Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
LECS 320x100 1
Quando la videosorveglianza è…ad “uso personale”. E il GDPR non si applica.

Quando la videosorveglianza è…ad “uso personale”. E il GDPR non si applica.

17 Settembre 2023 09:36

Non dovrebbe sorprendere che anche la videosorveglianza, come tutte le attività di trattamento svolte sui dati personali, non rientra sempre e comunque nell’ambito di applicazione della normativa in materia di protezione dei dati personali.

Soprattutto quando viene svolta da una persona fisica, ci sono degli elementi da dover valutare che vengono indicati dalla norma stessa per escludere l’applicazione materiale del GDPR al ricorrere della cosiddetta household exception. Questo ambito viene indicato dall’art. 2 par. 2 lett. c) GDPR come l’esercizio di attività a carattere esclusivamente personale o domestico da parte di una persona fisica, che comporta effetto di porre il trattamento al di fuori dell’applicazione del GDPR e del Provvedimento Generale in materia di videosorveglianza del Garante Privacy.

Ma quali sono i criteri per cui tale ambito trattamento può rientrare nelle finalità dello svolgimento di un’attività esclusivamente personale o domestica? La norma precisa, in negativo, il suo svolgimento senza alcuna connessione con un’attività commerciale o professionale. E fornisce alcune indicazioni esemplificative quali l’uso dei social network, la gestione della corrispondenza e il mantenimento di una rubrica.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

“Il presente regolamento non si applica al trattamento di dati personali effettuato da una persona fisica nell’ambito di attività a carattere esclusivamente personale o domestico e quindi senza una connessione con un’attività commerciale o professionale. Le attività a carattere personale o domestico potrebbero comprendere la corrispondenza e gli indirizzari, o l’uso dei social network e attività online intraprese nel quadro di tali attività. Tuttavia, il presente regolamento si applica ai titolari del trattamento o ai responsabili del trattamento che forniscono i mezzi per trattare dati personali nell’ambito di tali attività a carattere personale o domestico.” (Considerando n. 18 GDPR)

Le regole da seguire.

Per quanto riguarda la videosorveglianza, ò’Autorità Garante per la protezione dei dati personali ha ribadito, con il provv. 27 aprile 2023 n. 173 che nel momento in cui l’attività è svolta da parte di una persona fisica, i criteri di cui tenere conto per qualificarla come rientrante nella household exception:

  • l’attività deve essere svolta da parte di una persona fisica, e l’ambito della comunicazione delle immagini non deve eccedere la sfera familiare;
  • le aree oggetto di videosorveglianza devono essere “di diretto interesse”, consistendo al più nel domicilio e nelle relative pertinenze.

Insomma: questi sono i parametri indicati per valutare quel carattere determinante di esclusività della finalità personale o domestica.

Nelle ipotesi in cui sussista invece l’esigenza di riprendere aree ulteriori (quali possono essere: aree comuni, luoghi aperti al pubblico o aree di pertinenza di terzi) occorre comprovare una situazione di rischio effettivo e diventa così possibile farlo sulla base del proprio legittimo interesse pur rientrando nel pieno ambito di applicazione del GDPR.

E di conseguenza, in quanto titolari del trattamento, si è tenuti a tutti gli adempimenti previsti dalla norma (ad es. i cartelli informativi e la documentazione).

Un ultimo elemento di cui tenere conto, in ogni caso, è desumibile dalla disciplina prevista per il reato di interferenze illecite nella vita privata (art. 615-bis c.p.), in forza della quale il domicilio altrui (inteso in senso lato e comprendente pertinenze e luoghi privati) non può mai essere oggetto di videoripresa.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Stefano Gazzella 300x300
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Aree di competenza: Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…