
Si è già parlato di paper compliance, ovverosia di quella cattiva abitudine di far prevalere la forma sulla sostanza, che ha portato a distorsioni del principio di accountability. E un’organizzazione che fa ricorso a questo metodo, bada ben poco alla tutela dei dati personali degli interessati sperando che la formula “Abbiamo cura della tua privacy” inserita all’interno dell’informativa possa aver qualsivoglia valore salvifico. Ma è possibile riconoscere questo tipo di distorsioni prima di conferire i propri dati personali?
Alcuni sintomi indiziari possono essere riscontrati già all’interno dell’informativa e dunque mettere in allerta. Un atteggiamento prudenziale potrebbe suggerire o di selezionare un diverso titolare con cui interfacciarsi o chiedere allo stesso – o, se presente, al suo DPO – maggiori informazioni e chiarimenti.
Informativa “tuttigusti+1”. Consulenti particolarmente creativi hanno saputo creare dei “kit di adeguamento GDPR” fornendo delle informative tanto generiche da potersi adattare pressoché a qualunque realtà. E che prescindono dalle attività di trattamento effettivamente svolte. Il problema è che – spesso in piccolo – c’è un disclaimer che accompagna questi kit in cui il fornitore non si assume alcuna responsabilità ed è rimesso all’acquirente l’adattamento dei contenuti dei modelli in quanto esemplificativi. Acquirente così incauto da non aver letto le istruzioni ma semplicemente confidato nel Ctrl+C e Ctrl+V.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Basi giuridiche a volontà. “Nel più c’è il meno”, direbbe qualcuno. Sbagliando terribilmente. Progenie diretta dell’eccessiva genericità, l’inserimento di ogni base giuridica (spesso con copia-incolla o rielaborazione dell’art. 6 GDPR) all’interno dell’informativa la rende sostanzialmente inutile. Non specificare quali basi giuridiche si applicano a quali attività di trattamento, in comporta per l’interessato l’impossibilità di comprendere chiaramente se ha un obbligo di conferire i dati, le conseguenze della mancata comunicazione dei dati e la possibilità di esercitare o meno taluni diritti ad esempio. Inoltre, anche l’organizzazione non potrà dotarsi di procedure efficaci per garantire l’esercizio dei diritti.
Conservazioni misteriose. L’indicazione del periodo di conservazione “per un arco di tempo non superiore al conseguimento delle finalità” è già contenuta nella norma (art. 5.1 lett. e) GDPR), ma quel che è richiesto al titolare è saper definire un periodo di conservazione o, se impossibile, dei criteri specifici per la sua determinazione. Vaghezza a riguardo può far intuire un’assenza del medesimo campo nel registro delle attività di trattamento, nonché una non reperibilità di procedure e prontuari di scarto.
Responsabile privacy interno. Progenie orfana di una vecchia abitudine pre-GDPR, ora non trova più alcun fondamento e anzi tende a confondere le idee dal momento che responsabile del trattamento è “la persona fisica o giuridica, l’autorità pubblica, il servizio o altro organismo che tratta dati personali per conto del titolare del trattamento” (art. 4.1 n. 8) GDPR) che, come da chiarimenti delle Linee guida EDPB 7/2020, è “un soggetto distinto rispetto al titolare del trattamento e trattare dati personali per conto del titolare del trattamento.”. Quanto meno, forse è l’errore meno impattante verso gli interessati.
Esistono anche altri segnali, ma questi sono i più ricorrenti e maggiormente indiziari per la paper compliance. In ogni caso sono evidenze di un’informativa incompleta e inesatta. Il che è decisamente un modo poco affidabile di presentarsi agli interessati.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…
CybercrimeDopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…
CybercrimeNel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…
VulnerabilitàCisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…
InnovazioneQuesta settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…