 Autenticazione degli utenti 116
11.8.4 Gestire i profili di autorizzazione 118
-4-
11.8.5 Tracciare gli accessi e gestire gli incidenti 119
11.8.6 Rendere sicure le postazioni di lavoro 120
11.8.7 Mettere in sicurezza i device mobili 122
11.8.8 Proteggere la rete informatica interna 123
11.8.9 Protezione dei server 124
11.8.10 Siti web sicuri 125
11.8.11 Salvaguardare la continuità aziendale 126
11.8.12 Archiviare in maniera sicura 127
11.8.13 Disciplinare la manutenzione e la distruzione dei dati 128
11.8.14 Gestire la sicurezza dei dati con i Responsabili del trattamento 129
11.8.15 Trasferire, in modo sicuro, i trasferimenti di dati con altri soggetti 130
11.8.16 Protezione dei locali 131
11.8.17 Tutelare lo sviluppo dei progetti informatici 132
11.8.18 Cifrare, garantire l’integrità o firmare 133
11.8.19 Check-list di valutazione e pianificazione delle misure di sicurezza 134
11.8.20 Modello di clausola per la manutenzione spot 140
11.8.21 Modello di disclaimer per e-mail 141
-5-
Il Manuale è stato pensato, in termini generali, per le Micro PMI che svolgono attività ordinarie -
che non riguardano dati particolarmente critici (ad esempio: dati genetici, sanitari, convinzioni
religiose, etc.) o trattamenti fortemente invasivi (ad esempio: attività di profilazione, geo-localiz-
zazione, sistemi per videosorveglianza continuativa di persone, etc.), serve ad aumentare la con-
sapevolezza e a guidare l’azienda nel processo di adeguamento grazie alla relativa modulistica
e a consigli pratici.
Gli aspetti riguardanti il DPO, la valutazione preliminare d’impatto e la comunicazione preventiva
al Garante Privacy e quant’altro riguardi trattamenti di dati sofisticati saranno trattati solo in ter-
mini generali. La loro analisi e gestione non può prescindere da valutazioni effettuate caso per
caso.
Si ricorda che la parte formativa (parte prima) offre una sintesi esposta in modo semplice e com-
prensibile e vengono riportati anche modelli da completare e personalizzare (parte seconda). Per
ogni approfondimento si rinvia alla normativa rilevante, ai pareri del Garante Privacy ed a quelli
del Comitato Europeo per la Protezione del Dati (di seguito, “EDPB”).
Esempi, concetti pratici importanti e raccomandazioni saranno evidenziati graficamente in appo-
siti riquadri, come quello sotto riportato.
Il Manuale è aggiornato alla data del 30 ottobre 2020 ed è soggetto a integrazioni e modifiche alla
luce dell’evoluzione della normativa a livello nazionale ed europeo, nonché di eventuali provve-
dimenti del Garante per la protezione dei dati personali italiano (di seguito, “Garante Privacy”).
-6-
PARTE PRIMA
Capitolo 1
Regolamento Generale sulla Protezione dei Dati
1.1 INTRODUZIONE
-7-
GDPR;
• prevedere la possibilità che molti dei provvedimenti attuativi e integrativi previsti dal GDPR pos-
sano essere emanati dal Garante con propri atti;
• adeguare il sistema sanzionatorio vigente alle disposizioni del GDPR con previsione di sanzioni
penali e amministrative efficaci, dissuasive e proporzionate alla gravità della violazione com-
messa. Quindi alle pesanti sanzioni amministrative si affiancheranno anche quelle penali.
2. La Legge 20 novembre 2017 n. 167 (Legge Europea 2017) ha modificato l’art. 29 dell’attuale
Codice della Privacy, che quindi è già in vigore nel testo modificato, integrando alcuni requisiti
della nomina del Responsabile del trattamento previsti dal GDPR.
3. La Legge 27 dicembre 2017, n. 205 (Legge di Bilancio 2018) ha conferito delega al Garante
per la protezione dei dati personali (Garante Privacy) di emanare un proprio provvedimento che:
• disciplini le modalità attraverso le quali il Garante Privacy stesso monitora l'applicazione del GDPR
e vigila sulla sua applicazione;
• disciplina le modalità di verifica ai fini della portabilità dei dati personali trattati per via automatiz-
zata o tramite tecnologie digitali;
• prevede un modello di informativa per trattamenti fondati sull'interesse legittimo del Titolare che
prevede l'uso di nuove tecnologie o di strumenti automatizzati (quindi non su consenso o obbligo
contrattuale);
• definisce linee-guida o buone prassi in materia di trattamento dei dati personali fondato sull'inte-
resse legittimo del Titolare.
• stabilisce un procedimento di comunicazione tempestiva al Garante Privacy in caso di trattamento
fondato sull'interesse legittimo che prevede l'uso di nuove tecnologie o di strumenti automatizzati.
Il decreto citato ha inoltre introdotto un “periodo di grazia” della durata di otto mesi a decorrere
dal 19 settembre 2018 (giorno dell’entrata in vigore del D.lgs 101/2018). Durante questo periodo
di “tolleranza”, il Garante della privacy ha affermato di avere “un occhio di riguardo” nel commi-
nare le sanzioni previste dal GDPR. Il periodo di grazia è terminato il 20 maggio 2019.
Infine, è stato confermato il regime di “doppio binario” che affianca alle sanzioni amministrative
quelle penali.
Attenzione
Conseguentemente il presente Manuale dovrà essere integrato da tutte le modifiche normative
che verranno effettuate dal legislatore italiano in materia di protezione di dati personali menzio-
nate nella presente sezione, oltre ai provvedimenti del Garante Privacy.
-8-
1.1.2 Ambito di applicazione territoriale
Unione europea
Il GDPR si applica, indipendentemente dalla dimensione del Titolare del trattamento, a tutti i dati
di persone fisiche trattati da soggetti stabiliti in uno dei 28 paesi dell’Unione europea a partire dal
25 maggio 2018. Pertanto, le aziende dei seguenti paesi saranno soggette alla medesima norma-
tiva sulla protezione dei dati vigenti in Italia:
Austria, Belgio, Bulgaria, Cipro, Croazia, Danimarca, Estonia, Finlandia, Francia, Germania, Gre-
cia, Irlanda, Lettonia, Lituania, Lussemburgo, Malta, Paesi Bassi, Polonia, Portogallo, Regno
Unito, Repubblica Ceca, Romania, Slovacchia, Slovenia, Spagna, Svezia e Ungheria.
Brexit
Il 31 gennaio 2020 il Regno Unito è definitivamente uscito dall’Unione europea. A partire da tale
data è iniziato un periodo di transizione nel quale è prevista l’applicazione delle normative indi-
cate nell’accordo di recesso (compreso il GDPR) solo fino al 31 dicembre 2020.
Al momento in cui si scrive non è chiaro cosa accadrà con l’inizio del 2021 e se il regolamento
europeo troverà applicazione nel Regno Unito anche dopo il periodo di transizione.
Ad ogni modo è importante ricordare che il GDPR si applica ogni qualvolta la base operativa
aziendale è localizzata in territorio UE, oppure quando (nonostante la sede della società si trovi
in territorio extra UE) vengono offerti beni o servizi a cittadini europei o vengono monitorati i loro
comportamenti. Questo significa quindi che, anche una volta terminato il periodo di transizione,
le aziende con sede nel Regno Unito, dovranno comunque applicare il GDPR ai dati appartenenti
ai cittadini europei. Inoltre, se l’azienda inglese ha una sede operativa sul territorio continentale,
dovrà applicare gli standard di protezione previsti dal GDPR a tutti gli utenti, non solo a quelli
europei.
Per quanto riguarda il trasferimento di dati personali di residenti nell’UE verso il Regno Unito, al
verificarsi della Brexit, si attende una decisione di adeguatezza della Commissione in cui venga
riconosciuto che gli standard di protezione e sicurezza del Regno Unito siano allineati a quelli
previsti dal GDPR o in alternativa che venga siglato un accordo tra Europa e Regno Unito.
Svizzera
La Svizzera non è uno Stato membro dell'Unione europea e dello Spazio Economico Europeo, ma
è uno Stato membro dell'Area Europea di Libero Scambio (AELS) e perciò parte del "mercato
-9-
unico" dell'UE.
La Svizzera, insieme ad altri 12 Paesi non-SEE (tra cui Israele e Giappone e USA), è stata oggetto
di una "decisione di adeguatezza" da parte della Commissione europea che ha dichiarato la con-
formità del diritto svizzero alla normativa UE in ambito di data protection.
La Svizzera, già dal 1992, si era dotata di una propria Legge Federale in materia di protezione dei
dati personali che è stata successivamente revisionata alla luce delle novità normative introdotte
dal regolamento europeo. Poiché la normativa svizzera è stata oggetto di una decisione di ade-
guatezza e il diritto svizzero è stato riconosciuto in grado di garantire un adeguato livello di sicu-
rezza, le società che operano nello Spazio Economico Europeo non sono tenute ad adottare mi-
sure particolari per la salvaguardia dei trasferimenti di dati personali verso la Svizzera e possono
procedere al trasferimento dei dati personali come farebbero all'interno dell’area SEE.
- 10 -
rispettare la normativa sulla protezione dei dati.
A seguito delle modifiche apportate dalla legge 22 dicembre 2011, n. 214 (c.d. Salva Italia), il trat-
tamento dei dati riferibili alle persone giuridiche, enti o associazioni non è più soggetto, salvo in
caso di ditte individuali ed i professionisti (che esercitano in forma individuale), alla disciplina
dettata dalla normativa sulla protezione dei dati1. A tale regola generale fanno eccezione alcune
diposizioni particolari in tema di “comunicazioni indesiderate” nelle comunicazioni elettroniche2
e, cioè, ad esempio i trattamenti di dati via e-mail.
1Secondo il Garante Privacy per i liberi professionisti e le imprese individuali continua a trovare integrale applicazione la disciplina
di protezione dei dati personali (cfr. pareri 9 febbraio 2012, doc. web n. 1876517; 25 giugno 2015, doc. web n. 4169267, punto 2;
provv.ti 8 ottobre 2015, n. 523, doc. web n. 4349760, punto 5; 23 ottobre 2014, doc. web n. 3676822; provv.ti 23 gennaio 2014, n. 30,
doc. web n. 2927848; 21 marzo 2012, doc. web n. 1895176; 15 dicembre 2011, doc. web n. 1883880). E da ultimo il provvedimento
del 12 gennaio 2017 sul trattamento di dati personali per finalità di marketing.
- 11 -
1.1.5 Comitato Europeo per la Protezione dei dati
Il comitato europeo per la protezione dei dati (European Data Protection Board, di seguito
“EDPB”), a partire dal 25 maggio 2018, ha sostituito il Gruppo Art. 29 formato dai singoli Garanti
nazionali, istituito dalla direttiva europea privacy del 1995.
L’EDPB è un organismo dell’Unione dotato di personalità giuridica composto da un’autorità di
controllo per ciascuno Stato Membro dell’Unione europea e dal Garante Europeo della Protezione
dei dati.
L’EDPB garantisce l’applicazione coerente del GDPR. A tal fine, il comitato, di propria iniziativa o,
se del caso, su richiesta della Commissione, può emettere anche delle linee guida.
Principali linee guida emanate dal Gruppo Art.293:
• Consenso ai sensi del GDPR (wp259rev.01);
• Processi decisionali e profiling individuali automatizzati (wp251rev.01);
• Notifica delle violazioni dei dati personali ai sensi del Regolamento 2016/679 (wp250rev.01);
• Applicazione e l'impostazione delle sanzioni amministrative (wp253);
• Autorità di controllo capofila (wp244rev.01);
• Responsabili della protezione dei dati (di seguito, “DPO") (wp243rev.01);
• Portabilità dei dati (wp242rev.01);
• Valutazione dell'impatto sulla protezione dei dati (DPIA) (wp248rev.01).
1.2 GLOSSARIO
Il Glossario che segue consente di dare una panoramica dei concetti chiave della privacy. Se ne
consiglia la lettura in quanto permette di assimilare velocemente alcuni concetti fondamentali.
Archivio
Qualsiasi insieme strutturato di dati personali accessibili secondo criteri determinati, indipen-
dentemente dal fatto che tale insieme sia centralizzato, decentralizzato o ripartito in modo fun-
zionale o geografico.
Accountability
Tradotto in italiano come “responsabilizzazione”, implica che le imprese in qualità di Titolari o di
Responsabili del trattamento sono direttamente “responsabili” del rispetto di tutti i principi in
materia di protezione dei dati e devono dimostrare la loro conformità. Vi è quindi implicito il con-
cetto di “rendicontazione” cioè di dover rendere conto del proprio operato ex post, fornendo ade-
guata documentazione. Il GDPR pone con forza l’accento sulla “responsabilizzazione” di titolari e
3
Consultabili in inglese al link: http://ec.europa.eu/newsroom/article29/news.cfm?item_type=1360
- 12 -
responsabili, ossia, sull’ adozione di comportamenti proattivi e tali da dimostrare la concreta
adozione di misure di implementazione del GDPR.
Consenso
La libera manifestazione di volontà dell'interessato con cui questi accetta espressamente un de-
terminato trattamento dei suoi dati personali, del quale è stato preventivamente informato da chi
ha un potere decisionale sul trattamento.
Dato personale
Qualsiasi informazione che riguardi persone fisiche identificate o che possono essere identificate
(Interessati) anche attraverso altre informazioni, ad esempio, attraverso un numero o un codice
identificativo.
Sono, ad esempio, dati personali: il nome e cognome o denominazione; l'indirizzo, il codice fi-
scale; ma anche un'immagine, la registrazione della voce di una persona, la sua impronta digi-
tale, i dati sanitari, i dati bancari, l’indirizzo IP di navigazione, etc.
Dato sensibile
Un dato personale che, per la sua natura, richiede particolari cautele: sono dati sensibili quelli
che possono rivelare l'origine razziale ed etnica, le convinzioni religiose o di altra natura, le opi-
nioni politiche, l'adesione a partiti, sindacati o associazioni, lo stato di salute e la vita sessuale
delle persone. Al concetto di dato sensibile del Codice Privacy si sostituisce la categoria di dati
particolari (v. seguente).
Categorie particolari di dati personali
Dati personali che rivelino l'origine razziale o etnica, le opinioni politiche, le convinzioni religiose
o filosofiche, o l'appartenenza sindacale, nonché trattare dati genetici, dati biometrici intesi a
identificare in modo univoco una persona fisica, dati relativi alla salute o alla vita sessuale o all'o-
rientamento sessuale della persona.
Dato giudiziario
I dati personali che rivelano l'esistenza di determinati provvedimenti giudiziari soggetti ad iscri-
zione nel casellario giudiziale (quali, ad es., i provvedimenti penali di condanna definitivi, la libe-
razione condizionale, il divieto od obbligo di soggiorno, le misure alternative alla detenzione).
Rientrano in questa categoria anche la qualità di imputato o di indagato. I dati riguardanti prov-
vedimenti di natura non penale non sono considerati dati giudiziari.
Diffusione (vedi Trattamento)
Divulgare dati personali al pubblico o, comunque, ad un numero indeterminato di soggetti (ad
esempio, è diffusione la pubblicazione di dati personali su un quotidiano o su una pagina web). È
un’operazione di trattamento diversa dalla comunicazione.
Diritti dell'interessato
La normativa sulla protezione dei dai personali riconosce all'interessato una serie di diritti che
esulano dal semplice concetto di privacy come “diritto ad essere lasciato in pace”.
Garante Privacy
Il Garante per la protezione dei dati personali è un'autorità amministrativa indipendente istituita
dalla legge sulla privacy (legge n. 675 del 31 dicembre 1996, oggi confluita nel Codice).
- 13 -
L'istituzione di analoghe autorità è prevista in tutti gli altri Paesi membri dell'Unione europea
(articolo 8 della Carta dei diritti fondamentali dell'Unione europea). Il Garante ha il compito di
assicurare la tutela dei diritti e delle libertà fondamentali nel trattamento dei dati personali ed il
rispetto della dignità della persona. Si compone di quattro membri eletti dal Parlamento, ha sede
a Roma, in Piazza di Monte Citorio, 121. Alle sue dipendenze è posto un Ufficio con un organico di
4
125 unità .
Autorizzato (del trattamento)
Il dipendente o il collaboratore che per conto della struttura del Titolare elabora o utilizza mate-
rialmente i dati personali sulla base delle istruzioni ricevute dal Titolare medesimo (e/o dal re-
sponsabile, se designato).
Informativa
Le informazioni che il Titolare del trattamento deve fornire ad ogni interessato, verbalmente o
per iscritto quando i dati sono raccolti presso l'interessato stesso, oppure presso terzi. L'infor-
mativa deve precisare sinteticamente e in modo colloquiale quali sono gli scopi e le modalità del
trattamento; se l'interessato è obbligato o no a fornire i dati; quali sono le conseguenze se i dati
non vengono forniti; a chi possono essere comunicati o diffusi i dati; quali sono i diritti riconosciuti
all'interessato; chi sono il Titolare, l'eventuale Responsabile del trattamento, l’eventuale DPO e
dove sono raggiungibili (ad esempio: indirizzo, telefono, fax, etc.), per citarne alcuni.
Interessato
La persona fisica cui si riferiscono i dati personali trattati dalle imprese. In Italia, secondo l’inter-
pretazione del Garante Privacy (espressa sotto la vigenza del Codice Privacy) sono da considerare
Interessati anche le imprese individuali ed i professionisti.
Misure di sicurezza
Sono tutti gli accorgimenti tecnici ed organizzativi, i dispositivi elettronici o i programmi informa-
tici utilizzati per garantire che i dati non vadano distrutti o persi anche in modo accidentale, che
solo le persone autorizzate possano avere accesso ai dati e che non siano effettuati trattamenti
contrari alle norme di legge o diversi da quelli per cui i dati erano stati raccolti.
Privacy e Sicurezza
Privacy è un termine inglese che evoca significati a volte mutevoli, accostabile ai concetti di "ri-
servatezza" e "privatezza”. Il diritto alla privacy e, in particolare, alla protezione dei dati personali
costituisce un diritto fondamentale delle persone, direttamente collegato alla tutela della dignità
umana, come sancito anche dalla Carta dei diritti fondamentali dell'Unione europea. La man-
canza di privacy, come recenti casi di cronaca insegnano anche in ambito elettorale, mina alla
base i fondamenti delle moderne società democratiche5.
La privacy deve essere oggi concepita come una politica di gestione delle informazioni che ne
vieta l’accesso a soggetti non autorizzati e che può essere compromessa da falle nei sistemi di
sicurezza dell’organizzazione. Privacy e sicurezza, insieme sono le fondamenta del rapporto di
4
Sito web ufficiale: www.garanteprivacy.it.
5
. Nella realtà contemporanea, con il concetto di privacy non si intende soltanto il diritto di essere lasciati in pace o di proteggere
la propria sfera privata, ma soprattutto il diritto di controllare l'uso e la circolazione dei propri dati personali che costituiscono il
bene primario dell'attuale società dell'informazione.
- 14 -
fiducia tra un’organizzazione e i suoi utenti.
Pseudonimizzazione
La pseudonimizzazione è un trattamento dei dati personali che rende i dati personali non più
attribuibili ad uno specifico interessato senza l’integrazione di informazioni aggiuntive (che de-
vono essere separatamente conservate). In altre parole, la pseudonimizzazione è un procedi-
mento che consiste nella de-identificazione dei dati che non rende più possibile direttamente
risalire ai soggetti a cui i dati si riferiscono senza l’implementazione di informazioni aggiuntive e
attraverso un successivo procedimento di re-identificazione.
I dati sottoposti a procedimento di pseudonimizzazione ricadono nell’ambito di applicazione della
normativa europea come disposto nel Considerando 26 del GDPR.
Al procedimento di pseudonimizzazione si contrappone l’irreversibile procedimento di anonimiz-
zazione dei dati che rende impossibile, anche con l’aggiunta di nuove e ulteriori informazioni,
risalire all’identità dei soggetti (un esempio di dati anonimizzati sono i dati aggregati, che per-
mettono di analizzare i numeri relativi una specifica situazione – analisi di mercato – senza in
alcun modo risalire all’identità dei singoli soggetti coinvolti).
La principale distinzione tra pseudonimizzazione e anonimizzazione dei dati sta nell’irreversibi-
lità del procedimento di anonimizzazione.
I dati anonimizzati sono fuori dall’ambito di applicazione del GDPR e pertanto il loro utilizzo non
è soggetto alle disposizioni di cui tratta questo manuale.
Rappresentante del trattamento dei dati
La persona fisica o giuridica stabilita nell’Unione europea che, designata dal Titolare del tratta-
mento o dal Responsabile del trattamento per iscritto ai sensi dell’articolo 27 del GDPR, li rap-
presenta per quanto riguarda gli obblighi rispettivi a norma in materia di protezione dei dati per-
sonali sul territorio dell’Unione europea.
Responsabile del trattamento dei dati
La persona, la società, l'ente, l'associazione o l'organismo cui il Titolare affida all'esterno dell’im-
presa per la particolare esperienza o capacità, compiti di gestione e controllo del trattamento dei
dati. La designazione del Responsabile è obbligatoria ai sensi dell’art 28 del GDPR.
Responsabile della protezione dei dati, anche detto “DPO”
Figura di recente introduzione, il Responsabile della protezione dei dati (detto DPO utilizzando la
terminologia anglosassone diventata di uso comune: Data Processor Officer) è una figura chiave
per i trattamenti effettuati in particolari settori o da particolari soggetti. In questi casi, il Titolare o
il Responsabile dovrebbe essere assistito da una persona che abbia una conoscenza specialistica
della normativa e delle pratiche in materia di protezione dei dati nel controllo del rispetto a livello
interno del GDPR. Tali DPO, dipendenti o meno del Titolare del trattamento, devono poter adem-
piere alle funzioni e ai compiti assegnati dal GDPR in maniera indipendente.
Titolare del trattamento
La persona fisica, l'impresa, l'ente, l'associazione, etc., cui fa capo, singolarmente od eventual-
mente insieme ad altri (Contitolari del trattamento), il trattamento dei dati personali e a cui spetta
assumere le decisioni fondamentali sulle finalità e sulle modalità del trattamento medesimo
(comprese le misure di sicurezza)
- 15 -
Nei casi in cui il trattamento sia svolto da una società o da un’associazione per Titolare va intesa
l'entità nel suo complesso e non l'individuo o l'organo che l'amministra o la rappresenta (ad
esempio: presidente, amministratore delegato, sindaco, ministro, direttore generale, etc.). I casi
in cui il trattamento può essere imputabile ad un individuo riguardano semmai i liberi professio-
nisti o le imprese individuali.
Impresa
La persona fisica o giuridica, indipendentemente dalla forma giuridica rivestita, che eserciti
un’attività economica, comprendente le società di persone o le associazioni che esercitano rego-
larmente un’attività economica.
Trattamento (di dati personali)
Un'operazione o un complesso di operazioni che hanno per oggetto dati personali. La definizione
è molto ampia, perché comprende la raccolta, la registrazione, l'organizzazione, la conserva-
zione, la modificazione, la selezione, l'estrazione, l'utilizzo, il blocco, la comunicazione, la diffu-
sione, la cancellazione e la distruzione di dati. Ciascuna di tali operazioni è una forma di tratta-
mento di dati.
Violazione (dei dati personali)
La violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la per-
dita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conser-
vati o comunque trattati.
1.3.1 Sintesi
I principi generali in tema di protezione dei dati personali rappresentano lo strumento principale
per verificare la conformità dei trattamenti dei dati personali effettuati dalle imprese alla disci-
plina prevista dal GDPR o le relative norme attuative del GDPR che dovranno essere adottati dagli
Stati Membri dell’Unione europea, inclusa l’Italia.
I principi generali sono i seguenti.
1) Il diritto alla protezione dei dati personali: diritto fondamentale degli individui, tutte le persone
fisiche ne godono, anche professionisti e imprese individuali.
2) Il principio di liceità, correttezza e trasparenza: i dati personali devono essere trattati in modo le-
cito, secondo correttezza e trasparenza nei confronti dell’interessato.
3) Il principio di limitazione della finalità: i dati personali vanno raccolti per finalità determinate, espli-
cite e legittime, e successivamente trattati in modo che non sia incompatibile con tali finalità. È
prevista un’eccezione solamente nel caso in cui vi sia un ulteriore trattamento per finalità di ricerca
scientifica o storica, a fini statistici o per fini di archiviazione nel pubblico interesse.
4) Il principio di minimizzazione dei dati: i dati personali vanno utilizzati solo se indispensabili per
raggiungere le finalità concrete nei singoli casi.
5) Il principio di finalità: il trattamento dei dati personali deve avvenire per specifiche, legittime e
manifeste finalità. Ad es. un dato reperito in un elenco pubblico non può essere utilizzato per qual-
siasi finalità rispetto a quelle all’origine della raccolta.
6) Il principio di esattezza e aggiornamento dei dati: l’impresa deve adottare tutte le misure ragione-
voli per cancellare o rettificare tempestivamente i dati personali inesatti rispetto alle finalità per le
quali sono stati raccolti e trattati o a seguito di richieste dell’interessato.
- 16 -
7) Il principio di limitazione della conservazione dei dati: i dati personali vanno raccolti in una forma
che consenta l’identificazione degli Interessati per un arco di tempo necessario a realizzare le
finalità del trattamento. Sono previste eccezioni per finalità legate al pubblico interesse.
