L'Avvocato nell'Era digitale - Avv. Maurizio Reale

Pagina creata da Alex Fortunato
 
CONTINUA A LEGGERE
L'Avvocato nell'Era digitale - Avv. Maurizio Reale
This page was exported from - Il Processo Telematico - La Privacy - La Sicurezza Informatica
Export date: Wed Nov 27 1:09:30 2019 / +0000 GMT

L'Avvocato nell'Era digitale
CAPITOLO TRATTO DALL'EBOOK "IL PROCESSO TELEMATICO" SCRITTO DAGLI AVVOCATI SABRINA
SALMERI E MAURIZIO REALE - PUBBLICATO DA ALTALEX NEL SETTEMBRE 2016

A Giorgio Rognetta, grande ispirazione per tutti noi

L'avvocato nell'Era Digitale
Prefazione
Quando il Collega e amico Maurizio Reale mi ha chiesto di aggiungere al suo notissimo eBook, sul Processo Telematico, una
seconda parte relativa alla Sicurezza informatica e alla Privacy, oltre ad esserne onorata, mi son chiesta quale potesse essere il modo
corretto per trattare questo argomento in modo agevole ed esaustivo. La risposta che mi son data è questa: non esiste un modo
agevole né esaustivo per parlare di tali argomenti.
Il tema della sicurezza informatica soprattutto - e la connessa normativa sulla privacy - è come una specie di blob, viscido e
sfuggente, in continuo movimento, un po' come la normativa sul Processo telematico.
L'approccio ai temi che mi accingo a trattare sarà alquanto schietto perché la sicurezza è una cosa seria, specialmente per noi
professionisti. In questi ultimi anni ho sentito tanti, troppi colleghi che a causa di varie circostanze (furti, incendi, virus, rottura di
hard disk, ecc.) hanno perso anni di lavoro per la superficialità con cui gestivano i loro computer. E, dunque, considerato che
nell'ultimo decennio il lavoro dell'avvocato si svolge prevalentemente al computer, abbiamo l'onere di fare tutto ciò che è in nostro
potere per scongiurare disastri di varia natura.

    Output as PDF file has been powered by [ Universal Post Manager ] plugin from www.ProfProjects.com                        | Page 1/28 |
This page was exported from - Il Processo Telematico - La Privacy - La Sicurezza Informatica
Export date: Wed Nov 27 1:09:30 2019 / +0000 GMT

Sono stata abbastanza brutale?
Sabrina Salmeri
Premessa
«Il Diritto è la nostra ascia: è stato uno strumento utile, importante e potente. Si tratta di un cimelio di famiglia, un elemento che ci
sta a cuore e del quale siamo orgogliosi. E' anche estremamente diverso da quello di una volta, anche se abbiamo difficoltà a capire
come sia cambiato adesso. Ciò che noi chiamiamo Diritto non è più quello che i nostri antenati avevano in mente quando usavano
questo termine (?)».
Attraverso queste parole, Ethan Katsh[1, professore della Università del Massachusetts, rappresentava ai suoi studenti l'evoluzione
del diritto nell'era moderna. L'avvento delle nuove tecnologie, e la loro applicazione al lavoro quotidiano dell'avvocato, rende
necessario il loro adeguamento al nostro Diritto. Operazione non sempre facile, specialmente quando norme speciali incontrano
l'antica voce dei nostri Codici.
In Italia tale evoluzione coincide con l'obbligatorietà dell'invio telematico degli atti giudiziari disposta dalla L. 221/2012. Com'è
ormai noto, infatti, dal 30 giugno 2014, gli avvocati hanno iniziato a fare i conti con dispositivi (token, scanner, digital key) e
applicazioni (convertitori di file, software per leggere file firmati digitalmente, redattori e gestionali) che fino ad allora
disconoscevano, o quasi.
L'evoluzione della professione forense però non ha riguardato solo l'Italia.
In America, ad esempio, alla fine degli anni '90, sono nate le prime scuole di formazione per gli avvocati digitali. Proprio seguendo
gli studi del professor Katsh, per capire a fondo quali siano le implicazioni di questa transizione nel mondo digitale, alcuni
ricercatori[2 hanno affrontato il fenomeno dividendo la storia in tre grandi epoche di comunicazione: orale, stampata e digitale. Gli
avvocati digitali, secondo Katsh, dovranno avere una prospettiva che non riguarda semplicemente cosa fanno le nuove tecnologie,
ma le modalità con cui lo fanno.
Quest'ultimo assunto non vuol certo far intendere che gli avvocati dovranno diventare informatici per capire tutta una serie di
processi alquanto lontani da loro, sia per tipologia di percorso di studio che per attitudine personale. E' certo però che si sta andando
verso una concezione di avvocato molto diversa da ciò che siamo stati abituati a vedere fino ad una decina di anni fa.
In Italia poche università prendono sul serio lo studio dell'informatica giuridica come insegnamento fondamentale nel corso di laurea
in giurisprudenza. Oggi, infatti, non si può essere un professionista senza la conoscenza - almeno dei concetti base - della IT
(information technology). Ecco perché si parla, da qualche anno ormai, di alfabetizzazione informatica nella professione forense.
I computer e la Rete ci hanno costretto a trovare un nuovo modo di organizzare le nostre vite e il nostro lavoro. La tecnologia è
diventata onnipresente e accelera in modo impressionante. Allo stesso tempo, anche il modo in cui è amministrata la giustizia sta
cambiando. L'avvento del processo telematico ha imposto un nuovo tipo di struttura dello studio legale: la gestione e conservazione
dei documenti informatici, il trattamento dei dati personali e la sicurezza informatica sono concetti con cui l'avvocato deve
quotidianamente avere a che fare.
L'avvocato 2.0 è dotato di smartphone, sempre connesso ad internet, per ricevere in tempo reale le comunicazioni di cancelleria e
quelle dei colleghi (magari anche attraverso app), consulta banche dati online per essere operativo in qualunque località si trovi. Ha
un minimo di conoscenze informatiche, tali da risolvere problemi pratici relativi ai device di uso quotidiano o quanto meno ha un
informatico di fiducia a cui rivolgersi tempestivamente per risolvere ogni problema tecnico riscontrato per esempio durante l'invio
dell'atto telematico.
Questa interconnessione ci porta però ad essere un facile bersaglio di delinquenti.
Le domande a cui proveremo a dare risposta sono le seguenti:

perché è importante la sicurezza informatica in uno studio legale?

quali sono le conseguenze di avere dati non sicuri?

cosa si può fare per colmare eventuali falle nella sicurezza dei nostri pc?

    Output as PDF file has been powered by [ Universal Post Manager ] plugin from www.ProfProjects.com                     | Page 2/28 |
This page was exported from - Il Processo Telematico - La Privacy - La Sicurezza Informatica
Export date: Wed Nov 27 1:09:30 2019 / +0000 GMT

gli avvocati hanno obblighi di legge in questo settore?

