Iniziamo col dire che il “diritto all’oblio” è uno dei principali diritti difesi dal Regolamento Europeo sulla Protezione dei Dati Personali (vedi in particolare articolo 4, articolo 17, articolo 30 e articolo 70). Esiste quindi un preciso obbligo legale alla eliminazione dei dati personali se non sono più necessari e se non esiste un obbligo di conservazione previsto dalla legge: una volta che sia esaurita la finalità per la quale un dato personale è stato raccolto, esso deve essere cancellato o distrutto.
Tuttavia, riguardo alla cancellazione dei dati o distruzione dei supporti fisici sui quali sono conservati, siamo di fronte ad una palese sottovalutazione della importanza di questo obbligo; coesistono inoltre evidenti difficoltà tecniche, soprattutto in caso di dati conservati su supporti digitali o elettronici.
E le aziende solo in rari casi hanno adottato strumenti e procedure corrette.
L’elevato importo delle sanzioni, che possono essere applicate nel quadro del regolamento europeo, richiederebbe da parte dei titolari del trattamento, una maggiore attenzione nell’adozione di strumenti e procedure efficienti ed efficaci, in grado di dare ogni garanzia a tutti soggetti coinvolti che la distruzione dei dati sia stata portata a termine correttamente.
E utile anche sapere che la cancellazione definitiva dei dati presenti nei nostri PC non si raggiunge con metodologie o procedure semplici come la formattazione della memoria di massa. I dati si possono infatti recuperare integralmente, con l’ausilio di specifici software, in media, in sette casi su dieci, anche dopo formattazione.
A maggior ragione non è sufficiente la semplice cancellazione o eliminazione dei file nel cestino con successiva eliminazione “definitiva”.
Tornando alla previsione normativa ricordiamo che l’articolo 17 del regolamento europeo (diritto alla cancellazione, diritto all'oblio) offre una sorta di linea guida in cui vengono definiti i casi in cui è necessario ed obbligatorio cancellare i dati; in particolare quando:
L’obbligo di cancellazione non si applica se i dati personali sono ancora necessari per:
Segnaliamo anche che la legge sulla privacy prevede una eccezione, una deroga al principio enunciato: si ha diritto infatti a chiedere la cancellazione dei propri dati contenuti in un archivio e di ottenere anche l´attestazione di corretta cancellazione, anche da parte di tutti coloro che li avevano in precedenza ricevuti (es. il commercialista come Responsabile del Trattamento) sempre che questa attività non si riveli impossibile o non comporti un impiego di mezzi manifestamente sproporzionato rispetto al diritto tutelato.
Questa particolare deroga, è stata oggetto, per la prima volta, anche di un provvedimento del Garante.
Tornando alle difficoltà logiche, operative ed infine tecniche, il primo scoglio da superare sta proprio nella diversità di approccio dal punto di vista operativo rispetto a quello necessario da un punto di vista normativo.
Proviamo a spiegare meglio con esempi concreti.
Normalmente in azienda i dati vengono organizzati in cartelle per cliente, negli studi anche per incarico. La legge richiede che i dati vengano cancellati se non più necessari allo scopo; ci troviamo quindi con dati, presenti nella stessa cartella, di cui alcuni ancora necessari ed altri che non lo sono più.
Oltre a questo i dati si diffondono, duplicano, copiano, anche all’interno della stessa azienda, a volte anche in misura ed in maniera non controllabile. Pensate solo a quante volte vengono inoltrate tra colleghi appartenenti ad uffici diversi offerte, preventivi, comunicazioni varie. Risulta quindi molto complicato conoscere dove si trovano i dati, ma anche separare i dati necessari da quelli superflui.
Al momento di dover eliminare i dati - scadenza del tempo di conservazione o il venir meno del motivo che la legittima, oppure la revoca del consenso, ad esempio a fini marketing - occorre dunque procedere con la cancellazione o distruzione.
In caso di supporto cartaceo la cancellazione consiste nella distruzione della carta, preferibilmente con macchinari trita-documenti a norma DIN.
In caso invece di supporti o dati in formato digitale o elettronico arriviamo alle difficoltà di tipo tecnico o tecnologico.
