{"id":3342,"date":"2017-11-13T19:18:26","date_gmt":"2017-11-13T18:18:26","guid":{"rendered":"https:\/\/blog.europrivacy.org\/?p=3342"},"modified":"2018-06-05T12:40:08","modified_gmt":"2018-06-05T10:40:08","slug":"italiano-data-breach-non-solo-notifica","status":"publish","type":"post","link":"https:\/\/blog.europrivacy.info\/it\/2017\/11\/13\/italiano-data-breach-non-solo-notifica\/","title":{"rendered":"Data Breach: non solo &#8220;notifica&#8221;"},"content":{"rendered":"<p><\/p>\n<div>\n<div>\n<p>Fra le nuove discipline introdotte dal GDPR, quella sulla violazione dei dati personali (Data Breach)\u00a0\u00e8\u00a0apparentemente una delle meno controverse. A differenza della pratica della DPIA o della figura del DPO, sulle quali sono fiorite ampie discussioni, sul Data Breach sembra tutto chiaro. Infatti non risultano tracce di dibattito. Persino le Linee Guida <a href=\"http:\/\/ec.europa.eu\/newsroom\/document.cfm?doc_id=47741\">WP250<\/a>\u00a0 (adottate dal WP29 il 3\/10\/17) chiariscono e dettagliano ma aggiungono poco.<\/p>\n<p>Ma vediamo se \u00e8 proprio tutto cos\u00ec scontato. Partiamo da come viene normalmente chiamata questa materia: &#8220;Notifica del data breach&#8221;. Corretto: infatti l&#8217;art.33 del GDPR si chiama appunto &#8220;Notifica di una violazione dei dati personali all&#8217;autorit\u00e0 di controllo&#8221;. E il contenuto dell&#8217;articolo stesso, sin dal primo comma, di questo tratta: obbligo per il Titolare di notifica al Garante, obbligo per il Responsabile di informare il Titolare, contenuto della notifica, modalit\u00e0 di fornitura delle informazioni, documentazione delle violazioni. Poi c&#8217;\u00e8 il 34, relativo alla comunicazione delle violazioni agli interessati.\u00a0Nessuna prescrizione su misure tecniche e\/o organizzative da adottare per prevenire, individuare o gestire le violazioni.<\/p>\n<p>Non dimentichiamoci tuttavia che lo spirito dell&#8217;intero Regolamento \u00e8 quello di esporre i principi, lasciando al Titolare la scelta delle modalit\u00e0 da adottare per rispettare i principi. Vogliamo quindi supporre che il legislatore abbia inteso dire qualcosa tipo &#8220;non c&#8217;\u00e8 bisogno di fare nulla per prevenire o contrastare le violazioni, basta che quando accadono mi mandi la notifica&#8221;? Evidentemente no, anche perch\u00e9 gli artt. 33 e 34 (nell&#8217;ambito della Sezione 2 del GDPR, dedicata alla Sicurezza dei dati personali) sono preceduti dal 32, che prescrive al Titolare (ed al Responsabile) di mettere in atto &#8220;misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio&#8221;.<\/p>\n<p>Teniamo inoltre in considerazione il contesto nel quale il Titolare si trover\u00e0 a dover predisporre ed inviare la famosa notifica al garante. Si tratta certamente di un contesto di crisi, per due diversi motivi:<\/p>\n<p>1) se c&#8217;\u00e8 stata una violazione della sicurezza, bisogna agire con tempestivit\u00e0;<\/p>\n<p>2) il GDPR prescrive tempi strettissimi (72 ore) per l&#8217;invio della notifica.<\/p>\n<p>In questa situazione il Titolare ha di fronte due possibilit\u00e0: affrontare la questione solo nel momento in cui si verifica, improvvisando sul momento prassi e responsabilit\u00e0, oppure predisporre ruoli e procedure.<\/p>\n<p>Comprenderete allora perch\u00e9 sia opportuno adottare preventivamente alcune misure.