8) Il principio dell’integrità e della riservatezza: l’impresa deve garantire un’adeguata sicurezza dei
dati personali, compresa la protezione, mediante misure tecniche e organizzative adeguate, da
trattamenti non autorizzati o illeciti e dalla perdita, dalla distruzione o dal danno accidentale.
9) Il principio di pertinenza e non eccedenza: i dati personali devono essere pertinenti e non superflui
rispetto alle finalità dichiarate.
1.3.2 Accountability
L’accountability è forse la più grande innovazione del GDPR. Questo principio è stato tradotto in
italiano con il termine di responsabilizzazione6 ma contiene, al suo interno, anche l’obbligo, da
parte del Titolare/Responsabile, di rendere il conto del proprio operato, se necessario. Da ciò ne
deriva che l’impresa dovrà predisporre un modello organizzativo ritenuto adeguato al proprio
trattamento che dovrà essere “spiegato” e motivato nel corso di eventuali verifiche o ispezioni da
parte del Garante Privacy.
In sostanza l’onere della prova di essere conformi al GDPR (ed alle altre norme privacy) è in capo
al Titolare ed al Responsabile, per quanto di propria competenza. Infatti, le imprese in qualità di
Titolari o di Responsabili del trattamento sono direttamente “responsabili del rispetto di tutti i
principi in materia di protezione dei dati e devono dimostrare la loro conformità. Il GDPR pone
con forza l’accento sulla “responsabilizzazione” di titolari e responsabili, ossia sull’adozione di
comportamenti proattivi e tali da dimostrare la concreta adozione di misure di implementazione
del GDPR.
6
Il termine inglese “accountability” (responsabilità) proviene dal mondo anglosassone, dove è di uso comune e dove il suo
significato è ampiamente compreso e condiviso. Ciononostante, risulta complesso definire che cosa esattamente significhi
“accountability” in pratica. In generale, comunque, l’accento è posto sulla dimostrazione di come viene esercitata la responsabilità
e sulla sua verificabilità. La responsabilità e l'obbligo di rendere conto sono due facce della stessa medaglia ed entrambe sono
elementi essenziali di una buona governance. Solo quando si dimostra che la responsabilità funziona effettivamente nella pratica
può instaurarsi un livello di fiducia sufficiente.
- 17 -
La novità rispetto al Codice Privacy: i Titolari decidono autonomamente le modalità, le garanzie e
i limiti del trattamento dei dati personali nel rispetto delle disposizioni del GDPR. Secondo il
GDPR, ad esempio, in casi specifici, può essere obbligatoria la nomina di un DPO o l’esecuzione
di valutazioni d’impatto sulla protezione dei dati. Per dimostrare la conformità ai principi della
protezione dei dati, i Titolari del trattamento possono scegliere di utilizzare altri strumenti, quali
codici di condotta e meccanismi di certificazione.
Le imprese in qualità di Titolari o Responsabili del trattamento potranno aderire, quando saranno
disponibili, a:
• codici di condotta predisposti da un’associazione di imprese approvati dal Garante Privacy
(con validità nazionale) oppure dalla Commissione europea (con validità internazionale). I
codici di condotta sono strumenti di auto-disciplina che consentono a rappresentanti e
associazioni di categoria di definire regole interne di protezione dei dati personali. La finalità
dei codici di condotta è quella di raccogliere regole comuni che applichino in modo efficace il
GDPR, in base alle esigenze specifiche del singolo settore di attività. Il 12 febbraio 2019 sono
state adottate dal Comitato Europeo per la Protezione dei Dati (EDPB) delle linee guida in
materia di codici di condotta allo scopo di promuovere ed incentivare lo sviluppo di questi
sistemi di auto-regolamentazione e delineando i contenuti minimi che devono prevedere, le
procedure e le norme relative alla loro presentazione e alla successiva approvazione e
pubblicazione dei codici di condotta sia a livello nazionale che a livello europeo.
• sistemi di certificazione gestiti da organismi di certificazione dal Garante e/o da un organismo
nazionale di accreditamento.
Sia il codice di condotta che la certificazione sono strumenti volontari: spetta alle imprese deci-
dere se aderire a un determinato codice di condotta o richiedere la certificazione. Tali attività,
ovviamente, saranno tenute in debita considerazione dal Garante Privacy in caso di controlli od
accertamenti.
Accountability
Il 12 dicembre 2019 il Garante per la protezione dei dati personali, ai sensi dell’art. 20 del D.lgs
101/2018 ha approvato il codice di condotta per i sistemi informativi gestiti da soggetti privati in
tema di crediti al consumo, affidabilità e puntualità nei pagamenti nella versione a lui inviata in
data 10 settembre 2019. Le organizzazioni operanti in tale settore potranno quindi decidere di
aderirvi, allineandosi alle linee guida sancite dal codice7.
7
Nel codice di condotta i termini di conservazione dei dati censiti e interrogabili on line, prevedono una più consistente profondità
temporale (10 anni) per la conservazione dei c.d. dati off line; questi potranno essere utilizzati per analisi statistiche e per la
costruzione di modelli predettivi, ma soltanto attraverso “opportune tecniche di cripting o pseudoanonimizzazione.
- 18 -
pseudonimizzazione, minimizzazione dei dati, etc.), in modo da salvaguardare, fin dall’inizio, i
principi di tutela della vita privata e di protezione dei dati personali (privacy by design).
Il secondo prevede che le imprese debbano garantire che i dati personali siano trattati in modo
da garantire la massima tutela della vita privata (ad esempio prevedendo il trattamento solo dei
dati necessari e stabilendo un breve periodo di conservazione e un’accessibilità limitata, etc.) in
modo che, per impostazione predefinita, vengano trattati solo i dati personali necessari per ogni
specifica finalità di trattamento (privacy by default).
Pertanto, vi è la necessità di configurare il trattamento prevedendo sin dall’inizio le garanzie in-
dispensabili “al fine di soddisfare i requisiti” del GDPR e tutelare i diritti degli Interessati, tenendo
conto del contesto complessivo ove il trattamento si colloca e dei rischi per i diritti e le libertà
degli Interessati. Tutto questo deve avvenire a monte, prima di procedere al trattamento dei dati
e richiede un’analisi preventiva e un impegno applicativo da parte dei Titolari/Responsabili che
devono sostanziarsi in una serie di attività specifiche e dimostrabili.
Tali impatti dovranno essere analizzati, dal Titolare del trattamento, attraverso un apposito pro-
cesso di valutazione tenendo conto dei rischi noti e delle misure tecniche ed organizzative (anche
di sicurezza) che ritiene necessario adottare al fine di mitigare tali rischi. All’esito di questa va-
lutazione il Titolare potrà decidere in autonomia se iniziare il trattamento – avendo adottato le
misure idonee a limitare sufficientemente il rischio – ovvero consultare il Garante Privacy per
ottenere indicazioni su come gestire il rischio residuo.
Il Garante, in assenza di rischi elevati, non avrà più il compito di “autorizzare” il trattamento ed il
suo intervento sarà successivo alla scelta svolta in autonomia dal Titolare: viene quindi meno
l’obbligo di notifica preventiva al Garante Privacy e il cosiddetto prior checking (o verifica prelimi-
nare), che ha fatto perdere molto tempo alle imprese italiane.
Privacy by design
L’uso della pseudonimizzazione (sostituzione del dato che identifica una persona con altri iden-
tificativi: codice alfanumerico) e della cifratura (codifica dei messaggi in modo che solo i soggetti
autorizzati possano leggerli).
Privacy by default
Una piattaforma social deve impostare il profilo degli utenti in modo da proteggere i dati personali
degli individui, ad esempio limitando fin dall’inizio l’accessibilità del profilo degli utenti, in modo
che non sia accessibile di default a un numero indefinito di persone.
- 19 -
Capitolo 2
I soggetti
2. TITOLARE, CONTITOLARE, RESPONSABILE, DPO E INCARICATO DEL TRATTAMENTO
Il GDPR ha sostanzialmente confermato i ruoli privacy, introducendo come elemento di novità la
figura del Contitolare del trattamento, e dettando una disciplina dettagliata sull’atto di designa-
zione del soggetto che tratta i dati per suo conto: il Responsabile del trattamento. La nomina a
Responsabile può prevedere anche la nomina di sub-Responsabili del trattamento (cioè soggetti
incaricati direttamente dal Responsabile), come vedremo meglio in seguito.
La possibilità di attribuire specifiche funzioni e compiti a soggetti designati dal titolare o dal re-
sponsabile, assimilabili al ruolo di Incaricati del trattamento, è ora previsto dall’art. 2-quaterde-
cies del Codice Privacy, introdotto dal D.lgs. 10 agosto 2018, n. 101). Secondo il Garante Privacy il
GDPR non ne esclude la presenza in quanto fa riferimento a "persone autorizzate al trattamento
dei dati personali sotto l'autorità diretta del titolare o del responsabile" (si veda, in particolare,
art. 4, n. 10, del GDPR).
Questi soggetti sono di norma i dipendenti dell’azienda.
La catena dei soggetti privacy, che deve essere documentata, rappresenta un parametro per de-
terminare l’accountability del Titolare.
- 20 -
soggetti determinati o li diffonde a soggetti indeterminati (ad esempio pubblicandoli su Internet)8.
Il Titolare del trattamento è tenuto a mettere in atto le misure adeguate ed efficaci e deve essere
in grado di dimostrare la conformità delle attività di trattamento con la nuova normativa sulla
protezione dei dati, compresa l’efficacia delle misure. Tali misure dovrebbero tener conto della
natura, dell’ambito di applicazione, del contesto e delle finalità del trattamento, nonché del rischio
per i diritti e le libertà delle persone fisiche.
Il Titolare del trattamento deve assicurare, tra l’altro, l’osservanza dei principi di privacy by design
e by default.
I dipendenti che trattano dati personali all’interno dell’impresa per svolgere le mansioni loro at-
tribuite dal datore di lavoro (il Titolare) non ne sono in alcun modo responsabili, salvo non agi-
scano al di fuori di tali istruzioni.
8
Si ricorda la definizione di trattamento: qualsiasi operazione o insieme di operazioni, compiute con o senza l’ausilio di processi
automatizzati e applicate a dati personali o insiemi di dati personali, come la raccolta, la registrazione, l’organizzazione, la
strutturazione, la conservazione, l’adattamento o la modifica, l’estrazione, la consultazione, l’uso, la comunicazione mediante
trasmissione, diffusione o qualsiasi altra forma di messa a disposizione, il raffronto o l’interconnessione, la limitazione, la
cancellazione o la distruzione di dati personali.
- 21 -
dati personali.
Se di fatto ciò non avviene, la designazione del Contitolare del trattamento privo di effettivo potere
dovrà essere considerata "nulla": un organismo che non ha un'influenza, né giuridica né di fatto,
per determinare le modalità e/o le finalità del trattamento dei dati non può in effetti essere con-
siderato il Contitolare del trattamento.
I Contitolari del trattamento determinano in modo trasparente chi deve garantire l’esercizio dei
diritti degli Interessati e le rispettive funzioni di comunicazione delle informazioni. Tale accordo
può individuare un punto di contatto per gli Interessati.
Inoltre, la normativa sulla protezione dei dati personali prevede che gli aspetti principali dell’ac-
cordo devono essere comunicati agli Interessati.
- 22 -
disporre delle risorse tecniche adeguate all’attuazione degli obblighi derivanti dal contratto di de-
signazione a responsabile.
Il Responsabile del trattamento è, in genere, un terzo esterno all’azienda; tuttavia, nel caso di
gruppi di società, si verifica frequentemente che una società (figlia) possa agire in qualità di Re-
sponsabile del trattamento per un’altra società del gruppo (madre), o viceversa.
Sembra che la prassi italiana di nominare Responsabili interni all’azienda sia attualmente scon-
sigliabile, come dicono i primi commentatori del GDPR, sia perché la nomina di responsabili in-
terni non è prevista dalla normativa comunitaria e sia perché al Responsabile sono attribuite
responsabilità assai gravose (ad esempio: il Responsabile può essere convenuto in giudizio
dall’Interessato).
Per quanto riguarda i Responsabili “esterni” all’azienda la loro individuazione è più complessa.
Normalmente le aziende si avvalgono di avvocati, commercialisti, studi di elaborazione paghe,
società di imbustamento e spedizione, medico competente, società che offrono soluzioni IT, ar-
chiviazione su cloud, manutenzione hardware e software. Per ciascuno di questi soggetti
l’azienda dovrà valutare se qualificarlo come Responsabile oppure autonomo Titolare di tratta-
mento9.
Si consideri che, il ruolo del Responsabile del trattamento non deriva dalla natura del soggetto
che tratta dati personali, ma dalle attività svolte in concreto ed in un contesto specifico e in rela-
zione a specifiche serie di dati od operazioni. Alcuni criteri possono essere utili per determinare
la qualifica dei vari attori implicati nel trattamento: il livello di istruzioni preliminari date dal Tito-
lare del trattamento; il controllo, da parte del Titolare del trattamento, il livello del servizio; la
visibilità nei confronti degli Interessati; la conoscenza specializzata delle parti; il potere di deci-
sione autonoma lasciato alle varie parti, etc.
La capacità di "determinare le finalità e gli strumenti" può derivare da varie circostanze giuridiche
e/o concrete: un'esplicita competenza giuridica (quando è la legge a designare il Titolare del trat-
tamento o a conferire il compito o l'obbligo di raccogliere ed elaborare certi dati); disposizioni
giuridiche comuni o ruoli tradizionali esistenti che generalmente comportano una certa respon-
sabilità all'interno di certe organizzazioni (ad esempio il datore di lavoro nei confronti dei suoi
dipendenti); circostanze concrete ed altri elementi (come relazioni contrattuali, responsabilità ef-
fettiva di una parte, visibilità verso gli interessati, etc.).
La categoria restante, quella dei "terzi", indica tutti gli attori che non siano specificamente legitti-
mati né autorizzati – in base, ad esempio, al loro ruolo come titolari del trattamento, incaricati del
trattamento, o loro dipendenti – a trattare dati personali.
La determinazione della "finalità" del trattamento fa “scattare” la qualifica di Titolare (di fatto) del
trattamento.
Il GDPR fissa più dettagliatamente, rispetto al Codice Privacy (art. 29 ora abrogato), le caratteri-
stiche dell’atto con cui il Titolare designa un Responsabile del trattamento attribuendogli specifici
compiti: deve trattarsi, infatti, di un contratto (o altro atto giuridico conforme al diritto nazionale)
e deve disciplinare tassativamente diverse materie al fine di dimostrare che il Responsabile for-
nisce “garanzie sufficienti”, conformemente a quanto prevede il GDPR (art. 28).
Ne discende che gli avvocati, ad esempio in caso di contenzioso, ed i commercialisti, quando
9
Si veda il Parere 1/2010 sulle figure di "Titolare del trattamento" e "Responsabile del trattamento" adottato il 16 febbraio 2010 dal
Gruppo Art. 29.
- 23 -
svolgono attività rutinarie (tipo: attività di recupero crediti o predisposizione delle dichiarazioni
dei redditi), senza indicazioni da parte di un contabile interno che comunica istruzioni dettagliate
sul trattamento, sono da qualificare come autonomi Titolari.
In linea di massima, a giudizio di chi scrive, in genere – e salvo peculiarità del caso da verificare
in concreto – potrebbero essere qualificati come Responsabili i seguenti soggetti (sempre nella
misura in cui possano accedere ai dati personali):
a) medico competente in materia di igiene e sicurezza sul lavoro, se ha un ufficio/archivio/elabora-
tore dedicato presso l’azienda;
b) soggetto esterno che si occupa di predisporre le paghe dei dipendenti;
c) soggetto esterno che si occupa della manutenzione dei sistemi hardware e software aziendali;
d) fornitori di servizi in cloud10;
e) soggetti che svolgono, in outsourcing, attività per conto del Titolare del trattamento (si pensi ad un
call center esternalizzato) e sul quale il Titolare può (e deve) incidere nella determinazione non
solo delle finalità ma anche sugli strumenti del trattamento e nel controllo.
In sostanza si deve rispondere, tra le altre, alle seguenti domande:
• l’attività esternalizzata comporta attività di trattamento di dati personali?
• che margini di manovra ha il fornitore nella predisposizione del servizio?
• in che misura il cliente supervisiona il servizio e quali/quante istruzioni fornisce?
• qual è il livello di expertise del fornitore?
• il nome del fornitore è noto agli Interessati?
Il contratto o l’atto giuridico (la cd. nomina) deve includere i seguenti elementi:
1. il trattamento può avvenire solo su istruzioni documentate da parte del Titolare del tratta-
mento;
2. il Responsabile del trattamento assicura che le persone autorizzate al trattamento dei dati
personali si siano impegnate a rispettare la riservatezza o siano soggette a un adeguato ob-
bligo legale di riservatezza;
3. il Responsabile del trattamento deve offrire un livello di sicurezza minimo definito dal Titolare
del trattamento;
4. il Responsabile del trattamento, più in generale, deve aiutare l’impresa a garantire la confor-
mità con il GDPR.
In tale contratto, se possibile (ad esempio capita a volte che la controparte adotti condizioni ge-
nerali di servizio non negoziabili), si dovrà chiedere ai propri fornitori che dichiarino che i loro
sistemi informativi sono a norma del GDPR e che si impegnino a fornire assistenza nella predi-
sposizione del Registro dei trattamenti ed in eventuali procedure di riscontro all’Interessato,
come nel caso si verifichi un episodio di “data breach” (violazioni di dati, che vedremo in seguito).
10
Il parere 5/2017 del Gruppo Art. 29 pare aver stabilito che tali soggetti rivestano la qualifica di Responsabile, salvo eccezioni.
- 24 -
del trattamento possa essere ricoperto solo da un soggetto esterno all'azienda. In forza dell’art.
2-quoterdicies è sempre possibile delegare specifici compiti e funzioni connessi al trattamento
dei dati a soggetti determinati (anche all’interno della organizzazione), ma queste sono temati-
che sofisticate esulano dalla presente trattazione.
Se l’impresa svolge trattamenti di dati per conto di un cliente, essendo lei l’outsourcer in questo
caso – e ricorrono, in concreto, a parti invertite, le condizioni di cui sopra - allora l’impresa dovrà
essere nominata quale Responsabile del trattamento dei dati del proprio cliente, che questa volta
è Titolare.
Ciò si verifica quando l’impresa è uno studio di elaborazione paghe, ad esempio.
- 25 -
trattamento, solamente se:
• le attività principali comportano il trattamento di dati sensibili su vasta scala;
• le attività principali comportano un monitoraggio, su vasta scala, regolare e sistematico delle per-
sone;
• le amministrazioni pubbliche hanno sempre l’obbligo di nominare un DPO (ad eccezione dei tri-
bunali che agiscono nell’esercizio delle loro funzioni giudiziarie). Nel caso in cui soggetti privati
esercitino funzioni pubbliche (in qualità, ad esempio, di concessionari di servizi pubblici), può ri-
sultare comunque fortemente raccomandato, ancorché non obbligatorio, procedere alla sua desi-
gnazione.
Segnaliamo che il monitoraggio del comportamento delle persone interessate comprende tutte
le forme di monitoraggio e profilazione su Internet, anche ai fini della pubblicità comportamen-
tale.
Il DPO può essere un membro del personale interno all’impresa o può essere assunto esterna-
mente sulla base di un contatto di servizio.
Un gruppo di imprese o soggetti pubblici possono nominare un unico DPO.
Il DPO, nominato dal Titolare del trattamento o dal Responsabile del trattamento, dovrà:
- possedere un'adeguata conoscenza della normativa e delle prassi di gestione dei dati personali;
- adempiere alle sue funzioni in piena indipendenza e in assenza di conflitti di interesse (in linea di
principio, ciò significa che il DPO non può essere un soggetto che decide sulle finalità o sugli stru-
menti del trattamento di dati personali);
- operare alle dipendenze del Titolare o del responsabile (DPO interno) oppure sulla base di un
contratto di servizio (DPO esterno).
Il DPO dovrà:
- sorvegliare l’osservanza del GDPR;
- collaborare con il Titolare/Responsabile, laddove necessario, nel condurre una valutazione di im-
patto sulla protezione dei dati;
- informare e sensibilizzare il Titolare o il Responsabile del trattamento e i dipendenti;
- cooperare con il Garante e fungere da punto di contatto per il Garante Privacy;
- supportare il Titolare nella tenuta del Registro delle attività di trattamento.
DPO obbligatorio
La nomina del DPO è obbligatoria, ad esempio, quando l’impresa è:
• un ospedale (tratta dati sensibili come core business);
• una società di sicurezza incaricata di monitorare i centri commerciali e gli spazi pubblici;
• una piccola società di dispositivi per la domotica (se effettua monitoraggio regolare e sistematico).
Il DPO deve essere coinvolto nell’impresa in modo adeguato e tempestivo, non deve ricevere
- 26 -
istruzioni dal Titolare del trattamento né dal Responsabile del trattamento per l’esercizio delle
sue funzioni. Il DPO riporta direttamente al più alto livello di gestione dell’organizzazione. Carat-
teristica fondamentale del DPO è la sua indipendenza.
Il Titolare o il Responsabile del trattamento dovranno mettere a disposizione del DPO le risorse
umane e finanziarie necessarie all’adempimento dei suoi compiti.
La designazione di un DPO riflette l’approccio “responsabilizzante” che è proprio della nuova nor-
mativa sulla protezione dei dati essendo finalizzata a facilitare l’attuazione del GDPR da parte del
Titolare/Responsabile. Non è un caso, infatti, che fra i compiti del DPO rientrino “la sensibilizza-
zione e la formazione del personale” e la sorveglianza sullo svolgimento della valutazione di im-
patto dei dati, oltre all’attività di vigilanza.
Sul sito Internet del Garante Privacy è reperibile uno schema di atto di designazione del DPO11, la
nomina del DPO deve essere comunicata al Garante Privacy, tramite apposita procedura. Si scon-
siglia di nominare un DPO che abbia già in carico troppe nomine poiché questo impedirebbe al
DPO di avere il tempo necessario a gestire il suo incarico.
11
http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/7322273
- 27 -
comparto TelCo, per l’assenza di nomina di questi soggetti.
- 28 -
Capitolo 3
Dati personali
3. DATI PERSONALI COMUNI E CATEGORIE PARTICOLARI DI DATI
12
Tali identificativi lasciano tracce che in combinazione con identificativi univoci e altre informazioni ricevute dai server, possono
essere utilizzate per creare profili delle persone fisiche e/o identificarle.
- 29 -
sotto il profilo tecnologico e si applica sia al trattamento automatizzato che a quello manuale, a
condizione che i dati siano organizzati in base a criteri predefiniti (ad es. in ordine cronologico).
Inoltre, non importa come vengono archiviati i dati: in un sistema informatico, tramite videosor-
veglianza o su carta; in tutti questi casi, i dati personali sono soggetti agli obblighi di protezione
stabiliti nel GDPR.
Dati personali
a) nome e cognome;
b) indirizzo;
c) indirizzo e-mail, come [email protected];
d) numero della carta d’identità/fotocopia della carta di identità;
e) dati sulla posizione (ad es. la funzione di posizionamento su un telefono cellulare);
f) un indirizzo IP (Internet Protocol);
g) un ID cookie;
h) l’identificativo pubblicitario del proprio telefono;
i) i dati conservati in un ospedale o da un medico riferibili ad una persona;
j) valutazione della prestazione del dipendente.
- 30 -
I dati relativi a condanne penali o reati - informazioni relative al casellario giudiziale e quelle
connesse alla posizione di imputato o indagato in procedimenti penali – devono essere trattati
conformemente al diritto dell’Unione o degli Stati membri.
- 31 -
Capitolo 4
Condizioni per il trattamento
4.1 LICEITÀ DEL TRATTAMENTO
Consenso (lett. a)
L’impresa offre un’app musicale e chiede il consenso degli utenti per analizzare le loro scelte
musicali in modo da suggerire nuove canzoni ed eventuali concerti.
- 32 -
dell’interessato, prima della stipula del contratto (per rispondere a richieste del potenziale
cliente) e per l’esecuzione dello stesso. Potrà trattare il nome, l’indirizzo di consegna, il numero
della carta di credito (se si esegue il pagamento con carta), senza la necessità di chiedere il con-
senso del proprio cliente.
Un’impresa può procedere al trattamento dei dati dell’interessato sulla base di un proprio legit-
timo interesse. In qualità di impresa, è spesso necessario trattare dati personali per svolgere
compiti legati alle attività aziendali. Il trattamento dei dati personali in questo contesto può non
essere necessariamente giustificato da un obbligo giuridico o dall’esecuzione delle clausole di
un contratto con una persona fisica. Si possono quindi invocare interessi legittimi come giustifi-
cazione per il trattamento dei dati.
Tuttavia, anche in questo caso, permane l’obbligo dell’impresa di informare le persone del trat-
tamento al momento della raccolta dei dati. Le imprese devono verificare attentamente, ed in
ogni caso prima di procedere al trattamento dei dati, che, perseguendo i propri legittimi interessi,
non si stiano seriamente pregiudicando i diritti e le libertà di queste persone, altrimenti non si
potranno invocare legittimi interessi come giustificazione per il trattamento dei dati e bisognerà
trovare un’altra base giuridica. Si consiglia inoltre di documentare per iscritto questa scelta, ed il
ragionamento sottostante, nel Registro delle attività di trattamento.
