Introduzione ai principi fondamentali del GDPR - Claudio Bettini - Claudio Bettini 2018
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Sommario • Perchè ci interessa l’argomento “Data Privacy” • Principi fondamentali per la protezione di privatezza e sicurezza • Le principali norme della nuova regolamentazione europea (GDPR) • Impatto tecnico e ruolo degli informatici Claudio Bettini - 2018
Privacy: what and why What [privacy] «The right to be let alone» Samuel Warren and Louis Brandeis, "The Right to Privacy", Harvard Law Review, 1890. [data privacy] The ability to control the release, use and distribution of own personal data (Lack of the latter may put the former at risk...) Claudio Bettini - 2018
Privacy: what and why Why Lack of data privacy may bring to Deprivation of civil rights Discrimination Stalking Spam ... Claudio Bettini - 2018
Well being apps Various apps for smartphones and smartwatches Track activities, movements, stress, moods and sleep Data are usually sent to the service provider, but in most cases there would be no reason to do that... 36 Claudio Bettini - 2018
www.datenschutzzentrum.de Six protection goals for privacy engineering Confidentiality Unlinkability classical IT security protection goals Integrity Intervenability Transparency Availability The Art of Intervenability for Privacy Engineering From Marit Hansen (ULD) talk at DPPT’15
Security principles (and techniques to ensure them) Confidentiality: Only authorized parties can access data (authentication, encryption of data in transfer, at rest, and in use) Integrity: Data should not be altered without authorization (cryptographic hashing, checksums) Availability: Whenever needed, the system/data should be available (automatic recovery, replication of HW/data/processes) Claudio Bettini - 2018
Privacy principles Transparency: all privacy-relevant data processing (legal, technical, organisational) can be understood and reconstructed at any time (Blockchain may be an enabling technology) Unlinkability: privacy-relevant data cannot be linked across domains that are constituted by a common purpose and context. (de-identification, pseudonimization, generalization, data minimization, separation, access control) Intervenability: intervention is possible concerning all ongoing or planned privacy-relevant data processing (see next slide) Claudio Bettini - 2018
Figure: Intel White Paper: Enhancing Cloud Security Using Data Anonymization, 2012. Unlinkability De-identify sensitive information Anonymization/Pseudonimization: Suppress, generalize, truncate QID Statistical perturbation Sensitive data minimisation and/or obfuscation Access control Claudio Bettini - 2018
Interveneability • Data rectification, access, erasure • Break Glass procedures (i.e., override access control in emergency) • Choice of deactivation (i.e., stop data acquisition if violating someone’s privacy policy) • Manual override of automated decisions Claudio Bettini - 2018
Regulation:The EU GDPR Accountability Mappatura dei Sanzioni trattamenti Amministrative (fino a 20 Mln € o 4% del fatturato) e penali Adeguamento informativa GDPR Data breach Obbligo di segnalazione in caso di Maggiori dettagli violazione dei dati Valutazione d’impatto Istituzione DPO Per i dati a rischio elevato Responsabile della protezione dati Restrizioni sulla profilatura utenti Claudio Bettini - 2018
GDPR: the new EU regulation on data protection Technical novel aspects: Security Privacy by default More strict requirements to protect Default privacy settings should be the storage and communication of personal most protective data Privacy by design Pseudonimzation New processes must be designed with data protection in mind GDPR Pseudonyms can be used to unlink data to specific individuals Right to be forgotten Data portability Individuals have the right of correcting Individuals can obtain a (machine or deleting their personal data readable) copy of their personal Data minimization data, facilitating the transfer to Acquire personal data only at another service provider the precision strictly necessary for the service and dispose when not necessary anymore Technical expertise is required for proper assessment Claudio Bettini - 2018
Sicurezza del trattamento • [Art. 32] Garantire un livello di sicurezza adeguato al rischio • Cifratura di messaggi e dati memorizzati • Autenticazione e controllo dell’accesso • Logging • Disponibilità e ripristino • Procedure periodiche di testing e valutazione • … Claudio Bettini - 2018
Privacy by default • ART 25: “[…] siano trattati, per impostazione predefinita, solo i dati personali necessari per ogni specifica finalità del trattamento. […]” • Insieme al consenso informato è una misura per la trasparenza • Si devono disabilitare di default i trattamenti non necessari e si deve prevedere la possibilità di richiedere all’utente l’eventuale autorizzazione a tali trattamenti Claudio Bettini - 2018
