
Le istruttorie del Garante Privacy sui sistemi di videosorveglianza intelligente nei confronti dei Comuni di Lecce e Arezzo sollevano nuovamente il dibattito sugli eccessi della PA nel fare ricorso alle nuove tecnologie.
Così già era stato per i progetti di “cittadinanza a punti”, con l’avvio di istruttorie riguardanti i meccanismi di scoring e premialità nei confronti dei cittadini adottati da alcuni Comuni.
Quando si solleva il tema al di fuori della bolla di consulenti privacy, DPO e esperti del settore, sembra che ci sia una scarsa attenzione del problema. Si arriva a parlare di “leggerezze” istituzionali, confondendo per un passaggio formale quella tutela sostanziale rappresentata da taluni adempimenti quale ad esempio lo svolgimento di una valutazione d’impatto sulla protezione dei dati.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Piaccia o meno, questo è lo stato della percezione della cultura di protezione dei dati personali quando essa transita attraverso gli enti della Pubblica Amministrazione o per perseguirne le finalità.
Tutti i soggetti pubblici agiscono prevalentemente sui dati con trattamenti fondati per l’esecuzione di un compito di interesse pubblico o connesso all’esercizio di pubblici poteri (art. 6.1 lett. e) GDPR) prevedendo espressamente che il trattamento dei dati fondato su tale base giuridica debba riscontrare una previsione legislativa all’interno della quale c’è una proporzionalità fra attività svolte e l’obiettivo che si intende perseguire (art. 6.3 GDPR).
Per le categorie particolari di dati il trattamento è consentito qualora “necessario per motivi di interesse pubblico rilevante sulla base del diritto dell’Unione o degli Stati membri, che deve essere proporzionato alla finalità perseguita, rispettare l’essenza del diritto alla protezione dei dati e prevedere misure appropriate e specifiche per tutelare i diritti fondamentali e gli interessi dell’interessato” (art. 9.2 lett. g) GDPR). Di conseguenza tale base giuridica incontra, in ragione dello squilibrio di potere nei confronti dell’interessato, specifici limiti e garanzie che devono essere adottate e rendicontate.
Per quanto le tutele sostanziali siano affievolite in seguito alla modifica degli artt. 2-ter e 2-sexies Cod. Privacy ad opera del “Decreto Capienze”, proporzionalità e trasparenza rimangono sempre inderogabili e non suscettibili di alcuna eccezione.
Diventa chiaro dunque il motivo per cui il Garante dedica una particolare attenzione nei confronti di tali categorie di soggetti e delle iniziative che propongono, poiché la maggior parte delle volte il cittadino si trova a “subire” delle attività di trattamento e, al più, potrà esercitare solamente il proprio diritto di opposizione. Insomma: non c’è alcun tipo di ostacolo aprioristico alle innovazioni, ma è richiesta l’integrazione sin dalla fase di progettazione di tutte le garanzie per il rispetto del GDPR e tutelare di conseguenza i soggetti coinvolti dalle attività svolte.
Va considerato che in tale ambito l’insieme dei trattamenti considerato è suscettibile “di presentare un rischio elevato per i diritti e le libertà delle persone fisiche” (considerando n. 84 GDPR) e dunque deve essere oggetto di valutazione d’impatto sulla protezione dei dati. L’adempimento, qualora svolto correttamente, individua i presidi e le tutele prima che il trattamento venga iniziato (e dunque, anche, prima che siano allocate le risorse). Infine, rendiconta in modo specifico proprio quella valutazione di necessità e proporzionalità dei trattamenti svolti (art. 35.7 lett. b) GDPR) richiesta dall’art. 6.3 GDPR.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneQuesta settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…
CyberpoliticaL’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…
CulturaDopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…
VulnerabilitàUna vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…
CulturaWikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…