- 33 -
seguenti condizioni:
a) è stato ottenuto il consenso esplicito dell’interessato, per una o più finalità specifiche (in determi-
nati casi una legge può escludere questa opzione);
b) l’impresa è tenuta, ai sensi della legislazione dell’Unione europea o nazionale o di un contratto
collettivo, a trattare tali dati per assolvere gli obblighi e/o esercitare i diritti – propri o dell’interes-
sato - nei settori del diritto del lavoro, della sicurezza sociale e della protezione sociale;
c) sono in gioco gli interessi vitali dell’interessato, o di una persona fisicamente o legalmente inca-
pace di fornire il proprio consenso;
d) le fondazioni, associazioni o altro ente senza scopo di lucro con finalità politiche, filosofiche, reli-
giose o sindacali, che tratta i dati relativi ai propri membri o alle persone in contatto regolare con
l’organizzazione;
e) i dati personali sono stati manifestamente resi pubblici dall’Interessato;
f) i dati sono necessari per l’accertamento, l’esercizio o la difesa di un diritto in sede giudiziaria;
g) i dati sono trattati per motivi di rilevante interesse pubblico ai sensi del diritto comunitario o na-
zionale;
h) i dati sono trattati per necessarie attività di medicina preventiva o del lavoro; valutazione della
capacità lavorativa del dipendente; diagnosi medica; fornitura di cure o trattamenti sanitari o so-
ciali, oppure gestione di sistemi e servizi sanitari o sociali sulla base del diritto dell’Unione o na-
zionale, o sulla base di un contratto in qualità di operatore sanitario;
i) i dati sono trattati per motivi di interesse pubblico nel settore della sanità pubblica ai sensi del
diritto dell’Unione o nazionale;
j) i dati sono trattati ai fini dell’archiviazione, della ricerca scientifica o storica o a fini statistici ai
sensi del diritto dell’Unione o nazionale.
Il Garante Privacy, come previsto dall’art. 21 del D.lgs 101/2018, ha adottato il provvedimento re-
cante le prescrizioni relative al trattamento di categorie particolari di dati nei rapporti di lavoro,
da parte di organismi di tipo associativo, delle fondazioni e, tra gli altri, dei dati genetici13.
Ulteriori condizioni potranno essere imposte dal legislatore italiano per il trattamento di dati ge-
netici, dati biometrici o relativi alla salute.
13
Per approfondire si veda il provvedimento recante le prescrizioni relative al trattamento di categorie particolari di dati, ai sensi
dell’art. 21, comma 1 del d.lgs. 10 agosto 2018, n. 101 [9124510].
- 34 -
politiche del cliente non sono necessarie per realizzare e consegnare un abito. In questo caso è
illecito richiedere le opinioni politiche del cliente.
- 35 -
Nel caso di dati personali non raccolti direttamente presso l’interessato, l’informativa deve es-
sere fornita entro un termine ragionevole che non può superare 1 mese dalla raccolta, oppure al
momento della prima comunicazione (non della registrazione) dei dati (a terzi o all’interessato).
L’informativa è data, in linea di principio, per iscritto e, nel contesto di servizi on line, preferibil-
mente in formato elettronico, anche se sono ammessi “altri mezzi”, quindi può essere fornita
anche oralmente, ma nel rispetto delle caratteristiche di cui sopra. Ma dato che il Titolare del
trattamento deve dimostrare di essere conforme al GDPR si suggerisce di evitare di fornire l’in-
formativa in modo orale poiché, in un secondo tempo, potrebbe risultare difficile dare prova di
avere adempiuto a questo obbligo.
Il GDPR ammette l’utilizzo di icone per presentare i contenuti dell’informativa in forma sintetica,
ma solo “in combinazione” con l’informativa estesa. Mancando un’intesa a livello comunitario
circa le icone da utilizzare, si riconosce alla singola azienda la possibilità di predisporre informa-
tive chiare ed intellegibili, ricorrendo anche ad elementi iconografici. L’utilizzo di elementi può
rivelarsi estremamente utile nel caso in cui i soggetti interessati provengano da diverse nazioni,
con idiomi differenti e potrebbe semplificare la declinazione testuale dell’informativa in molteplici
lingue.
Il Titolare del trattamento, qualora intenda trattare i dati personali per una finalità diversa da
quella per cui essi sono stati inizialmente raccolti, deve fornire all'interessato, prima di effettuare
ogni ulteriore trattamento, le informazioni rilevanti in merito a tali nuove finalità.
Per contro, non è necessario imporre l'obbligo di fornire ulteriori informazioni se l'interessato
dispone già dell'informazione, se la registrazione o la comunicazione dei dati personali sono pre-
viste per legge o se informare l'interessato si rivela impossibile o richiederebbe uno sforzo spro-
porzionato. Quest'ultima eventualità potrebbe verificarsi, ad esempio, nei trattamenti eseguiti a
fini di archiviazione nel pubblico interesse, di ricerca scientifica o storica o a fini statistici. In tali
casi si può tener conto del numero di Interessati, dell’antichità dei dati e di eventuali garanzie
adeguate in essere.
Qualora non sia possibile comunicare all'interessato l'origine dei dati personali, perché sono
state utilizzate varie fonti, dovrebbe essere fornita un'informazione di carattere generale
Il Titolare del trattamento adotta misure appropriate per fornire all'interessato tutte le informa-
zioni necessarie per il trattamento dei dati, nonché i diritti previsti dal GDPR in forma concisa,
trasparente, intelligibile e facilmente accessibile, con un linguaggio semplice e chiaro, in parti-
colare nel caso di informazioni destinate specificamente ai minori. Le informazioni sono fornite
per iscritto o con altri mezzi, anche, se del caso, con mezzi elettronici. Se richiesto dall'interes-
sato, le informazioni possono essere fornite oralmente, purché sia comprovata con altri mezzi
l'identità dell'interessato.
Il Titolare del trattamento dei dati deve fornire le seguenti informazioni agli Interessati nel caso
in cui proceda alla raccolta dei dati presso l’Interessato, ad esempio nel caso di un dipendente
(art. 13, comma 1, GDPR) è tenuto a comunicare:
• l'identità e i dati di contatto del Titolare del trattamento e, ove applicabile, del suo rappresentante;
• i dati di contatto del DPO, ove nominato;
• le finalità del trattamento cui sono destinati i dati personali nonché la base giuridica del tratta-
mento
• qualora il trattamento si basi sull'articolo 6, comma 1, lettera f), i legittimi interessi perseguiti dal
Titolare del trattamento o da terzi;
- 36 -
• gli eventuali destinatari o le eventuali categorie di destinatari dei dati personali;
• ove applicabile, l'intenzione del Titolare del trattamento di trasferire dati personali a un paese
terzo e l'esistenza o l'assenza di una decisione di adeguatezza della Commissione (o per il mo-
mento le “vecchie” autorizzazioni del Garante) circa la conformità della legge straniera al GDPR, il
riferimento alle garanzie appropriate o opportune e i mezzi per ottenere una copia di tali dati o il
luogo dove sono stati resi disponibili.
Il Titolare del trattamento dovrà fornire ulteriori Informazioni all’interessato è affinché il tratta-
mento sia legittimo (art. 13, comma 2, GDPR) è tenuto a comunicare:
• il periodo di conservazione dei dati personali oppure, se non è possibile, i criteri utilizzati per de-
terminare tale periodo;
• l'esistenza del diritto dell'interessato di chiedere al Titolare del trattamento l'accesso ai dati per-
sonali e la rettifica o la cancellazione degli stessi o la limitazione del trattamento che lo riguardano
o di opporsi al loro trattamento, oltre al diritto alla portabilità dei dati;
• qualora il trattamento di dati comuni e sensibili sia basato sul consenso, l'esistenza del diritto di
revocare il consenso in qualsiasi momento senza pregiudicare la liceità del trattamento basata
sul consenso prestato prima della revoca;
• il diritto di proporre reclamo a un'autorità di controllo.
• se la comunicazione di dati personali è un obbligo legale o contrattuale oppure un requisito ne-
cessario per la conclusione di un contratto, e se l'interessato ha l'obbligo di fornire i dati personali
nonché le possibili conseguenze della mancata comunicazione di tali dati;
• l'esistenza di un processo decisionale automatizzato, compresa la profilazione di cui all'articolo
22, commi 1 e 4, GDPR e, almeno in tali casi, informazioni significative sulla logica utilizzata, non-
ché l'importanza e le conseguenze previste di tale trattamento per l'interessato.
Il Titolare del trattamento dei dati dovrà, invece, fornire informazioni agli Interessati quando i dati
personali non sono raccolti presso l’interessato, a condizioni sostanzialmente simili a quelle pre-
viste agli artt. 13, commi 1 e 2, oltre ai legittimi interessi perseguiti dal Titolare o da terzi, la fonte
da cui hanno origine i dati personali, con ulteriori condizioni di esclusione di rendere l’informativa
(ad esempio in caso vi sia un trattamento soggetto ad obbligo di segretezza). Tutte le informazioni
sono contenute all’art. 14 GDPR.
4.4 IL CONSENSO
- 37 -
Il GDPR definisce il consenso dell’interessato come “qualsiasi manifestazione di volontà libera,
specifica, informata e inequivocabile dell'interessato, con la quale lo stesso manifesta il proprio
assenso, mediante dichiarazione o azione positiva inequivocabile, che i dati personali che lo ri-
guardano siano oggetto di trattamento”.
Pertanto, quando le imprese devono ottenere il consenso al trattamento dei dati personali, affin-
ché tale consenso sia valido devono essere soddisfatte le seguenti condizioni.
Il consenso deve:
a) essere fornito liberamente;
b) essere informato;
c) essere fornito per uno scopo specifico;
d) indicare chiaramente tutti i motivi del trattamento;
e) essere esplicito e fornito tramite un atto positivo (ad esempio, una casella elettronica da spuntare
online o mediante una firma su un modulo);
f) essere facilmente visibile e le imprese devono utilizzare un linguaggio semplice e chiaro;
g) essere revocabile (ad esempio, tramite un link per annullare l’iscrizione alla fine di una newsletter
elettronica).
Tutti questi requisiti devono essere soddisfatti congiuntamente. In difetto, Il Garante Privacy po-
trebbe reputare invalido il consenso ottenuto dall’interessato con la conseguenza di bloccare il
trattamento e/o procedere ad applicare sanzioni.
Affinché il consenso possa essere fornito liberamente, la persona deve avere libertà di scelta e
deve poter rifiutare o revocare il consenso senza essere penalizzata. Il consenso non dovrebbe
essere considerato liberamente espresso se l'interessato non è in grado di operare una scelta
autenticamente libera o è nell'impossibilità di rifiutare o revocare il consenso senza subire pre-
giudizio. Il consenso non è fornito liberamente se, ad esempio, esiste un evidente squilibrio tra
la persona e l’impresa (ad esempio, si pensi al rapporto datore di lavoro/dipendente) o se si ri-
chiede alle persone il consenso al trattamento di dati non necessari come condizione per l’adem-
pimento di un contratto o di un servizio.
Per essere espresso validamente il consenso deve prevedere una chiara azione positiva (ad
esempio inserire il proprio indirizzo e-mail in un campo dove è chiaramente specificata la finalità
del trattamento).
Il consenso dovrebbe applicarsi a tutte le attività di trattamento svolte per la stessa o le stesse
finalità. Se il consenso dell'interessato è richiesto attraverso mezzi elettronici, la richiesta deve
essere chiara, concisa e non interferire immotivatamente con il servizio per il quale il consenso
è espresso.
Si ritiene che vi sia un consenso informato da parte dell’interessato solamente nel caso in cui
all’interessato siano fornite le seguenti informazioni tramite l’informativa di cui agli articoli 13 e
14 del GDPR, i cui requisiti sono stati analizzati in precedenza.
È opportuno prevedere una dichiarazione di consenso predisposta dal Titolare del trattamento in
una forma comprensibile e facilmente accessibile, che usi un linguaggio semplice e chiaro e non
contenga clausole abusive. Qualora il trattamento dei dati personali da parte dell’interessato ab-
bia più finalità, il consenso dovrebbe essere prestato per ciascuna finalità, individualmente. Nel
caso in cui il Titolare del trattamento non fornisca la possibilità di aderire separatamente ad ogni
singolo trattamento per ogni singola finalità, il medesimo non potrà procedere al trattamento dei
dati acquisiti, poiché tale consenso non si riterrà liberamente acquisito.
- 39 -
4.4.2 Nel caso di trattamento di categorie particolari di dati
Se il consenso, come visto sopra, per i dati comuni può anche essere implicito (ma mai tacito:
evitare caselle preflaggate!), quando si trattano categorie particolari di dati il consenso deve, in-
vece, essere esplicito, ciò anche nel caso di processi decisionali automatizzati (es. profilazione).
Si consideri che l’impresa può anche ottenere il consenso esplicito via telefono, a condizione che
vengano fornite tutte le informazioni all’Interessato in modo intelligibile e chiaro e con richiesta
di una conferma specifica dell'interessato (ad esempio premendo un pulsante o fornendo con-
ferma orale).
Il Titolare del trattamento può anche ottenere il consenso esplicito da un visitatore del suo sito
web offrendo una schermata di consenso esplicito che contiene le caselle di controllo sì | no , a
condizione che il testo preveda un’espressione del seguente tenore "con la presente, acconsento
al trattamento dei miei dati…", e non invece, "mi è chiaro che i miei dati saranno elaborati ". Per
di avere un consenso valido e informato devono quindi essere soddisfatte più condizioni.
- 40 -
soddisfi le condizioni stabilite nel GDPR ma dato che le informazioni da fornire ai sensi di legge
sono aumentate si consiglia di rinnovare eventuali consensi di dipendenti e clienti. Il consiglio
generale è quello di integrare le informative già rese e, in via prudenziale, fare sottoscrivere di
nuovo l’informativa per presa visione.
- 41 -
programmazione delle attività di marketing non può ignorare le implicazioni derivanti dall’appli-
cazione della normativa privacy e dagli obblighi che fanno capo al Titolare del trattamento.
Prima di lanciare qualunque campagna di digital marketing è fondamentale analizzare quale sia
la base giuridica che legittima la singola operazione e quali siano le specifiche finalità perseguite
dal Titolare del trattamento.
Per tutte le attività di marketing è richiesto il consenso del soggetto interessato che non può es-
sere tacito ma deve potersi almeno desumere da comportamenti concludenti. Ad esempio, nel
caso in cui l’azienda desiderasse svolgere attività di e-mail marketing inviando una newsletter ai
soggetti facenti parte del suo database, è necessario che il soggetto sia messo nella condizione
di comprendere che, inserendo il suo indirizzo e-mail nell’apposito form di contatto, chiede di
iscriversi alla mailing list dell’azienda e che legittima quindi quest’ultima ad inviargli informazioni
a contenuto promozionale.
L’interessato deve sempre essere posto nella condizione di chiedere la propria rimozione dalla
mailing list e di non ricevere più comunicazioni da parte dell’azienda in questione.
Inoltre, il consenso deve essere espressamente richiesto all’interessato per ogni specifica fina-
lità. Ad esempio, nel caso in cui l’azienda desiderasse effettuare attività di profilazione degli utenti
così da fornire ad ogni utente delle comunicazioni in linea con le sue propensioni di acquisto, è
necessario che questa finalità sia chiaramente portata a conoscenza dell’interessato nell’infor-
mativa e che egli rilasci un apposito ed espresso consenso per la profilazione.
Una questione analoga si pone anche per le attività di lead generation che coinvolgono l’utente
attraverso attività interattive sul sito web o sui social media. La finalità di ogni attività di lead
generation è quella di permettere all’azienda di creare – magari condividendo contenuti informa-
tivi utili per gli utenti - un database di potenziali clienti, i quali hanno dimostrato un determinato
interesse nei confronti di un prodotto o servizio e veicolare in questo modo le comunicazioni com-
merciali e promozionali nei loro confronti.
Anche nel caso di campagne di lead generation il Titolare del trattamento deve fornire all’Inte-
ressato l’idonea informativa, raccogliere il consenso al trattamento dei dati personali, consentire
all’interessato di chiedere la propria rimozione dal database aziendale e di non voler più ricevere
future comunicazioni commerciali.
Oggi molte attività di questo tipo avvengono tramite l’utilizzo dei canali social che consentono
all’azienda che lo desidera di interagire con un ampio bacino di utenti.
È importante sottolineare che per agire in conformità alla normativa, il Titolare del trattamento
non potrà mai effettuare attività di marketing inviando messaggi direttamente ai singoli utenti
così come postare dei contenuti sulla bacheca o pagina personale degli utenti sui social media.
Inoltre, come ha chiarito più volte il Garante Privacy, il fatto che un utente pubblichi contenuti o
dati personali sul proprio profilo su un social network non significa che tali informazioni siano
pubbliche e che possano essere utilizzate senza l’espresso consenso dell’interessato.
L’invio di comunicazioni promozionali riguardanti un determinato marchio o prodotto, effettuato
dalla relativa pagina social dell’impresa, può considerarsi lecito se dal contesto o dalle modalità
di funzionamento del social network può dedursi che l’interessato abbia manifestato la propria
volontà di ricevere messaggi promozionali da parte di una determinata azienda.
L’utente deve essere messo nella condizione di poter avere cognizione circa le modalità di
- 42 -
trattamenti dei suoi dati, ad esempio trovando le relative informazioni nelle impostazioni della
Pagina Fan dell’azienda su Facebook in cui dovrebbe essere presente il link che rimanda all’in-
formativa del sito web aziendale.
- 43 -
sito) ed inequivocabilità del consenso per una loro installazione. In particolare, la CGUE, con sen-
tenza del 1° ottobre 2019 C-673/17, ha affermato e che i gestori di siti web, qualora vogliano me-
morizzare Cookie sui dispositivi degli utenti devono richiedere un consenso specifico, libero, ine-
quivocabile ed informato, così come richiesto dall’art. 4 del GDPR. La CGUE ha inoltre specificato
che non può considerarsi validamente prestato il consenso all’utilizzo di Cookie mediante una
casella di spunta preselezionata che l’utente deve deselezionare nel caso in cui non voglia che i
suoi dati siano sottoposti al trattamento. L’utente deve quindi essere messo nella condizione di
poter scegliere se prestare o meno il consenso ed inoltre questo non deve essere dato indistin-
tamente per ogni tipologia Cookie, ma l’utente deve poter dare consenso all’utilizzo di un certo
tipo di Cookie (quelli necessari alla navigazione sul sito) e poterne rifiutare l’impiego di altri (come
ad esempio per quelli di profilazione che risultano essere maggiormente invasivi).
In un provvedimento sanzionatorio del 2018 il Garante Privacy ha stabilito che l’attività di elabo-
razione, attraverso un algoritmo, di dati personali ulteriori rispetto a quelli necessari a fornire la
prestazione base, sostanzia, già di per sé, una categorizzazione finalizzata a soddisfare specifiche
esigenze dell’utente fruitore, in vista, ovviamente, di un vantaggio economico per il fornitore e,
quindi, un’attività di profilazione14.
Per approfondimenti si veda l’apposita sezione del sito del Garante Privacy su cookies e profila-
zione15.
CHE TIPO DI COOKIE INSTALLI? LEGENDA: adempimento previsto adempimento non previsto
Nessun cookie
Tecnici o analitici
prima parte
La notificazione è
Di profilazione terze parti a carico del soggetto
terza parte che
svolge l’attività di
profilazione
14
Ordinanza ingiunzione del 18 gennaio 2018 [8341304]
15
http://www.garanteprivacy.it/cookie
- 44 -
4.4.8 Consenso per acquisizione di banche dati a scopo di marketing
Prima di acquisire da un’altra impresa o organizzazione un elenco di contatti o un database con-
tenente recapiti di persone, il Titolare deve essere in grado di dimostrare che i dati sono stati
ottenuti nel rispetto del GDPR e che è possibile utilizzarli a fini pubblicitari. Ad esempio, se
l’azienda li ha acquisiti in base al consenso, tale consenso doveva prevedere la possibilità di tra-
smettere i dati ad altri destinatari (soggetti terzi) per finalità di marketing diretto (di tali terzi). In
difetto non sarà possibile acquisire i predetti dati.
Le imprese che acquisiscono dati devono anche assicurarsi che l’elenco o il database sia aggior-
nato e che non si invii pubblicità a persone che si siano opposte al trattamento dei loro dati per-
sonali per finalità di marketing diretto. È inoltre necessario garantire che, se si utilizzano comu-
nicazioni come la posta elettronica a fini di marketing diretto, si rispettino le norme stabilite nella
direttiva e-privacy di prossima revisione16.
Questi elenchi sono trattati in base al consenso e le persone avranno il diritto di opporsi a tale
trattamento. Le imprese che acquisiscono tali dati devono inoltre informare le persone, al più
tardi al momento della prima comunicazione con loro, che ha raccolto i loro dati personali e che
li tratterà per l’invio di pubblicità: cioè fornire loro la propria informativa privacy.
Si deve segnalare che il GDPR stabilisce:
a) Considerando 47 “Costituisce parimenti legittimo interesse del titolare del trattamento interessato
trattare dati personali strettamente necessari a fini di prevenzione delle frodi. Può essere
considerato legittimo interesse trattare dati personali per finalità di marketing diretto.”
b) Considerando 70 “Qualora i dati personali siano trattati per finalità di marketing diretto,
l’interessato dovrebbe avere il diritto, in qualsiasi momento e gratuitamente, di opporsi a tale
trattamento, sia con riguardo a quello iniziale o ulteriore, compresa la profilazione nella misura
in cui sia connessa a tale marketing diretto. Tale diritto dovrebbe essere esplicitamente portato
all’attenzione dell’interessato e presentato chiaramente e separatamente da qualsiasi altra
informazione.”
Quanto al punto a) si consideri che la nostra dottrina e l’attuale orientamento del Garante Privacy
sono orientati a limitare fortemente la portata di quanto previsto al punto a) in materia di marke-
ting ed in ogni caso qualora si volesse optare per tale base giuridica si dovrebbe lasciare traccia
del proprio ragionamento sul Registro delle attività di trattamento.
16
Quella vista prima, ovvero, la Direttiva 2002/58/CE del Parlamento europeo e del Consiglio, del 12 luglio 2002, relativa al
trattamento dei dati personali e alla tutela della vita privata nel settore delle comunicazioni elettroniche (direttiva relativa alla vita
privata e alle comunicazioni elettroniche)
- 45 -
partner che offrivano prodotti nel settore salute e fitness. Se è stato fornito il consenso specifico
alla possibilità di trasmettere i dati ad altri destinatari per il loro marketing diretto, la libreria Y
potrà inviare l’elenco dei suoi clienti all’impresa X. Tuttavia, non potranno essere inviati dati re-
lativi a persone che successivamente all’acquisizione del consenso da parte di Y si siano opposte
al trattamento dei propri dati personali.
- 46 -
Capitolo 5
Diritti degli interessati
5. DIRITTI DEGLI INTERESSATI
5.1 Introduzione
Il Titolare del trattamento deve garantire all’Interessato il diritto di:
• essere informato sul trattamento dei suoi dati personali;
• ottenere l’accesso ai dati personali detenuti su di lui (“diritto di accesso”);
• chiedere la correzione di dati personali errati, inaccurati o incompleti (“diritto di correzione”);
• richiedere che i dati personali vengano cancellati quando non sono più necessari o se il loro
trattamento è illecito (“diritto di cancellazione”);
• potersi opporre al trattamento dei dati personali per scopi di marketing o per motivi legati alla
situazione specifica dell’interessato (“diritto di opposizione”);
• richiedere la limitazione del trattamento dei dati personali in casi specifici (“diritto di limita-
zione del trattamento”);
• ricevere i suoi dati personali in un formato leggibile da un dispositivo automatico e poterli
inviare a un altro Titolare del trattamento (“diritto alla portabilità dei dati”);
• richiedere che le decisioni basate sul trattamento automatizzato che li riguardano o che influi-
scono sull’interessato in modo significativo e basate sui suoi dati personali siano prese da
persone fisiche, non solo da algoritmi. In questo caso l’interessato ha anche il diritto di espri-
mere la sua opinione e di contestare la decisione (diritto di non essere sottoposto a decisione
basata unicamente su processo automatizzato).
Per l’esercizio di questi diritti l’interessato potrà contrattare il Titolare del trattamento o il Re-
sponsabile del trattamento. Nel caso in cui l’impresa nomini un DPO, l’Interessato potrà rivolgere
la propria richiesta a quest’ultimo.
Le imprese sono autorizzate a verificare l’identità dell’interessato, ad esempio richiedendo tra-
mite un link di verifica, inserendo nome utente o password oppure se tali diritti sono esercitati
off line dall’interessato mediante la richiesta di copia di un documento di identità.
Il D.lgs. 2018/101 ha esteso, come già previsto dal Garante Privacy nei suoi provvedimenti, che i
diritti sopra elencati siano estesi anche alle persone decedute da chi ha un interesse proprio, o
agisce a tutela dell'interessato, in qualità di suo mandatario, o per ragioni familiari meritevoli di
protezione (art. 2-terdecies del Codice Privacy).
- 47 -
Spetta al Titolare valutare la complessità del riscontro all’interessato e stabilire l’ammontare
dell’eventuale contributo da chiedere all’interessato, ma soltanto se si tratta di richieste manife-
stamente infondate o eccessive (anche ripetitive) ovvero se sono chieste più “copie” dei dati per-
sonali nel caso del diritto di accesso (art. 15, comma 3 GDPR); in quest’ultimo caso il Titolare deve
tenere conto dei costi amministrativi sostenuti.