E' accertato che i dati all'interno degli studi legali non sono sufficientemente protetti e, intanto, i clienti sono sempre più consapevoli
di questo e, contemporaneamente, sono informati sui diritti connessi alla protezione dei dati personali: quali sono i protocolli di
sicurezza dello studio legale? Il mio avvocato usa la crittografia o ha una polizza assicurativa che copra anche un'eventuale
violazione dei miei dati personali?
Le conseguenze di un furto di dati all'interno di uno studio potrebbero essere la perdita, spesso permanente, di dati personali o
sensibili (anche dei clienti), l'interruzione dell'attività, perdite finanziarie legate al tentativo di ripristinare i sistemi, il danno
all'immagine dello studio, il dover pagare salatissime sanzioni amministrative o addirittura subire condanne penali.
Cosa può fare quindi un avvocato?
Il primo passo è capire come la tecnologia sia ormai un elemento integrato nel rapporto con il cliente e non un semplice ausilio al
nostro lavoro; assumere un ruolo da protagonista nello sviluppo di una policy di sicurezza dei dati all'interno del nostro studio,
lavorando gomito a gomito con il responsabile IT, con i colleghi e le segretarie; comunicare ai clienti di aver preso tutte le cautele
per evitare il rischio di attacchi informatici.
Partendo dalla sicurezza dei sistemi informatici quindi si parlerà degli obblighi imposti dal Codice Privacy (D.lgs. 196/2003) e
daremo una prima lettura alle novità introdotte dal nuovo Regolamento Europeo in materia di dati personali e a ciò che comporterà
la sua entrata in vigore a maggio del 2018.

Capitolo I
La sicurezza dei sistemi informatici

Sommario: 1. Sicurezza dei sistemi informatici - 2. Strumenti di difesa dei computer - 3. Il fattore umano

Sicurezza dei sistemi informatici]

Il tema della sicurezza dei sistemi informatici è strettamente legato al nuovo modo di essere avvocato.
La massiccia diffusione di Internet, a metà degli anni '90, ha accentuato il rischio di furto e/o perdita dei dati contenuti nei nostri
computer.
Internet è il più grande spazio pubblico che l'umanità abbia conosciuto[3: in questo grande spazio vi sono anche sconosciuti con
cattive intenzioni. Nella Rete risiede un numero indeterminato di utenti che potrebbero avere interesse ad accedere ai nostri dati
personali, documenti riservati o semplicemente usare il nostro account di posta elettronica per veicolare spam[4 o virus.
In un suo recente intervento[5 Mikko Hypponen, uno dei più grandi esperti al mondo di sicurezza informatica, parlò dell'evoluzione
del crimine informatico: negli anni '80 chi programmava virus era il ragazzino nerd che lo faceva solo per divertimento. Oggi non è
più così: il ?nemico? è cambiato. Se vogliamo proteggere i nostri computer dobbiamo capire chi sono gli hacker di oggi: ci sono gli
attivisti (movimenti come Anonymous) che non cercano benefici per loro stessi, non agiscono per soldi, ma agiscono per protesta o
per motivi politici. E poi ci sono i criminali veri e propri, persone che compiono attacchi informatici per fare soldi.
Il crimine informatico produce un business di milioni di dollari al giorno e bisognerebbe sfatare lo stereotipo secondo il quale gli
hacker hanno come unico bersaglio le grandi aziende, le pubbliche amministrazioni o i governi. Secondo Inc.com[6 il 71% dei data
breach (violazione dei dati) sono stati commessi in danno di piccole aziende con meno di 100 dipendenti.
Il cyber crime può far guadagnare oltre il 1000% dell'investimento iniziale[7. Il business del criminale informatico inizia con
l'acquisto sul Dark Web[8 di un trojan (ransomware) che costa circa tremila dollari per arrivare a guadagnarne circa novantamila per
un attacco della durata di 30 giorni[9.
Negli ultimi due anni abbiamo letto su numerose testate giornalistiche, nazionali e internazionali, dell'attacco del famigerato virus
Cryptolocker (v. fig. sotto), un terribile ransomware[10 che tiene in ostaggio i dati del computer, fino a quando l'utente non si piega
alla richiesta di pagamento di un determinato importo in denaro, allo scopo di ricevere dal criminale istruzioni specifiche per
sbloccarlo.
Questo virus, come tanti altri in passato, si diffonde tramite un allegato di posta elettronica, in un file .zip, che a sua volta contiene

    Output as PDF file has been powered by [ Universal Post Manager ] plugin from www.ProfProjects.com                        | Page 3/28 |
This page was exported from - Il Processo Telematico - La Privacy - La Sicurezza Informatica
Export date: Wed Nov 27 1:09:30 2019 / +0000 GMT

un file eseguibile (.exe o .cab) ma che i pc vedono come file .pdf, o .jpeg, inducendo, quindi, le ignare vittime ad aprirlo. Una volta
installatosi nel pc, il virus cifra tutti i file rendendoli inaccessibili al proprietario.
E' necessario avvertire che il pagamento del riscatto non garantisce il ripristino dei file. Il pagamento avrà il solo effetto di
alimentare l'attività criminale[11.
Il problema delle intrusioni nei nostri sistemi informatici è solo la punta dell'iceberg del tema sicurezza informatica.
Ma vi è di più.
Per tenere al sicuro le informazioni contenute nei nostri terminali occorre un vero e proprio piano strategico sulla sicurezza delle
nostre reti. Un piano che tenga conto non solo del pericolo esterno degli hacker, ma anche di eventuali pericoli interni, causati da
distrazioni o leggerezze dell'operatore.
Leggendo il rapporto Clusit[12 2015 ci si rende conto che in questa fase storica la superficie di attacco complessivamente esposta
dalla nostra civiltà digitale cresce più velocemente della nostra capacità di proteggerla.
L'utente non è certo tenuto a verificare personalmente l'evoluzione e lo stato dell'arte degli strumenti offerti dalla tecnica per
predisporre le dovute cautele di fronte alle potenzialità delle tecnologie, ma dovrà semplicemente adottare dei comportamenti
consapevoli, anche nel dotarsi di strumenti facilmente reperibili sul mercato, talvolta avvalendosi dell'ausilio di personale
specializzato e qualificato nel predisporre determinati apparati di sicurezza[13.
Il concetto di sicurezza informatica è collegato a un complesso di accorgimenti logici, tecnici e organizzativi finalizzati alla
protezione della riservatezza, dell'integrità e della disponibilità delle informazioni, evitando la commissione di reati informatici e
prevenendo eventi (anche fortuiti) o aggressioni in grado di danneggiare gli impianti[14.
Per andare sul tecnico, e per chi volesse approfondire questo tema, segnalo lo Standard ISO/IEC 27001:2005[15: si tratta di una
normativa internazionale che qualifica quali siano i requisiti essenziali per la gestione e l'impostazione di un sistema di controllo
della sicurezza delle informazioni (ISMS).

