Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
TM RedHotCyber 320x100 042514
Se non sapete nulla del data breach del vostro Comune, avete provato con un accesso civico?

Se non sapete nulla del data breach del vostro Comune, avete provato con un accesso civico?

27 Ottobre 2022 08:00

Autore: Stefano Gazzella

Purtroppo, è fatto di cronaca che le violazioni di dati personali che colpiscono i Comuni italiani sono molteplici e spesso mal gestite soprattutto nella parte in cui si devono rendere determinate informazioni agli interessati.

E le conseguenze spesso sono l’incapacità del cittadino presumibilmente coinvolto dalla violazione di provvedere autonomamente a proprie tutele, nonché di essere effettivamente cosciente della portata dei rischi cui è esposto. E se il sonno della ragione genera mostri, quello della consapevolezza in ambito di sicurezza cyber non produce scenari particolarmente desiderabili, per voler impiegare un eufemismo.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Se ci si trova di fronte ad un’inerzia da parte del Comune a rendere informazioni sull’evento di data breach anche attraverso il punto di contatto indicato, è possibile ricercare alcune soluzioni pratiche tenendo conto dei diritti esercitabili. Rimanendo nell’ambito della protezione dei dati personali, è possibile presentare una segnalazione o un reclamo al Garante Privacy, ma in entrambi i casi già i termini di un’istruttoria preliminare potrebbero non essere in grado di soddisfare le urgenti necessità dell’interessato. Per non parlare poi dei termini ben più lunghi di decisione che arrivano fino a 9 mesi se non addirittura 12 in caso di particolari esigenze istruttorie.

È però possibile formulare una richiesta di accesso civico generalizzato, istituto che ha la funzione di consentire al cittadino di esercitare un controllo sull’operato della pubblica amministrazione. Attraverso tale strumento può diventare possibile richiedere al proprio Comune – in caso di perdurante inerzia dello stesso – le informazioni relative alla violazione occorsa e che devono in ogni caso essere oggetto di registrazione ai sensi dell’art. 35.4 GDPR ovverosia la documentazione che fa riferimento alla “violazione dei dati personali, comprese le circostanze a essa relative, le sue conseguenze e i provvedimenti adottati per porvi rimedio”. Richiesta che deve trovare riscontro entro trenta giorni dalla sua presentazione.

La richiesta deve essere formulata entro i limiti di cui all’art. 5-bis d.lgs. 33/2013 per cui ad esempio non potrà essere fatta richiesta di informazioni necessarie per esigenze di indagine come da lett. f) del primo comma dell’articolo citato, né tantomeno si potrà andare a richiedere la lista degli interessati coinvolti dalla violazione. Ma in ogni caso può essere possibile ottenere entro il breve termine di trenta giorni l’accesso a tutti quegli elementi che vanno a formare la comunicazione di violazione agli interessati prevista dall’art. 34 GDPR, per cui assumono particolare rilevanza proprio in un’ottica di tutela le informazioni circa le probabili conseguenze della violazione e le misure adottate dal titolare per mitigare gli effetti della violazione.

Premesso ciò, l’auspicio è duplice. Da un lato che lo strumento non venga utilizzato dai cittadini in modo abusivo andando oltre gli scopi di tutela della norma e soprattutto la soddisfazione di concrete esigenze di protezione degli interessati. Dall’altro che sia superato da una maggiore proattività ed attenzione al rispetto dell’art. 34 GDPR da parte dei Comuni.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Stefano Gazzella 300x300
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Aree di competenza: Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…