Il riscontro all’interessato di regola deve avvenire in forma scritta anche attraverso strumenti
elettronici che ne favoriscano l’accessibilità, preferibilmente con lo stesso mezzo di comunica-
zione adottato dall’Interessato, può essere dato oralmente solo se così richiede l’Interessato
stesso (ma dovrà essere documentato a cura del Titolare).
La risposta fornita all’interessato non deve essere solo “intelligibile”, ma anche concisa, traspa-
rente e facilmente accessibile, oltre a utilizzare un linguaggio semplice e chiaro.
Il Titolare del trattamento deve agevolare l’esercizio dei diritti da parte dell’interessato, adottando
ogni misura (tecnica e organizzativa) a ciò idonea. Benché sia il solo Titolare a dover dare riscon-
tro in caso di esercizio dei diritti, il Responsabile è tenuto a collaborare con il Titolare ai fini di
agevolare l’esercizio dei diritti degli Interessati, ovviamente per quanto di propria competenza.
L’esercizio dei diritti è, in linea di principio, gratuito per l’interessato, ma possono esservi ecce-
zioni come abbiamo visto, ad esempio nel caso di richiesta di più copie. Se le richieste sono ma-
nifestamente infondate o eccessive, in particolare a causa del loro carattere ripetitivo, l’impresa
può addebitare un costo ragionevole o rifiutarsi di procedere con la richiesta.
Il Titolare ha il diritto di chiedere informazioni necessarie a identificare l’Interessato, e quest’ul-
timo ha il dovere di fornirle, secondo modalità idonee.
Sono ammesse deroghe ai diritti riconosciuti dal GDPR, ma solo sul fondamento di disposizioni
normative nazionali, ai sensi dell’articolo 23 nonché di altri articoli relativi ad ambiti specifici.
Si noti che una richiesta dell’Interessato non deve necessariamente contenere i riferimenti agli
articoli di legge, il Titolare deve guardare la sostanza della richiesta e procedere di conseguenza.
- 48 -
5.2.1 Diritto di accesso
Il diritto di accesso ai dati trattati dalle imprese prevede per l’interessato il diritto di ricevere una
copia dei dati personali oggetto di trattamento.
Fra le informazioni che il Titolare deve fornire non rientrano le “modalità” del trattamento, mentre
occorre indicare il periodo di conservazione previsto o, se non è possibile, i criteri utilizzati per
definire tale periodo, nonché le garanzie applicate in caso di trasferimento dei dati verso Paesi
terzi.
Quando qualcuno richiede l’accesso ai propri dati personali, l’impresa deve:
• confermare se sta trattando o meno dati personali che li riguardano;
• fornire una copia dei dati personali in suo possesso;
• fornire informazioni sul trattamento (quali finalità, categorie di dati personali, destinatari etc.).
L’impresa deve fornire gratuitamente alla persona interessata una copia dei suoi dati personali;
eventuali ulteriori copie possono essere soggette a una tariffa ragionevole.
L’esercizio del diritto di accesso è dettagliatamente disciplinato dall’art. 15 del GDPR.
È importante sottolineare che il diritto di accesso dell’Interessato non deve ledere i diritti di terzi.
Diritto di accesso
L’impresa fornisce un servizio di social network online in base al quale le persone possono
scambiarsi messaggi e immagini. L’interessato contatta l’impresa per accedere ai suoi dati per-
sonali e per verificare quali dati e come gli stessi vengono trattati. L’azienda è tenuta a confer-
mare che sta trattando dati personali ed a fornirne una copia (come nome, dettagli di contatto,
messaggi e immagini scambiate). È necessario anche fornire le informazioni sul trattamento, che
di solito sono inserite nell’informativa sulla privacy del servizio.
Cfr. causa C-131/12, Google Spain SL, Google Inc. contro Agencia Española de Protección de Datos (AEPD), Mario Costeja
17
- 49 -
pubblici” i dati personali dell’interessato: ad esempio, pubblicandoli su un sito web) di informare
della richiesta di cancellazione altri titolari che trattano i dati personali cancellati, compresi
“qualsiasi link, copia o riproduzione”: quindi il presupposto è lo stesso (un dato oggetto di diffu-
sione) ma le conseguenze pratiche sono molto diverse.
Il Titolare del trattamento ha l’obbligo di cancellare i dati personali dell’interessato, tra l’altro, nei
seguenti casi:
a) quando non sono più necessari rispetto alle finalità della raccolta;
b) il trattamento si basa sul consenso e l’interessato lo ha revocato;
c) i dati sono trattati illecitamente;
d) i dati devono essere cancellati per adempiere ad un obbligo legale.
L’interessato ha il diritto di chiedere alle imprese la cancellazione dei propri dati anche dopo la
revoca del consenso al trattamento.
Il GDPR consente alle persone il diritto di chiedere la cancellazione dei loro dati e il Titolare ha
l’obbligo di farlo, tranne che nei seguenti casi:
• i dati personali servono per esercitare il diritto alla libertà di espressione;
• esiste un obbligo giuridico per le imprese di conservazione dei dati;
• sussistono motivi di interesse pubblico18;
• accertamento ed esercizio di un diritto in sede giudiziaria.
Nel caso in cui un’impresa abbia trattato dati in modo illecito, questi devono essere cancellati. Lo
stesso vale per una richiesta da parte di una persona nel caso in cui l’impresa abbia raccolto i
suoi dati personali quando era ancora minorenne.
I Titolari che hanno "reso pubblici" i dati personali dell’interessato: ad esempio, pubblicandoli su
un sito web devono informare della richiesta di cancellazione altri titolari che trattano i dati per-
sonali cancellati, compresi "qualsiasi link, copia o riproduzione".
Tuttavia, le imprese potranno conservare i dati che sono stati sottoposti ad un adeguato processo
di anonimizzazione.
- 50 -
cancellazione delle foto.
- 51 -
Legittimo rigetto della richiesta di opposizione al trattamento
Nel settore assicurativo, molto spesso i dati personali sono necessari per la difesa di un diritto in
sede giudiziaria in caso di misure antifrode o antiriciclaggio. In tali casi, le compagnie possono
rifiutare di accogliere la richiesta di opposizione di un Interessato per motivi che prevalgono sui
diritti e sulle libertà individuali.
- 52 -
seguenti casi:
• la decisione basata, ad esempio, sull’algoritmo è necessaria (cioè non ci deve essere altro modo
per raggiungere lo stesso obiettivo) per stipulare o eseguire un contratto con la persona i cui dati
sono stati trattati (ad esempio, una domanda di prestito online);
• una particolare legge (dell’Unione europea o nazionale) consente, ad esempio, l’uso di algoritmi e
prevede adeguate garanzie per salvaguardare i diritti, le libertà e gli interessi legittimi della per-
sona (ad esempio, norme contro l’evasione fiscale);
• la persona ha esplicitamente acconsentito a una decisione basata su algoritmo.
Tuttavia, la decisione presa deve salvaguardare i diritti, le libertà e gli interessi legittimi dell’in-
teressato, mediante l’applicazione di adeguate garanzie. Salvo nei casi in cui tale decisione sia
basata su una legge, negli altri due casi le imprese, in caso di trattamenti automatizzati, devono
informare gli Interessati:
• della logica applicata nel processo decisionale;
• del suo diritto di ottenere un intervento umano;
• delle potenziali conseguenze del trattamento;
• del suo diritto di contestare la decisione.
Le imprese dovranno quindi adottare le disposizioni procedurali necessarie per consentire alla
persona interessate di esprimere il proprio punto di vista e contestare la decisione.
Infine, occorre prestare particolare attenzione se l’algoritmo utilizza particolari categorie di dati
personali (“dati sensibili”): il processo decisionale automatizzato è consentito solo a queste con-
dizioni:
• se la persona interessata ha dato il suo consenso esplicito; oppure
• se il trattamento è necessario per motivi di rilevante interesse pubblico in base al diritto
dell’Unione europea o nazionale.
Inoltre, quando sono coinvolti dati di minori, le imprese devono evitare di prendere decisioni
esclusivamente automatizzate che producano effetti legali o analogamente significativi su tale
persona, perché i minori rappresentano un gruppo considerato particolarmente vulnerabile.
- 53 -
Capitolo 6
Mappatura dei dati e gestione del rischio
6.1 REGISTRO DELLE ATTIVITÀ DI TRATTAMENTO
6.1.1 Introduzione
Il GDPR stressa il concetto di "responsabilizzazione" (accountability nell'accezione inglese) di Ti-
tolari e Responsabili – ossia, sull'adozione di comportamenti proattivi e tali da dimostrare la con-
creta adozione di misure finalizzate ad assicurare l'applicazione della normativa.
Si richiamano i concetti di “data protection by default” e “by design”, ossia la necessità di configu-
rare il trattamento prevedendo fin dall'inizio le garanzie indispensabili "al fine di soddisfare i re-
quisiti" del regolamento e tutelare i diritti degli interessati – tenendo conto del contesto comples-
sivo ove il trattamento si colloca e dei rischi per i diritti e le libertà degli interessati.
Tutto questo deve avvenire a monte, prima di procedere al trattamento dei dati vero e proprio e
richiede, pertanto, un'analisi preventiva ed in una serie di attività specifiche e dimostrabili.
Come già visto, il GDPR conferma e, per altri versi innova, gli obblighi delle imprese che si con-
cretizzano nelle seguenti attività, alcune delle quali andranno annotate nel Registro delle attività
di trattamento:
a) valutare se nominare un DPO;
b) predisporre il registro delle attività di trattamento;
c) rendere l’informativa agli Interessati (dipendenti, collaboratori, clienti, fornitori) con le nuove in-
formazioni imposte dal GDPR), raccogliendone il consenso quando necessario;
d) nominare i soggetti Responsabili del trattamento (per gli outsourcer) e revocare nomine a Re-
sponsabili inutili e dannose;
e) dare apposite istruzioni ai soggetti autorizzati a trattare i dati (i dipendenti, collaboratori, stagisti,
etc.), comprensivi di regole su uso di posta elettronica ed Internet in azienda;
f) approntare misure adeguate di sicurezza a protezione dei dati (senza tralasciare di gestire la vi-
deosorveglianza e l’uso di badge in azienda: soprattutto attenzione ai badge intelligenti che rac-
colgono molti dati dei lavoratori);
g) valutare se effettuare una o più valutazioni d’impatto sulla protezione dei dati e, nel caso, la co-
municazione preventiva al Garante Privacy;
h) predisporre una procedura di riscontro all’Interessato;
i) predisporre una procedura in caso di violazione di dati.
Si tratta di uno strumento fondamentale non soltanto ai fini di un’eventuale supervisione da parte
del Garante Privacy, ma anche allo scopo di disporre di un quadro aggiornato dei trattamenti in
essere all’interno di un’azienda – indispensabile per ogni valutazione e analisi del rischio.
Il Registro deve avere forma scritta, anche elettronica, e deve essere esibito su richiesta al Ga-
rante Privacy o a chi ne ha titolo per richiederlo.
6.1.2 Contenuto
Il Registro delle attività di trattamento deve contenere tutte le seguenti informazioni:
a) il nome e i dati di contatto del Titolare del trattamento e, ove applicabile, del contitolare del tratta-
mento, del rappresentante del Titolare del trattamento e del DPO;
b) le finalità del trattamento;
c) una descrizione delle categorie di Interessati e delle categorie di dati personali;
d) le categorie di destinatari a cui i dati personali sono stati o saranno comunicati, compresi i desti-
natari di paesi terzi od organizzazioni internazionali;
e) ove applicabile, i trasferimenti di dati personali verso un paese terzo o un'organizzazione interna-
zionale, compresa l'identificazione del paese terzo o dell'organizzazione internazionale e, per i
trasferimenti che avvengono eccezionalmente in assenza dei presupposti del GDPR la documen-
tazione delle garanzie adeguate;
f) ove possibile, i termini ultimi previsti per la cancellazione delle diverse categorie di dati;
g) ove possibile, una descrizione generale delle misure di sicurezza tecniche ed organizzative.
Il Garante Privacy ritiene altresì che il Titolare o il Responsabile possa inserire ulteriori informa-
zioni se lo si riterrà opportuno proprio nell’ottica della complessiva valutazione di impatto dei
trattamenti svolti. Il Garante Privacy ha messo a disposizione una serie di FAQ ed un modello di
Registro dei trattamenti semplificato sul proprio sito (https://www.garantepri-
vacy.it/home/faq/registro-delle-attivita-di-trattamento), che i singoli Titolari/Responsabili po-
tranno integrare nei modi opportuni. Anche nel presente Manuale, alla sezione materiali, è offerto
- 55 -
il modello di Registro delle attività di trattamento elaborato, su foglio excel, dall’autorità francese
di protezione dati (CNIL).
- 56 -
- 57 -
6.2.2 Consultazione preventiva
Se le misure previste per affrontare i rischi del trattamento soggetto a valutazione di impatto non
riescono ad attenuare quello residuo - che rimane un rischio elevato - il Titolare del trattamento,
prima di procedere al trattamento, dovrà consultare preliminarmente il Garante Privacy.
In tal caso, se il Garante Privacy ritiene che il tale trattamento violi il GDPR, in particolare qualora
il Titolare del trattamento non abbia identificato o attenuato sufficientemente il rischio, fornisce,
entro un termine (prorogabile) di otto settimane dal ricevimento della richiesta di consultazione,
un parere scritto al Titolare del trattamento, potendosi altresì valere dei suoi poteri, ad esempio,
di accesso, verifica, blocco e sanzione del trattamento di dati personali oggetto di valutazione.
Di seguito si riporta una sintetica descrizione del processo decisionale completo con i riferimenti
al GDPR.
Fonte: https://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/7016284
- 59 -
un determinato paziente ha il cancro, se una paziente è incinta, etc.), deve informare anche i
pazienti. In questo caso, è dubbio che l’ospedale abbia messo in atto misure di protezione tecni-
che e organizzative adeguate. Se le avesse messe in atto (ad esempio, criptando i dati), il rischio
sarebbe stato improbabile e avrebbe potuto essere esentato dall’obbligo di informare i pazienti.
- 60 -
Capitolo 7
Aspetti di dettaglio
Il trattamento dei dati dei dipendenti
7. DATI TRATTATI DAL LAVORATORE IN AZIENDA
Per quanto concerne i lavoratori dipendenti potrebbe non essere necessario predisporre una ap-
posita informativa nel caso in cui quella fornita al dipendente al momento dell'assunzione o suc-
cessivamente specificasse chiaramente tra le finalità anche quelle della raccolta dati ai fini della
valutazione degli aspetti relativi alla salute e sicurezza del lavoratore stesso. Buona prassi è an-
che prevedere nel testo dell’informativa l’indicazione dei dati di contatto di un soggetto (coniuge,
familiare, altro) a cui il datore possa rivolgersi per comunicare urgenti informazioni relative a
situazioni di emergenza, come previsto nel modello di informativa proposto in questo Manuale
per dipendenti/collaboratori.
Nel caso in cui tale finalità non fosse espressamente prevista nelle precedente informativa è in-
dispensabile predisporne una che preveda la finalità della raccolta dei dati per contrastare la
diffusione del virus Covid-19 e le basi giuridiche che rendono legittimo il trattamento (art. 9 GDPR
in relazione alla salvaguardia di un interesse rilevante come quello della sanità pubblica o l’art.
6 GDPR in relazione ad un obbligo di legge e alla salvaguardia dell’interesse vitale di altri soggetti
che lavorano nella stessa organizzazione). Sul presupposto di queste basi giuridiche non è ne-
cessario che venga quindi richiesto alcun consenso al soggetto interessato.
- 61 -
L’informativa deve inoltre fare riferimento a tempi di conservazione, prevedendo l’ipotesi che i
dati possano essere conservati anche al termine della situazione di emergenza in ottemperanza
delle indicazioni provenienti dal Ministero della Salute o da altra autorità competente e l’esplicita
previsione che il mancato conferimento dei dati determina l’impossibilità di accedere ai locali
aziendali.
7.3 Videosorveglianza
L'art. 4 della Legge n. 300 del 1970 stabilisce che gli impianti audiovisivi e gli altri strumenti dai
quali derivi anche la possibilità di controllo a distanza dell'attività dei lavoratori possono essere
impiegati esclusivamente per le seguenti finalità:
• esigenze organizzative e produttive;
• per la sicurezza del lavoro;
• per la tutela del patrimonio aziendale.
Le imprese che intendono installare nei luoghi di lavoro un impianto di videosorveglianza, in di-
fetto di accordo con la rappresentanza sindacale unitaria o la rappresentanza sindacale azien-
dale, hanno l'obbligo di munirsi di apposita autorizzazione – preventiva - all'installazione ed all'u-
tilizzo dell'impianto, rilasciata dall'Ispettorato Territoriale del Lavoro competente per territorio,
previa presentazione di apposita istanza preventiva.
Il Garante, sin dall'aprile 2010, ha emanato un apposito provvedimento di carattere generale in
materia di videosorveglianza20 che individua i principali adempimenti in capo alle aziende.
In particolare, il provvedimento prevede:
a) l'obbligo di informare, con appositi cartelli visibili e comprensibili, i soggetti che si trovano a tran-
sitare in un'area aziendale soggetta a tale controllo;
b) la specifica designazione scritta degli Incaricati (ora autorizzati) preposti a gestire le immagini;
c) la protezione delle immagini con idonee e preventive misure di sicurezza finalizzate a ridurre al
minimo i rischi di accesso non autorizzato e/o di trattamento non conforme;
d) il rispetto delle disposizioni in materia di tempi di conservazione delle immagini.
Il Garante Privacy prevede che in questi casi sia possibile utilizzare un modello semplificato di
informativa minima (fac-simile allegato al provvedimento citato). Quest’ultima si deve limitare ad
indicare il Titolare del trattamento, l’eventuale DPO, le finalità perseguite ed il supporto sul quale
viene riportata deve essere collocata prima del raggio di azione della telecamera, oltre che avere
20
Provvedimento in materia di videosorveglianza dell’8 aprile 2010.
- 62 -
un formato ed un posizionamento tale da essere chiaramente visibile in ogni condizione di illu-
minazione ambientale.
Segnaliamo, altresì, che se i dipendenti possono essere ripresi, riteniamo necessario indicarlo
nell’informativa privacy diretta ai dipendenti, nonché l’identificazione specifica del soggetto in-
terno all’azienda e l’eventuale Responsabile (esterno) del trattamento dei dati che abbia accesso
ai dati personali trattati con il sistema di videosorveglianza.
Sottolineiamo, altresì, che ai sensi del predetto provvedimento generale del Garante Privacy le
immagini debbano essere conservate per il tempo strettamente necessario per le ragioni di si-
curezza e, comunque, per un massimo di 24 ore successive alla rilevazione, salvo maggiori esi-
genze di tutela.
In ogni caso, le imprese possono comunque inoltrare una richiesta preliminare motivata per ot-
tenere un allungamento dei tempi di conservazione21.
Con la Circolare n. 5 del 19 febbraio 2018, relativa alle “indicazioni operative sull’installazione e
utilizzazione di impianti audiovisivi e di altri strumenti di controllo ai sensi dell’art. 4 della legge
n.300/1970, l’Ispettorato Nazionale del Lavoro (di seguito, “INL”) ha ritenuto necessario fornire
delle indicazioni operative per l’adeguamento delle procedure previste dalla normativa soprain-
dicata alle innovazioni tecnologiche che consentono il controllo a distanza dei lavoratori.
L’INL sottolinea che al fine del rilascio dell’autorizzazione necessaria per l’installazione degli
strumenti di controllo a distanza non sarà oggetto di valutazione la concreta tecnologia impiegata,
ma sarà invece analizzata l’effettiva esistenza delle ragioni legittimanti l’adozione del provvedi-
mento tenendo in considerazione le esigenze organizzative, produttive, di sicurezza sul lavoro e
di tutela del patrimonio aziendale. Da ciò si intende che la vera finalità della circolare è di respon-
sabilizzare le aziende demandando loro la scelta della strumentazione tecnologia più idonea al
caso concreto, principio in linea a quanto previsto dal GDPR in ambito di accountability.
La circolare inoltre stabilisce che, nei casi in cui le videocamere si attivino esclusivamente al di
fuori dell’orario di lavoro e con solo con il sistema di allarme antintrusione inserito, non sussiste
alcuna possibilità di controllo “preterintenzionale” sul personale e quindi il rilascio del provvedi-
mento autorizzativo non richiede l’espletamento della valutazione istruttoria.
21
Il Parere del Garante Privacy in materia dell’8 aprile 2010 prevede che “la conservazione deve essere limitata a poche ore o, al
massimo, alle ventiquattro ore successive alla rilevazione, fatte salve speciali esigenze di ulteriore conservazione in relazione a
festività o chiusura di uffici o esercizi, nonché nel caso in cui si deve aderire ad una specifica richiesta investigativa dell'autorità
giudiziaria o di polizia giudiziaria. Solo in alcuni casi, per peculiari esigenze tecniche (mezzi di trasporto) o per la particolare
rischiosità dell'attività svolta dal Titolare del trattamento (ad esempio, per alcuni luoghi come le banche può risultare giustificata
l'esigenza di identificare gli autori di un sopralluogo nei giorni precedenti una rapina), può ritenersi ammesso un tempo più ampio
di conservazione dei dati che, sulla scorta anche del tempo massimo legislativamente posto per altri trattamenti, si ritiene non
debba comunque superare la settimana.”.
- 63 -
L’art. 4 della Legge 300 del 1970 prevede, al comma 1 che gli impianti audiovisivi e gli strumenti
di controllo a distanza dei lavoratori possono essere impegnati solo per l’assolvimento di varie
finalità. Sempre l’art. 4 dello della stessa legge, ai commi 2 e 3, che la disposizione citata al capo
precedente non si applica agli strumenti utilizzati dal lavoratore per rendere la prestazione lavo-
rativa e agli strumenti di registrazione degli accessi e delle presenze. Inoltre, le informazioni
raccolte sono utilizzabili a tutti i fini connessi al rapporto di lavoro a condizione che sia data al
lavoratore adeguata informazione delle modalità d'uso degli strumenti e di effettuazione dei con-
trolli e nel rispetto della normativa sulla tutela dei dati personali.
Sulla base del provvedimento del Garante Privacy del 2007, il regolamento di posta elettronica e
internet diretto ai dipendenti e collaboratori dell’impresa deve, tra l’altro, indicare:
a) preventivamente (anche per tipologie) a quali lavoratori è accordato l'utilizzo della posta elettro-
nica e l'accesso a Internet;
b) quale ubicazione è riservata alle postazioni di lavoro per ridurre il rischio di un loro impiego abu-
sivo;
c) se determinati comportamenti non sono tollerati rispetto alla "navigazione" in Internet (ad es., il
download di software o di file musicali), oppure alla tenuta di file nella rete interna;
d) in quale misura è consentito utilizzare anche per ragioni personali servizi di posta elettronica o di
rete, anche solo da determinate postazioni di lavoro o caselle oppure ricorrendo a sistemi di web-
mail, indicandone le modalità e l'arco temporale di utilizzo (ad es., fuori dall'orario di lavoro o
durante le pause, o consentendone un uso moderato anche nel tempo di lavoro);
e) quali informazioni sono memorizzate temporaneamente (ad es., le componenti di file di log even-
tualmente registrati) e chi (anche all'esterno) vi può accedere legittimamente;
f) se e quali informazioni sono eventualmente conservate per un periodo più lungo, in forma cen-
tralizzata o meno (anche per effetto di copie di back up, della gestione tecnica della rete o di file di
log); se, e in quale misura, il datore di lavoro si riserva di effettuare controlli in conformità alla
legge, anche saltuari o occasionali, indicando le ragioni legittime – specifiche e non generiche –
per cui verrebbero effettuati (anche per verifiche sulla funzionalità e sicurezza del sistema) e le
relative modalità (precisando se, in caso di abusi singoli o reiterati, vengono inoltrati preventivi
avvisi collettivi o individuali ed effettuati controlli nominativi o su singoli dispositivi e postazioni);
g) quali conseguenze, anche di tipo disciplinare, il datore di lavoro si riserva di trarre qualora constati
che la posta elettronica e la rete Internet sono utilizzate indebitamente; le soluzioni prefigurate
per garantire, con la cooperazione del lavoratore, la continuità dell'attività lavorativa in caso di
assenza del lavoratore stesso (specie se programmata), con particolare riferimento all'attivazione
di sistemi di risposta automatica ai messaggi di posta elettronica ricevuti;
h) se sono utilizzabili modalità di uso personale; quali misure sono adottate per particolari realtà
lavorative nelle quali debba essere rispettato l'eventuale segreto professionale cui siano tenute
specifiche figure professionali;
i) le prescrizioni interne sulla sicurezza dei dati e dei sistemi.
Le imprese devono inoltre adeguatamente informare preventivamente i dipendenti nell’informa-
tiva sulla policy aziendale in materia di posta elettronica e internet. “La mancata esplicitazione di
una policy al riguardo può determinare anche una legittima aspettativa del lavoratore, o di terzi,
di confidenzialità rispetto ad alcune forme di comunicazione” è ciò che afferma il Garante Privacy
nel citato provvedimento.
