Come nascono le ispezioni
Le ispezioni che il Garante per la Privacy svolge, o tramite il proprio Dipartimento Ispettivo o tramite il Nucleo Speciale della Guardia di Finanza, rientrano all'interno del c.d. piano ispettivo. Sono quindi diretta conseguenza di questo piano oppure nascono da segnalazioni, reclami o esposti sottoposti all’Autorità.
I controlli possono essere svolti direttamente presso i locali delle aziende o organizzazioni per verificare la corretta applicazione della normativa in tema di trattamento dei dati personali.
Le ispezioni possono essere “annunciate” dal Garante o dalla GdF tramite una comunicazione, tramite PEC o fax (spesso solo il giorno prima dell’arrivo) ma possono anche avvenire a sorpresa. E' opportuno quindi istruire adeguatamente, ad esempio, chi controlla la PEC dell’organizzazione (o il fax, se qualcuno lo usa ancora) su come avvisare subito i vertici in modo da prepararsi all’arrivo degli ispettori.
Il perimetro nell'ambito del quale si svolgerà l'ispezione, è definito attraverso un documento, notificato al momento dell’accesso nella sede dell'azienda o dell'organizzazione, chiamato “richiesta di informazioni”; con questo documento il Garante domanda come siano stati assolti determinati obblighi legislativi o regolamentari in materia di protezione dei dati personali.
La richiesta di informazioni, per esempio, può includere come venga data l’informativa agli interessati, come venga raccolto il consenso ove necessario, come vengano contrattualizzati i responsabili esterni del trattamento, quali misure di sicurezza siano applicate, per quanto tempo e come vengano conservati i dati trattati ecc.
Gli ispettori possono:
- accedere agli uffici o luoghi dell’ispezione (anche presso la residenza privata), dalle 7 alle 20 ed anche per più giorni.
- richiedere ogni documento e ogni informazione oggetto ed utile alla verifica.
- apporre i sigilli su strumenti, locali, database e documenti.
- svolgere interrogatori a tutto il personale coinvolto.
Gli ispettori non possono:
- chiedere o cercare documenti che non hanno alcun collegamento con l’oggetto dell’ispezione.
- richiedere o pretendere l’originale dei documenti. Bisogna sempre consegnare sempre e soltanto copie dei documenti e degli atti oggetto dell’ispezione.
- effettuare interviste o porre domande non pertinenti né rilevanti o che non hanno attinenza con l'ispezione.
E' veramente molto importante non essere evasivi, rispondere in modo corretto e chiaro, essere collaborativi con l'autorità. Avere delle procedure chiare e della documentazione a supporto, aiuta ad evitare risposte generiche, poco chiare o non corrette.
Vi ricordiamo che ostacolare l’esecuzione di una ispezione porta con se conseguenze pesanti:
1. sanzioni amministrative, fino a 20.000.000 euro o il 4% del fatturato globale, per il mancato riscontro alla richiesta di informazioni o negato accesso ai dati o ai locali;
2. sanzioni penali, fino a tre anni di reclusione, per false dichiarazioni o false attestazioni o produce atti e documenti falsi;
3. sanzioni penali, fino ad un anno di reclusione, per chi intenzionalmente provoca un’interruzione o turba l’esecuzione di un procedimento.
Qualora gli ispettori richiedessero la produzione di documentazione rilevante (ad es. informative, contratti, policy ecc.), tipicamente devono essere prodotti in 15 giorni (dalla notificazione della richiesta di informazioni e quindi dal primo giorno di ispezione). Quindi, il caso di non essere in grado di soddisfare immediatamente una o parte delle richiesta dell’Autorità non è così infrequente. Nel caso in cui la richiesta di documentazione riguardi atti e documenti riservati, si consiglia di anonimizzare o cancellare le parti che non si desidera e che non è necessario mettere a disposizione dell’Autorità (per esempio, i termini economici di un contratto con un cliente o fornitore).
Quali sono le fasi di una ispezione
La comunicazione della ispezione.
Quando si riceve avviso della imminente ispezione, o quando si dovesse ricevere una visita ispettiva a sorpresa, si dovranno informare i vertici dell'azienda o dell'organizzazione, tipicamente il titolare del Trattamento o il suo delegato, e tutti i soggetti che verranno coinvolti nella ispezione stessa (ad esempio il legale, il DPO se nominato,). E' opportuno quindi avere una procedura, conosciuta da tutti, su come comportarsi in questa evenienza.
Chiederemo quindi di verificare l'autorizzazione all'ispezione.
Una check list dell'accountability.