Le aziende ed i Responsabili della sicurezza IT dovrebbero tenere in giusta considerazione che la formattazione dei supporti o la sovrascrittura non è sufficiente a cancellare i dati memorizzati sulle memorie fisiche. Ad esempio, in caso di copie di backup, anche formattando le memorie, i dati si conservano “in latenza”.
Ma allora qual è la soluzione? Come cancellare i dati dai dispositivi aziendali?
Bisogna quindi trovare una soluzione che garantisca la certezza della cancellazione dei dati nel rispetto della tutela garantita dal GDPR.
Spesso le aziende conservano i dispositivi dismessi sia per la chiara preoccupazione che tali dati possano essere diffusi o finire in mani sbagliate ma anche per rimandare la spesa di smaltimento e per calcolare i dispositivi come asset all’interno dei bilanci.
Per essere sicuri che i dati, latenti o meno, sui propri dispositivi vengano definitivamente eliminati è rivolgersi a chi effettua la cancellazione certificata dei dati. Esistono anche software gratuiti per la cancellazione dei dati, ma questo metodo economico può rivelarsi inefficace, soprattutto se svolto da personale non esperto e qualificato.
Dato che la semplice cancellazione e formattazione non sono sufficienti a garantire la sicurezza, il Garante della privacy ha indicato i metodi validi per la cancellazione sicura tramite l’utilizzo di software dedicati e certificandone il processo.:
Non ci inoltriamo nella descrizione delle specifiche di tali tecniche salvo indicare nella distruzione fisica dell’hard disk quella che offre la maggior garanzia di non diffondere dati sensibili. Questo risulta possibile, però, quando i dati da cancellare sono tutti su un unico supporto informatico. Oltre alla distruzione fisica, l’hard disk può essere lavorato con appositi software di sovrascrittura che non permettono la ricostruzione di quanto in precedenza memorizzato.
Tuttavia questo non è possibile quando non si possa procedere con la distruzione del supporto fisico, come abbiamo visto più sopra, e quindi coesistano dati necessari e dati da eliminare nelle stesse cartelle o supporti. Vanno distinti i dati che sono da cancellare riguardo a determinate finalità ma che continuano a essere necessari per altre, dai dati che non servono più in assoluto.
Affidarsi a terzi, ditte specializzate, soprattutto se il materiale è voluminoso o ci sono evidenti difficoltà tecniche, può essere preferibile salvo verificare il processo di smaltimento utilizzato, meglio se certificato e con rilascio di un attestato di avvenuta distruzione. La distruzione o cancellazione può dunque avvenire sia presso centri specializzati o presso la sede dell’azienda.
In tutti questi casi dunque, in base al principio di accountability che richiede al titolare del trattamento di provare il suo adempimento, è bene documentare le operazioni effettuate. Dev’essere quindi predisposta apposita procedura che fornisca una specifica documentazione e che tracci tutto il procedimento di distruzione, certificandone la conformità alla norma.
Protocollo di regolamentazione per il contrasto e il contenimento della diffusione del virus COVID 19 negli ambienti di lavoro è stato realizzato per agevolare gli enti e le imprese nell’adozione di protocolli di sicurezza anti-contagio, ma contiene importanti disposizioni anche in materia di privacy. Non tutti se ne sono accorti o hanno dato la giusto valore alle indicazioni del documento che, oltre alle disposizioni per mettersi in regola con le misure anti Covid-19, contiene importanti indicazioni e disposizioni in materia di...
Scritto da: Luigi DuraccioIncredibile! Solo un terzo degli utenti ha cambiato la propria password a seguito di una violazione dei dati. Quasi tutti con password più deboli o ricilando gli stessi caratteri delle password violate! Fonte: Informatore Informatico. E' il risultato di un recente studio pubblicato da accademici del Security and Privacy Institute (CyLab) della Carnegie Mellon University. Lo studio, presentato all'inizio di questo mese al seminario IEEE 2020 sulla tecnologia e la protezione dei consumatori, non si basava sui dati di indagine o sondaggio, ma sull'effettivo traffico...