Il regolamento di posta elettronica e internet deve essere aggiornato periodicamente e la sua
conoscenza, da parte dei dipendenti, anche alla luce del principio di responsabilizzazione del Ti-
tolare del trattamento dovrà essere debitamente documentata da quest’ultimo.
- 64 -
7.5 Smart Working: privacy e sicurezza dei dispositivi da remoto
A causa dell’emergenza sanitaria in atto, tutte le realtà aziendali italiane si sono trovate ad af-
frontare una revisione del loro assetto organizzativo implementando lo svolgimento delle attività
lavorative in modalità smart working.
Già nel 2017 Il Ministero del Lavoro e delle Politiche Sociali, con la Legge 81/2017, aveva ritenuto
necessario esprimersi sul lavoro agile (o smart working) definendolo come “una modalità di ese-
cuzione del rapporto di lavoro subordinato caratterizzata dall’assenza di vincoli orari e spaziali e
un’organizzazione per fasi, cicli e obiettivi, stabiliti mediante un accordo tra dipendente e datore
di lavoro “. Questa definizione pone l’accento sulla flessibilità organizzativa e rimuove i vincoli
legati al concetto di postazione fissa, consentendo al lavoratore di erogare la prestazione anche
da remoto, grazie all’utilizzato di un’apposita strumentazione (come pc portatili, tablet e
smartphone).
Le insidie per il lavoratore a distanza sono superiori se il datore di lavoro non fornisce gli stru-
menti idonei a garantire un’adeguata sicurezza tecnico-informatica.
Il datore di lavoro dovrebbe innanzitutto predisporre un documento (una cosiddetta “carta dello
smart worker”) in cui siano indicate le linee guida aziendali, le regole di condotta da rispettare
(ad esempio la flessibilità dell’orario di lavoro) e quali strumenti tecnologici sia possibile utiliz-
zare da remoto.
Il datore di lavoro deve quindi essere a conoscenza di quali strumenti e tecnologie impiegare al
fine di proteggere il sistema informatico aziendale, i dati raccolti e trattati (che costituiscono un
asset dell’azienda) e quali misure adottare al fine di minimizzare il rischio di intrusioni illegittime
alla rete.
Pertanto, per ogni dispositivo fornito in dotazione al lavoratore sarebbe raccomandato:
- Installare un software antivirus, un firewall (dispositivo che permette di monitorare il
traffico in entrata e in uscita) e un altro che limiti l’accesso a siti potenzialmente dannosi;
- Impostare una rete VPN che consenta la criptazione dei dati durante la trasmissione degli
stessi;
- Implementare meccanismi di autenticazione a due fattori sui servizi accessibili da remoto
per limitare i rischi di intrusione;
- Utilizzare protocolli che garantiscano la riservatezza e l'autenticazione del server
ricevente, ad esempio HTTPS per i siti web e SFTP per il trasferimento dei file, utilizzando
le versioni più recenti di questi protocolli;
- Controllare regolarmente i registri di accesso a distanza per individuare comportamenti
sospetti ed eventuali accessi non autorizzati;
- Limitare il numero di servizi disponibili da remoto in modo da ridurre il rischio di attacchi
ed intrusioni;
- Prevedere una procedura standardizzata in caso di guasto o di perdita del terminale che
consenta di cancellare da remoto di tutti i dati aziendali archiviati.
La possibilità di impiegare strumenti tecnologici di proprietà del lavoratore nel contesto dello
smartworking (in inglese indicato con l’acronimo BYOD che significa “bring your own device”) è
una scelta riservata al datore di lavoro. Questa scelta deve però essere il risultato di una ponde-
rata valutazione poiché il datore di lavoro è responsabile della sicurezza dei dati personali e
aziendali anche nel caso in cui questi siano trattati e conservati in dispositivi sui quali egli non
esercita alcun effettivo controllo ma di cui ha autorizzato l'utilizzo per accedere a risorse
- 65 -
informatiche dell'azienda.
A fine precauzionale è indispensabile procedere alla valutazione dei rischi tenendo in considera-
zione il contesto specifico (quale apparecchio e quali applicazioni vengono impiegate per avere
accesso o trattare quale tipo di dati) e fare una stima in termini di gravità e probabilità, così da
implementare le misure di sicurezza necessarie e adeguate al caso concreto.
Se il datore di lavoro decidesse di consentire l’uso di strumenti personali del lavoratore, una
buona prassi è quella di richiedere di “compartimentare” il device, in modo da separare le sezioni
destinate all’utilizzo in un contesto professionale da quelle invece riservate alla sfera personale
e individuale.
Non è però possibile adottare misure di sicurezza che abbiano lo scopo o l'effetto di limitare le
funzionalità del dispositivo di proprietà del lavoratore, ad esempio impedendo il download di ap-
plicazioni mobili, l’utilizzo di social networks o di altri sistemi di messaggistica istantanea.
Uno strumento di fondamentale importanza nell’ambito dello svolgimento di attività lavorativa in
smartworking è rappresentato dalle applicazioni di videoconferenza.
Anche in questo ambito il datore di lavoro dovrebbe fare le opportune valutazioni al fine di sce-
gliere un sistema che sia, non sono funzionale allo svolgimento delle attività in team, ma che sia
anche il più possibile conforme alla normativa europea in materia di data protection. Per il datore
di lavoro è di fondamentale importanza non solo tutelare la privacy dei lavoratori dipendenti che
utilizzano un servizio web nello svolgimento della loro attività professionali, ma anche preservare
la riservatezza dei flussi di informazioni tra dipendenti o tra dipendenti e clienti che avvengono
su piattaforme di video meeting.
- 66 -
Capitolo 8
Misure di sicurezza
8. MISURE DI SICUREZZA
8.1 Rischio
Per “rischio”, in ambito privacy, si intende uno scenario descrittivo di un evento e delle relative
conseguenze che sono stimate in termini di gravità e probabilità per i diritti e le libertà delle per-
sone fisiche. La “gestione del rischio” è definibile come l’insieme coordinato delle attività finaliz-
zate a guidare e monitorare l’impresa nei riguardi di tale rischio. Nella pratica, ciò significa che i
Titolari devono valutare in modo continuativo i rischi creati dai propri trattamenti di dati personali.
Per l’individuazione del rischio abbiamo individuato, conformemente al tutorial presente sul sito
web del Garante Privacy, i seguenti elementi: a) origine; b) natura; c) gravità; d) probabilità; e)
impatto sui diritti e le libertà degli Interessati22.
Il rischio non si riferisce al Titolare ma al soggetto Interessato, è sui diritti e le libertà di quest’ul-
timo dove si dovrà puntare l’attenzione.
Sulla sicurezza del trattamento vi sono concetti fondamentali da assimilare riguardo ai dati e
quindi la loro: (i) disponibilità (distruzione, indisponibilità e perdita); (ii) integrità (alterazione) e
(iii) riservatezza (divulgazione ed accesso). Di conseguenza bisogna considerare gli effetti com-
plessivi del trattamento, come indicato dalla figura che segue
22
Si veda: http://www.garanteprivacy.it/regolamentoue/dpia/gestione-del-rischio
- 67 -
8.2 Misure di sicurezza minime
Il GDPR non prevede più obblighi generalizzati di adozione di misure minime di sicurezza come
previsto dal Codice Privacy e dal relativo Allegato B ora abrogati.
Le misure di sicurezza del GDPR devono "garantire un livello di sicurezza adeguato al rischio"
del trattamento quindi le indicazioni del GDPR devono considerarsi una lista aperta e non esau-
stiva, variabile caso per caso. Per lo stesso motivo, non potranno sussistere dopo il 25 maggio
2018 obblighi generalizzati di adozione di misure "minime" di sicurezza (ai sensi dell’art. 33 del
Codice Privacy) poiché tale valutazione sarà rimessa, caso per caso, al Titolare e al Responsabile
in rapporto ai rischi specificamente individuati, in ragione del principio di accountability.
Tuttavia, facendo anche riferimento alle prescrizioni contenute, in particolare, nell'Allegato "B" al
Codice Privacy, il Garante potrà valutare la definizione di linee-guida o buone prassi sulla base
dei risultati positivi conseguiti in questi anni, al momento tali linee-guida non sono ancora state
pubblicate.
- 69 -
- 70 -
Capitolo 9
Trasferimenti di dati fuori dall’Unione europea
9. TRASFERIMENTO DI DATI PERSONALI FUORI DALL’UNIONE EUROPEA
- 71 -
predisposizione di garanzie adeguate e a condizione che le persone dispongano di diritti esecutivi e
mezzi di ricorso efficaci. Tali garanzie adeguate comprendono, tra l’altro:
• nel caso di un gruppo di imprese o di gruppi di aziende che esercitano un’attività economica con-
giunta, le aziende possono trasferire dati personali sulla base delle cosiddette norme vincolanti
d’impresa (“norme vincolanti d’impresa” o “Binding Corporate Rules” o “BCR”);
• accordi contrattuali con il destinatario dei dati personali, ad esempio utilizzando le clausole con-
trattuali tipo approvate dalla Commissione europea (“clausole contrattuali tipo”);
• l’osservanza di un codice di condotta o di un meccanismo di certificazione, unitamente all’otteni-
mento da parte del destinatario di impegni vincolanti ed esecutivi ad applicare le opportune ga-
ranzie per proteggere i dati trasferiti (“adesione a codici di condotta o meccanismi di certifica-
zione”);
3. Infine, se non sussistono le condizioni di cui sopra è possibile trasferire i dati personali all’estero, ad
esempio, quando una persona ha esplicitamente acconsentito al trasferimento proposto dopo aver
ricevuto tutte le informazioni necessarie sui rischi associati al trasferimento.
Pertanto, le imprese, per poter procedere lecitamente al trasferimento dei dati acquisiti all’estero
dovranno seguire la seguente procedura:
- controllare la presenza di eventuali decisioni di adeguatezza da parte della Commissione europea (per
il momento restano valide le vecchie decisioni del Garante Privacy e della Commissione: vedere sotto).
- In difetto, fornire garanzie adeguate prima di procedere al trasferimento come l’adesione a norme
vincolanti d’impresa e/o l’utilizzo di clausole contrattuali tipo e/o l’adesione a schemi di condotta o
meccanismi di certificazione.
- In difetto di una decisione di adeguatezza e in mancanza di garanzie adeguate, l’impresa potrà proce-
dere al trasferimento dei dati solo in caso di condizioni specifiche.
Le imprese possono, seguendo la procedura indicata nelle rispettive decisioni, procedere libera-
mente al trasferimento dei dati verso i seguenti Paesi terzi (extra UE), poiché la Commissione ha
adottato una decisione di adeguatezza.
Paesi nei confronti dei quali è stata emessa una decisione di adeguatezza da parte della Com-
missione europea.
Andorra Isola di Man
Argentina Israele
Australia - PNR Bailato del Jersey
Canada Nuova Zelanda
FaerØer Stati Uniti
Guernsey Svizzera
Uruguay Giappone
Ai sensi del GDPR, le predette decisioni di adeguatezza sono valide sino a quando non saranno
adottate nuove decisioni di adeguatezza.
Per quanto riguarda il trasferimento di dati personali verso i Paesi del SEE (Spazio Economico
Europeo) è importante ricordare che il GDPR è stato incorporato nell’accordo SEE e che pertanto
Norvegia, Islanda e Liechtenstein sono vincolati alla normativa Europea allo stesso modo degli
Stati Membri dell’Unione europea, ma non la Svizzera (che però beneficia della decisione di
- 72 -
adeguatezza della Commissione europea).
Le modalità di trasferimento dei dati verso il Regno Unito potrebbero subire delle modifiche a
seguito dell’uscita del Regno Unito dall’Unione europea. Al momento in cui si scrive è previsto
che il GDPR rimanga in vigore nel Regno Unito solo fino al 31 dicembre 2020.
Successivamente a tale data bisognerà valutare se la Commissione europea emetterà una deci-
sione di adeguatezza o se verrà stipulato un nuovo accordo tra EU e UK.
- 73 -
9.5 Norme vincolanti d’impresa (“Binding Corporate Rules”)
Questo tipo di trasferimento è lecito, in caso di approvazione da parte del Comitato Europeo di
Protezione dei Dati e tra società appartenenti ad un medesimo gruppo.
Come anticipato, l’interpretazione della normativa sulla protezione dei dati in Europa prevede la
possibilità di trasferire i dati anche in assenza di una decisione di adeguatezza nel caso in cui
siano formalizzate regole di condotta esistenti nell'ambito di società appartenenti a un medesimo
gruppo e denominate “Binding Corporate Rules” (ossia "Norme Vincolanti di Impresa").
Il GDPR fissa i requisiti per l’approvazione delle norme vincolanti d’impresa e i contenuti obbli-
gatori di tali norme.
Il Garante potrà approvare le norme vincolanti delle imprese solamente se predette norme:
• siano giuridicamente vincolanti e si applichino a tutti i membri Interessati del gruppo imprendito-
riale o del gruppo di imprese che svolgono un’attività economica comune, compresi i loro dipen-
denti;
• conferiscano espressamente agli Interessati diritti azionabili in relazione al trattamento dei loro
dati personali;
Inoltre, le norme vincolanti dovranno prevedere i contenuti previsti dall’art. 47 del GDPR.
- 75 -
Capitolo 10
Sanzioni
10. SANZIONI
10.1 Caratteristiche
L’Unione europea ha attuato una riforma globale della normativa sulla protezione dei dati in Eu-
ropa. La riforma si basa su diversi pilastri (componenti fondamentali): norme coerenti, procedure
semplificate, azioni coordinate, coinvolgimento degli utenti, informazioni più efficaci e rafforza-
mento dei poteri destinati a far rispettare le norme.
Su Titolari/Responsabili del trattamento gravano responsabilità che il GDPR ha notevolmente au-
mentato in caso di violazione della tutela dei dati personali delle persone fisiche, anche per con-
sentire al Garante Privacy di avere leve adeguate contro le Big Tech (Amazon, Apple, Google,
Facebook e Microsoft).
Il Garante Privacy, potendosi anche coordinare con le altre autorità di controllo europee, è dotato
di poteri che mirano a garantire che i principi del GDPR e i diritti delle persone interessate siano
rispettati. Le sanzioni amministrative pecuniarie rappresentano un elemento centrale per spin-
gere gli operatori – anche pubblici - a conformarsi al GDPR.
Il legislatore italiano ha inoltre introdotto anche sanzioni penali per assicurare il rispetto delle
disposizioni del GDPR che saranno applicate non dal Garante Privacy ma dall’autorità giudiziaria
(il Garante Privacy è un’autorità indipendente).
- 76 -
di imprese che trattano particolari categorie di dati personali, sul rispetto delle norme sulla in-
formativa e il consenso, sui tempi di conservazione dei dati. L'attività ispettiva verrà svolta anche
a seguito di segnalazioni e reclami, con particolare attenzione alle violazioni più gravi. Un primo
bilancio dell’attività ispettiva e sanzionatoria del Garante Privacy nel 2019 registra l’applicazione
di sanzioni per quasi 15 milioni di euro e iscrizioni a ruolo per un importo complessivo di più di
12 milioni euro,
Recentemente il Garante Privacy ha sanzionato un operatore telefonico per numerosi trattamenti
illeciti di dati legati all’attività di marketing che hanno interessato nel complesso alcuni milioni di
persone.
- 77 -
Sanzioni amministrative pecuniarie fino a € 10.000.000,00 o, per le imprese, fino al 2 % del fatturato
mondiale totale annuo dell'esercizio precedente (se superiore) nei seguenti casi: violazione delle
disposizioni in materia di consenso del minore, trattamento che non richiede l’identificazione,
protezione dei dati fin dalla progettazione e protezione dei dati per impostazione predefinita (“pri-
vacy by design e privacy by default”), disposizioni in materia di contitolarità del trattamento, rap-
presentante di Titolare o Responsabile del trattamento, Responsabile del trattamento, Registro
delle attività del trattamento, cooperazione con il Garante, violazione delle misure di sicurezza,
mancata notifica di una violazione dei dati personali al Garante, mancata comunicazione di una
violazione dei dati personali all’interessato, mancata valutazione d’impatto sulla protezione dei
dati, mancata consultazione preventiva, mancata designazione del DPO e inosservanza dei rela-
tivi compiti.
Sanzioni amministrative pecuniarie fino a € 20.000.000,00, o per le imprese, fino al 4 % del fatturato
mondiale totale annuo dell'esercizio precedente, se superiore, nei seguenti casi: violazione delle
disposizioni sui principi di base del trattamento, mancanza di una base giuridica per procedere
al trattamento, consenso al trattamento dei dati personali, in materia di informazioni precedenti
al trattamento, diritto di accesso dell’interessato, diritto di rettifica, diritto di cancellazione, diritto
di limitazione del trattamento, obbligo di notifica in caso di rettifica o cancellazione dei dati per-
sonali o limitazione del trattamento, diritto alla portabilità dei dati, diritto di opposizione, processo
decisionale automatizzato relativo alle persone fisiche, compresa la profilazione, trasferimento
di dati personali a un destinatario di un paese terzo ed inosservanza di un ordine, limitazione
provvisoria, o definitiva del trattamento o di sospensione del flusso dei dati o negato accesso del
Garante,
Il GDPR offre la possibilità di sostituire una sanzione pecuniaria con un ammonimento qualora il
Titolare del trattamento sia una persona fisica e la sanzione pecuniaria che dovrebbe essere im-
posta costituisca un onere sproporzionato.
Il Titolare ed il Responsabile che hanno predisposto una documentazione esaustiva ai sensi pri-
vacy – nel senso che hanno individuato i problemi ed indicato il ragionamento alla base delle loro
scelte per risolverlo, compatibilmente con i trattamenti in concreto effettuati e con il budget di-
sponibile – saranno dunque valutate con maggior favore proprio in punto di accountability, anche
qualora vi siano stati dei trattamenti non conformi al GDPR.
- 79 -
risarcibile fisico, materiale o immateriale. Ad esempio:
a) se il trattamento può comportare discriminazioni, furto o usurpazione d’identità, perdite finanziarie,
pregiudizio alla reputazione, perdita di riservatezza dei dati personali protetti da segreto professio-
nale, decifratura non autorizzata della pseudonimizzazione, o qualsiasi altro danno economico o so-
ciale significativo;
b) se gli Interessati rischiano di essere privati dei loro diritti e delle loro libertà o venga loro impedito
l’esercizio del controllo sui dati personali che li riguardano;
c) se sono trattati dati personali che rivelano l’origine razziale o etnica, le opinioni politiche, le convinzioni
religiose o filosofiche, l’appartenenza sindacale, nonché dati genetici, dati relativi alla salute o i dati
relativi alla vita sessuale o a condanne penali e a reati o alle relative misure di sicurezza;
d) in caso di valutazione di aspetti personali, in particolare mediante l’analisi o la previsione di aspetti
riguardanti il rendimento professionale, la situazione economica, la salute, le preferenze o gli inte-
ressi personali, l’affidabilità o il comportamento, l’ubicazione o gli spostamenti, al fine di creare o
utilizzare profili personali;
e) se sono trattati dati personali di persone fisiche vulnerabili, in particolare minori;
f) se il trattamento riguarda una notevole quantità di dati personali e un vasto numero di Interessati.
Questo elenco non è esaustivo e potenzialmente tutte le disposizioni del GDPR o delle norme
attuative del GDPR rivolte al Titolare e/o Responsabile del trattamento potrebbero comportare un
danno risarcibile. La giurisprudenza italiana in varie pronunce ha deciso che il danno non patri-
moniale derivante da violazioni privacy può essere risarcito solo qualora venga provata la gravità
della lesione e la serietà del danno.
Il Titolare del trattamento risponde per il danno cagionato dalla violazione del GDPR. Anche il
Responsabile del trattamento risponde – solidalmente con il Titolare, al fine di garantire un ri-
sarcimento effettivo all’Interessato - per il danno causato dal trattamento solo se non ha adem-
piuto gli obblighi del GDPR specificatamente diretti ai Responsabili del trattamento o ha agito in
modo difforme o contrario rispetto alle legittime istruzioni del Titolare del trattamento.
Il Titolare o il Responsabile possono essere esonerati dalla responsabilità se dimostrano che
l’evento dannoso non gli è in alcun modo imputabile (prova molto difficile da ottenere).
Qualora il Titolare o il Responsabile abbia pagato l’intero risarcimento del danno, tale soggetto
ha il diritto di agire in regresso nei confronti degli altri operatori coinvolti nella violazione confor-
memente alle condotte poste in essere in concreto per il recupero, quando possibile, di eventuali
somme di denaro.
Le azioni legali per l'esercizio del diritto di ottenere il risarcimento del danno sono promosse
dinanzi alle autorità giurisdizionali competenti a norma del diritto interno dello Stato membro.
La materia è regolata dall’art. 152 del Codice Privacy che prevede la competenza del tribunale del
luogo in cui ha la residenza il Titolare del trattamento. Se l’Interessato è un consumatore prevale
sul foro del Titolare del trattamento il foro speciale della residenza o del domicilio del consuma-
tore in quanto stabilisce una competenza esclusiva, alla luce delle esigenze di tutela, anche sul
terreno processuale, che sono alla base dello statuto del consumatore.
Le azioni nei confronti del Titolare o del Responsabile sono promosse dinanzi al Tribunale dello
stabilimento del Titolare o del Responsabile. In alternativa, tali azioni possono essere promosse
dinanzi al Tribunale in cui l'interessato risiede abitualmente (salvo che il Titolare/Responsabile
sia un'autorità pubblica), come previsto dall’art. 79, comma 2, del GDPR.
- 80 -
PARTE SECONDA
Modelli e Materiali
11.1 COME UTILIZZARE I MATERIALI
Questa parte del Manuale contiene modelli e documenti che l’azienda potrà copiare, personaliz-
zare e formalizzare – alla luce di quanto detto sopra (che, quindi, è opportuno leggere prima di
usare i modelli) - in altre parole da utilizzare come base di partenza in modo che possa, succes-
sivamente, documentare la propria accountability.
Si consiglia a questo proposito di tenere tutti i materiali in un apposito fascicolo denominato “Fa-
scicolo Privacy” (cartaceo + elettronico) in cui confluiranno non solo i modelli personalizzati e
formalizzati ma anche le scelte riguardanti il trattamento. Il Fascicolo Privacy dovrà essere esi-
bito al Garante Privacy, in caso di richiesta, o ad altro soggetto che abbia titolo per accedervi.
Le attività suggerite ed i modelli/materiali sono le seguenti, con indicazione del paragrafo (ove
previsto):
• verificare se è necessario nominare un DPO (in tal caso sarà lui a coordinare il processo);
• individuare la risorsa (interna) che si occuperà di gestire materialmente questi adempimenti e che
successivamente è consigliabile faccia una relazione ai vertici aziendali (paragrafo 11.4);
• effettuare la mappatura dei dati, soggetti, flussi e banche dati. Registro dei trattamenti (paragrafo
11.2);
• analizzare le misure di sicurezza in azienda, da fare unitamente al tecnico IT dell’azienda, previa
nomina dello stesso (paragrafo 11.6). Si troverà a proposito una guida con check-list finale (para-
grafo 11.8), oltre a verificare se è necessario effettuare valutazioni d’impatto sulla protezione dei
dati;
• gestire i soggetti interni (dipendenti, collaboratori) che trattano i dati personali ed il sito web, uni-
tamente ai cookies. Informative (paragrafo 11.3), istruzioni particolari/generali ai Soggetti Auto-
rizzati (paragrafi 11.4 e 11.5)
• gestire i soggetti esterni (outsourcer) che trattano i dati personali (paragrafo 11.7);
• gestire gli altri Interessati (clienti, fornitori). Informative (paragrafo 11.3);
• gestire, se presenti, videosorveglianza e badge aziendali;
• gestire le richieste di accesso degli Interessati in modo scrupoloso, meglio se predisponendo una
apposita procedura;
• gestire una procedura in caso di violazione di dati personali;
• individuare le attività prioritarie, di immediata esecuzione, e programmare gli interventi da svol-
gere successivamente. Nel caso non vi sia budget sufficiente per implementare delle migliorie
alla policy privacy sarà opportuno richiedere dei preventivi scritti di costo, motivare l’impossibilità
di fare fronte a tale spesa nell’immediato e fissare una per verificarne la fattibilità in futuro;
• formalizzare e conservare il Fascicolo Privacy;
• rivedere quanto sopra periodicamente oppure in caso di modifiche riguardanti il trattamento dei
dati personali.
Attenzione
Tutta la modulistica se gestita in cartaceo andrà riversata su carta intestata dell’azienda, sotto-
scritta dalla società (ed anche timbrata) e dal soggetto coinvolto. Se predisposta in formato elet-
tronico (come ad esempio il Registro delle attività di trattamento) si suggerisce di sottoscrivere
digitalmente tale file, con il dispositivo di firma dell’azienda, e di apporvi una marcatura
- 81 -
temporale od utilizzare un meccanismo che possa dare data certa ed assicurare la riservatezza
della comunicazione, come ad esempio WIPO PROOF: https://www.wipo.int/wipoproof/en/.
11.3.1 Dipendenti/collaboratori
Il lavoratore/collaboratore deve ricevere la nuova informativa sul trattamento dei suoi dati per-
sonali, anche in sede di colloquio finalizzato all’assunzione. Sarà opportuno che l’azienda crei un
indirizzo di posta dedicato per le comunicazioni riguardanti la privacy, oppure utilizzi un account
già in uso ma presidiato da una risorsa competente. Allo stato non appare necessario chiedere il
consenso al trattamento dei dati del dipendente/collaboratore, la sua firma serve solo per avere
prova di aver adempiuto all’obbligo di legge. Questa informativa tiene conto anche del trattamento
dei dati in caso di situazioni emergenziali, richiedendo al lavoratore di inserire nominativo e dati
personali della persona da contattare.
