Focus sulla normativa in evoluzione e sui principali provvedimenti del Garante per la protezione dei dati personali: da adempimento a opportunità Milano, 23 Aprile 2015 © 2013 Deloitte Touche Tohmatsu Limites Agenda Panoramica sull’evoluzione della normativa in materia di privacy e sulle ricadute per la PMI La protezione dei dati tra rischi e opportunità per la PMI Analisi dei principali provvedimenti del Garante applicabili alla realtà di una PMI: A. Guida pratica e misure di semplificazione per le piccole e medie imprese B. Lavoro: le linee guida del garante per posta elettronica e internet C. Amministratori di sistema D. Cookies E. Marketing F. Cloud computing G. Mobile payments H. Social network 1 Panoramica sull’evoluzione normativa L’evoluzione degli strumenti tecnologici Statico -2- Dinamico Frammentato © 2013 Deloitte Touche Tohmatsu Limites Panoramica sull’evoluzione normativa Il dato personale nell’era del web Nell’era della connettività globale la privacy di ciascuno di noi è costantemente in pericolo. I dati e le informazioni personali sono una merce preziosa e i colossi del mondo digitale basano le loro «fortune» sui pensieri, sui sentimenti e sulle emozioni che disseminiamo quando siamo su un social network, scriviamo una mail, facciamo una ricerca. In due o tre anni sarà impossibile dimenticare, perdersi, annoiarsi, restare soli. Vivremo in un mondo più felice, più trasparente, conosceremo persone nuove e avremo più tempo da dedicare a noi stessi. Sarà, per la prima volta, una rivoluzione per l'intero pianeta e non solo per una piccola elite. Tutto grazie agli smartphone che avete già in tasca, ai tablet che si diffonderanno nei prossimi anni e ai super computer che formano quella nuvola digitale, il "cloud", dove stiamo raccogliendo una grande quantità di informazioni (Eric Schmidt, Chairman Google, Febbraio 2011) 3 Panoramica sull’evoluzione normativa Privacy cos’è? Comprende i diritti e doveri che ciascuna persona fisica o organizzazione deve rispettare nella raccolta, uso, conservazione, comunicazione e eliminazione di informazioni Prevede una normativa di riferimento: D.lgs. 196/2003 (Codice in materia di protezione dei dati personali) Garantisce il rispetto di diritti fondamentali di ognuno di noi Accresce la fiducia di tutti i soggetti che interagiscono con l’azienda (i.e. risorse, clienti, fornitori) Evita danni di immagine Permette di definire un modello organizzativo interno di gestione Diritti Gestione Doveri Privacy Immagine Norme Fiducia 4 Panoramica sull’evoluzione normativa: le tappe fondamentali Anni 70 Anni 80 Anni 90 U.S.A Privacy Act Principi OECD Direttiva CE 95/46 Prime Leggi Europee (Germania – land Hesse, Svezia) Convenzione di Strasburgo 108/81 Legge 675/96 – 1° Legge sulla Privacy (abrogata) Risoluzioni del Consiglio Europeo 2017? nuovo Regolamento Europeo in materia di protezione dei dati personali Concernente la tutela delle persone fisiche con riguardo al trattamento dei dati personali e la libera circolazione di tali dati 5 2000 Carta dei diritti fondalmentali dell’Unione Europea D. Lgs. 196/2003 – Codice Privacy in vigore Panoramica sull’evoluzione normativa I principi ordinatori del Codice Privacy Principi Generali. Definiscono gli obiettivi di tutela e sono correlate all’esperienza legislativa di carattere comunitario e Costituzionale (art. 2 della Costituzione Italiana). Precetti. A carattere specialistico, la cui portata è simile a quella attribuita alle clausole generali del contratto. Art. 3 Principio di Necessità Art. 5 Principio di Stabilimento Art. 2 Principio di Finalità Art. 11 Principi di liceità, pertinenza, completezza, non eccedenza, proporzionalità Art. 1 Diritto alla protezione dei dati personali Principi Generali Privacy 6 La protezione dei dati: rischio o opportunità? Dato personale è ogni informazione relativa ad una persona fisica, detta interessato, individuata o individuabile. Esistono differenti categorie di dato personale come esemplificate