Strumenti di difesa dei computer]

Un noto motto tra gli esperti di sicurezza informatica dice che ?un computer sicuro è il computer spento e inabissato in fondo
all'oceano?. In uno studio condotto nel corso del 2014 sono state monitorate su scala globale 1.600 aziende appartenenti a 20 diversi
settori merceologici, ed è stato osservato che nel periodo conside-rato, in media, la percentuale di organizzazioni compromesse è
stata superiore al 90%, con alcuni particolari settori (Legal, Healthcare e Pharma, Retail) che hanno avuto un tasso di
compromissione del 100%.
Ciò sta a significare che non esiste la sicurezza al 100%, ma indubbiamente solo l'uso di tutte le strategie in nostro possesso per
avvicinarci a quella percentuale può rendere improbabile un disastro informatico e/o un accesso abusivo ai nostri computer.
Lo sviluppo delle nuove tecnologie informatiche e telematiche ed il loro impatto sulla società moderna rendono indispensabile una
specifica regolamentazione. E' necessario dunque individuare adeguate norme che consentano allo Stato e alla società civile di
difendersi da comportamenti che rappresentano un gravissimo pericolo per la collettività[16.
Diverse aziende informatiche, tra cui anche Microsoft, hanno iniziato una vera e propria campagna di sensibilizzazione per gli utenti
e per l'uso consapevole del computer. Symantec[17 - nota azienda produttrice del famoso antivirus Norton - e Kaspersky hanno
stilato una sorta di decalogo da seguire per evitare il rischio di contagio da virus e perdita di dati sui nostri terminali.
Ispirandoci alle regole suggerite dalle grandi software house si possono qui enucleare alcuni accorgimenti fondamentali per evitare
danni ai nostri elaboratori elettronici.
2.1 L'antivirus
Il primo strumento in difesa dei nostri computer è certamente l'antivirus. Ci sono centinaia di nuovi virus che ogni giorno vengono
creati a ritmo serrato. Alcuni sono relativamente innocui, ma la maggior parte di essi sono progettati per eliminare i file,
compromettere le informazioni riservate, o danneggiare il sistema operativo (es.: Cryptolocker, TeslaCrypt, Locki, ecc.). Per
fermarli, è fondamentale installare un antivirus affidabile e soprattutto aggiornarlo regolarmente. Non si tratta solo di un consiglio,
ma di un obbligo disposto dall'Allegato B al Codice Privacy: ?16. I dati personali sono protetti contro il rischio di intrusione e
dell'azione di programmi di cui all'art. 615-quinquies del codice penale, mediante l'attivazione di idonei strumenti elettronici da
aggiornare con cadenza almeno semestrale.?[18 Come potrete immaginare, visto il ritmo con il quale vengono immessi in Rete i

    Output as PDF file has been powered by [ Universal Post Manager ] plugin from www.ProfProjects.com                     | Page 4/28 |
This page was exported from - Il Processo Telematico - La Privacy - La Sicurezza Informatica
Export date: Wed Nov 27 1:09:30 2019 / +0000 GMT

virus, è consigliabile programmare un update automatico ogni volta che il computer si collega ad internet.
Attenzione: aggiornare l'antivirus non è sufficiente per essere immuni da attacchi. Molti virus, infatti, sfruttando errori nel sistema
operativo (bug) sono in grado di trovare una back door e penetrare all'interno del nostro pc. Ecco perché anche il sistema operativo
deve essere costantemente aggiornato (con le c.d. patch), così come dovranno essere aggiornati tutti i software installati sulla nostra
macchina.
N.B. Ogni volta che l'antivirus viene aggiornato potrebbero insorgere problemi di compatibilità con device o programmi già
installati. E' accaduto, ad esempio, che con l'aggiornamento di un noto antivirus freeware non venisse più riconosciuta la digital key.
In tali casi, occorrerà entrare nelle impostazioni dell'antivirus per inserire come eccezione il software della digital key o addirittura la
porta USB usata per il dispositivo.
2.2 Il firewall
Il firewall - letteralmente ?muro tagliafuoco? - permette di dividere nettamente l'ambiente esterno dalla rete interna. In altri termini,
esso chiude le porte dall'esterno verso l'interno e lascia aprire all'utente quelle dall'interno verso l'esterno. E' la difesa più efficace
contro le intrusioni informatiche. Anche il firewall è uno dei requisiti essenziali per la sicurezza informatica elencati nel Codice
Privacy.
Esistono diversi tipi di firewall: i firewall hardware e i firewall software.
I primi sono macchine che vengono installate tra la nostra rete (LAN) e la rete Internet. I secondi invece sono sistemi utili per essere
installati su un computer, e analizzano le connessioni in ingresso sulla macchina stessa.
N.B. Come per l'antivirus, anche per il firewall, occorre creare delle eccezioni per i programmi che normalmente usiamo per
lavorare, ad esempio per la cartella contenente il database del redattore atti o del gestionale, e/o per l'eseguibile (programma.exe) del
programma stesso.

La password]

La password è tra le prime linee di difesa dei nostri computer: si tratta anche di una delle misure minime di sicurezza richieste
dall'art. 34 D.Lgs. 196/2003. E' altamente sconsigliato usare le parole più probabili, facilmente individuabili dai malintenzionati (es.
nome, cognome, data di nascita, nome dei figli, dei compagni, o di animali domestici, ecc.). Purtroppo, anche per la facilità di
accesso ai nostri computer e la immane quantità di password che fanno ormai parte della nostra vita, siamo portati a scegliere sempre
la via più facile. Si deve però tenere presente che attraverso appositi software, che tentano tutte le combinazioni di caratteri
utilizzabili sulla tastiera, è possibile scoprire quella da noi scelta, impiegandoci, molto spesso, solo pochi minuti.
La password ideale è una combinazione di lettere, numeri e simboli e contiene un minimo di otto caratteri: esempio s@8r1n@. E'
consigliabile cambiare le password ogni tre mesi. Anche la password, come si è detto, è tra i requisiti minimi dell'Allegato B del
Codice Privacy, il quale dispone al punto ?5. La parola chiave, quando è prevista dal sistema di autenticazione, è composta da
almeno otto caratteri oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo
consentito; essa non contiene riferimenti agevolmente riconducibili all'incaricato ed è modificata da quest'ultimo al primo utilizzo e,
successivamente, almeno ogni sei mesi. In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave è modificata
almeno ogni tre mesi.?
N.B. Sarebbe da sconsiderati lasciare la password a disposizione di altri utenti (es. lasciare un post it sullo schermo del computer?).
Non usate mai la stessa password per tutti i siti che consultate abitualmente e cambiate la password del vostro router/modem non
appena ve lo installano, soprattutto in studio.

Backup!]

Un modo indiscutibilmente efficace per mantenere i nostri preziosi dati al sicuro è quello di farne una copia di backup (art. 34
D.Lgs. 196/2003).
Il backup è un salvataggio di sicurezza dei dati prodotti dall'utente. Può essere incrementale o differenziale: il primo salva i dati

    Output as PDF file has been powered by [ Universal Post Manager ] plugin from www.ProfProjects.com                        | Page 5/28 |
This page was exported from - Il Processo Telematico - La Privacy - La Sicurezza Informatica
Export date: Wed Nov 27 1:09:30 2019 / +0000 GMT

relativi all'ultima modifica del file, il secondo salva tutte le versioni modificate del file. Per effettuare la valutazione di quale sia la
scelta più opportuna per il nostro lavoro occorrerebbe rivolgersi ad un consulente informatico che individuerà le esigenze soggettive
di ciascuno studio legale.
Per un backup efficace non basta copiare i file e le cartelle dei documenti, ma bisogna eseguire una copia esatta del nostro hard-disk,
contenente anche le applicazioni e i software installati, in modo da poter effettuare il noto disaster recovery (All. B n. 23, D.lgs.
196/2003) nei tempi prescritti dalla legge[19.
N.B. Potrebbe essere anche utile servirsi di un drive di rete[20 che ci permetta di evitare di portare in giro dispositivi (pennette usb,
cd-rom, dvd-rom, hard-disk) che possono essere facilmente smarriti o rubati. E' comunque raccomandato mantenere le copie di
backup offline al fine di evitare che la propagazione dell'infezione in rete, o su dispositivi condivisi con l'unità colpita, possa
compromettere anche la copia di riserva.
Ci sono anche sistemi di backup automatico che operano in background, senza che l'utente si accorga di nulla, che possono essere
programmati per creare copie dell'intero pc e/o di cartelle selezionate e/o di unità esterne. Questo tipo di struttura è comodo perché,
operando automaticamente, eviterà di dimenticare la cosa più importante: IL BACKUP!