- 82 -
- l'adempimento degli obblighi legali e contrattuali, anche collettivi, e previdenziali, connessi al rapporto
di lavoro (base giuridica: assolvere obblighi, esercitare diritti in materia di diritto del lavoro, sicurezza
e protezione sociale);
- per contattare il soggetto da lei indicato in caso di emergenze ed eventuali comunicazioni obbligatorie
a tutela dell’interesse pubblico (basi giuridiche: salvaguardia dell’interesse vitale dell’interessato e
motivi di interesse pubblico in materia di sanità);
- la eventuale tutela dei diritti del Titolare (base giuridica: interesse legittimo ed accertare, esercitare,
difendere un diritto in sede giudiziaria).
I suoi dati personali saranno trattati attenendosi a principi di correttezza, liceità, trasparenza per
la gestione del suo rapporto di lavoro/collaborazione e per dare seguito alle sue richieste.
Il conferimento dei suoi dati è funzionale alla instaurazione del rapporto di lavoro o collaborazione
ed è un requisito necessario per la conclusione del contratto. Il mancato conferimento dei dati
comporta l’impossibilità di dare esecuzione al contratto. Il mancato conferimento dei dati relativi
al suo stato di salute, in caso di emergenze sanitarie, determina l’impossibilità di accedere ai
locali aziendali.
Il Titolare potrà trattare, esclusivamente per le finalità indicate, anche categorie particolari di dati
(“sensibili”), in quanto idonei a rilevare ad esempio [verificare]:
- il suo stato di salute (assenze per malattia, maternità, infortunio o l'avviamento obbligatorio, apparte-
nenza a categorie protette oppure in caso di emergenze sanitarie) idoneità o meno a specifiche man-
sioni/compiti (risultanti da visite mediche preventive/periodiche);
- l'adesione ad un sindacato (assunzione di cariche e/o richiesta di trattenute per quote di associazione
sindacale), l'adesione ad un partito;
- politico o la titolarità di cariche pubbliche elettive (permessi od aspettativa), convinzioni religiose (fe-
stività religiose fruibili per legge).
Il Titolare del trattamento non ha intenzione di trasferire i suoi dati personali in un Paese terzo
posto al di fuori dell’Unione europea, tuttavia si riserva la possibilità di utilizzare servizi in cloud
conformemente a quanto previsto dagli artt. 44 e seg. del GDPR [in caso l’azienda trasferisca dati
fuori dell’UE deve indicarlo, precisando anche se vi è una decisione di adeguatezza o garanzie
- 83 -
adeguate, etc. È importante verificare se l’azienda utilizza servizi in cloud e capire dove sono i
dati].
Diritti dell’interessato
L’interessato ha il diritto di:
• chiedere la conferma dell’esistenza o meno di dati personali che lo riguardano, anche se non
ancora registrati e quindi l’accesso ai propri dati personali, (e/o una copia di tali dati personali),
nonché ulteriori informazioni sui trattamenti in corso su di essi (art.15 GDPR);
• ottenere indicazioni con riferimento a:
- origine dei dati personali;
- finalità e modalità del trattamento;
- logica applicata in caso di trattamento effettuato con l’ausilio di strumenti elettronici;
- estremi identificativi del titolare, dei responsabili e del rappresentante designato ai
sensi dell’art.3, comma 1, GDPR;
- soggetti o delle categorie di soggetti ai quali i dati personali possono essere comu-
nicati o che possono venirne a conoscenza in qualità di rappresentante designato nel ter-
ritorio dello Stato, di responsabili o incaricati;
• ottenere: a) l’aggiornamento, la rettifica ovvero, quando vi hai interesse, l’integrazione dei dati; b)
la cancellazione, la trasformazione in forma anonima o il blocco dei dati trattati in violazione di
legge, compresi quelli di cui non è necessaria la conservazione in relazione agli scopi per i quali
i dati sono stati raccolti o successivamente trattati; nonché l’attestazione che le operazioni di cui
alle lettere a) e b) sono state portate a conoscenza, anche per quanto riguarda il loro contenuto,
di coloro ai quali i dati sono stati comunicati o diffusi, eccettuato il caso in cui tale adempimento
si riveli impossibile o comporti un impiego di mezzi manifestamente sproporzionato rispetto al
diritto tutelato;
• chiedere la cancellazione dei propri dati ovvero la limitazione del trattamento dei propri dati per-
sonali;
• esercitare il diritto alla portabilità dei dati, ossia ottenere in un formato strutturato, di uso comune
e leggibile da dispositivo automatico una copia dei propri dati personali forniti o di richiederne la
trasmissione ad un altro Titolare;
• opporsi al trattamento dei propri dati personali.
Ha diritto di proporre reclamo all’Autorità di Controllo, il Garante per la tutela dei dati personali
(www.garanteprivacy.it), con sede a Roma, se ritiene che i suoi diritti siano stati violati.
Il Titolare non utilizza in alcun modo processi decisionali automatizzati che riguardano i suoi dati
personali.
- 84 -
Dichiarazione per presa visione del dipendente/collaboratore
dichiara di avere letto e compreso l’informativa privacy sopra riportata, di averne ricevuto copia
e di avere informato la persona da contattare in caso di emergenza in merito a quanto sopra.
[attenzione non si tratta di un consenso al trattamento dei dati sia per il dipendente/collaboratore
che per il familiare, che allo stato attuale, sembra non essere necessario ma semplicemente un
modo per avere la prova di avere fornito al dipendente o collaboratore – ed al suo familiare (nel
caso l’azienda tratti i dati di quest’ultimo) - le informazioni previste dalla legge]
[verificare quanto sopra ed includere solo le attività svolte in concreto]
[allegare eventuali istruzioni per il dipendente/collaboratore: si veda in seguito]
- 85 -
Gentile Sig./Sig.ra [inserire nome del visitatore], come previsto dalla legge vigente, le forniamo
le seguenti informazioni riguardanti il trattamento dei suoi dati personali.
Interessati
Volontari, collaboratori, visitatori, persone che hanno accesso ai locali del centro
Base giuridica.
- implementazione dei protocolli di sicurezza anti-contagio (motivi di interesse pubblico);
- art. 32 Costituzione; art. 2087 c.c.; d.lgs. 81/2008 (obblighi di legge).
Dati Raccolti
- temperatura corporea rilevata in tempo reale, senza registrazione o conservazione, salvo l’ipo-
tesi di cui al seguente punto;
- dati identificativi e registrazione del superamento della soglia di temperatura solo qualora sia
necessario a documentare le ragioni che hanno impedito l’accesso ai locali o la permanenza negli
stessi;
- situazioni di pericolo di contagio da Covid-19;
- dati relativi allo stato di salute riguardanti la “avvenuta negativizzazione” del tampone Covid-19.
Destinatari
I dati possono essere conosciuti da autorizzati al trattamento, dal responsabile dell’ufficio del
personale e dal medico competente.
I dati non sono diffusi o comunicati a terzi al di fuori delle specifiche previsioni normative. I dati
potranno essere comunicati alle pubbliche autorità.
I dati non sono trasferiti all’estero e non saranno oggetto di profilazione o decisioni automatizzate.
Periodo di conservazione
I dati identificativi e il superamento della soglia di temperatura, registrati solo qualora sia neces-
sario a documentare le ragioni che hanno impedito l’accesso ai locali aziendali sono conservati
fino al termine dello stato d’emergenza previsto dalle autorità pubbliche competenti.
- 86 -
Nessuna registrazione e/o conservazione è effettuata nel caso di mancato superamento della
soglia di temperatura.
È fatta salva la conservazione per un periodo superiore in relazione a richieste della pubblica
autorità ed in relazione ad esigenze connesse all’esercizio del diritto di difesa in caso di contro-
versie.
Diritti dell’interessato
Gli interessati hanno il diritto di ottenere, nei casi previsti, l'accesso ai propri dati personali e la
rettifica o la cancellazione degli stessi o la limitazione del trattamento che li riguarda o di opporsi
al trattamento (artt. 15 e ss. del GDPR).
Se il sito web dell’azienda raccoglie dati personali dei navigatori, anche mediante cookies, è ne-
cessario fornire l’informativa, estesa (quella qui sotto) e mediante banner, ai sensi dell’art. 13 del
GDPR e, se del caso, richiedere il consenso. Si consiglia di confrontarsi con un tecnico informa-
tico, sul punto. È inoltre necessario il consenso del navigatore se l’impresa intende svolgere fi-
nalità di marketing inviando newsletter agli interessati. Sarà opportuno che l’azienda crei un in-
dirizzo di posta dedicato per le comunicazioni riguardanti la privacy, oppure utilizzi un account
già in uso ma presidiato da una risorsa competente.
Di seguito, si riporta l’informativa prevista dall’art. 13 del GDPR il cui link è da inserire nella pa-
gina web di raccolta dell’e-mail utilizzata per l’invio di newsletter.
- 87 -
- la promozione di nuovi prodotti o servizi del Titolare mediante invio di newsletter e news personaliz-
zate, contenenti materiale e iniziative promozionali di proprie attività e servizi (base giuridica: il con-
senso dell’interessato);
- la eventuale tutela dei diritti del Titolare (base giuridica: legittimo interesse del Titolare).
I suoi dati personali saranno trattati attenendosi a principi di correttezza, liceità, trasparenza per
consentirle la navigazione nel Sito e per dare seguito alle sue richieste, esclusivamente mediante
strumenti automatizzati [verificare].
Il conferimento dei dati è facoltativo, ma necessario per l’esecuzione dei servizi e, in particolare,
per consentirle la navigazione. Il mancato consenso all’utilizzo dei dati per fini promozionali non
incide sulla navigazione, ma avrà come unica conseguenza l’impossibilità da parte del Titolare
del trattamento di inviarle la newsletter [verificare].
Il Titolare potrà trattare, esclusivamente per le finalità indicate, solo dati comuni, quali, ad esem-
pio, i dati di navigazione, anagrafici, riferimenti telematici e telefonici [verificare].
Il Titolare del trattamento non ha intenzione di trasferire i suoi dati personali in un Paese terzo
posto al di fuori dell’Unione europea, tuttavia si riserva la possibilità di utilizzare servizi in cloud
conformemente a quanto previsto dagli artt. 44 e seg. del GDPR [in caso l’azienda trasferisca dati
personali fuori dell’UE deve indicarlo, precisando anche se vi è una decisione di adeguatezza o
garanzie adeguate, etc. Attenzione: verificare se l’azienda utilizza servizi in cloud].
Misure di sicurezza.
Il Titolare adotterà tutte le necessarie misure di sicurezza al fine di ridurre al minimo i rischi di
distruzione o di perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di tratta-
mento non consentito o non conforme alle finalità indicate nel presente documento.
Diritti dell’utente.
Il soggetto interessato, in qualsiasi momento, ha il diritto di richiedere al Titolare l’accesso ai dati
personali, la rettifica, la cancellazione, l’anonimizzazione degli stessi, nonché la limitazione e
l’opposizione al trattamento dei propri dati personali
- 88 -
L’utente ha anche il diritto, di revocare, in qualsiasi momento, il consenso espresso per finalità
di marketing (opt-out) scrivendo al seguente indirizzo e-mail [completare] e di proporre reclamo
all’Autorità di Controllo, il Garante per la tutela dei dati personali (www.garanteprivacy.it), con
sede a Roma, se ritiene che i suoi diritti siano stati violati.
Il Titolare non utilizza in alcun modo processi decisionali automatizzati che riguardano i suoi dati
personali.
Si precisa che la presente Informativa deve ritenersi riferita e applicabile unicamente al Sito,
senza estendersi alle pagine o ai siti accessibili mediante link e/o gestiti da terze parti.
Dichiaro di aver letto e compreso il contenuto dell’Informativa Privacy e presto il consenso per
l’invio della newsletter
[verificare quanto sopra ed includere solo le attività svolte in concreto e tenere traccia della in-
formativa, di quando e come il cliente ha prestato il proprio consenso ed assicurando al cliente
la possibilità di revocarlo con le stesse modalità. Fare attenzione ai cookie ed integrare l’infor-
mativa con le indicazioni sull’uso degli specifici cookie utilizzati].
A questo proposito, il presente documento costituisce parte integrante dell’informativa sul trat-
tamento dei dati personali, consultabile al seguente link. [inserire il link all’informativa del sito]
Per qualsiasi ulteriore informazione o questione circa i trattamenti svolti è possibile contattare il
Titolare all’indirizzo e-mail: privacy@[ad esempio: nomeazienda.it: si suggerisce di predisporre
un account di posta elettronica dedicato].
Nel corso della navigazione su Internet, l’utente può ricevere due differenti tipologie di cookie:
quelli relativi al sito visitato dall’utente (c.d. “Cookie di prima parte”), o quelli di siti o web server
diversi (c.d. “Cookie di terza parte”).
- 89 -
I cookie, peraltro, possono essere ulteriormente distinti in base alle finalità per cui sono utilizzati:
alcuni permettono una migliore navigazione dell’utente (c.d. “Cookie tecnici”), altri consentono di
monitorarne la navigazione allo scopo profilarne preferenze e abitudini (c.d. “Cookie di profila-
zione”), gli altri sono descritti nella presente informativa.
Cookie necessari: sono necessari per il funzionamento del sito e non possono essere disattivati.
Di solito vengono impostati solo in risposta alle azioni effettuate dall’utente che costituiscono una
richiesta di servizi, come l'impostazione delle preferenze riguardo alla privacy, l'accesso o la
compilazione di moduli. È possibile impostare il proprio browser per bloccare o avere avvisi ri-
guardo questi cookie, ma di conseguenza si perderanno alcune funzionalità. Questi cookie non
memorizzano informazioni personali;
Cookie di prestazione: permettono di contare le visite e fonti di traffico in modo da poter misurare
e migliorare le prestazioni del Sito. Aiutano il Titolare a sapere quali sono le pagine più e meno
popolari e vedere come i visitatori si operano sul Sito. Tutte le informazioni raccolte dai cookie
sono aggregate e, di conseguenza, anonime. Se non si autorizzano questi cookie non monitore-
remo le tue attività;
Cookie per pubblicità mirata: possono essere impostati dal Titolare o dai suoi partner pubblicitari.
Possono essere utilizzati dai partner del Titolare (soggetti terzi) per costruire un profilo dei tuoi
interessi e mostrarti annunci pertinenti su altri siti. Le informazioni memorizzate sono relative
all'individuazione del browser e del dispositivo internet utilizzato dal visitatore. Se non si autoriz-
zano questi cookie, la pubblicità sarà meno personalizzata.
Cookie per social media: sono impostati da vari servizi di social media aggiunti al Sito per con-
sentire di condividere i contenuti del Sito con amici e soggetti connessi al visitatore. Questi sono
in grado di monitorare il browser anche in altri siti e di creare un profilo degli interessi del visi-
tatore. Ciò potrebbe avere un impatto sul contenuto e messaggi visualizzati in altri siti web visitati.
Se non si accettano questi cookie, non è possibile utilizzare o visualizzare questi strumenti di
condivisione.
- 90 -
Chrome: https://support.google.com/chrome/answer/95647?hl=it
Explorer: http://windows.microsoft.com/it-it/windows7/block-enable-or-allow-cookies
Firefox: https://support.mozilla.org/it/kb/Attivare%20e%20disattivare%20i%20cookie
Safari: http://support.apple.com/kb/HT1677?viewlocale=it_IT
Questo sito utilizza cookie tecnici necessari al funzionamento del sito, cookie di prestazione, coo-
kie cookie funzionali, cookie per pubblicità mirata, cookie nei social media clicca qui (il link deve
rimandare al testo integrale della cookie policy all’interno della quale devono essere riportate le
informazioni di cui all’art. 13 del GDPR ed in particolare: il nome del cookie, la finalità del tratta-
mento, il periodo di conservazione delle informazioni, il link all’informativa di terze
Sempre attivi
Consento Rifiuto
- 91 -
Gestione dei cookie funzionali
Questi cookie consentono al Sito di fornire funzionalità e personalizzazione avanzate. Possono
essere impostati dal Titolare o da provider di terze parti i cui servizi sono stati aggiunti alle pa-
gine del Sito. Se non si autorizzano questi cookie, i servizi, in tutto o in parte, potrebbero non
funzionare correttamente.
Consento Rifiuto
Consento Rifiuto
Consento Rifiuto
- 92 -
11.3.4 Clienti
Il cliente, qualora sia una persona fisica o un’impresa individuale o un professionista, deve rice-
vere l’informativa sul trattamento dei suoi dati personali se il trattamento è finalizzato a dar corso
al contratto o in sede precontrattuale (non serve richiedere il consenso per questo). Sarà oppor-
tuno che l’azienda crei un indirizzo di posta dedicato per le comunicazioni riguardanti la privacy,
oppure utilizzi un account già in uso ma presidiato da una risorsa competente. Di seguito, si ri-
porta l’informativa prevista dall’art. 13 del GDPR.
Gentile Cliente, come previsto dalla legge vigente, le forniamo le seguenti informazioni riguar-
danti il trattamento dei suoi dati personali.
I suoi dati personali saranno trattati attenendosi a principi di correttezza, liceità, trasparenza per
la gestione del rapporto contrattuale e/o precontrattuale e per dare seguito alle sue richieste.
Il conferimento dei dati è facoltativo, ma necessario per l’esecuzione del rapporto contrattuale ed
in particolare per l’adempimento degli obblighi contrattuali e di ogni correlato obbligo di carattere
amministrativo e contabile. Il mancato consenso all’utilizzo dei dati per fini promozionali non in-
cide sull’esecuzione del contratto ma avrà come unica conseguenza l’impossibilità da parte del
Titolare di trattare i suoi dati personali per tali finalità.
Il Titolare potrà trattare, esclusivamente per le finalità indicate, solo dati comuni, quali, ad esem-
pio, i dati anagrafici, riferimenti telematici e telefonici, carica/responsabilità ricoperta all’interno
della società/ente cliente, unitamente ai dati economici e finanziari, la denominazione sociale, le
sedi legali, i riferimenti bancari della società/ente Cliente medesima.
- 93 -
- risorse interne del Titolare, che hanno ricevuto apposite istruzioni;
- soggetti esterni nominati Responsabili del trattamento (ad esempio: consulenti informatici, aziende
specializzate in software o in servizi di invio e-mail e/o newsletter);
- professionisti e società di amministrazione e gestione aziendale (autonomi Titolari) [altro?].
Il Titolare del trattamento non ha intenzione di trasferire i suoi dati personali in un Paese terzo
posto al di fuori dell’Unione europea [in caso l’azienda trasferisca dati personali fuori dell’UE deve
indicarlo, precisando anche se vi è una decisione di adeguatezza o garanzie adeguate, etc. Atten-
zione: verificare se l’azienda utilizza servizi in cloud].
Diritti dell’interessato
In qualsiasi momento lei ha il diritto di richiedere al Titolare l’accesso ai suoi dati, nonché la
rettifica o la cancellazione degli stessi.
Ha il diritto, in qualsiasi momento, di revocare il consenso espresso per finalità di marketing (opt-
out) scrivendo al seguente indirizzo [completare].
Ha diritto di proporre reclamo all’Autorità di Controllo, il Garante per la tutela dei dati personali
(www.garanteprivacy.it), con sede a Roma, se ritiene che i suoi diritti siano stati violati.
Il Titolare non utilizza in alcun modo processi decisionali automatizzati che riguardano i suoi dati
personali.
Io sottoscritto [inserire nome e cognome] nato a [completare] il [completare] dichiaro di aver letto
e compreso il contenuto dell’Informativa Privacy e presto il consenso per attività di natura pro-
mozionale commerciale, come ad esempio mediante newsletter, attraverso strumenti tradizio-
nali (telefonate con operatore e posta cartacea) ed evoluti (e-mail, sms e simili).
[verificare quanto sopra ed includere solo le attività svolte in concreto e tenere traccia della in-
formativa, di quando e come il cliente ne ha preso visione (se non è necessario chiedere il con-
senso non utilizzare il modulo di consenso di cui sopra) o ha prestato il proprio consenso ed
assicurando al cliente la possibilità di revocarlo con le stesse modalità].
- 94 -
11.3.5 Fornitori
Il fornitore, qualora sia una persona fisica o un’impresa individuale o un professionista, deve
ricevere l’informativa sul trattamento dei suoi dati personali se il trattamento è finalizzato a dar
corso al contratto o in sede precontrattuale (non serve richiedere il consenso per questo). Sarà
opportuno che l’azienda crei un indirizzo di posta dedicato per le comunicazioni riguardanti la
privacy, oppure utilizzi un account già in uso ma presidiato da una risorsa competente. Di seguito,
si riporta l’informativa prevista dall’art. 13 del GDPR.
Gentile Fornitore, come previsto dalla legge vigente, le forniamo le seguenti informazioni riguar-
danti il trattamento dei suoi dati personali.
I suoi dati personali saranno trattati attenendosi a principi di correttezza, liceità, trasparenza per
la gestione del rapporto contrattuale e/o precontrattuale e per dare seguito alle sue richieste.
Il conferimento dei dati è facoltativo, ma necessario per l’esecuzione del rapporto contrattuale ed
in particolare per l’adempimento degli obblighi contrattuali e di ogni correlato obbligo di carattere
amministrativo e contabile.
Il Titolare potrà trattare, esclusivamente per le finalità indicate, solo dati comuni, quali, ad esem-
pio, i dati anagrafici, riferimenti telematici e telefonici, carica/responsabilità ricoperta all’interno
della società/ente fornitrice, unitamente ai dati economici e finanziari, la denominazione sociale,
le sedi legali, i riferimenti bancari della società/ente fornitrice medesima.
- 95 -
- professionisti e società di amministrazione e gestione aziendale (autonomi Titolari) [altro?].
Il Titolare del trattamento non ha intenzione di trasferire i suoi dati personali in un Paese terzo
posto al di fuori dell’Unione europea [in caso l’azienda trasferisca dati personali fuori dell’UE deve
indicarlo, precisando anche se vi è una decisione di adeguatezza o garanzie adeguate, etc. Atten-
zione: verificare se l’azienda utilizza servizi in cloud].
Diritti dell’interessato
In qualsiasi momento lei ha il diritto di richiedere al Titolare l’accesso ai suoi dati, nonché la
rettifica o la cancellazione degli stessi.
Ha diritto di proporre reclamo all’Autorità di Controllo, il Garante per la tutela dei dati personali
(www.garanteprivacy.it), con sede a Roma, se ritiene che i suoi diritti siano stati violati.
Il Titolare non utilizza in alcun modo processi decisionali automatizzati che riguardano i suoi dati
personali.
[attenzione non si tratta di un consenso al trattamento dei dati, se possibile prevedere il modulo
della “Dichiarazione per presa visione”, altrimenti rimuoverlo nel caso venga l’informativa venga
trasmessa via e-mail]
- 96 -
11.4 ISTRUZIONI PARTICOLARI AI SOGGETTI AUTORIZZATI
Il dipendente/collaboratore (Soggetto Autorizzato), oltre a ricevere l’informativa ai sensi dell’art.
13 del GDPR di cui sopra, deve ricevere le istruzioni e l’autorizzazione per il trattamento connesso
alle proprie funzioni. Il Titolare dopo avere effettuato la mappatura di soggetti, dati, trattamenti e
flussi potrà definire quelli che sono i diversi ambiti di trattamento dei dipendenti/collaboratori.
Data la situazione pandemica, è stato prevista anche l’autorizzazione per la raccolta dei dati re-
lativi alla temperatura corporea (ed altre situazioni di fragilità) da parte dell’addetto all’acco-
glienza dei visitatori, che deve presidiare l’accesso dei visitatori in azienda.
Il Titolare del trattamento, l’azienda [inserire nome dell’azienda], ai sensi dell’articolo 24 del
GDPR, le attribuisce i seguenti compiti e funzioni, ai sensi dell’art. 29 del GDPR e dell’art. 2-14,
comma 2, del Codice Privacy, in quanto soggetto autorizzato.
In quanto soggetto autorizzato lei avrà accesso alle seguenti banche dati e/o archivi [inserire
banche dati e tipologie di dati trattati: dati comuni o categorie particolari di dati (dati sensibili)],
oltre alle informazioni necessarie per lo svolgimento dei compiti affidati.
[specificare se vengono consegnate chiavi di archivi o di porte di accesso ai locali e relative istru-
zioni]
Con riferimento alle banche dati e/o archivi a cui ha accesso potrà compiere le seguenti opera-
zioni (privilegi di accesso): [inserire il profilo utente ed i suoi privilegi].
Il trattamento dovrà essere realizzato in osservanza delle norme del Codice della Privacy del
GDPR e delle apposite prescrizioni che verranno impartite dal Titolare del trattamento.
Azienda
(timbro e firma) [completare]
Soggetto Autorizzato
(nome e cognome e firma) [completare]
- 97 -
11.4.2 Autorizzazione per il personale addetto al ricevimento visitatori
Il soggetto delegato ad accogliere i visitatori alla reception deve ricevere le istruzioni e l’autoriz-
zazione per il trattamento connesso alle proprie funzioni, secondo i protocolli settoriali condi-
visi.