nella sottostante tabella. Dato non personale quando sono rimosse le informazioni che rendono individuabile una persona fisica, ad es. mediante l’adozione di tecniche di anonimizzazione (o pseudoanonimizzazione) che prevedono la dissociazione completa tra le informazioni e soggetto cui appartengono. La tabella riporta alcune tipologie di dato, suddivise in base al tipo. DATI COMUNI DATI RISCHIOSI DATI SENSIBILI/GIUDIZIARI Dati anagrafici (Nome, Cognome, Data di nascita, Indirizzo di residenza) Dati e informazioni sparse (data mining) Stato di salute e/o informazioni relative alla vita sessuale Numero carta di credito Provvedimenti disciplinari Opinioni politiche/filosofiche/religiose Coordinate bancarie Sondaggi statistici Adesioni a Sindacati Numeri telefonici Immagini da web cam e videosorveglianza Origine razziale/etnica Codice Fiscale Dati Biometrici/Geolocalizzazione Condanne penali/carichi pendenti Indirizzo IP dinamici Informazioni di tipo finanziario Numeri di targa auto/moto 7 La protezione dei dati: rischio o opportunità? Privacy vs Security La privacy delle informazioni può essere considerata come l’applicazione di regole che governano il trattamento e la manipolazione di dati personali. La sicurezza delle informazioni è, invece la protezione di qualsiasi tipo di informazione anche a carattere non personale: Può esserci sicurezza senza privacy ma non può essereci privacy senza sicurezza! Privacy Security Informativa consenso 8 Uso Riservatezza accesso Disponibilità integrità La protezione dei dati: rischio o opportunità? Gli obblighi di sicurezza Sulla base dei principi di Riservatezza, Integrità, Disponibilità è stato modellato l’art. 31 del Codice Privacy che prevede che siano adottate idonee e preventive misure di sicurezza. Una misura di sicurezza può definirsi idonea quando è in grado di contrastare efficacemente una determinata minaccia: l’utilizzo di tecniche di cifratura dei dati personali garantisce maggiore sicurezza contro la minaccia di accesso non autorizzato ai dati personali. Trattamento non conforme alla finalità della raccolta Accesso non autorizzato 9 Dato personale Distruzione o perdita accidentale La protezione dei dati: rischio o opportunità? Misure idonee e misure minime Trattamento non conforme alla finalità della raccolta Accesso non autorizzato 10 Distruzione o perdita accidentale MISURE IDONEE MISURE MINIME Individuate tramite l’analisi dei rischi Specificate nell’Allegato B al Codice Analisi dei provvedimenti del Garante A. Guida pratica e misure di semplificazione per le piccole e medie imprese 1/2 Il Legislatore ed il Garante Privacy hanno, nel tempo, sancito una serie di misure tese a snellire gli aspetti burocratici discendenti dall’applicazione della normativa. In particolare : la fine dell’ obbligo di redazione del DPS (sostituito da un’autocertificazione scritta) nel caso di trattamento dei dati personali per finalità amministrative e contabili (Provvedimento del 27.11.08 "Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico di cui all'Allegato B al Codice in materia di protezione dei dati personali“), L’eliminazione dei riferimenti alle persone giuridiche che non sono più considerate soggetti per i quali operano le tutele previste dal Codice Privacy (Decreto legge 6 dicembre 2011, n. 201, convertito, con modificazioni, dalla legge 22 dicembre 2011, n. 214) L’eliminazione dell’obbligo di redigere il DPS e dei correlati adempimenti (cfr. Decreto legge 9 febbraio 2012, n. 5, convertito, con modificazioni, dalla legge 4 aprile 2012, n. 35) L’eliminazione dell’obbligo di prestare l’informativa nel caso di CV inviati spontaneamente dagli interessati (Decreto legge 13 maggio 2011, n. 70, convertito, con modificazioni, dalla legge 12 luglio 2011, n. 106) La trasformazione da opt-in ad opt-out per quanto concerne il marketing effettuato tramite telefono o posta cartacea (Decreto legge 13 maggio 2011, n. 70, convertito, con modificazioni, dalla legge 12 luglio 2011, n. 