Privacy by default • Le impostazioni predefinite per gli utenti devono essere quelle più protettive • Esempi: rilascio dati a terze parti, invio di newsletter, accesso a posizione da app, … • Non si applica per i trattamenti strettamente necessari e già autorizzati/ leciti Claudio Bettini - 2018
Diritto all’accesso ai dati ART 15: L'interessato ha il diritto di sapere se sono presenti suoi dati e • come vengono usati • con chi sono stati condivisi • da dove sono stati acquisiti • se vengono prese decisioni automatiche in base a quei dati • può ottenerne una copia Claudio Bettini - 2018
Diritto all’oblio • ART 17: “L'interessato ha il diritto di ottenere dal titolare del trattamento la cancellazione dei dati personali […]” • Istanza del principio più generale di “intervenability” che include anche diritto di far rettificare dati inesatti • In generale l’individuo può revocare il consenso e chiedere la cancellazione di qualsiasi link, copia o riproduzione dei suoi dati • Se l’azienda ha ceduto i dati a terzi deve fare il possibile per farli cancellare Claudio Bettini - 2018
Diritto all’oblio • Molti dei sistemi attualmente in uso non sono stati progettati per supportare queste funzionalità di cancellazione • Esempi: DB con vincoli di integrità; dati replicati e/o sparsi in diversi sistemi; copie di backup su nastri, … • Quali eccezioni? • diritto alla libertà di espressione e di informazione • obbligo legale • interesse pubblico (per esempio sanità pubblica) Claudio Bettini - 2018
Portabilità dei dati • ART 20: “L'interessato ha il diritto di ricevere in un formato strutturato, di uso comune e leggibile da dispositivo automatico i dati personali che lo riguardano […] e ha il diritto di trasmettere tali dati a un altro titolare” • Può anche chiedere di trasmetterli direttamente • Quali formati di uso comune? • Attendendo dei formati standard, ci si riferisce a CSV, XML, o altro con schema noto e non proprietario o ampiamente diffuso Claudio Bettini - 2018
Portabilità dei dati • I dati di cui si parla sono i dati associati all’identità di un individuo da questi esplicitamente forniti oppure acquisiti nell’erogazione di un servizio • Sono esclusi dati frutto di analisi/ elaborazione che rimangono pero’ soggetti al diritto di accesso (Art.15 GDPR) Claudio Bettini - 2018
Privacy by design • ART 25: “[…] sia al momento di determinare i mezzi del trattamento sia all'atto del trattamento stesso il titolare del trattamento mette in atto misure tecniche e organizzative adeguate […] volte ad attuare in modo efficace i principi di protezione dei dati” • I problemi di protezione dei dati personali devono essere affrontati fin dalle fasi di progettazione e realizzazione del sistema di trattamento e monitorati durante la vita del sistema • Principio analogo a “Security by design” Claudio Bettini - 2018
Privacy by design Esempi • Minimizzazione: Identificare e utilizzare solo i dati strettamente necessari al trattamento • Retention: Prevedere di conservarli solo per il tempo richiesto alle specifiche funzionalità • Pseudonimizzazione e/o cifratura La privacy by design richiede competenze specialistiche Claudio Bettini - 2018
Pseudonimizzazione • La pseudonimizzazione viene indicata esplicitamente nel GDPR come tecnica per la protezione dei dati personali • Se correttamente implementata permette di disassociare i dati dai soggetti ai quali si riferiscono mantenendo un collegamento tra dati appartenenti allo stesso soggetto e permettendo solo a chi è autorizzato di ricollegarli ai relativi soggetti • Differisce dalla anonimizzazione. Un dato si ritiene anonimizzato se non è più possibile risalire all’identità del soggetto al quale è associato. Claudio Bettini - 2018
Impatto tecnico • Valutarlo senza assessment è impossibile ma proviamo ad azzardare in base a considerazioni generali impatto tecnico Note interventi Dipende da: predisposizione dei sistemi privacy by default basso per supporto di impostazioni “protettive” Dipende da: distribuzione/replicazione/ diritto all’oblio medio backup dati, vincoli DB/procedure, doc Dipende da: tipologia dei dati, difficoltà portabilità medio di reperimento e aggregazione, formati Richiede competenze specialistiche per privacy by design medio-alto pseudonimizzazione, minimizzazione, encryption Claudio Bettini - 2018
Come dobbiamo intervenire? • Principio generale del GDPR: “Implement protective measures corresponding to the level of risk of your data processing activities” • E’ fondamentale un accurato assessment tecnico-legale prima di valutare • quali misure implementare • su quali sistemi • con che precedenze Claudio Bettini - 2018
Grazie dell’attenzione Claudio Bettini - 2018
Puoi anche leggere