Gentile Sig./Sig.ra [inserire nome del dipendente/collaboratore], come previsto dalla legge vi-
gente, le forniamo le seguenti informazioni.
Il Titolare del trattamento, l’azienda [inserire nome dell’azienda], ai sensi dell’articolo 24 del
GDPR, le attribuisce i seguenti compiti e funzioni, ai sensi dell’art. 29 del GDPR e dell’art. 2- qua-
terdecies, comma 2, del Codice Privacy, in quanto soggetto autorizzato.
In quanto soggetto autorizzato lei svolgerà le seguenti funzioni finalizzate alla prevenzione del
contagio da COVID-19 ed alla sua diffusione in azienda:
- rilevazione temperatura corporea in tempo reale, senza registrazione o conservazione, salvo
quanto previsto dal seguente punto, delle persone che accedono in azienda;
- raccolta e uso di dati identificativi dell’interessato e registrazione del superamento della soglia
di temperatura solo qualora sia necessario a documentare le ragioni che hanno impedito l’ac-
cesso ai locali aziendali;
- raccolta e uso dei dati relativi a situazioni di particolare fragilità dei visitatori.
[specificare le istruzioni particolari per il trattamento come da legge vigente e protocolli di settore]
Con riferimento alle banche dati e/o archivi a cui ha accesso potrà compiere le seguenti opera-
zioni (privilegi di accesso): [inserire il profilo utente ed i suoi privilegi].
Il trattamento dovrà essere realizzato in osservanza delle norme del Codice della Privacy del
GDPR e delle apposite prescrizioni che verranno impartite dal Titolare del trattamento.
Azienda
(timbro e firma) [completare]
Soggetto Autorizzato
(nome e cognome e firma) [completare]
- 98 -
11.5 ISTRUZIONI GENERALI AI SOGGETTI AUTORIZZATI (ARCHIVIAZIONE, POST@, INTERNET)
Le istruzioni particolari di cui sopra, quanto ai dipendenti/collaboratori, saranno integrate con la
regolamentazione generale di cui sotto.
1. Regole generali
I Soggetti Autorizzati (cioè gli utenti) sono chiamati ad attenersi alle seguenti regole di ordinaria
diligenza, che costituiscono il regolamento (Regolamento), nonché tutte le altre ulteriori misure
ritenute necessarie per garantire il rispetto di quanto previsto in materia di tutela dei dati perso-
nali. In particolare [verificare]:
• devono essere svolte le sole operazioni di trattamento necessarie per il raggiungimento delle
finalità stabilite dall’Azienda, evitando di compiere operazioni non autorizzate;
• tutte le operazioni di trattamento dovranno essere svolte garantendo il rispetto di misure di
sicurezza e massima riservatezza;
• in caso di allontanamento, anche temporaneo, dalla propria postazione di lavoro si devono
porre in essere tutte le misure necessarie (es. blocco del pc, chiusura del fascicolo cartaceo)
affinché́ soggetti terzi, anche se dipendenti, non possano accedere ai dati personali sia per
trattamenti automatizzati che cartacei;
• deve essere costantemente verificata esattezza e pertinenza dei dati, rispetto alle finalità̀ pre-
viste;
Si richiede il massimo scrupolo nelle varie fasi di trattamento (raccolta, aggiornamento, conser-
vazione e distruzione), soprattutto quando vengono trattate categorie particolari di dati personali
(ad esempio: dati sensibili), dati giudiziari (ad esempio: fedina penale) o altri dati che possono
avere un impatto negativo sulle libertà o i diritti delle persone. Tali dati devono essere trattati
secondo il principio della minimizzazione del trattamento: riducendone all’essenziale il loro uti-
lizzo (evitare di salvare/stampare documenti non necessari all’attività lavorativa). I Soggetti Au-
torizzati a trattare categorie particolari di dati riceveranno specifiche istruzioni operative su come
gestire i dati trattati con mezzi automatizzati (ad esempio: files) e non automatizzati (ad esempio:
archivi cartacei).
Nei successivi paragrafi si riportano le norme che i Soggetti Autorizzati devono adottare nel caso
di trattamenti effettuati in formato elettronico e cartaceo.
2. Postazioni [verificare]
La postazione di lavoro deve essere:
• utilizzata solo per scopi legati alla propria attività lavorativa;
• utilizzata in modo esclusivo da un solo Soggetto Autorizzato, salvo non sia predisposta per la
multiutenza (con apposite password);
• protetta, evitando che soggetti non autorizzati possano avere visibilità dei dati trattati.
- 99 -
• non lasciare elaboratore, smartphone, tablet ed altri device incustoditi;
• non utilizzare fax e/o telefono per trasmettere dati personali se non si è assolutamente certi
dell’identità del destinatario.
3. Password [verificare]
Ogni Soggetto Autorizzato deve gestire la propria password come segue, fatte salve diverse
prassi aziendali:
• modificare, alla prima connessione, quella che è stata attribuita di default;
• modificarla almeno ogni 90 giorni, o immediatamente nei casi in cui sia compromessa;
• comporla utilizzando almeno 8 caratteri o, nel caso in cui lo strumento elettronico non lo con-
senta, con un numero di caratteri pari al massimo consentito;
• usare sia lettere che numeri e almeno un carattere maiuscolo e uno speciale;
• non basare la scelta su informazioni facilmente ricollegabili alla propria persona, ad esempio,
il nome proprio o quello dei familiari, date di nascita, indirizzi;
• mantenerla strettamente riservata e non divulgarla a terzi;
• non permettere ad altri utenti (ad esempio: colleghi, collaboratori, fornitori) di operare con le
proprie credenziali;
• non trascriverla in posti facilmente accessibili a terzi (ad esempio: post-it, scrivania), né la-
sciarla memorizzata sul proprio elaboratore;
• non comunicarla mai per telefono o via e-mail in chiaro, salvo gravi necessità.
4. Antivirus [verificare]
Gli strumenti assegnati agli utenti sono protetti da antivirus ma rimangono potenzialmente espo-
sti ad aggressioni di software non conosciuti o di comportamenti inavveduti degli utenti.
Per ridurre le probabilità̀ del verificarsi di tali attacchi è necessario che vengano osservate le
seguenti regole:
• controllare che il programma antivirus installato sia aggiornato periodicamente e sia attivo;
• chiudere correttamente i programmi in uso;
• non aprire file provenienti da fonti sospette ed analizzare gli allegati e-mail con attenzione
prima di procedere alla loro apertura;
• non scaricare o installare applicazioni/software in assenza di preventiva autorizzazione;
• verificare tramite appositi applicativi in dotazione ogni supporto magnetico contenente dati (ad
esempio, dispositivi USB, CD), prima dell'esecuzione dei file in esso contenuti;
• non utilizzare supporti di dubbia provenienza;
• porre attenzione ai messaggi di errore del proprio elaboratore;
• usare correttamente e solo per esigenze di lavoro i servizi di posta elettronica e Internet;
• non modificare le impostazioni del proprio elaboratore;
• spegnere il proprio elaboratore al termine della prestazione, prima di lasciare l’Azienda.
- 100 -
6. Dispositivi portatili [verificare]
Un dispositivo portatile (ad esempio: elaboratore portatile, tablet, smartphone, cellulare) è estre-
mamente vulnerabile.
Fermo quanto sopra, il Soggetto Autorizzato è tenuto a:
• conservare lo strumento in un luogo sicuro;
• non lasciare il dispositivo incustodito;
• avvertire tempestivamente l’Amministratore di Sistema in caso di furto o compromissione del
dispositivo;
• fare attenzione all’uso del dispositivo in pubblico (dati password potrebbero essere carpiti da
terzi).
- 101 -
I documenti contenenti dati personali, se duplicati per errore, devono essere eliminati mediante
apposita macchina “distruggi documenti” o con qualunque altro mezzo che ne renda impossibile
la ricostruzione.
- 102 -
Le verifiche sugli strumenti informatici saranno realizzate dall’Azienda nel pieno rispetto dei di-
ritti e delle libertà fondamentali degli utenti e del presente Regolamento.
In caso di anomalie, l’Azienda, per quanto possibile, privilegerà preliminari controlli anonimi e
quindi riferiti a dati aggregati nell’ambito di intere strutture lavorative o di sue aree nelle quali si
è verificata l’anomalia.
In tali casi verrà emesso un avviso generico a tutte le strutture coinvolte.
In caso di successive, perduranti anomalie, ovvero ravvisandone comunque la necessità,
l’Azienda si riserva di effettuare verifiche anche su base individuale, comunque finalizzate esclu-
sivamente alla individuazione di eventuali condotte illecite.
In nessun caso verranno realizzate verifiche prolungate, costanti o indiscriminate, fatte salve le
verifiche atte a tutelare gli interessi Aziendali.
10. Sanzioni
Il Soggetto Autorizzato al fine di non esporre sé stesso e l’Azienda al rischio di sanzioni è tenuto
ad adottare comportamenti conformi alla normativa vigente ed alla regolamentazione aziendale.
Gli utenti sono responsabili del corretto utilizzo degli strumenti e servizi aziendali.
Il Soggetto Autorizzato è responsabile per i danni cagionati all’Azienda ed ai terzi, a causa della
sua condotta.
Tutti gli utenti sono pertanto tenuti ad osservare e a far osservare le disposizioni contenute nel
presente Regolamento il cui mancato rispetto o la cui violazione, costituendo inadempimento
contrattuale potrà comportare:
- per il personale dipendente provvedimenti di natura disciplinare, anche previsti dalla contratta-
zione collettiva, oltre alle azioni civili e penali stabilite dalla legge;
- per i collaboratori esterni la risoluzione del contratto, oltre alle azioni civili e penali stabilite dalla
legge.
Azienda
(timbro e firma) [completare]
Soggetto Autorizzato
(nome e cognome e firma) [completare]
- 103 -
11.6 NOMINA DELL’AMMINISTRATORE DI SISTEMA (INTERNO)
Data la delicatezza dei compiti svolti dall’Amministratore di Sistema in azienda si consiglia di
gestire ai sensi privacy questa figura, sia esso un dipendente o una società esterna, in via priori-
taria. Quando è il dipendente/collaboratore interno che si occupa in qualità di soggetto responsa-
bile, avendone le competenze, dei sistemi IT, si consiglia di fornire le seguenti istruzioni detta-
gliate, che ovviamente devono essere esaminate unitamente al medesimo. Non si tratta di un
Responsabile interno, che non è più previsto dal GDPR, ma di un soggetto che, ai sensi del Codice
Privacy, soggetto autorizzato a svolgere le funzioni dell’Amministratore di Sistema.
Più precisamente l’Amministratore di Sistema avrà i seguenti compiti e/o istruzioni: [verificare]
1. collaborare con il Titolare per l'adozione e l'aggiornamento delle più ampie misure di sicurezza
tenendo conto dello stato dell'arte e dei costi di attuazione, nonché della natura, dell'oggetto, del
23
L’Amministratore di Sistema, quando saranno disponibili, si impegna ad attuare le misure di sicurezza previste da codici di
condotta o certificazioni rilevanti per il proprio settore ed ufficialmente riconosciute.
- 104 -
contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i
24
diritti e le libertà delle persone fisiche, come previsto dall’art. 32 GDPR ;
2. operare, in tema di protezione dei dati personali, applicando i principi di “privacy sin dalla proget-
tazione” e “privacy per impostazione predefinita”, come previsto dall’art. 25 del GDPR.
3. impostare e gestire un sistema di autenticazione informatica per i trattamenti di dati personali
effettuati con strumenti elettronici, conforme all’art. 32 del GDPR (ad es. User ID e Password);
4. impostare e gestire un sistema di autorizzazione per i soggetti designati dal Titolare ad effettuare
i trattamenti di dati personali posti in essere con strumenti elettronici, conforme all’art. 32 GDPR
(ad es. diversi profili di autorizzazione a cui sono riconducibili diversi poteri);
5. implementare idonei strumenti elettronici atti a proteggere i dati trattati attraverso gli elaboratori
del sistema informativo aziendale, contro il rischio di intrusione, aggiornando analogamente, i
programmi volti a prevenire la vulnerabilità degli strumenti elettronici correggendone i difetti;
6. adottare procedure per la custodia delle copie di sicurezza dei dati e per il ripristino della dispo-
nibilità dei dati e dei sistemi, e organizzare il salvataggio dei dati con frequenza almeno settima-
nale;
7. assistere il Titolare nel corso di interventi da parte di terzi nei sistemi informativi aziendali, ad
esempio in caso di malfunzionamenti o aggiornamenti, documentando le attività svolte;
8. provvedere direttamente o dando specifiche istruzioni al personale competente alla distruzione e
smaltimento dei supporti informatici di memorizzazione logica o alla cancellazione dei dati per il
loro reimpiego;
9. assistere il Titolare nel compiere valutazioni d'impatto relative alla protezione dei dati, se richiesto;
10. assistere il Titolare nel compiere la consultazione preventiva del Garante Privacy, se richiesto;
11. assistere il Titolare nella tenuta, per quanto di sua competenza, del registro delle attività di tratta-
mento;
12. assistere, per quanto di sua competenza, il Titolare nel fornire riscontro alle domande di esercizio
dei diritti degli interessati e, più specificamente: diritto di accesso, di rettifica, cancellazione e di
opposizione, limitazione del trattamento, portabilità dei dati, diritto di non essere oggetto di una
decisione automatizzata individuale, inclusa la profilazione;
13. assistere, per quanto di sua competenza, il Titolare in caso di violazione dei dati personali, in via
prioritaria, qualora si verificasse;
14. dare concreta attuazione al Regolamento, che si acclude alla presente nomina (Allegato 1).
15. predisporre un piano di controlli periodici dell'efficacia delle misure di sicurezza adottate in
azienda;
16. collaborare con il Titolare per dare riscontro ad eventuali richieste del Garante Privacy o delle
forze dell’ordine.
Azienda
(timbro e firma) [completare]
Amministratore di Sistema
(nome e cognome e firma) [completare]
24
Nel valutare l'adeguato livello di sicurezza, si tiene conto in special modo dei rischi presentati dal trattamento che derivano in
particolare dalla distruzione, dalla perdita, dalla modifica, dalla divulgazione non autorizzata o dall'accesso, in modo accidentale
o illegale, a dati personali trasmessi, conservati o comunque trattati.
- 105 -
[allegare Allegato 1]
- 106 -
11.7 CONTRATTI CON I RESPONSABILI (ESTERNI)
Si faccia attenzione, tra l’altro, all’art. 13 dove si prevede quale sarà il tribunale competente in
caso di controversie. Se l’azienda indica quello sbagliato potrebbe trovarsi a dover attivare/subire
un contenzioso presso il tribunale della sede di controparte.
[…]
con sede in […]
P.IVA n. […]
rappresentata da […], di seguito denominata “Titolare”
e-mail […]
da una parte,
e
[…]
con sede in […]
P.IVA n. […]
rappresentata da […], di seguito denominata “Responsabile”
e-mail […]
dall'altra,
- 107 -
2. Descrizione del trattamento autorizzato
Il Responsabile è autorizzato a trattare, per conto del Titolare, i dati personali necessari per for-
nire i servizi previsti dal contratto con il Titolare (di seguito il “Contratto”), che si riporta in allegato
(Allegato 1).
Dati personali trattati: il trattamento avrà ad oggetto dati comuni, categorie particolari di dati, dati
giudiziari. [verificare]
5. Subresponsabili
[selezionare una delle seguenti opzioni alternative]
[Opzione A: autorizzazione generale all’utilizzo di Subresponsabili]
- 108 -
Il Responsabile può nominare altri soggetti responsabili del trattamento (Subresponsabili) per
svolgere specifiche operazioni di trattamento. In questo caso il Responsabile informa il Titolare,
preventivamente e per iscritto, di ogni modifica riguardante l’aggiunta o modifica di soggetti re-
sponsabili. Più precisamente, il Responsabile deve comunicare quali operazioni di trattamento
vengono svolte, il nome ed i dettagli del Subresponsabile, le tipologie di trattamento che intende
affidare a tale Subresponsabile e la data del relativo contratto. Il Titolare ha [inserire il numero di
giorni] giorni lavorativi dal ricevimento di tale comunicazione per opporsi, mediante comunica-
zione per iscritto, al conferimento dell’incarico al Subresponsabile. In assenza di tale opposizione
il Responsabile sarà legittimato a conferire l’incarico al Subresponsabile nei termini comunicati
al Titolare.
[qualora l’azienda abbia necessità di tutelare il proprio know-how si ritiene possa evitare di men-
zionare i propri outsourcer limitandosi ad indicarli per categorie ed ambiti di attività di tratta-
mento: si precisa che ciò non è previsto dal modello predisposto dalla CNIL]
[Opzione B]
Il Responsabile, al momento della raccolta dei dati, informa gli interessati ai sensi dell’art. 13 del
GDPR e, se necessario, chiede loro consenso al trattamento dei dati, conservandone la relativa
documentazione. Le informazioni da fornire, ed il relativo modulo di consenso, devono essere
previamente concordate con il Titolare.
- 109 -
[Opzione A]
Il Responsabile, nel caso riceva richieste degli Interessati, inoltra, senza ritardo, le medesime al
Titolare via e-mail a [indicare e-mail del Titolare].
[Opzione B]
Il Responsabile deve rispondere, in nome e per conto del Titolare, alle richieste degli Interessati
entro i termini previsti dal GDPR, con riferimento ai trattamenti di dati oggetto del presente con-
tratto.
[Si consideri che l'art. 32 del GDPR prevede che il Titolare ed il Responsabile sono responsabili
dell'attuazione delle misure di sicurezza, si raccomanda di determinare con precisione le re-
sponsabilità di ciascuna delle parti in termini di misure da attuare]
- 110 -
dati personali a suo tempo trasferiti dal Titolare al Responsabile ed esigenze di difesa in giudizio
del Responsabile, il Responsabile:
• distruggerà tutti i dati personali, oppure
• restituirà tutti i dati personali al Titolare, oppure
• trasferirà i dati personali al nuovo Responsabile designato dal Titolare.
Al termine della procedura di distruzione, restituzione o trasferimento, il Responsabile dichiarerà
per iscritto al Titolare di non essere più in possesso di originali o copie dei dati oggetto della
distruzione, restituzione o trasferimento, fatti sempre salvi gli eventuali obblighi di legge che in-
combono sul Responsabile e che impongono la conservazione di detti dati.
Fonte: www.cnil.fr
GDPR - Guide sous-traitant - maggio 2018
L'autore della traduzione, e dell’adattamento, non ha alcun collegamento con la CNIL.
- 111 -
11.8 SICUREZZA DEI DATI
Il Risk Management determina le precauzioni da prendere "riguardo la natura dei dati e dei rischi
del trattamento per la sicurezza dei dati". Il GDPR afferma che la protezione dei dati personali
richiede di prendere "le misure tecniche ed organizzative adeguate per garantire un livello di
sicurezza pari al rischio" (art. 32).
Questa guida è pensata per aiutare l’azienda nella gestione del rischio, anche minimo, costituito
dalle seguenti quattro fasi:
1. Identificare i trattamenti dei dati personali, automatizzati e non, i dati elaborati (ad esempio
archivio clienti, contratti) ed i supporti dove sono conservati i dati:
• hardware (ad esempio, server, computer portatili, hard disk);
• software (ad esempio sistema operativo, software gestionale);
• canali di comunicazione (ad esempio, fibra ottica, wireless, Internet);
• documenti cartacei (ad esempio, documenti stampati, fotocopie).
- Identificare le sorgenti di rischio (chi o che cosa potrebbe essere la causa di ogni evento te-
muto?), tenendo conto delle risorse interne ed esterne (ad esempio Amministratore IT, utenti,
25
La Guida è reperibile in francese sul sito web della CNIL al seguente indirizzo:
https://www.cnil.fr/sites/default/files/atoms/files/cnil_guide_securite_personnelle.pdf
- 112 -
aggressore esterno o concorrente), e le risorse non umane interne o esterne (ad esempio, acqua,
materiali pericolosi, virus informatici non mirati).
- Identificare le minacce che si possono verificare (cosa potrebbe permettere che l’evento temuto
si realizzi?). Queste minacce si possono verificare attraverso i supporti dei dati (materiali, logici,
canali di comunicazione, supporti cartacei, etc.), che possono essere:
- utilizzati in modo inappropriato (ad esempio, l'abuso di diritto, la gestione degli errori);
- modificati (ad esempio, l'installazione di software dannoso);
- persi (ad esempio il furto di un computer portatile, la perdita di una chiave USB);
- visti (ad esempio, guardare uno schermo in un treno, geolocalizzazione delle macchine);
- danneggiati (ad esempio vandalismo, degrado dovuto alla naturale usura);
- sovraccaricati (ad esempio hard disk pieno, rifiuti di servizio attacco).
- Identificare le misure esistenti o programmate in grado di gestire i rischi (ad esempio, pas-
sword, il controllo degli accessi, il backup, la tracciabilità, la sicurezza dei locali, la crittografia,
l’anonimizzazione).
- Stimare la gravità e la probabilità del rischio, in vista di quanto precede (ad esempio livello
utilizzabile per la stima: trascurabile, moderato, alto, massimo).
- Effettuare verifiche periodiche di sicurezza. Ogni audit dovrebbe tradursi in un piano di azione
la cui attuazione deve essere condivisa con i vertici dell'organizzazione.
- 113 -
11.8.2 Sensibilizzare gli utenti
Rendere edotti gli utenti sulle questioni in materia di sicurezza e tutela dei dati personali.
PRECAUZIONI ELEMENTARI
• Sensibilizzare gli utenti che lavorano su dati personali riguardo ai rischi legati alla tutela dei dati per-
sonali, informarli delle misure adottate per affrontare i rischi e le potenziali conseguenze in caso di
fallimento. Organizzare incontri formativi, inviare aggiornamenti regolari sulle procedure privacy, fare
reminder via e-mail, etc., condividere la presente guida.
• Documentare le procedure operative, tenerle aggiornate e renderle disponibili a tutti gli utenti inte-
ressati. Specificamente, qualsiasi azione sul trattamento dei dati personali, anche azioni amministra-
tive o il semplice uso di un'applicazione, viene spiegato in un linguaggio chiaro e adattato ad ogni
categoria di utenti nei documenti a cui possono fare riferimento.
• Scrivere un regolamento (di seguito “Regolamento”) conferendogli forza vincolante (ad esempio inte-
grandolo nel Regolamento aziendale). Questo regolamento deve includere almeno i seguenti conte-
nuti:
1. Richiamare le norme sulla protezione dei dati e le sanzioni per il mancato rispetto di questi.
2. Il campo di applicazione del Regolamento, che comprende in particolare:
o le modalità di intervento dei soggetti che gestiscono le risorse informatiche dell’azienda;
o i sistemi di autenticazione utilizzati dall’azienda (ad esempio password);
o le regole di sicurezza che gli utenti devono rispettare, che comprendano in particolare:
o segnalazione al reparto IT interno di qualsiasi violazione o tentativo di violazione del suo ac-
count e, in genere, di ogni malfunzionamento;
o non condividere mai nome utente e/o password con terzi (altri dipendenti compresi);
o non installare, copiare, modificare, eliminare software senza autorizzazione;
o bloccare il computer quando si lascia la stazione di lavoro;
o non accedere, tentare di accedere o cancellare informazioni se non rientra nei compiti affidati
all'utente;
o seguire le procedure precedentemente definite dall’azienda per regolamentare le operazioni
di copia dei dati su supporti rimovibili, tra cui l'ottenimento di approvazione preventiva da parte
del superiore e nel rispetto delle norme di sicurezza.
3. I termini di utilizzo delle risorse IT disponibili come:
o la postazione di lavoro;
o dispositivi nomadi (in particolare nel contesto di telelavoro);
o spazi di salvataggio individuali;
o le reti locali;
o le condizioni di utilizzo di dispositivi personali;
o Internet;
o e-mail;
o telefonia.
4. Le condizioni di amministrazione del sistema informativo, e l'esistenza, se del caso, di:
o sistemi di filtraggio automatico;
o sistemi di tracciabilità automatici;
o gestione della posta elettronica.
5. Le responsabilità e le sanzioni per il mancato rispetto del Regolamento.
- 114 -
• Evidenziare in modo visibile ed esplicito su ogni pagina dei documenti cartacei o elettronici che con-
tengono categorie particolari di dati (dati sensibili);
• Organizzare corsi di formazione e sensibilizzazione sulla sicurezza delle informazioni. Promemoria
periodici possono essere effettuate via e-mail.
• Prevedere la sottoscrizione di un impegno sul trattamento dei dati (vedi modello sotto riportato), o
includere nei contratti di lavoro una clausola specifica di riservatezza dei dati personali.
- 115 -
11.8.3 Autenticazione degli utenti
Riconoscere i propri utenti per poi dare loro l'accesso necessario al trattamento che devono svol-
gere.
Per assicurarsi che un utente possa accedere solo ai dati personali di cui ha bisogno, deve avere
un identificativo proprio e deve autenticarsi prima dell'utilizzo delle risorse IT.
Si parla di autenticazione forte quando l’utente utilizza una combinazione di almeno due di queste
categorie.
PRECAUZIONI ELEMENTARI
Definire un identificatore univoco per ogni utente e proibire account condivisi tra più utenti. Se
l'uso di credenziali generiche o in comune è inevitabile, richiede una convalida della gerarchia e
implementare modi per il tracciamento.
