Corretto trattamento dei dati personali mediante nuovi strumenti di comunicazione: il decalogo del Garante!

Riportiamo un’interessante notizia pubblicata poche ore fa su iPhoneItalia.com ed inerente le sempre più rilevanti problematiche riguardanti il trattamento dei dati personali con riferimento ai nuovi strumenti di comunicazione quali: il cloud computing, gli smartphone e i tablet. Dopo il salto maggiori dettagli.

In particolare, le indicazioni del Garante sono contenute in due documenti dei quali vi riportiamo alcuni estratti, suddivisi per argomenti.

Con riferimento al cloud computing, il Garante scrive: “L’Autorità nell’ottica di promuovere un utilizzo corretto delle nuove modalità di erogazione dei servizi informatici, specie per quelli erogati tramite cloud pubbliche (public cloud), che comportano l’esternalizzazione di dati e documenti, ritiene opportuna e doverosa un’opera di informazione orientata a tutelare l’importante patrimonio informativo costituito dai dati personali… Prima di esternalizzare la gestione di dati e documenti o adottare nuovi modelli organizzativi è necessario porsi alcune domande, scegliendo con cura la soluzione più sicura per le attività istituzionali o per il proprio business. Acquisire servizi cloud significa acquistare presso un fornitore di servizio risorse (ad esempio server virtuali o spazio disco) oppure applicazioni (ad esempio posta elettronica e strumenti per l’ufficio):

  • I dati non risiedono più su server “fisici” dell’utente, ma sono allocati sui sistemi del fornitore (a meno di copie in locale)
  • L’infrastruttura del fornitore del servizio è condivisa tra molti utenti per cui sono fondamentali adeguati livelli di sicurezza
  • L’utilizzo del servizio avviene via web tramite la rete Internet che assume dunque un ruolo centrale in merito alla qualità dei servizi fruiti ed erogati
  • I servizi acquisibili presso il fornitore del servizio sono a consumo e in genere è facile far fronte ad eventuali esigenze aggiuntive (ad esempio più spazio disco o più potenza elaborativa)
  • Esternalizzare i dati in remoto non equivale ad averli sui propri sistemi“.

Come si evince da quanto sopra, tali considerazioni (originariamente inserite in questo documento) hanno l’obiettivo di far riflettere gli utenti su alcuni aspetti giuridici, di sicurezza ed economici relativi all’utilizzo del cloud computing.

Il secondo documento, invece, affronta la questione riguardante l’uso di tablet e smartphone. A tal proposito il Garante ha inserito indicazioni per il corretto trattamento dei dati personali nonché alcuni consigli su come aumentare la sicurezza degli utenti.

Nel documento si afferma quanto segue:

Le risposte rese dai soggetti interpellati (Apple, Nokia, Google e non solo) hanno evidenziato l’adozione di politiche aziendali solo in parte comuni.

In tutti e quattro i casi oggetto di indagine, ad esempio, lo sviluppatore terzo può proporre le applicazioni di propria creazione per la distribuzione sulla piattaforma di market dell’intermediario prescelto soltanto a seguito del perfezionamento di una procedura di registrazione ed all’accettazione di specifici accordi contrattuali predisposti, proprio, da quest’ultimo; ne consegue una marcata eterogeneità delle clausole contrattuali cui gli sviluppatori sono vincolati, a seconda che decidano di proporre le proprie creazioni all’una o all’altra delle quattro diverse società.

Le indicazioni fornite, segnate naturalmente dal carattere della confidenzialità, hanno evidenziato differenze più o meno sensibili anche in ordine alle attività di controllo, alle assunzioni di responsabilità, ai rimedi esperibili in caso di inconvenienti, sia di carattere tecnico, nel funzionamento dell’applicazione, sia di carattere giuridico e dunque maggiormente attinenti agli aspetti contrattuali.

Ulteriori diversità sono state osservate anche con specifico riguardo al profilo che più direttamente interessa questa Autorità, quello cioè della protezione dei dati personali degli utenti. In quest’ambito è stato possibile, tuttavia, identificare due diversi e contrapposti modelli di condotta, che si distinguono per il modo in cui viene garantita la sicurezza delle applicazioni messe in vendita tramite il market e possono essere definiti nel modo seguente:
• privacy by process
• privacy by platform

10 Smartphone e tablet: scenari attuali e prospettve operative:

Nel modello privacy by process, il processo di accreditamento dei potenziali sviluppatori e di inserimento delle loro applicazioni nel market viene sottoposto ad un rigido controllo, tipicamente formalizzato in un accordo ToS (Terms of Service – condizioni di contratto) tra il soggetto interessato a pubblicare il suo software sul market e il gestore del market stesso. Inoltre, l’applicazione viene controllata allo scopo di garantirne la sicurezza sotto il profilo tecnico prima dell’immissione nel mercato.

Nel modello privacy by platform il gestore del market non effettua un controllo preventivo sull’applicazione, ma affida la tutela dei diritti dell’utente alla solidità della piattaforma di sistema operativo, alle sue funzionalità che permettono all’utente di avere coscienza di quali dati saranno oggetto di trattamento da parte dell’applicazione disponibile sul market, facendo ricorso a meccanismi di ranking gestiti dagli stessi utenti. In termini più concreti, chi utilizza il market può verificare per ogni applicazione disponibile le opinioni di coloro che prima di lui ne hanno già fatto uso, espresse sotto forma di punteggi sintetici e commenti. Inoltre, all’atto dell’installazione di un’applicazione la piattaforma software presente sul suo smartphone provvede ad informare l’utente su quali funzionalità l’applicazione utilizzerà e quindi a quali dati può potenzialmente accedere.

[Garante Privacy]


maggio 29th, 2012  

Leave a Reply

You must be logged in to post a comment.