Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Paper compliance GDPR: gli indizi nell’informativa

Stefano Gazzella : 9 Dicembre 2022 08:00

Si è già parlato di paper compliance, ovverosia di quella cattiva abitudine di far prevalere la forma sulla sostanza, che ha portato a distorsioni del principio di accountability. E un’organizzazione che fa ricorso a questo metodo, bada ben poco alla tutela dei dati personali degli interessati sperando che la formula “Abbiamo cura della tua privacy” inserita all’interno dell’informativa possa aver qualsivoglia valore salvifico. Ma è possibile riconoscere questo tipo di distorsioni prima di conferire i propri dati personali?

Alcuni sintomi indiziari possono essere riscontrati già all’interno dell’informativa e dunque mettere in allerta. Un atteggiamento prudenziale potrebbe suggerire o di selezionare un diverso titolare con cui interfacciarsi o chiedere allo stesso – o, se presente, al suo DPO – maggiori informazioni e chiarimenti.

Informativa “tuttigusti+1”. Consulenti particolarmente creativi hanno saputo creare dei “kit di adeguamento GDPR” fornendo delle informative tanto generiche da potersi adattare pressoché a qualunque realtà. E che prescindono dalle attività di trattamento effettivamente svolte. Il problema è che – spesso in piccolo – c’è un disclaimer che accompagna questi kit in cui il fornitore non si assume alcuna responsabilità ed è rimesso all’acquirente l’adattamento dei contenuti dei modelli in quanto esemplificativi. Acquirente così incauto da non aver letto le istruzioni ma semplicemente confidato nel Ctrl+C e Ctrl+V.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Basi giuridiche a volontà. “Nel più c’è il meno”, direbbe qualcuno. Sbagliando terribilmente. Progenie diretta dell’eccessiva genericità, l’inserimento di ogni base giuridica (spesso con copia-incolla o rielaborazione dell’art. 6 GDPR) all’interno dell’informativa la rende sostanzialmente inutile. Non specificare quali basi giuridiche si applicano a quali attività di trattamento, in comporta per l’interessato l’impossibilità di comprendere chiaramente se ha un obbligo di conferire i dati, le conseguenze della mancata comunicazione dei dati e la possibilità di esercitare o meno taluni diritti ad esempio. Inoltre, anche l’organizzazione non potrà dotarsi di procedure efficaci per garantire l’esercizio dei diritti.

    Conservazioni misteriose. L’indicazione del periodo di conservazione “per un arco di tempo non superiore al conseguimento delle finalità” è già contenuta nella norma (art. 5.1 lett. e) GDPR), ma quel che è richiesto al titolare è saper definire un periodo di conservazione o, se impossibile, dei criteri specifici per la sua determinazione. Vaghezza a riguardo può far intuire un’assenza del medesimo campo nel registro delle attività di trattamento, nonché una non reperibilità di procedure e prontuari di scarto.

    Responsabile privacy interno. Progenie orfana di una vecchia abitudine pre-GDPR, ora non trova più alcun fondamento e anzi tende a confondere le idee dal momento che responsabile del trattamento è “la persona fisica o giuridica, l’autorità pubblica, il servizio o altro organismo che tratta dati personali per conto del titolare del trattamento” (art. 4.1 n. 8) GDPR) che, come da chiarimenti delle Linee guida EDPB 7/2020, è “un soggetto distinto rispetto al titolare del trattamento e trattare dati personali per conto del titolare del trattamento.”. Quanto meno, forse è l’errore meno impattante verso gli interessati.

    Esistono anche altri segnali, ma questi sono i più ricorrenti e maggiormente indiziari per la paper compliance. In ogni caso sono evidenze di un’informativa incompleta e inesatta. Il che è decisamente un modo poco affidabile di presentarsi agli interessati.

    Stefano Gazzella
    Privacy Officer e Data Protection Officer, specializzato in advisoring legale per la compliance dei processi in ambito ICT Law. Formatore e trainer per la data protection e la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Giornalista pubblicista, fa divulgazione su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

    Lista degli articoli
    Visita il sito web dell'autore

    Articoli in evidenza

    Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre

    L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplic...

    Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza

    Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...

    CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

    Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...

    Spotify è Andato giù e DarkStorm Rivendica un attacco DDoS col botto!

    ​Il 16 aprile 2025, Spotify ha subito un’interruzione del servizio che ha colpito numerosi utenti in Italia e nel mondo. A partire dalle ore 14:00, migliaia di segnalazioni sono state re...

    20 Milioni di euro persi da IKEA per un attacco Ransomware

    Fourlis Group, il gestore dei negozi IKEA in Grecia, Cipro, Romania e Bulgaria, ha dichiarato di aver subito un attacco ransomware prima del Black Friday del 27 novembre 2024, che ha causato...