\u00a0Vediamo quali:<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"196\">\u00a0<strong>Ambito\u00a0\u00a0<\/strong><\/td>\n<td width=\"685\"><strong>\u00a0Descrizione<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"196\">\u00a0Ruoli e Responsabilit\u00e0<\/td>\n<td width=\"685\">\n<ul>\n<li>Individuare un Responsabile con competenze in Data Protection per valutare le\u00a0 conseguenze sui diritti degli interessati e gestire la notifica delle violazioni.<\/li>\n<li>Individuare un Responsabile IT con competenze sugli aspetti tecnici per\u00a0 prevenire e gestire le violazioni.<\/li>\n<li>Piano di formazione degli Incaricati al trattamento dei dati personali.<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"196\">\u00a0Misure Organizzative<\/td>\n<td width=\"685\">\n<ul>\n<li>Predisporre una procedura\/regolamento.<\/li>\n<li>Definire il livello di rischio in caso di\u00a0 violazione per ogni trattamento di dati personali.<\/li>\n<li>Verificare vincoli contrattuali con clienti.<\/li>\n<li>Prevedere vincoli contrattuali con fornitori che trattano dati personali.<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"196\">\u00a0Prevenzione delle\u00a0 \u00a0Violazioni<\/td>\n<td width=\"685\">\n<ul>\n<li>\u00a0In aggiunta ai sistemi di sicurezza gi\u00e0 presenti, valutare\u00a0l&#8217;adozione di\u00a0sistemi atti a prevenire le violazioni.<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"196\">\u00a0Prevenzione delle\u00a0 \u00a0conseguenze<\/td>\n<td width=\"685\">\n<ul>\n<li>\u00a0Valutare\u00a0l&#8217;adozione di\u00a0sistemi atti a prevenire rischi per i diritti degli interessati [es. crittografia].<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"196\">\u00a0Rilevazione delle\u00a0 \u00a0Violazioni<\/td>\n<td width=\"685\">\n<ul>\n<li>\u00a0Definire gli eventi scatenanti la segnalazione di una violazione ed adottare strumenti atti a rilevarli<a name=\"TOC-Fra-le-misure-organizzative-da-preve\"><\/a><\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Fra le misure organizzative da prevedere in procedura, particolare rilevanza assume la Classificazione dei Rischi; si tratta di una distinzione niente affatto accademica, che ha invece conseguenze concrete ai fini della getione della violazione (e relativa notifica).<\/p>\n<p>Rischio ASSENTE: la notifica al Garante non \u00e8 obbligatoria solo nei casi in cui \u00e8 possibile comprovare la totale mancanza di rischi.<\/p>\n<p>Rischio PRESENTE: in presenza di rischi per gli interessati, \u00e8 necessaria la notifica al Garante.<br \/>\nPrincipali rischi per i diritti e le libert\u00e0 degli Interessati conseguenti una violazione:<\/p>\n<ul>\n<li>danni fisici, materiali o immateriali alle persone fisiche;<\/li>\n<li>perdita del controllo dei dati personali;<\/li>\n<li>limitazione dei diritti,\u00a0discriminazione;<\/li>\n<li>furto o usurpazione d&#8217;identit\u00e0;<\/li>\n<li>perdite finanziarie,\u00a0danno economico o sociale.<\/li>\n<li>decifratura non autorizzata della pseudonimizzazione;<\/li>\n<li>pregiudizio alla reputazione;<\/li>\n<li>perdita di riservatezza dei dati personali protetti da segreto professionale (sanitari, giudiziari).<\/li>\n<\/ul>\n<p>Rischio ELEVATO:\u00a0In presenza di rischi \u201celevati\u201d, \u00e8 necessaria la comunicazione agli interessati. Nel momento in cui il titolare del trattamento adotta sistemi di crittografia dei dati, e la violazione non comporta l\u2019acquisizione della chiave di decrittografia, la comunicazione ai soggetti interessati non sar\u00e0 un obbligo. I\u00a0rischi per i diritti e le libert\u00e0 degli interessati possono essere considerati \u201celevati\u201d quando la violazione pu\u00f2, a titolo di esempio:<\/p>\n<ul>\n<li>coinvolgere un rilevante quantitativo di dati personali e\/o di soggetti