Stefano Gazzella : 9 Dicembre 2022 08:00
Si è già parlato di paper compliance, ovverosia di quella cattiva abitudine di far prevalere la forma sulla sostanza, che ha portato a distorsioni del principio di accountability. E un’organizzazione che fa ricorso a questo metodo, bada ben poco alla tutela dei dati personali degli interessati sperando che la formula “Abbiamo cura della tua privacy” inserita all’interno dell’informativa possa aver qualsivoglia valore salvifico. Ma è possibile riconoscere questo tipo di distorsioni prima di conferire i propri dati personali?
Alcuni sintomi indiziari possono essere riscontrati già all’interno dell’informativa e dunque mettere in allerta. Un atteggiamento prudenziale potrebbe suggerire o di selezionare un diverso titolare con cui interfacciarsi o chiedere allo stesso – o, se presente, al suo DPO – maggiori informazioni e chiarimenti.
Informativa “tuttigusti+1”. Consulenti particolarmente creativi hanno saputo creare dei “kit di adeguamento GDPR” fornendo delle informative tanto generiche da potersi adattare pressoché a qualunque realtà. E che prescindono dalle attività di trattamento effettivamente svolte. Il problema è che – spesso in piccolo – c’è un disclaimer che accompagna questi kit in cui il fornitore non si assume alcuna responsabilità ed è rimesso all’acquirente l’adattamento dei contenuti dei modelli in quanto esemplificativi. Acquirente così incauto da non aver letto le istruzioni ma semplicemente confidato nel Ctrl+C e Ctrl+V.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Basi giuridiche a volontà. “Nel più c’è il meno”, direbbe qualcuno. Sbagliando terribilmente. Progenie diretta dell’eccessiva genericità, l’inserimento di ogni base giuridica (spesso con copia-incolla o rielaborazione dell’art. 6 GDPR) all’interno dell’informativa la rende sostanzialmente inutile. Non specificare quali basi giuridiche si applicano a quali attività di trattamento, in comporta per l’interessato l’impossibilità di comprendere chiaramente se ha un obbligo di conferire i dati, le conseguenze della mancata comunicazione dei dati e la possibilità di esercitare o meno taluni diritti ad esempio. Inoltre, anche l’organizzazione non potrà dotarsi di procedure efficaci per garantire l’esercizio dei diritti.
Conservazioni misteriose. L’indicazione del periodo di conservazione “per un arco di tempo non superiore al conseguimento delle finalità” è già contenuta nella norma (art. 5.1 lett. e) GDPR), ma quel che è richiesto al titolare è saper definire un periodo di conservazione o, se impossibile, dei criteri specifici per la sua determinazione. Vaghezza a riguardo può far intuire un’assenza del medesimo campo nel registro delle attività di trattamento, nonché una non reperibilità di procedure e prontuari di scarto.
Responsabile privacy interno. Progenie orfana di una vecchia abitudine pre-GDPR, ora non trova più alcun fondamento e anzi tende a confondere le idee dal momento che responsabile del trattamento è “la persona fisica o giuridica, l’autorità pubblica, il servizio o altro organismo che tratta dati personali per conto del titolare del trattamento” (art. 4.1 n. 8) GDPR) che, come da chiarimenti delle Linee guida EDPB 7/2020, è “un soggetto distinto rispetto al titolare del trattamento e trattare dati personali per conto del titolare del trattamento.”. Quanto meno, forse è l’errore meno impattante verso gli interessati.
Esistono anche altri segnali, ma questi sono i più ricorrenti e maggiormente indiziari per la paper compliance. In ogni caso sono evidenze di un’informativa incompleta e inesatta. Il che è decisamente un modo poco affidabile di presentarsi agli interessati.
Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...
L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...
Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet del...
X, la piattaforma di social media precedentemente nota come Twitter, nella giornata di oggi è rimasta offline per diverso tempo. Secondo Downdetector.com, X ha riscontrato per la prima volta...
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006