Posta elettronica]

Molti di noi ricevono decine, se non centinaia, di email non richieste. Alcune, anche quelle di amici o colleghi di lavoro, possono
veicolare virus, worm o trojan, che possono distruggere il computer e i dati in esso contenuti. Nella migliore delle ipotesi, invece,
potremmo ritrovarci la casella di posta elettronica traboccante di spam (posta spazzatura).
La regola generale è: se ricevete una email da qualcuno che non conoscete o se la riga nel campo dell'oggetto vi sembra discutibile,
non apritela. Attualmente, molti gestori locali di posta elettronica (client quali: Outlook, Thunderbird, Mail) utilizzano un sistema
di filtraggio dei messaggi indesiderati, indirizzandoli in una directory (cartella) creata all'occorrenza.
Eliminate immediatamente l'email e gli eventuali allegati.
N.B. Come avrete certamente notato, anche la posta elettronica certificata è spesso veicolo di spam e potenzialmente anche di virus.
Quindi tali regole valgono a maggior ragione per la nostra casella PEC.
L'ultima frontiera degli hacker è l'invio di una email, avente come falso mittente "Procura della Repubblica presso il Tribunale",
nella quale viene notificato l'avviso di un procedimento penale a carico del destinatario per una serie di illeciti commessi. Nel
messaggio in questione il destinatario è invitato a seguire un link per scaricare un documento informativo, relativo al procedimento
in oggetto.

Download da Internet]

Parte del divertimento nella navigazione in Internet consiste nello scaricare musica, film, giochi, applicazioni e software, ma essi
potrebbero rivelarsi fonte di virus (malware[21). Selezionate, quindi, accuratamente ciò che intendete scaricare - e soprattutto il sito
che usate per il download - aggiornate ed eseguite l'antivirus regolarmente.
N.B. I più noti antivurs installano dei comandi azionabili tramite il mouse. E' possibile in tal modo fare un'ulteriore scansione del file
appena scaricato, cliccando sopra di esso con il tasto destro del mouse per verificarne l'affidabilità.
2.7 Il browser
Avrete notato che il browser Web che utilizzate (Chrome, Internet Explorer, Mozilla Firefox, Safari, ecc.) ogni tanto vi chiede se
volete ricordare le password frequentemente usate e magari anche i numeri delle vostre carte di credito. Anche se può sembrare più
semplice e veloce per fare shopping online, è consigliabile declinare sempre questo tipo di offerta. Avere tali dati memorizzati sul
vostro computer significa che tali dati potrebbero essere accessibili anche agli hacker.
N.B. Questo comportamento è assolutamente indispensabile, soprattutto quando si condivide il computer con un collega di studio e/o
praticante.
Sarebbe opportuno, per quanto su esposto, non utilizzare i computer dedicati al lavoro per uso privato: social network, acquisti
online, condivisione di supporti di memorizzazione non certificati, connessioni a reti non conosciute.

    Output as PDF file has been powered by [ Universal Post Manager ] plugin from www.ProfProjects.com                        | Page 6/28 |
This page was exported from - Il Processo Telematico - La Privacy - La Sicurezza Informatica
Export date: Wed Nov 27 1:09:30 2019 / +0000 GMT

Manteniamo la nostra vita privata privata

Anche se la Rete offre la possibilità di sviluppare amicizie online, bisogna essere consapevoli del fatto che le persone con cui si sta
comunicando potrebbero non essere chi dicono di essere. Non fornite mai informazioni personali attraverso forum online, e-mail,
moduli web, servizi di messaggistica online (Facebook Messenger, Yahoo Messenger, Whatsapp, Telegram).
Attenzione, ad esempio, alle app dei social network che vi inducono a collegare i vostri account per accedere a giochini o a
sondaggi: attenzione anche alle app che richiedono accesso alla rubrica e/o alla vostra posizione geografica.
Da questa non esaustiva elencazione, si può notare come diversi suggerimenti sono strettamente collegati a prescrizioni di legge
contenute nel D.lgs 196/2003 (c.d. Codice Privacy), del quale parleremo nel capitolo II.

Il fattore umano]

Se vi doveste trovare a parlare con un esperto di sicurezza informatica, vi direbbe che prima di procedere allo sconvolgimento
tecnologico in studio, bisognerebbe ?educare? gli utenti. Avvocati, praticanti, segretarie, dipendenti dello studio legale, devono
prendere coscienza di ciò che significa Sicurezza.
Uno dei più noti hacker al mondo, Kevin D. Mitnick, afferma che le tecnologie di sicurezza informatica possono rendere più difficili
gli attacchi informatici semplicemente sottraendo il potere decisionale alle persone. Sembra una provocazione, ma - continua
Mitnick - l'unica maniera efficace per ridurre la minaccia sarebbe l'uso delle tecnologie assieme a procedure che impongano delle
regole base di comportamento del personale e una preparazione adeguata degli operatori[22.
Un paio di anni fa, l'Università di Pittsburgh, in Pennsylvania, ha eseguito una ricerca per dimostrare come la maggior parte dei
?buchi? (bug) nella sicurezza informatica è spesso determinato dal cosiddetto human factor - il fattore umano - l'anello più debole
della sicurezza[23.
L'utente medio si affida incautamente a ciò che legge in rete e scarica di tutto sul proprio computer. I ricercatori dell'Università, per
consolidare tale assunto, hanno diffuso in rete un programma che, a seguito di una ricompensa in denaro, invitavano a scaricare. Per
la irrisoria cifra di un dollaro ben il 42% degli utenti ha scaricato il file ?esca? da internet.
Questo dato è davvero inquietante perché dimostra ciò che da anni ormai gli studiosi della materia affermano: gli attacchi
informatici si concentrano maggiormente sullo sfruttamento della scarsa consapevolezza degli utenti piuttosto che sulle falle dei
sistemi.
Tutti gli ultimi attacchi di cui abbiamo letto sulle varie testate giornalistiche si basano sulla ingenuità dell'utente nel gestire il proprio
computer. Come disse Bruce Schneier[24 la sicurezza non è un prodotto, ma un processo. Inoltre non è un problema di tecnologia,
bensì di persone e gestione di entrambe. A tal proposito, mi preme segnalare una lodevole (ma alquanto sconosciuta) iniziativa della
Polizia di Stato[25 che informa gli utenti delle minacce in atto sulla Rete. Sul sito della Polizia di Stato ci sono anche le indicazioni
su come denunciare l'attacco subìto e una serie di approfondimenti su tutti i vari tipi di rischi che si corrono senza un'adeguata
informazione.
Quali sono quindi i passi per evitare questi rischi?
Tornando a quanto rilevato da Mitnick (chi meglio di un hacker ci può spiegare come evitare un attacco informatico?!) bisognerà
predisporre un programma completo di sicurezza delle informazioni, iniziando dalla valutazione del rischio:

Quante e quali sono le informazioni da proteggere?