Il punto di partenza di una ispezione è il registro dei trattamenti. Tale registro non è sempre obbligatorio ma, proprio in queste evenienze è più che mai opportuno averlo predisposto. Dalla check list, in funzione del trattamento o del processo preso in esame dalla ispezione, sarà possibile con facilità avere contezza di tutti i documenti, le procedure e gli strumenti adottati nell'ambito aziendale ino al momento della ispezione.
La documentazione e le evidenze.
Le evidenze che si andranno a ricercare, i documenti e le misure organizzative che verranno verificate, sono le seguenti:
Un piccolo capitolo a parte meritano le evidenze che riguardano attività promozionali di telemarketing, a maggior ragione se vengono svolte su incarico di società terze. Tutta la documentazione relativa, elenchi, report, verbali, contratti, andranno messi a disposizione, sempre in copia, dei funzionari e degli ispettori.
In questi casi le verifiche riguarderanno:
La verifica delle misure tecniche.
Necessariamente le verifiche riguarderanno anche le misure tecniche ai sensi dell’art. 32 del GDPR. Si ricorda che non esistono misure minime analogamente a quanto era previsto nell'all. B in vigore della 196/2003, ma misure idonee a garantire la protezione dei dati personali e l'esercizio dei diritti da parte degli interessati.
Il titolare del trattamento, sempre in ottica accountability e in quanto opportunamente responsabilizzato, deciderà quali sono le misure tecniche da implementare. In tale ottica è necessario che il titolare abbia giusta contezza delle misure tecniche adottate e possa essere in grado di motivare le prorpie scelte.
In particolare occorrerà indicare tutte le misure adottate per accedere alle banche dati o alle varie cartelle presenti (username e password – modalità di autenticazione - livelli di autorizzazione); quali backup vengono effettuati e con quali modalità; se sono presenti software antivirus e/o sistemi antintrusione; se esistono degli alert sui sistemi e come vengono gestiti.
A tal fine è opportuno coinvolgere l'amministratore di sistema e/o il responsabile esterno del trattamento ed ottenere, per poterla produrre, una relazione sullo stato dei sistemi (gap analysis) ed un piano di implementazione sulle misure da attuare; è anche consigliabile tenere un registro o un documento con lo stato delle revisioni e delle implementazioni.
Concusione.
Certamente “subire” un’ispezione non è piacvevole. Tuttavia prepararsi in maniera adeguata aiuta ad affrontarla con serenità e, soprattutto, al fine di ottenere un esito positivo è necessario arrivare preparati, conoscere la materia, non improvvisare, essere collaborativi e rispondere con competenza e professionalità alle domande degli ispettori e restare calmi!
Non sempre, anzi nella maggior parte dei casi, non è semplice gestire tutto questo internamente; per questo è importante scegliere con accortezza il consulente che ci affiancherà nella gestione del processo di adeguamento, diffidando da chi adotta un approccio semplicistico e minimizzando la portata della norma.
Non si tratta necessariamente di investire cifre impegnative o risorse importanti: si tratta di scegliere un consulente competente a 360° non solo sulla normativa cogente di riferimento (Regolamento UE 2016/679, D.lgs 196/2003, D.lgs 101/2018), ma anche sulle norme tecniche di riferimento (ISO 31000 “Risk Management”, ISO IEC 27001:2016 “Sistema di Gestione della Sicurezza delle Informazioni”, ISO IEC 29100:2011 “Privacy Framework”, UNI EN ISO 9001:2015 “Sistema Qualità o SGQ”), sulle varie norme nazionali collegate, nonchè con adeguate competenze tecniche sui sistemi informatici, sugli strumenti software ed hardware.
Fonti:
Col. Marco Menegazzo Comandante Nucleo Ispettivo Privacy GdF
Dott. Giuseppe Giuliano Funzionario Dipartimento Ispettivo del Garante per la Protezione dei Dati Personali
Definite nel protocollo d'intesa per la vaccinazione dei lavoratori. Ecco i chiarimenti, attraverso le FAQ più rilevanti, sulla realizzazione dei punti di vaccinazione in azienda. Il 6 aprile scorso, è stato sottoscritto il “Protocollo nazionale per la realizzazione dei piani aziendali finalizzati all’attivazione di punti straordinari di vaccinazione anti SARS-CoV-2/ Covid-19 nei luoghi di lavoro”. Il protocollo ha l’obiettivo di favorire l’applicazione e l’efficacia delle misure di contrasto e di contenimento della diffusione del SARS-CoV-2/Covid-19 negli ambienti di lavoro e di accrescerne,...