Scritto da: Luigi Duraccio“Immuni” fa il suo esordio sugli store di Apple e Google, e subito una campagna malevola prova a sfruttare questo evento, ma la password si trova nei log di rete. Lo comunica Agid-Cert, la struttura del governo che si occupa di cybersicurezza. Grazie alla condivisione del sample da parte del ricercatore @JAMESWT_MHT, il CERT-AgID ha avuto evidenza della campagna di hacking che è stata diffusa per diffondere il ransomware denominato “FuckUnicorn”. Sffruttando la notizia del rilascio del codice dell’App Immuni, i criminali hanno creato un dominio ad arte per ospitare il...
Scritto da: Luigi DuraccioCampagna di GitLab che ha testato i propri collaboratori in remoto (remote-working) con una campagna di auto-phishing. L’obiettivo di ottenere le credenziali di accesso dei dipendenti è stato centrato in pieno. Una premessa è doverosa e tanto per essere chiari: il business del phishing è nell’ordine di miliardi di dollari amercani ogni anno. L'attuale situazione di pandemia ha incoraggiato, a volte costretto, le aziende ad estendere il proprio ecosistema ben oltre le mura dell'azienda con il c.d. "remote working". La prima conseguenza diretta è che il lavoratore diventa...
Scritto da: Luigi DuraccioDal 25 maggio 2018 sono passati due anni e, come previsto al momento della entrata in vigore del nuovo regolamento, è giunto il momento del primo tagliando. Giunti a questo punto era prevista una revisione della normativa ed era attesa la presentazione di proposte di semplificazioni per PMI ed enti no profit. Per gli sviluppi attendiamo ma, in questa sede, vorremmo fare un breve bilancio. Tra chiaro scuri, e con opportuni distinguo, il trend sembrerebbe positivo; da diversi sondaggi sembra si possano...
Scritto da: Luigi DuraccioMolti gli aspetti critici. Attenzione a fare le cose per bene o potrebbe arrivare una batosta! Oggi era in programma un post con contenuto e tenore diversi, ma, gli ultimi sviluppi della fase 2, mi hanno fatto cambiare programma. Questo articolo può essere considerato come una comunicazione di servizio, un alert per mettere tutti in guardia sulle procedure e sulle modalità con cui ci apprestiamo ad affrontare la fase 2, la cosidetta "ripartenza". La normativa e le circolari, commenti, chiarimenti, interventi, ecc. hanno già...
Scritto da: Luigi DuraccioLa "conservazione a norma" delle PEC è un aspetto quasi sconosciuto ma di rilevanza fondamentale. Se non conservate a norma, non hanno alcun valore! Molto probabilmente, per conservare le tue PEC stai utilizzando uno dei seguenti tre modi: 1. Nel computer o nel server. 2. Sono salvate nei server del gestore di posta, il tuo fornitore del servizio (es. Aruba). 3. Sono stampate su carta e conservate in archivio insieme a tutti gli altri documenti rilevanti. Se rientri in una di queste categorie ti devo...
Scritto da: Luigi DuraccioRelativamente alla protezione dei dati, introdurre azioni di prevenzione significa introdurre un nuovo trattamento. Questo porta numerosi problemi, operativi e concreti, sollevati dalla rilevazione della temperatura all'ingresso in azienda su dipendenti e clienti. Sono numerose le richieste di chiarimenti che pervengono al Garante in merito al trattamento di dati in periodo di coronavirus; e sono molte le informazioni, in rete e non, a chiarimento degli aspetti problematici sollevati dalla questione della rilevazione della temperatura. Ma è difficile capire bene come comportarsi, soprattutto per il...
Scritto da: Luigi DuraccioI criminali del web non si fanno scrupoli ad approfittare del rischio di epidemia in corso per architettare nuove ed insidiose frodi informatiche. Mentre siamo tutti confinati in casa nel tentativo di limitare la diffusione del corona virus, gli spammer e i phisher (il phishing è un tipo di frode informatica), sono in piena attività. Approfittano della richiesta di informazioni sulla pandemia, dell’allarme sociale, della scarsa dimestichezza degli utenti con gli strumenti informatici, per moltiplicare i loro attacchi. Nelle ultime settimane più di...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.