Quali sono le minacce specifiche per i miei dati?

    Output as PDF file has been powered by [ Universal Post Manager ] plugin from www.ProfProjects.com                          | Page 7/28 |
This page was exported from - Il Processo Telematico - La Privacy - La Sicurezza Informatica
Export date: Wed Nov 27 1:09:30 2019 / +0000 GMT

Quale danno posso subire nel caso di furto di dati e/o informazioni?

Il primo passo è, come già detto, la consapevolezza che il rischio è molto alto. Non sottovalutate il rischio (?ah ma io che dati ho in
fondo??, ?vabbè io ho l'antivirus, che vuoi che passi nel mio pc?, ?anche se mi rubano i dati io ho il backup su Dropbox!?) e non
abbandonate le best practices ? acquisite magari dopo un mirato corso di formazione ? solo perché troppo laboriose e/o dispendiose.
Negli ultimi anni si è sviluppato un mercato globale di compravendita di dati, per i fini più disparati, che inducono gli hacker ad
attaccare un target indefinito.
E voi potreste essere tra questi.
Le regole per evitare che il fattore umano sia la rovina del nostro studio possono così essere elencate:

consapevolezza del rischio di attacco, mai abbassare la guardia;

educazione dell'utente all'uso del pc (alfabetizzazione informatica);

uso di antivirus e firewall con aggiornamento automatico programmato quotidianamente;

uso di password ad autenticazione forte (alfanumerica e con caratteri speciali): è consigliabile cambiare la
password ogni tre mesi;

se si usa un gestionale, che gestisce dati personali di clienti, usare una ulteriore password che autentichi solo
l'utente responsabile del trattamento dati;

impostazione del blocco schermo nel pc della segretaria, in modo che quando sia costretta ad allontanarsi dalla
scrivania, non consenta, a chi si trovi nelle vicinanze, di vedere ciò che si trova in quel momento sul monitor;

per evitare le tecniche di social engineering i dipendenti, le segretarie e i partner di studio dovrebbero annotare telefonate sospette e
riferirle a chi si occupa della sicurezza delle reti;

chiudete a chiave il server in un cabinet apposito e consegnate le chiavi solo a persone fidate;

effettuate backup periodici ? almeno ogni settimana ? su dispositivi delocalizzati rispetto al computer di studio
o su hard disk che provvederete a rimuovere e portare in luogo sicuro ogni sera, alla fine della giornata
lavorativa.

Se tutte queste prescrizioni vi sgomentano sappiate che lo spavento maggiore sarebbe quello di non trovare più i vostri dati sul pc.
Se non vi sentite in grado di ottemperare a queste semplici regole, il mio consiglio è quello di rivolgervi ad un consulente

    Output as PDF file has been powered by [ Universal Post Manager ] plugin from www.ProfProjects.com                       | Page 8/28 |
This page was exported from - Il Processo Telematico - La Privacy - La Sicurezza Informatica
Export date: Wed Nov 27 1:09:30 2019 / +0000 GMT

informatico, il quale predisporrà un piano strategico personalizzato per le vostre esigenze e ne curerà l'osservanza.

Stato dell'arte e prospettive per il futuro

Come dicevo in premessa, questa sezione non ha alcuna pretesa di essere esaustiva. Ha il solo scopo di informare quali siano i
principali rischi di una superficiale gestione del problema della sicurezza informatica nei nostri studi e offrire pratiche soluzioni per
prevenire eventuali danni ai nostri computer.
Nel panorama internazionale, e nazionale, vi sono delle organizzazioni - governative e non ? che si occupano di cyber security in
riferimento a molte altre tipologie di attacco, prime tra tutte la Cyber War.
Il Cyber Security National Lab[26 ha pubblicato l'anno scorso un libro bianco per raccontare le principali sfide che il nostro Paese
dovrà affrontare nei prossimi cinque anni. L'ufficializzazione di un lavoro che ha coinvolto diversi esperti in materia e che evidenzia
tante lacune e preoccupazioni che, se affiancato al già citato rapporto Clusit, ci da una panoramica sconcertante sul c.d. stato dell'arte
in materia.
Dello stesso tenore sono state le conclusioni tratte alla fine dell'incontro tenutosi alla Camera dei Deputati[27 il 9 giugno scorso, tra
rappresentanti del governo ed esperti di sicurezza informatica.
L'Onorevole Antonio Palmieri ? cofondatore dell'Intergruppo parlamentare per l'Innovazione - ha aperto i lavori affermando che la
cyber security è un tema che nel nostro Paese è ancora sottovalutato e non ha la necessaria visibilità ed attenzione, soprattutto in
termini di consapevolezza diffusa tra i cittadini, i media e, purtroppo, anche delle istituzioni.
Constatazione pesante, considerato che l'Italia sta faticosamente mettendo in piedi il processo di digitalizzazione della Pubblica
Amministrazione. Pensare che una volta digitalizzato tutto si corre il rischio di falle nel sistema di conservazione e tutela di quel
patrimonio fa di certo riflettere se non sia il caso di costruire prima la pentola piuttosto che il coperchio.
L'intervento più sconcertante però è stato quello del professore Umberto Gori ? dell'Università di Firenze ? il quale ha evidenziato le
scarse conoscenze del nostro nemico, riferendosi ai terroristi. ?Conosciamo il nostro nemico? No, ma lui conosce benissimo noi.?
Il CSNL si augura che, data l'ubiquità del cyberspazio e la interconnessione delle varie infrastrutture critiche a livello internazionale,
gli Stati si impegnino a combattere le minacce che provengono dallo spazio cibernetico e che producono effetti ?reali?; si auspica la
costituzione di strutture di alert che ricevano le notifiche di attacchi informatici nei confronti di soggetti pubblici e privati per
garantire al meglio la resilienza dell'intero sistema Internet-based.
Altro aspetto inquietante, legato allo sviluppo delle nuove tecnologie, è la c.d. Internet delle Cose (Internet Of Things[28 - IOT): io
la chiamerei piuttosto Internet in ogni cosa.
Marco Calamari[29, ingegnere nucleare, all'ultima edizione del Festival Internazionale del Giornalismo, tenutosi a Perugia lo scorso
aprile, ha esposto i rischi di questa computerizzazione pervasiva. L'Internet delle cose è la materializzazione di quello che una volta
era chiamato "Ubiquitous Computing" (il calcolo da ogni parte) e poi "Pervasive Computing" (il computer pervasivo), entrambi visti
in passato come aspetti positivi della tecnologia. Oggi la nuda verità, dichiara Calamari, è che tutti i dispositivi di elettronica di
consumo sono ben al di là del pieno controllo dei loro proprietari. Inoltre le familiari cose "analogiche" del passato, come le
automobili e i televisori, sono adesso dispositivi di elaborazione specializzata, facendo molto di più che trasportare passeggeri o
mostrare film e notizie, perché sono pieni di funzioni nascoste. I televisori di ultima generazione, le c.d. smart tv, ci ascoltano, ci
guardano e riferiscono al loro produttore ciò che hanno acquisito. Gli apparecchi del prossimo futuro quindi potrebbero, oltre che
ascoltare e vedere, agire di propria iniziativa, senza bisogno di alcun comando, anticipare i nostri desideri: ma li vorremmo in casa?
Stesso discorso, a maggior ragione, vale anche per i nostri smartphone, tablet, computer, ma anche lavatrici e ferri da stiro. Le cose
sono costruite con milioni di righe di codice all'interno, e tutto questo software si suppone che sia privo di bug e non controllato da
soggetti diversi dal proprietario. Si suppone per l'appunto, o meglio, lo si spera.
A proposito dell'invadenza dei dispositivi smart nelle nostre vite, Calamari simpaticamente sostiene che il 99% di persone non
conosceva, fino a pochi anni fa, nemmeno il concetto di privacy, quello di dato personale e della crittografia: quella stessa
percentuale è passata dall'indifferenza/ignoranza al salto consapevole sul carro del ?nemico?. Perché nessuno rinuncia a Facebook,
anche i cosiddetti addetti al settore (informatico).
Come è evidente l'argomento dell'Internet delle Cose è strettamente legato al concetto di privacy, di cui parleremo nel prossimo
capitolo.