Scritto da: Luigi DuraccioDa una ricerca condotta da Intel è emerso che ben il 97% degli utenti online non è in grado di identificare un attacco di phishing, soprattutto quando questo proviene per esempio da un collega. Il tema della protezione dalle minacce che arrivano attraverso le email interne, quelle che sembrano provenire da colleghi, rappresenta oggi una sfida significativa per le aziende e per chi si occupa di sicurezza IT. La diffusione poi di Microsoft 365 all’interno delle aziende, ha fatto emergere tutti i limiti dei tradizionali...
Scritto da: Luigi DuraccioSembra evidente che le tecnologie, da sole, non bastano a salvare le aziende da violazioni, perdite di dati o blocchi dei sistemi e dei servizi. Articolo originale di Luigi Duraccio pubblicato su www.in4mati.com Secondo una ricerca di Acronis, l’80% delle aziende ha in funzione almeno 10 soluzioni di protezione ma oltre la metà ha subito violazioni o blocchi dei servizi. Al di là della ricerca, le cronache sono piene di episodi di violazioni o perdite di dati o ancora di servizi bloccati, la cui...
Scritto da: Luigi DuraccioAccertamenti del fisco tramite siti web e social network. E la privacy? L’Agenzia delle Entrate ha presentato il 4 marzo 2021 il progetto che vedrà l’utilizzo dell’intelligenza artificiale e della network science per i controlli fiscali. Questo salto tecnologico si unisce a quanto già previsto dalla Commissione Europea sui controlli sul web e sui social a fini fiscali. Cosa è previsto per il rispetto della privacy? Da questo lato nascono numerosi interrogativi. Trovare un punto di equilibrio con la tutela dei diritti legati...
Scritto da: Luigi DuraccioIl Garante Privacy italiano ha pubblicato, il 10 Dicembre 2020, delle linee guida sull’utilizzo di cookie e altri strumenti di tracciamento da parte dei titolari di siti web. Di seguito riassumiamo i requisiti principali ai quali allinearsi se il documento sarà approvato, al termine della consultazione, nella sua versione attuale. Requisiti principali Classificazione dei cookie I cookie sono definiti sulla base di due macrocategorie: cookie tecnici e cookie di profilazione. Inoltre, il Garante precisa che i cookie statistici di prima e terza parte possono essere considerati “cookie tecnici” se rispettano...
Scritto da: Luigi DuraccioCome si possono qualificare i cloud provider, quei soggetti che forniscono i servizi in cloud: sono titolari o responsabili del trattamento? Cosa deve fare chi usa i loro servizi? Ormai essere online è quasi imprescindibile per un’azienda: il mondo si è spostato su internet. Molte imprese si affidano quindi a società che si occupano della manutenzione e conservazione dei dati offrendo spazi di hosting o altri servizi "in cloud". Questo riduce di gran lunga i costi rispetto a mantenere un proprio sistema...
Scritto da: Luigi DuraccioE se Google fa ammenda della enorme mole di dati privati “catturati” e convogliati in migliaia di aziende vuol dire che c’è allarme per il business. Art. originale su in4mati.com Autore: Caterina Cabiddu Si è infatti constatato che una considerevole percentuale di persone ha acquisito consapevolezza del fatto di esser continuamente monitorata sul web, “pedinata” e “spiata”, continuamente, in ogni singolo istante della navigazione e molti cominciano a pensare che i potenziali rischi causati dalla raccolta dei dati superino i possibili benefici. Nasce anzi...
Scritto da: Luigi DuraccioCosa sono, come funzionano e la validità nel tempo dei documenti digitali nella conservazione digitale a norma. La Marca Temporale è un servizio che permette di associare data e ora certe e legalmente valide ad un documento informatico, consentendo quindi di associare una validazione temporale opponibile a terzi. La marcatura temporale di un documento informatico prevede che il richiedente invii l'impronta del documento (o il documento cui quest'ultima si riferisce) all'Ente Certificatore. Il sistema di marcatura riceve l'impronta (o il documento) e vi aggiunge data e...
Scritto da:Come vengono trattati i dati sanitari? Sono molti gli scivoloni sulla privacy delle strutture sanitarie, pubbliche e private, delle aziende e dei professionisti. Articolo originale su www.in4mati.com E’ quasi sempre l’errore umano il principale responsabile delle sanzioni che il Garante si trova a comminare ai trasgressori. Nel caso in esame “una paziente che si era rivolta ad una struttura sanitaria chiedeva che non fossero date informazioni sul suo stato di salute a soggetti terzi e forniva a tal fine il suo numero di telefono...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.