106 - 11 - Analisi dei provvedimenti del Garante B. Lavoro: le linee guida del garante per posta elettronica e internet 1/2 Gli strumenti informatici (Internet, posta elettronica, blackberry, smartphone) messi a disposizione dall’azienda per svolgere l’attività lavorativa possono essere oggetto di controllo da parte del datore di lavoro. A livello normativo, possono essere richiamati quali riferimenti: Il Decreto Legislativo n. 196/2003 con specifico riguardo agli artt. 114 (controllo a distanza Le linee guida del Garante per posta elettronica e Internet Deliberazione del 1 marzo 2007 La legge n. 300/1970 (Statuto dei Lavoratori) Gli articoli del Codice Civile 2086 (Direzione e gerarchia nell'impresa), 2104(Diligenza del prestatore di lavoro), 2105 (Obbligo di fedeltà) 12 Analisi dei provvedimenti del Garante B. Lavoro: le linee guida del garante per posta elettronica e internet 2/2 13 Analisi dei provvedimenti del Garante C. Amministratori di sistema 1/2 Gli Amministratori di Sistema assumono un ruolo rilevante all’interno di un sistema di Data Governance (cfr. figura sotto), in quanto sono incaricati di svolgere attività che richiedono un accesso privilegiato ai dati: progettazione, sviluppo e gestione di infrastruttura di rete, server, software e servizi applicativi di base; governo della sicurezza e della protezione dei dati e delle risorse; supporto tecnico informatico software e hardware. In particolare, gli AdS hanno le seguenti responsabilità principali all’interno del sistema di governo: riportano al Titolare eventuali anomalie riscontrate su malfunzionamenti o rischi di sicurezza; rispondono delle attività svolte e delle conseguenze derivanti da un malfunzionamento della rete; supportano nel quotidiano gli incaricati per gli aspetti di tipo tecnico informatico Interessati (Clienti, Prospect, Dipendenti, Fornitori) Titolare del Trattamento Garante per la Protezione dei dati personali Privacy Leader – IT Leader Responsabili interni del trattamento Incaricati del trattamento 14 Responsabili (esterni) del trattamento Amministratori di sistema © 2013 Deloitte Touche Tohmatsu Limites Analisi dei provvedimenti del Garante C. Amministratori di sistema 2/2 Il Provvedimento del Garante in materia di Amministratori di Sistema (2009) prevede una serie di misure di carattere organizzativo, tecnico-organizzativo e tecnico quali: La valutazione delle caratteristiche soggettive degli amministratori di sistema. La Designazione individuali. Nominare gli amministratori di sistema individualmente, evidenziando per ciascuno gli ambiti di operatività. E’ necessario garantire, con appropriati strumenti di controllo accessi, l’effettiva corrispondenza tra la persona fisica e l’utenza definita a sistema Il mantenimento di un elenco degli amministratori di sistema. La conservazione dell’elenco degli amministratori di sistema dei servizi in outosourcing la Verifica delle attività degli amministratori di sistema. La registrazione degli accessi logici ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema. 15 © 2013 Deloitte Touche Tohmatsu Limites Analisi dei provvedimenti del Garante D. Cookies Ai sensi della Direttiva 2009/ 136/CE (art. 5, comma 3) come recepita dall’art. 122 del Codice Privacy, ciascuna azienda deve seguire i seguenti step: quando un navigatore accede alla home page (o ad un’altra pagina di un sito web) deve trovare un banner ben visibile in cui sia indicato chiaramente se viene fatto uso di cookie per monitorare l’utente e per inviargli pubblicità mirata e se tali dati vengono condivisi con altri soggetti. Il breve avviso (banner) deve riportare un link che indirizzi a una informativa più ampia sull’uso dei cookie inviati dal sito, dove è possibile negare il consenso alla loro installazione Il sito può utilizzare cookie tecnici, ovvero quelli necessari ad accedere a un servizio (ad esempio la posta elettronica o l’home banking). Al gestore del sito è consentito utilizzare un cookie tecnico per