    Output as PDF file has been powered by [ Universal Post Manager ] plugin from www.ProfProjects.com                      | Page 9/28 |
This page was exported from - Il Processo Telematico - La Privacy - La Sicurezza Informatica
Export date: Wed Nov 27 1:09:30 2019 / +0000 GMT

La gestione dei nostri dispositivi smart diventa quindi fondamentale per la nostra sicurezza e la nostra privacy, perché in ogni
momento della nostra vita saremo sempre più circondati da questo tipo di dispositivi, potenzialmente vulnerabili e dai quali sempre
più dipenderemo.
Il pericolo reale è relativo ad attacchi che tenderanno a rendere inutilizzabili i nostri smartphone, televisori, frigoriferi oltre che le
nostre auto[30 che potremo riutilizzare solo a seguito di pagamento di un riscatto.
Si accennava precedentemente alla crittografia: è uno degli strumenti fondamentali per la sicurezza dei sistemi e delle reti, che
permette di trasformare i dati in modo che siano accessibili solo se si conosce una chiave segreta.
Questa tecnica consente di cifrare un messaggio o un testo, rendendolo incomprensibile a tutti fuorché al suo destinatario. I due
processi che vengono applicati in crittografia si dividono in cifratura e codifica. La cifratura lavora sulle lettere individuali di un
alfabeto, mentre una codifica lavora ad un livello semantico più elevato (una parola o una frase). I sistemi di cifratura possono
lavorare per trasposizione (mescolando i caratteri di un messaggio in ordine diverso) o per sostituzione (scambiando un carattere con
un altro, seguendo una regola precisa) o una combinazione di entrambi.
Ogni sistema di crittografia ha due parti essenziali: un algoritmo (per codificare e decifrare) e una chiave (informazione che,
combinata con il testo in chiaro passato attraverso l'algoritmo, darà poi il testo codificato).
Ogni sistema connesso ad una rete accessibile in chiaro, o senza un adeguato sistema crittografico, può essere vittima di un attacco
con il quale intercettare tutte le informazioni scambiate, incluse password e numeri di carte di credito.
La crittografia, oltre a proteggere la confidenzialità dei dati (è infatti richiesta dal Codice Privacy specificamente nei casi di
trattamento dei dati c.d. ultrasensibili), permette di realizzare meccanismi di identificazione forte, non basati su password. Tantissimi
oggetti di uso comune sono, di fatto, dispositivi crittografici: bancomat, carte di credito, smartcard, SIM di telefoni, generatori di
password usati dalle banche, ecc.

Conclusioni

La velocità con cui gli attacchi informatici si propagano richiede un forte coordinamento tra rilevazione della minaccia e risposta
delle Autorità. Gli studiosi del Cyber Security National Lab pongono l'attenzione sulla necessità di una revisione del piano strategico
allo scopo di centralizzare competenze e responsabilità relative alla sicurezza cibernetica. Uno dei compiti fondamentali di un ente
centrale per la sicurezza dovrebbe essere quello di delineare obiettivi strategici che permettano all'Italia di entrare nel gruppo dei
Paesi sicuri, di diventare cioè un Paese in cui il rischio di furto di informazioni digitali sia minimo e la sicurezza nelle transazioni
on-line sia massima.
Garantire luoghi sicuri dove mantenere e scambiare informazioni è condizione necessaria per assicurare la prosperità economica di
un Paese e la sicurezza fisica dei suoi abitanti.
La messa in sicurezza del cyber space nazionale è quindi un obiettivo strategico.
Ovviamente si tratta di un piano ambizioso, perché la sicurezza costa: ma essa va vista come un investimento e come precondizione
indispensabile per garantire la competitività del nostro sistema produttivo.
Per le particolari caratteristiche del settore della sicurezza cibernetica, che può richiedere riservatezza - se non addirittura segretezza
? nel trattamento delle informazioni, ampiezza di conoscenze e dati, personale di altissima qualificazione, infrastrutture hardware e
software, le relazioni tra accademia, pubblico e privato dovrebbero evolvere in qualcosa di più articolato rispetto alle discontinue
relazioni presenti al momento sul territorio. Sarebbe necessaria, dunque, una struttura leggera, centralizzata e multidisciplinare, in
parte governativa, in parte privata e in parte legata al mondo della ricerca.
All'estero esistono tali alleanze[31 che hanno tuttavia finalità diverse da quelle che propongono i ricercatori perché si muovono in un
contesto dove già esistono organi governativi che si occupano di sicurezza informatica.[32
Il punto centrale del tema ? a parere del CSNL - è la formazione di ogni settore della società per capire il cambiamento storico
avvenuto con lo sviluppo di Internet, che ha aggiunto una nuova dimensione al nostro modo di vivere.
Ogni singolo lavoratore deve comprendere che, come vittima di attacchi, può facilitare accessi ai sistemi informatici della sua
organizzazione, senza che le tecnologie preposte siano in grado di rilevarli.
Per raggiungere tale obiettivo è necessario potenziare l'educazione specialistica, innalzando la sicurezza a obiettivo strategico.
In ultimo, ma non sicuramente perché meno importante, va rilevata la necessità di rendere tutti i cittadini consapevoli dei rischi

    Output as PDF file has been powered by [ Universal Post Manager ] plugin from www.ProfProjects.com                      | Page 10/28 |
This page was exported from - Il Processo Telematico - La Privacy - La Sicurezza Informatica
Export date: Wed Nov 27 1:09:30 2019 / +0000 GMT

relativi ai furti di identità, violazione della privacy, intercettazioni, operazioni bancarie, ai quali essi sono esposti quando utilizzano
strumenti informatici, dallo smartphone alle rete wifi (in casa o, peggio ancora, fuori da ambienti conosciuti), dal tablet al computer
in ufficio.
Questa consapevolezza dovrebbe essere promossa attraverso opportune campagne di informazione e di formazione sia sui media
tradizionali, sia sui social network.