Nel caso di autenticazione utente basata su password conservare le password in modo sicuro
applicando le seguenti regole per la password:
• almeno 8 caratteri con 3 dei 4 tipi di caratteri (maiuscole, minuscole, numeri, caratteri speciali) se
l'autenticazione prevede un limite di accesso all’account (caso più comune) tipo:
o ritardare l’accesso all’account dopo numerosi errori;
o "Captcha";
o bloccare l'account dopo 10 insuccessi;
• la password può fare solo 4 caratteri se l'autenticazione si basa su device detenuti dal soggetto e se
la password viene utilizzata per sbloccare il dispositivo è detenuto unicamente dalla persona (ad
esempio smart card o telefono cellulare) e si blocca al 3° tentativo non riuscito.
Esempio, la frase " Io mi chiamo Andrea, e ho 2 nipoti" può corrispondere alla password:
“ImcA,eh2N”.
Obbligare l'utente a cambiare sin dalla sua prima connessione, qualsiasi password assegnata da
un amministratore o automaticamente dal sistema al momento della creazione dell'account o di
un successivo rinnovo per una svista.
26
Su questo argomento, si veda il provvedimento citato sul sito web del Garante Privacy
http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/3562912
- 116 -
Cosa non fare
• Comunicare la password ad altri.
• Memorizzazione di password in un file in chiaro, su carta o in un luogo facilmente accessibile da altri.
• Salvare le password nel browser senza una password principale di autenticazione.
• Utilizzare password con un legame personale (nome, data di nascita, etc.).
• Utilizzare la stessa password per accedere a diversi.
• Mantenere le password di default.
• Inviare via e-mail le proprie password.
- 117 -
11.8.4 Gestire i profili di autorizzazione
PRECAUZIONI ELEMENTARI
• Definire profili di autorizzazione nei sistemi separando i compiti e le aree di responsabilità, per limi-
tare l'accesso degli utenti ai soli dati strettamente necessari per l'adempimento dei loro compiti.
• Eliminare le autorizzazioni di accesso per gli utenti, non appena essi non sono più autorizzati ad ac-
cedere a una risorsa locale o ad un computer e/o al termine del loro contratto.
• Condurre una revisione annuale delle autorizzazioni per identificare ed eliminare gli account inutiliz-
zati e riallineare i diritti concessi sulle funzioni di ciascun utente.
- 118 -
11.8.5 Tracciare gli accessi e gestire gli incidenti
Tracciare l'accesso e fornire le procedure per la gestione di incidenti al fine di reagire in caso di
violazione dei dati personali (violazione della riservatezza, integrità o disponibilità).
PRECAUZIONI ELEMENTARI
• Prevedere un sistema di registrazione (vale a dire, un registro dei "log") di attività degli utenti, ano-
malie e gli eventi relativi alla sicurezza:
o questi registri devono tenere traccia degli eventi nel corso di un periodo di rotazione non su-
periore a sei mesi (se non richiesto dalla legge o salvo non vi sia un rischio particolarmente
importante);
o il “logging” deve comportare, come minimo, l’accesso utenti compreso il loro identificativo, la
data e l'ora della loro connessione, e la data e l'ora della loro disconnessione;
o in alcuni casi può essere necessario per mantenere anche i dettagli delle azioni intraprese
dagli utenti, tipi di dati a cui si accede e il riferimento della registrazione in questione.
• Informare gli utenti dell’attuazione di questo sistema di controlli.
• Proteggere le strutture di registrazione e le registrazioni da accessi non autorizzati, rendendoli inac-
cessibili alle persone oggetto di attività di registrazione.
• Stabilire procedure che dettagliano il monitoraggio dell'uso del trattamento e esaminando periodica-
mente il registro eventi per rilevare eventuali anomalie.
• Garantire che i software di gestione delle anomalie notifichino nel più breve tempo possibile, al Re-
sponsabile IT, qualsiasi anomalia od incidente riguardante la sicurezza.
Notificare qualsiasi violazione di dati personali al Garante Privacy e, salvo quanto previsto dal
GDPR27, agli interessati per consentire loro di limitare conseguenze pregiudizievoli.
27
Si vedano gli articoli 33 e 34 della GDPR.
- 119 -
11.8.6 Rendere sicure le postazioni di lavoro
Impedire l'accesso non autorizzato, l’ingresso di virus o il controllo da remoto, soprattutto via
Internet.
I rischi di intrusione nei sistemi informatici sono elevati e le postazioni di lavoro sono uno dei
principali punti di ingresso delle minacce.
PRECAUZIONI ELEMENTARI
• Fornire un meccanismo automatico di blocco di sessione in caso di non utilizzo della postazione per
un dato tempo.
• Installare un programma "firewall" e limitare l'apertura delle porte di comunicazione a quelle stretta-
mente necessarie per il funzionamento delle applicazioni installate sulla postazione di lavoro.
• Utilizzare un antivirus regolarmente aggiornato e prevedere una policy di regolare aggiornamento del
software.
• Configurare il software per gli aggiornamenti di sicurezza che vengono automaticamente effettuati al
più presto possibile.
• Favorire il salvataggio dei dati, da parte dell’utente, su uno spazio di archiviazione presidiato all’in-
terno della rete aziendale piuttosto che desktop. Nel caso in cui i dati sono memorizzati in locale,
fornire mezzi per la sincronizzazione o altre salvaguardie degli utenti, oltre alla formazione nel loro
uso.
• Limitare la connessione di dispositivi mobili (chiavi USB, dischi rigidi esterni, ecc.) a quanto stretta-
mente indispensabile.
• Disabilitare l'esecuzione automatica ("autorun") da supporti rimovibili. Per l'assistenza sulle stazioni
di lavoro:
o gli strumenti di amministrazione da remoto devono ottenere il consenso dell’utente prima di
accedere alla posizione, ad esempio rispondendo ad un messaggio che compare sullo
schermo;
o l'utente deve anche essere in grado di capire quando si verifica l’intervento e quanto termina,
ad esempio visualizzando un messaggio sullo schermo.
- 120 -
• Comunicare a tutti gli utenti la condotta da tenere e l'elenco delle persone da contattare in caso di un
incidente sulla sicurezza o al verificarsi di un evento insolito che impatta sui sistemi IT.
- 121 -
11.8.7 Mettere in sicurezza i device mobili
PRECAUZIONI ELEMENTARI
• Sensibilizzare gli utenti sui rischi specifici connessi con l'uso di strumenti di mobile computing (ad
esempio furto di hardware) e sulle procedure per limitarli.
• Implementare meccanismi di backup o di sincronizzazione delle posizioni nomadi per fare fronte alla
perdita dei dati memorizzati.
• Fornire mezzi di cifratura di workstation portatili e supporti mobili (computer portatili, chiavette USB,
hard disk esterni, CD-R, DVD-RW, ecc.), per esempio:
o crittografia del disco fisso nella sua interezza se possibile a livello di sistema operativo;
o cifratura di ogni file;
o creazione cartelle (in grado di contenere più file) crittografate.
• Molti computer portatili includono una soluzione di crittografia del disco fisso: se possibile, si consiglia
di utilizzare questa funzione.
• Per quanto riguarda gli smartphone, oltre al codice PIN della scheda SIM, attivare la chiusura auto-
matica del device richiedendo una password (password, sequenza, ecc.) di sblocco.
- 122 -
11.8.8 Proteggere la rete informatica interna
PRECAUZIONI ELEMENTARI
• Limitare l'accesso ad Internet bloccando servizi non necessari (ad esempio VoIP, peer to peer, ecc.).
• Gestire le reti Wi-Fi. Devono utilizzare tipi di crittografia adeguati allo stato dell'arte (WPA2 o WPA2-
PSK con una password complessa) e le reti aperte per gli ospiti devono essere separate dalla rete
interna.
• Imporre una VPN per l'accesso remoto e, se possibile, con una forte autenticazione dell’utente (ad
esempio smart card, generatore di password univoche (OTP), ecc.).
• Assicurarsi che nessuna interfaccia di amministrazione sia accessibile direttamente da Internet. La
manutenzione deve essere effettuata attraverso una VPN.
• Limitare il flusso di rete strettamente necessario filtrando il flusso in ingresso/uscita dall'apparec-
chiatura (firewall, server proxy, etc.). Ad esempio, se un server Web deve usare obbligatoriamente
HTTPS, è necessario attivare i flussi in entrata su quella macchina sulla porta 443 e bloccare tutte le
altre porte.
- 123 -
11.8.9 Protezione dei server
La sicurezza dei server aziendali deve essere una priorità, perché centralizzano molte informa-
zioni e dati.
PRECAUZIONI ELEMENTARI
• Limitare l'accesso agli strumenti ed alle interfacce di amministrazione solo al personale autorizzato.
Le operazioni correnti devono essere svolte con il livello minimo di privilegi.
• Adottare criteri specifici per le password degli amministratori. Cambiare le password almeno ad ogni
cambio di amministratore o in caso vi siano sospetti di compromissione.
• Installare gli aggiornamenti critici senza ritardo per i sistemi operativi e per le applicazioni, pianifi-
cando una verifica automatica settimanale.
• Quanto all’amministrazione del database;
• Uso di account nominativi per l'accesso alle banche dati e creazione di account specifici per ogni ap-
plicazione;
• Attuare misure contro attacchi volti all’introduzione di codice SQL, scripts, ecc.
• Effettuare il backup dei dati e verificarlo regolarmente.
• Implementare un protocollo TLS (in sostituzione di SSL28), o un protocollo per la cifratura e l'autenti-
cazione, quanto meno per gli scambi di dati su internet, e verificare la sua corretta attuazione attra-
29
verso strumenti adeguati .
28
Il protocollo TLS è talvolta chiamato SSL o SSL / TLS, "SSL" è il nome dato a questo protocollo nella sua prima versione ormai
considerati vulnerabili ed evitare.
29
Per TLS, esiste ad esempio https://www.ssllabs.com/ssltest/ o https://ssl-tools.net/
30
https://nmap.org/
31
http://www.nessus.org
- 124 -
11.8.10 Siti web sicuri
Ogni sito deve garantire la sua identità e la riservatezza delle informazioni trasmesse.
PRECAUZIONI ELEMENTARI
32
• Implementare il protocollo TLS (in sostituzione del SSL ) su tutti i siti web, utilizzando solo le versioni
più recenti e verificandone la corretta attuazione.
• Rendere obbligatorio l’utilizzo di TLS per tutte le pagine di autenticazione, formare o sui quali vengono
visualizzati o trasmessi i dati personali non pubbliche.
• Limitare le porte di comunicazione a quelle strettamente necessarie per il corretto funzionamento
delle applicazioni installate. Se l'accesso ad un server web passa solo attraverso HTTPS, è necessario
consentire che il flusso di rete IP arrivi sulla porta 443, bloccando tutte le altre porte.
• Limitare l'accesso a strumenti ed interfacce di amministrazione solo al personale autorizzato. In par-
ticolare, limitare l'uso di account di amministrazione ai soggetti che si occupano della materia e solo
per le operazioni di amministrazione necessarie.
• Se si utilizzano i cookie non necessari a rendere il servizio, ottenere il consenso del navigatore dopo
avere rilasciato l’informativa, anche tramite banner, prima del deposito dei cookie.
• Limitare il numero di componenti utilizzati, nell'eseguire monitoraggio e aggiornamento.
32
TLS, abbreviazione di Transport Layer Security, e SSL, abbreviazione di Secure Socket Layers, sono entrambi protocolli
crittografici che criptano i dati e autenticano una connessione durante il trasferimento di dati su Internet..
- 125 -
11.8.11 Salvaguardare la continuità aziendale
Eseguire backup regolari per limitare l'impatto di una perdita indesiderata di dati.
Le copie di backup devono essere realizzate e testate regolarmente. Deve essere predisposto un
piano di business continuity o di disaster recovery che anticipi i possibili incidenti di recupero (ad
esempio guasti hardware).
PRECAUZIONI ELEMENTARI
• Per quanto riguarda il backup dei dati
- Eseguire backup frequenti di dati, che siano in formato cartaceo o elettronico. Può essere oppor-
tuno prevedere backup incrementali giornalieri33 e completi a intervalli regolari.
- Conservare i backup in un sito esterno, se possibile, in scatole a prova di fuoco e tenuta stagna.
- Proteggere i dati salvati allo stesso livello di sicurezza di quelli memorizzati su server operativo
(ad esempio, crittografando i backup, prevedere il salvataggio in un luogo sicuro, prevedendo un
contratto di fornitura di backup in outsourcing).
- Quando i backup sono trasmessi attraverso la rete, è necessario crittografare il canale di trasmis-
sione se non è interno alla società.
• Per quanto riguarda il piano di disaster recovery e di business continuity.
- Fare un piano di disaster recovery e di business continuity anche breve, compreso l'elenco delle
parti interessate.
- Garantire che gli utenti, fornitori ed i Responsabili del trattamento sappiano chi avvisare in caso
di incidente.
- Eseguire regolarmente test di ripristino dei backup e di applicazione del piano di disaster recovery
e di business continuity.
• Circa gli aspetti materiali:
- utilizzare un gruppo di continuità per proteggere le apparecchiature utilizzate per il trattamento
essenziale;
- fornire ridondanza ai supporti di backup, ad esempio utilizzando un disco con tecnologia RAID34.
33
Un backup incrementale è quello di salvare solo le modifiche apportate in relazione ad un backup precedente.
34
RAID (Redundant Array of Independent Disks) denota tecniche di distribuzione dei dati su più supporti di archiviazione (ad
esempio hard disk) per evitare la perdita dei dati al fallimento di uno dei supporti.
35
https://www.economie.gouv.fr/files/hfds-guide-pca-plan-conti-nuite-activity-_sgdsn.pdf
- 126 -
11.8.12 Archiviare in maniera sicura
Archiviare i dati che non vengono utilizzati ogni giorno, ma non hanno ancora raggiunto il loro
limite di conservazione, per esempio perché sono memorizzati per essere utilizzati in caso di
contenzioso.
Gli archivi devono essere sicuri, soprattutto se i dati archiviati sono dati sensibili o sono dati che
potrebbero avere gravi ripercussioni sulle persone coinvolte.
PRECAUZIONI ELEMENTARI
• Impostare un processo di gestione degli archivi: individuando come i dati devono essere conservati,
come e dove vengono memorizzati e come sono gestiti.
• Implementare procedure specifiche per l'accesso ai dati archiviati in modo che l'uso di un archivio
deve intervenire in modo tempestivo ed in via di eccezione.
• Per quanto riguarda la distruzione degli archivi, scegliere una procedura che garantisca che l’intero
archivio è stato distrutto.
- 127 -
11.8.13 Disciplinare la manutenzione e la distruzione dei dati
Garantire la sicurezza dei dati in qualsiasi momento del ciclo di vita di hardware e software.
Le operazioni di manutenzione devono essere in grado di gestire l'accesso ai dati da parte dei
fornitori. I dati devono essere cancellati prima che l'apparecchiatura venga posta in rottamazione.
PRECAUZIONI ELEMENTARI
• Documentare i lavori di manutenzione in un registro.
• Inserire una clausola sulla sicurezza nei contratti di manutenzione con i fornitori (vedi sotto).
• Disciplinare, ad opera del responsabile IT interno, gli interventi operati da terzi.
• Scrivere ed attuare una procedura sicura di cancellazione dei dati.
• Eliminare in modo sicuro i dati dai supporti prima dello smaltimento, prima della riparazione o alla
fine del contratto di locazione/leasing.
- 128 -
11.8.14 Gestire la sicurezza dei dati con i Responsabili del trattamento
I dati forniti ai Responsabili del trattamento, o da essi gestiti, devono beneficiare di garanzie ade-
guate.
PRECAUZIONI ELEMENTARI
• Utilizzare unicamente fornitori che forniscono adeguate garanzie (soprattutto in termini di compe-
tenza, affidabilità e risorse). Richiedere la presentazione da parte del fornitore della sua policy per la
sicurezza dei sistemi informativi.
• Acquisire e documentare mediante gli strumenti (ad esempio, controlli di sicurezza, visite in loco, etc.)
per verificare l'efficacia delle garanzie offerte dal contraente in termini di protezione dei dati. Queste
garanzie includono:
- la crittografia dei dati in base al loro carattere di dato particolare (“sensibile”) o, in mancanza,
l'esistenza di procedure per garantire che il fornitore non abbia accesso ai dati ad esso affidati,
salvo non sia necessario per l’esecuzione del suo contratto;
- la cifratura della trasmissione di dati (ad esempio tipo di connessione HTTPS, VPN, ecc.);
- le garanzie per la protezione della rete, la tracciabilità (giornali, audit) della gestione delle abilita-
zioni, dell'autenticazione, etc.
• Prevedere un contratto con i Responsabili del trattamento che definisca in particolare, l’oggetto, la
durata, le finalità del trattamento e gli obblighi delle parti. Assicurarsi che contenga in particolare le
disposizioni riguardanti:
- gli obblighi del fornitore in materia di tutela dei dati personali affidati;
- i vincoli minimi sulla autenticazione degli utenti;
- le condizioni di restituzione e / o la distruzione dei dati alla fine del contratto;
- regole di gestione e di segnalazione degli incidenti. Queste dovrebbero includere le informazioni
del Titolare del trattamento, in caso di scoperta della vulnerabilità o dell’incidente in materia di
36
sicurezza e ciò, nel più breve tempo possibile, quando si tratta di una violazione dei dati personali.
36
Una violazione di dati è caratterizzata dalla "violazione dei dati personali" quando tocca, appunto, dati personali (comuni o cate-
gorie particolari).
37
http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/1894503
38
https://www.fascicolosanitario.gov.it/normativa-di-riferimento
- 129 -
11.8.15 Trasferire, in modo sicuro, i trasferimenti di dati con altri soggetti
L'e-mail non è un mezzo sicuro per trasmettere i dati personali senza ulteriori misure. Un sem-
plice errore nella sua gestione può portare a divulgare a destinatari non autorizzati dati personali
e quindi interferire con il diritto alla tutela dei dati personali degli individui. Inoltre, tutti i soggetti
che hanno l'accesso ai server di posta coinvolti (compresi quelli dei mittenti e destinatari) pos-
sono avere accesso ai loro contenuti.
PRECAUZIONI ELEMENTARI
• Crittografare i dati prima di registrarli su supporto fisico da trasmettere a terzi (DVD, chiavi USB, hard
disk portatili).
• Quando si invia su una rete:
- crittografare le parti sensibili se questa trasmissione utilizza la posta elettronica;
- utilizzare un protocollo che garantisce la riservatezza e l'autenticazione del server destinatario del
trasferimento del dato, ad esempio SFTP o HTTPS, utilizzando le versioni più recenti dei protocolli;
- garantire la riservatezza delle informazioni segrete (ad esempio chiave di crittografia, la pas-
sword, etc.) trasmettendole tramite un canale separato (ad esempio, l'invio del file crittografato
per e-mail e la password di comunicazione per telefono o SMS).
• Se si desidera utilizzare il fax, attuare le seguenti misure:
- installare il fax in un locale controllato fisicamente e accessibile solo al personale autorizzato;
- far visualizzare l'identità del fax del destinatario quando la comunicazione viene trasmessa;
- inviare via fax documenti già inviati in originali al destinatario;
- preregistrare nella rubrica fax (se è presente la funzione) i potenziali destinatari.
- 130 -
11.8.16 Protezione dei locali
L'accesso ai locali deve essere controllato per prevenire o rallentare l'accesso diretto ai soggetti
non autorizzati, sia per archivi cartacei o all’hardware, inclusi i server.
PRECAUZIONI ELEMENTARI
• Installare l’antifurto e verificarlo periodicamente.
• Stabilire rilevatori di fumo e sistemi antincendio, ispezionandoli ogni anno.
• Proteggere le chiavi che consentono l'accesso ai locali ed ai codici di allarme (attribuendole a soggetti
specifici per iscritto).
• Distinguere le zone edifici in base ai rischi (ad esempio per fornire un controllo di accesso dedicato
per la sala computer).
• Mantenere un elenco di persone o categorie di persone autorizzate ad entrare in ciascuna area.
• Stabilire le regole e mezzi di controllo di accesso visitatori o, quantomeno, far accompagnare da per-
sonale dell’azienda i visitatori qualora debbano recarsi fuori dalle zone di ricezione39.
• Proteggere fisicamente le apparecchiature informatiche mediante dispositivi specifici (sistemi antin-
cendio dedicati, sopraelevazione contro eventuali inondazioni ridondanza di alimentazione elettrica
e/o di climatizzazione).
39
Dal momento del loro ingresso, durante la visita e fino a quando lasciano i locali dell’azienda.
- 131 -
11.8.17 Tutelare lo sviluppo dei progetti informatici
Integrare la sicurezza e la tutela della privacy prima possibile nei vari progetti.
La protezione dei dati personali deve essere integrata negli sviluppi dei software sin dalla fase di
progettazione per offrire agli interessati un miglior controllo dei propri dati e ridurre gli errori, la
perdita, la modifica non autorizzata o uso improprio di questi dati nelle applicazioni.
PRECAUZIONI ELEMENTARI
• Integrare nella progettazione dell’applicazione o del servizio i principi di tutela dei dati personali e
della sicurezza (privacy by design). Queste esigenze si possono tradurre in scelte sull'architettura
(centralizzata vs. decentrata), sulle caratteristiche (anonimizzazione in un breve tempo, minimizza-
zione dei dati), e sulla la tecnologia (la comunicazione criptata), etc.
• Per gli sviluppi che riguardano un vasto pubblico a riflettere sui parametri relativi alla privacy, tra cui
l'impostazione di privacy per impostazione predefinita (privacy by default).
• Evitare l'uso di caselle di testo libero o commenti.
• Eseguire gli sviluppi informatici ed i test in ambiente informatico distinto da quello produttivo (ad
esempio, su computer o macchine virtuali diverse) e con dati fittizi o anonimi.
- 132 -
11.8.18 Cifrare, garantire l’integrità o firmare
PRECAUZIONI ELEMENTARI
• Utilizzare un algoritmo collaudato e sicuro, per esempio, i seguenti algoritmi:
- SHA-256, SHA-512 e SHA-341 come funzione hash;
- HMAC utilizzando SHA-256, bcrypt, scrypt o PBKDF2 per memorizzare le password;
- AES o AES-CBC per la cifratura simmetrica;
- RSA-OAEP come definito in PKCS # 1 v2.1 per la cifratura asimmetrica;
- infine, per le firme, RSA-SSA-PSS come specificato nel PKCS # 1 v2.1.
• Utilizzare dimensioni delle chiavi sufficienti, si consiglia di utilizzare chiavi a 128 bit.
• Proteggere le chiavi segrete, come minimo mediante l'attuazione di diritti di accesso restrittivi e una
password sicura.
• Redigere una procedura che indica come saranno gestite le chiavi ed i certificati tenendo conto della
possibilità di sblocco a seguito di dimenticanza della password.
40
Si tratta di un “contenitore” che contiene più directory.
41
https://www.gnupg.org/index.fr.html
- 133 -
11.8.19 Check-list di valutazione e pianificazione delle misure di sicurezza
Per ogni singolo punto si consiglia di indicare se l’attività è stata fatta [fatto/da fare], in caso con-
trario pianificare l’intervento. È possibile indicare note, appunti e data di compilazione, negli ap-
positi spazi. Compilare ed inserire la check-list che segue nel “Fascicolo Privacy”.
- 134 -
10. Impostare un sistema di registrazione
17. Raccogliere il consenso dell'utente prima di lavorare sulla sua postazione da remoto
- 135 -
21. Ridurre al minimo il flusso di rete strettamente necessario
24. Limitare l'accesso agli strumenti e interfacce di amministrazione solo al personale autorizzato
29. Controllare che gli input dell'utente corrispondano a ciò che è previsto
30. Inserire un’informativa e, se del caso, un modulo di consenso con banner per i cookie
- 136 -
31. Eseguire regolarmente il backup
33. Fornire mezzi di sicurezza per il trasporto di piano di backup e testare regolarmente la business
continuity
- 137 -
41. Verificare l'efficacia delle garanzie previste (controlli di sicurezza, visite, ecc.)
44. Trasmettere il dato segreto (ad esempio: password) in una trasmissione separata e con un canale
diverso
47. Proporre impostazioni rispettose della privacy degli utenti finali nel sito web
48. Nel sito aziendale evitare le zone per i commenti e delimitarle rigorosamente
- 138 -
51. Mantenere i files segreti e le chiavi crittografiche in modo sicuro
Fonte: www.cnil.fr
Security of personal data - maggio 2018
L'autore della traduzione, e dell’adattamento, non ha alcun collegamento con la CNIL.
- 139 -
11.8.20 Modello di clausola per la manutenzione spot
Ogni operazione di manutenzione deve essere descritta specificando le date e le ore di intervento,
la natura delle operazioni ed i nomi dei partecipanti, trasmessi a X.
Per la manutenzione a distanza con accesso in remoto agli archivi di X, Y prenderà tutti gli accor-
gimenti per consentire X per identificare l'origine di ogni intervento esterno. A tal fine, Y si impe-
gna ad ottenere il consenso preventivo di X prima di ogni operazione di manutenzione da remoto
richiesta.
Saranno predisposti dei registri soggetti alle rispettive responsabilità di X e Y, indicanti la data e
il dettagliato degli interventi effettuati on site e da remoto ed i nomi dei soggetti coinvolti.
- 140 -
11.8.21 Modello di disclaimer per e-mail
- 141 -
- 142 -