tracciare l’utente al fine di non riproporre il banner con l’informativa breve alla sua seconda visita. - 16 - Analisi dei provvedimenti del Garante E. Marketing & Profiling Ogni singola attività di Marketing (o di profiling) deve essere opportunamente regolamentata attraverso: Ruoli e responsabilità interni ed esterni devono essere definiti in una catena di comando chiara e comprensibile (Titolare – responsabile – Incaricati). Per ogni singolo canale di contatto deve essere implementata un’informativa e raccolto uno specifico ed esplicito consenso. Il consenso se espresso oralmente, deve essere poi documentato per iscritto tenendo traccia da parte di chi, dove e quando sia stato ottenuto il consenso. Il consenso va espresso singolarmente per le distinte finalità sull’uso dei dati personali (ad esempio uno per il marketing, uno diverso per la profilazione o per la comunicazione dei dati ad altri soggetti) Non è necessario acquisire un ulteriore consenso per inviare al consumatore offerte promozionali, via posta tradizionale o e-mail, relative a prodotti/servizi analoghi a quelli forniti in precedenza (il cosiddetto soft spam). - 17 - Analisi dei provvedimenti del Garante F. Cloud Computing 1/2 Il Cloud come nuovo paradigma dello storage e dello sharing di dati ed informazioni azinendali richiede un’analisi preliminare per un corretto bilanciamento tra rischi e vantaggi. Sistema Business Mission critical Core No core No cloud Community Private - 18 - Public Hybrid 18 On mission critical No mission critical Analisi dei provvedimenti del Garante F. Cloud Computing 2/2 Privacy Controllo da parte degli utenti sulle risorse del Cloud Retention e cancellazione dati Flussi transazionali Cloud Accessi da parte di terzi Clasuole contrattuali Misure di sicurezza Subfornitura/ Offshoring 19 Analisi dei provvedimenti del Garante G. Mobile payments Con uno specifico Provvedimento (Provvedimento generale in materia di trattamento dei dati personali nell'ambito dei servizi di mobile remote payment - 22 maggio 2014) il Garante è intervenuto sul tema dei c.d. Mobile Payments. Il Provvedimento, entrato in vigore il 1 aprile 2015 stabilisce, a carico dei soggetti coinvolti nella fornitura del servizio, una serie di misure a tutela della privacy. - 20 - Analisi dei provvedimenti del Garante H. Social Network 1/2 Enterprise 2.0 “l’utilizzo combinato dei quattro trend contribuirà ad aumentare in modo tangibile il fatturato delle aziende nei prossimi 3-5 anni, innovando prodotti/servizi per iniziative di business che coinvolgeranno i consumatori finali o altre aziende”. L’executive management aziendale si attenderà quindi di sfruttare le tecnologie It per far crescere il business mantenendo a livelli accettabili il rischio d’impresa, con l’aspettativa, di un Fatturato guidato dall’It (It-led)” (Fonte: Peter Sondegaard , Senior Vice President e capo della ricerca worldwide di Gartner, Zerounoweb, 14/07/2011) 21 Analisi dei provvedimenti del Garante H. Social Network 1/2 L’invio di messaggi promozionali agli utenti dei social network (Facebook), in privato o pubblicamente sulla loro bacheca virtuale, è subordinato al rispetto delle regole previste dal Codice della privacy, in primis quella di aver acquisito lo specifico e preventivo consenso del destinatario. La medesima disciplina è applicabile ai messaggi promozionali inviati utilizzando strumenti o servizi digitali come Skype, WhatsApp, Viber, Messenger, etc. Un’impresa può inviare offerte commerciali ai propri “follower” sui social network (utenti che decidono di “seguire” le relative vicende, novità o commenti della società) quando la loro iscrizione manifesta chiaramente l’interesse a ricevere messaggi concernenti il marchio, prodotto o servizio offerto. Ovviamente la maggior parte dei social network consentono ai loro utenti di bloccare l’invio di messaggi da parte di un determinato “contatto” o di segnalare quest’ultimo come spammer. - 22 - © 2013 Deloitte Touche Tohmatsu Limites