Capitolo II
Il trattamento dei dati personali
Sommario: 1. I dati personali e il Codice della Privacy ? 2. Le misure minime di sicurezza - 3. Le sanzioni - 4. L'avvocato e
la privacy ? 5. Il nuovo Regolamento europeo

I dati personali e il Codice della Privacy[33]

Il Codice della Privacy - D.lgs. 20 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) - modifica, semplifica e
riunisce in un testo unico le precedenti leggi, decreti e codici deontologici in tema di privacy e tutela delle persone rispetto al
trattamento dei dati personali. Un testo unico che raccoglie le esigenze connesse all'evoluzione tecnologica e all'inserimento
dell'individuo nella moderna società dell'informazione, nella quale l'uso dei propri dati personali è indiscriminato e spesso
inconsapevole, e dove gran parte delle azioni svolte, delle scelte e delle preferenze individuali lasciano una traccia che consente di
rilevare la personalità del singolo, violandone la riservatezza.
Osserviamo, ancora, come sicurezza e privacy si fondono in un unico concetto che spesso viene in concreto affermato attuando lo
stesso tipo di comportamento per tutelare sia la prima che la seconda.
Il Codice, subentrato alla legge del 31 dicembre 1996 n. 675, ha introdotto delle importanti novità, in attuazione alle direttive
comunitarie n. 96/45/CE e n. 2002/58/CE espressamente richiamate. Tale tipologia di atto (la direttiva) ? che ha necessità di essere
recepita dai vari stati membri - ha portato ad una differente interpretazione dei precetti espressi dal legislatore comunitario fino a
limitare il principio di libera circolazione dei dati personali in Europa, principio ispiratore della direttiva.
La finalità che il Codice si propone è appunto quella di garantire che il trattamento dei dati personali si svolga nel rispetto dei diritti
e delle libertà fondamentali, nonché della dignità dell'interessato, con particolare riferimento alla riservatezza, all'identità personale e
al diritto alla protezione dei dati personali.
Sono dati personali, ai sensi del D.lgs. 196/2003, le informazioni che identificano o rendono identificabile una persona fisica e che
possono fornire dettagli sulle sue caratteristiche, le sue abitudini, il suo stile di vita, le sue relazioni personali, il suo stato di salute, la
sua situazione economica, ecc.
Particolarmente importanti sono:

i dati identificativi: quelli che permettono l'identificazione diretta del soggetto, come i dati anagrafici (ad esempio: nome e
cognome), le immagini, ecc. (art. 4 c. 1 lett. c);

i dati sensibili: quelli che possono rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le
opinioni politiche, l'adesione a partiti, sindacati, associazioni o organizzazioni a carattere religioso, filosofico, politico o sindacale, lo
stato di salute e la vita sessuale di un individuo (art. 4 c. 1 lett. d);]

i dati giudiziari: quelli che possono rivelare l'esistenza di determinati provvedimenti giudiziari soggetti ad iscrizione nel casellario
giudiziale (ad esempio, i provvedimenti penali di condanna definitivi, la liberazione condizionale, il divieto o obbligo di soggiorno,
le misure alternative alla detenzione) o la qualità di imputato o di indagato (art. 4 c. 1 lett. e)[34.

    Output as PDF file has been powered by [ Universal Post Manager ] plugin from www.ProfProjects.com                            | Page 11/28 |
This page was exported from - Il Processo Telematico - La Privacy - La Sicurezza Informatica
Export date: Wed Nov 27 1:09:30 2019 / +0000 GMT

Il Codice all'art. 1 recita che chiunque ha diritto alla protezione dei dati personali che lo riguardano. Tale articolo introduce
nell'ordinamento italiano un diritto fondamentale della persona, autonomo rispetto al più generale diritto alla riservatezza già
richiamato nell'art. 1 della L. 675/1996[35.
Il diritto alla privacy è il diritto al controllo sulla circolazione delle nostre informazioni, sulla loro comunicazione, divulgazione,
diffusione.
Le origini dell'espressione right of privacy risalgono al famoso articolo scritto da Brandeis e Warren intitolato ?The right to
privacy?, nel quale il diritto ad essere lasciati soli (right to be let alone) è ritenuto un'evoluzione giuridica che protegge il lato
spirituale dell'uomo[36.
Nella realtà contemporanea, con il concetto di privacy non si intende soltanto il diritto di essere lasciati in pace o di proteggere la
propria sfera privata, ma soprattutto, come si è detto, il diritto di controllare l'uso e la circolazione dei propri dati personali che
costituiscono il bene primario dell'attuale società dell'informazione.
Il diritto alla privacy e, in particolare, alla protezione dei dati personali, costituisce un diritto fondamentale delle persone,
direttamente collegato alla tutela della dignità umana, come sancito anche dalla Carta dei diritti fondamentali dell'Unione Europea.
Il Codice della Privacy è diviso in tre parti:

Disposizioni generali, (artt.1-45) in cui si elencano i soggetti del trattamento dei dati personali, gli adempimenti e le regole da
seguire nel settore pubblico e privato;]

Disposizioni relative a specifici settori, (artt. 46-140) che disciplinano il trattamento in ambito giudiziario, sanitario, lavorativo,
giornalistico, nonché il trattamento in ambito pubblico e nelle telecomunicazioni;]

Tutela dell'interessato, (artt. 141-186) in cui vengono evidenziate le sanzioni amministrative e gli illeciti penali riconducibili a
condotte omissive in relazione agli obblighi esposti nella prima parte del Codice.]

Il Codice riconosce e tutela il diritto alla protezione dei dati personali, cioè le informazioni inerenti alla persona - ma che non
riguardano la sua sfera privata - ed il diritto alla privacy, volto a proteggere proprio la vita privata dell'individuo.
In base agli artt. 1 e 2 del Codice chiunque ha diritto alla protezione dei dati personali che lo riguardano e il trattamento di tali dati
deve svolgersi nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell'interessato, con particolare riferimento
alla riservatezza, all'identità personale e al diritto alla protezione dei dati personali.
L'art. 3 sancisce, poi, il principio di necessità per cui, nel caso di utilizzo di strumenti informatici, l'utilizzazione dei dati personali e
di quelli identificativi deve essere ridotta al minimo e solo qualora le stesse finalità non possano essere raggiunte con l'impiego di
strumenti diversi come il ricorso ai dati anonimi.
Vengono inoltre disciplinati anche i diritti dell'interessato e le modalità di trattamento dei dati.
In allegato al Codice troviamo invece i codici deontologici già approvati e viene proposto un disciplinare, che illustra le misure
minime di sicurezza in fase di trattamento dei dati personali, che analizzeremo nel paragrafo 2.
1.1 I soggetti del Codice della privacy
 Il Codice della privacy ha individuato con accuratezza i personaggi che sono direttamente coinvolti nel garantire ad ogni cittadino il
rispetto della sua privacy, in fase di trattamento dei dati personali che lo riguardano.
L'interessato è la persona fisica cui si riferiscono i dati personali. Quindi, se un trattamento riguarda, ad esempio, l'indirizzo, il
codice fiscale, ecc. di Mario Rossi, questa persona è l"interessato" (art. 4, comma 1, lettera i), del Codice).
Il D.L. 201/2011 ha escluso dalla normativa in esame le persone giuridiche, enti o associazioni, riallineando così la normativa
italiana a quella europea.
Il titolare è la persona fisica, l'impresa, l'ente pubblico o privato, l'associazione cui competono, anche unitamente ad altro titolare,
le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo
della sicurezza (art. 4, comma 1, lettera f), del Codice).