interessati;<\/li>\n<li>riguardare categorie particolari di dati personali;<\/li>\n<li>comprendere dati che possono accrescere ulteriormente i potenziali rischi (es. dati di localizzazione, finanziari, relativi alle abitudini e preferenze);<\/li>\n<li>comportare rischi imminenti e con un\u2019elevata probabilit\u00e0 di accadimento (es. rischio di perdita finanziaria in caso di furto di dati relativi a carte di credito);<\/li>\n<li>impattare su soggetti che possono essere considerati vulnerabili per le loro condizioni (es. pazienti, minori, soggetti indagati).<\/li>\n<\/ul>\n<p>Risulta evidente che nel frangente di una violazione, poter ricorrere ad una preventiva classificazione del rischio relativo ad ogni trattamento sar\u00e0 di grande aiuto per prendere le decisioni corrette nei tempi prescritti. La classificazione potr\u00e0 essere opportunamente integrata nel Registro dei Trattamenti.<\/p>\n<p>Vediamo come attrezzarsi per la gestione dell&#8217;evento, al momento del suo verificarsi. Il flusso di attivit\u00e0 da seguire in caso di violazione ai dati pu\u00f2 essere suddiviso in 5 fasi:<\/p>\n<ol>\n<li>Rilevazione della violazione<\/li>\n<li>Gestione e Valutazione della violazione<\/li>\n<li>Notifica al Garante<\/li>\n<li>(eventuali) Comunicazioni agli Interessati<\/li>\n<li>Registrazione delle violazioni<\/li>\n<\/ol>\n<p><img decoding=\"async\" src=\"https:\/\/sites.google.com\/a\/privacymilano.it\/paolo-calvi---privacy-milano\/_\/rsrc\/1510594514590\/news\/databreachnonsolonotifica\/flusso%20dbreach.jpg\" \/>Come vedete anche dal diagramma, la famosa &#8220;notifica&#8221; non \u00e8 che uno dei passi da compiere, che non pu\u00f2 tuttavia prescindere dai passi precedenti e successivi. E la possibilit\u00e0 di rispettare la tempistica rigorosa prevista dal GDPR per lo step che qui abbiamo chiamato 3B dipende strettamente dalla tempestivit\u00e0 con cui sar\u00e0 possibile completare le fasi 2B e 3A; il che ancora una volta dipende dalla disponibilit\u00e0 di una procedura ed altre misure preventive (inclusa la formazione).<\/p>\n<\/div>\n<\/div>\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Fra le nuove discipline introdotte dal GDPR, quella sulla violazione dei dati personali (Data Breach)\u00a0\u00e8\u00a0apparentemente una delle meno controverse. A differenza della pratica della DPIA o della figura del DPO, sulle quali sono fiorite ampie discussioni, sul Data Breach sembra tutto chiaro. Infatti non risultano tracce di dibattito. Persino le Linee Guida WP250\u00a0 (adottate dal\u2026 <span class=\"read-more\"><a href=\"https:\/\/blog.europrivacy.info\/it\/2017\/11\/13\/italiano-data-breach-non-solo-notifica\/\">Leggi tutto &raquo;<\/a><\/span><\/p>\n","protected":false},"author":64,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[18],"class_list":["post-3342","post","type-post","status-publish","format-standard","hentry","category-data-breach","tag-data-breach"],"_links":{"self":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts\/3342","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/comments?post=3342"}],"version-history":[{"count":5,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts\/3342\/revisions"}],"predecessor-version":[{"id":4072,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts\/3342\/revisions\/4072"}],"wp:attachment":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/media?parent=3342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/categories?post=3342"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/tags?post=3342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}