Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
LECS 320x100 1
Se non sapete nulla del data breach del vostro Comune, avete provato con un accesso civico?

Se non sapete nulla del data breach del vostro Comune, avete provato con un accesso civico?

27 Ottobre 2022 08:00

Autore: Stefano Gazzella

Purtroppo, è fatto di cronaca che le violazioni di dati personali che colpiscono i Comuni italiani sono molteplici e spesso mal gestite soprattutto nella parte in cui si devono rendere determinate informazioni agli interessati.

E le conseguenze spesso sono l’incapacità del cittadino presumibilmente coinvolto dalla violazione di provvedere autonomamente a proprie tutele, nonché di essere effettivamente cosciente della portata dei rischi cui è esposto. E se il sonno della ragione genera mostri, quello della consapevolezza in ambito di sicurezza cyber non produce scenari particolarmente desiderabili, per voler impiegare un eufemismo.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Se ci si trova di fronte ad un’inerzia da parte del Comune a rendere informazioni sull’evento di data breach anche attraverso il punto di contatto indicato, è possibile ricercare alcune soluzioni pratiche tenendo conto dei diritti esercitabili. Rimanendo nell’ambito della protezione dei dati personali, è possibile presentare una segnalazione o un reclamo al Garante Privacy, ma in entrambi i casi già i termini di un’istruttoria preliminare potrebbero non essere in grado di soddisfare le urgenti necessità dell’interessato. Per non parlare poi dei termini ben più lunghi di decisione che arrivano fino a 9 mesi se non addirittura 12 in caso di particolari esigenze istruttorie.

È però possibile formulare una richiesta di accesso civico generalizzato, istituto che ha la funzione di consentire al cittadino di esercitare un controllo sull’operato della pubblica amministrazione. Attraverso tale strumento può diventare possibile richiedere al proprio Comune – in caso di perdurante inerzia dello stesso – le informazioni relative alla violazione occorsa e che devono in ogni caso essere oggetto di registrazione ai sensi dell’art. 35.4 GDPR ovverosia la documentazione che fa riferimento alla “violazione dei dati personali, comprese le circostanze a essa relative, le sue conseguenze e i provvedimenti adottati per porvi rimedio”. Richiesta che deve trovare riscontro entro trenta giorni dalla sua presentazione.

La richiesta deve essere formulata entro i limiti di cui all’art. 5-bis d.lgs. 33/2013 per cui ad esempio non potrà essere fatta richiesta di informazioni necessarie per esigenze di indagine come da lett. f) del primo comma dell’articolo citato, né tantomeno si potrà andare a richiedere la lista degli interessati coinvolti dalla violazione. Ma in ogni caso può essere possibile ottenere entro il breve termine di trenta giorni l’accesso a tutti quegli elementi che vanno a formare la comunicazione di violazione agli interessati prevista dall’art. 34 GDPR, per cui assumono particolare rilevanza proprio in un’ottica di tutela le informazioni circa le probabili conseguenze della violazione e le misure adottate dal titolare per mitigare gli effetti della violazione.

Premesso ciò, l’auspicio è duplice. Da un lato che lo strumento non venga utilizzato dai cittadini in modo abusivo andando oltre gli scopi di tutela della norma e soprattutto la soddisfazione di concrete esigenze di protezione degli interessati. Dall’altro che sia superato da una maggiore proattività ed attenzione al rispetto dell’art. 34 GDPR da parte dei Comuni.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Stefano Gazzella

Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…