    Output as PDF file has been powered by [ Universal Post Manager ] plugin from www.ProfProjects.com                         | Page 12/28 |
This page was exported from - Il Processo Telematico - La Privacy - La Sicurezza Informatica
Export date: Wed Nov 27 1:09:30 2019 / +0000 GMT

Il responsabile è la persona fisica, la società, l'ente pubblico o privato, l'associazione o l'organismo cui il titolare affida, anche
all'esterno della sua struttura organizzativa, specifici e definiti compiti di gestione e controllo del trattamento dei dati (art. 4, comma
1, lettera g), del Codice).
La designazione del responsabile è facoltativa (art. 29 del Codice).
L'incaricato è la persona fisica che, per conto del titolare, elabora o utilizza materialmente i dati personali sulla base delle istruzioni
ricevute dal titolare e/o dal responsabile (art. 4, comma 1, lettera h), del Codice).
Al contrario di ciò che viene disposto per il responsabile, la nomina dell'incaricato è obbligatoria, così come affermato dal Garante
per la protezione dei dati personali[37.

1.2 Requisiti dei dati e modalità di raccolta
Ai sensi dell'art. 11 del Codice il trattamento deve avvenire riducendo al minimo l'utilizzo di dati personali (principio di necessità,
art. 3 del Codice). I dati oggetto di trattamento pertanto devono essere:

a) trattati in modo lecito e secondo correttezza;

b) raccolti e registrati per scopi determinati, espliciti e legittimi, ed utilizzati in altre operazioni del trattamento
in termini compatibili con tali scopi;

c) esatti e, ove fosse necessario, aggiornati;

d) pertinenti, completi e non eccedenti rispetto alle finalità per le quali sono raccolti o successivamente trattati;

e) conservati in una forma che consenta l'identificazione dell'interessato per un periodo di tempo non superiore
a quello necessario agli scopi per i quali essi sono stati raccolti o successivamente trattati.

I dati personali trattati in violazione della disciplina sul trattamento non possono essere utilizzati.
Nel caso in cui il trattamento dei dati personali, pur non coinvolgendo dati sensibili o dati giudiziari, presenti rischi specifici per i
diritti e le libertà fondamentali ovvero per la dignità delle persone in relazione alla natura particolare dei dati trattati (ad esempio:
dati biometrici) oppure, alle modalità del trattamento (ad esempio: sistemi di raccolta delle immagini associate a dati biometrici)
oppure, agli effetti che il trattamento può determinare, il Garante per la protezione dei dati personali - su richiesta del titolare o
d'ufficio - effettua una verifica preliminare all'inizio del trattamento, a seguito della quale può prescrivere misure ed accorgimenti
particolari a tutela dell'interessato (art. 17 del Codice).

1.3 Informativa e consenso
Tutti possono liberamente raccogliere, per uso strettamente personale, dati personali riguardanti altri individui, a patto di non
diffonderli o comunicarli sistematicamente a terzi (es.: i dati raccolti nelle proprie agende cartacee o elettroniche).
Quando però i dati sono raccolti e utilizzati per altre finalità (ad esempio, un'azienda che vuole vendere prodotti, un professionista
che vuole pubblicizzare i suoi servizi, un'associazione che vuole trovare nuovi iscritti, un partito che fa propaganda politica), il
trattamento dei dati personali deve rispettare delle regole.
Fatte salve alcune eccezioni[38, chi intende effettuare un trattamento di dati personali deve prima fornire all'interessato alcune
informazioni (art. 13 del Codice) per metterlo nelle condizioni di esercitare i propri diritti (art. 7 del Codice).

In particolare, l'informativa[39] ? la piattaforma di consapevolezza per l'interessato - deve spiegare:

    Output as PDF file has been powered by [ Universal Post Manager ] plugin from www.ProfProjects.com                        | Page 13/28 |
This page was exported from - Il Processo Telematico - La Privacy - La Sicurezza Informatica
Export date: Wed Nov 27 1:09:30 2019 / +0000 GMT

a) in che modo e per quale scopo verranno trattati i propri dati personali;

b) se il conferimento dei propri dati personali è obbligatorio o facoltativo;

c) le conseguenze di un eventuale rifiuto a rendere disponibili i propri dati personali;

d) a chi saranno comunicati o se saranno diffusi i propri dati personali;

e) i diritti previsti dall' 7del Codice;

f) chi è il titolare e, se è stato designato, il responsabile del trattamento.

Se i dati personali sono stati raccolti da altre fonti (ad esempio, archivi pubblici, familiari dell'interessato), cioè non direttamente
presso l'interessato, l'informativa deve essere resa quando i dati sono registrati oppure non oltre la prima comunicazione a terzi.

Il trattamento di dati personali da parte di privati è ammesso solo con il consenso[40] espresso dell'interessato, che può riguardare
l'intero trattamento ovvero una o più operazioni dello stesso. Anche se nel Codice non è contenuta una nozione di consenso, esso
può definirsi come qualsiasi manifestazione di volontà libera, specifica e informata, con la quale la persona interessata accetta che i
dati personali che la riguardano siano oggetto di un trattamento[41.
Il Codice distingue a seconda che chi raccolga il consenso dell'interessato sia un soggetto privato o un soggetto pubblico.
Il trattamento di dati personali da parte di privati è ammesso solo con il consenso espresso dell'interessato, che può riguardare
l'intero trattamento ovvero una o più operazioni dello stesso e deve essere documentato per iscritto (art. 23 del Codice), che è valido
se all'interessato è stata resa l'informativa (art. 13 del Codice) e se è stato espresso dall'interessato liberamente e specificamente in
riferimento ad un trattamento chiaramente individuato (oppure a singole operazioni di trattamento).
Nel caso in cui a trattare i dati personali sia un soggetto pubblico (ente pubblico, pubblica amministrazione) invece non è necessario
avere il consenso dell'interessato, purché il trattamento sia effettuato nell'ambito dello svolgimento delle proprie funzioni
istituzionali (art. 18 del Codice).
Il consenso, per essere valido ed efficace, deve essere informato, libero, espresso, specifico e avere una determinata forma esteriore
[42.

Le misure minime di sicurezza

Il Capo II del Codice della privacy prende in esame le misure minime di sicurezza a tutela dei dati personali, operando una divisione
tra trattamento dei dati con strumenti elettronici (art.34) e trattamenti che non utilizzano tali strumenti (art. 35). Questi articoli
determinano il complesso delle garanzie minime volte ad escludere, o a ridurre sensibilmente, il rischio di un trattamento illecito
successivo o la successiva compromissione delle qualificazioni essenziali dei dati personali raccolti (in termini di integrità ed
esattezza) ad opera dei soggetti estranei al trattamento stesso. Il titolare del trattamento è obbligato ad adottare misure di sicurezza
idonee a ridurre al minimo i rischi di distruzione, perdita, accesso non autorizzato o trattamento dei dati personali non consentito o
non conforme alle finalità della raccolta (art. 31 del Codice).

    Output as PDF file has been powered by [ Universal Post Manager ] plugin from www.ProfProjects.com                        | Page 14/28 |
Puoi anche leggere