Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoNarciso Fadda Modificato 10 anni fa
1
Il software ha lobbiettivo di supportare aziende e professionisti, aziende sanitarie e enti pubblici nellattività di adeguamento alle misure minime di sicurezza. Gestione Privacy Zucchetti
2
Cosa fa Come e perché Normativa e definizioni Gestione Privacy Zucchetti
3
Informative: redazione, gestione e storicizzazione delle comunicazioni richieste dallart. 13. Informative D.P.S.: redazione, gestione e storicizzazione del Documento programmatico sulla sicurezza in relazione alle linee guida del Garante per la protezione dei dati personali. D.P.S. Lettere di Incarico: gestione degli incarichi (normativamente previsti) attribuiti in relazione alle funzioni svolte nella struttura del Titolare e stampa delle relative lettere. Lettere di Incarico Cosa fa Cosa fa
4
Le misure minime di sicurezza previste dal Decreto legislativo e specificate dallAllegato B riguardano: Per i dati trattati con strumenti elettronici: un sistema di autenticazione informatica un sistema di autorizzazione il D.P.S. (documento programmatico sulla sicurezza) Per i dati trattati senza lausilio di strumenti elettronici: un sistema di procedure finalizzate al controllo ed alla custodia dei dati da parte degli incaricati. un sistema tecnologico idoneo a controllare gli accessi ai dati dopo lorario di chiusura degli uffici.
5
In relazione a ciò Gestione Privacy consente di sviluppare e redigere la documentazione richiesta dallAllegato B e dal D.lgs. 196/2003. Consente la redazione delle Informative ex art. 13 D.lgs. 196/2003 per il quale è necessario che il Titolare, quando riceve dei dati da trattare da parte dellinteressato, gli comunichi, oralmente o per iscritto, le seguenti informazioni: le finalità e modalità del trattamento cui sono destinati i dati la natura obbligatoria o facoltativa del conferimento le conseguenze di un eventuale rifiuto a rispondere i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualità di responsabili o incaricati e lambito di diffusione dei dati medesimi i diritti di cui allart. 7 gli estremi identificativi del Titolare e, se designato, del rappresentante nel territorio dello stato e del responsabile
6
Consente la redazione del D.P.S. ex regola 19 Allegato B composto, in relazione a quanto suggerito dal Garante nelle linee guida, da: frontespizio guida operativa organigramma Aziendale elenco dei trattamenti di dati personali distribuzione dei compiti e delle responsabilità analisi dei rischi che incombono sui dati misure di sicurezza adottate o da adottare criteri e procedure per il ripristino e il salvataggio dei dati – salvataggio dati criteri e procedure per il ripristino e il salvataggio dei dati – ripristino dati pianificazione degli interventi formativi previsti trattamenti affidati allesterno cifratura o separazione dei dati identificativi
7
Consente di redigere le Lettere di Incarico in relazione alle autorizzazioni al trattamento ricevute. Gli incarichi previsti dal Decreto legislativo e proposti in Gestione Privacy, sono: responsabile al trattamento dati responsabile della sicurezza informatica amministratore di sistema manutentore di sistema incaricato al salvataggio dati incaricato al ripristino dei dati incaricato alla custodia delle password incaricato al controllo accesso ai locali responsabile del trattamento in caso di servizio svolto in esterno incarico per Unità Organizzativa
8
Inoltre Gestione Privacy rappresenta un utile strumento che consente di tenere aggiornata tale documentazione in relazione ai cambiamenti strutturali, procedurali e di personale che nel corso del tempo possano verificarsi in azienda/studio. Ciò è possibile tramite la consultazione degli Elenchi (magari impostando i filtri che la procedura propone) e la stampa dei Reports.
9
Come e perché Come e perché Menù Titolare: Anagrafica, Sedi, Locali, UbicazioniMenù TitolareAnagraficaSediLocaliUbicazioni Menù Soggetti: Soggetti, Unità OrganizzativaMenù SoggettiSoggettiUnità Organizzativa Menù Trattamenti: Applicazioni, Gruppo Applicazioni, Strumenti, Gruppo Strumenti, Archivi, Gruppo Archivi, SupportiMenù TrattamentiApplicazioniGruppo ApplicazioniStrumenti Gruppo StrumentiArchiviGruppo ArchiviSupporti Menù Funzioni: Incarichi, Autorizzazioni, Autorizzazioni EsterniMenù FunzioniIncarichiAutorizzazioniAutorizzazioni Esterni Menù Formazione: Corsi di formazioneMenù FormazioneCorsi di formazione Menù Analisi: Procedure per rischio, Tecnologie per rischio, Analisi dei rischi, Copie/Ripristino/CifraturaMenù AnalisiProcedure per rischioTecnologie per rischioAnalisi dei rischi Copie/Ripristino/Cifratura Menù Informative: Gestione informative, Stampa informativeMenù InformativeGestione informativeStampa informative Menù Stampe: Stampa DPSMenù StampeStampa DPS Menù Parametri
10
Per ottenere la suddetta documentazione è necessario inserire le informazioni richieste nei dialoghi dellapplicativo. In particolare dovranno essere inserite le informazioni relative: al Titolare del trattamento e alla relativa ubicazione fisica ai Soggetti di cui il Titolare tratta i dati o che vengono nominati dallo stesso Incaricati al trattamento e alla loro classificazione operativa ai Trattamenti effettuati dal Titolare e con quale Strumenti gli stessi avvengono alle Funzioni attribuite agli incaricati con i relativi compiti e responsabilità, e quindi alle autorizzazioni da effettuare per determinati tipi di trattamento alla Formazione effettuata per rendere edotti gli incaricati dei rischi che i dati da essi trattati corrono allAnalisi, e quindi alle procedure e tecnologie adottate per prevenire una determinata tipologia di rischio alle Informative che lart. 13 richiede siano fornite a coloro che forniscono i dati al Titolare
11
Dialogo di inserimento Anagrafica Dialogo di inserimento Anagrafica Art. 28 D.lgs 196/03: Quando il trattamento è effettuato da una persona giuridica, da una pubblica amministrazione o da qualsiasi altro ente, associazione o organismo, titolare del trattamento è lentità nel suo complesso o lunità o lorganismo periferico che esercita un potere decisionale del tutto autonomo sulle finalità o modalità del trattamento Quindi potranno presentarsi i casi in cui: titolare del trattamento è una persona fisica e altri in cui è una persona giuridica; vi è una contitolarità tra soggetti nel qual caso si potranno gestire o due Titolari separatamente o un unico Titolare (in questo secondo caso lanalisi e quindi il DPS verrà effettuata unitariamente) Nel dialogo Anagrafica vi sarà anche la possibilità di associare un logo in formato jpg, bmp, gif che caratterizzerà tutte le stampe (Lettere, Informative, DPS, Elenchi) che verranno effettuate per il Titolare.
12
Dialogo di inserimento Sedi Dialogo di inserimento Sedi Art. 19, Allegato B: Entro il 31 marzo di ogni anno, il titolare di un trattamento di dati sensibili o giudiziari redige …. un documento programmatico sulla sicurezza contenente idonee informazioni riguardo: 19.4) le misure da adottare per garantire lintegrità e disponibilità dei dati ………… nonchè la protezione delle aree ……., rilevanti al fine della loro custodia e accessibilità. Sarà necessario inserire le sedi in cui lazienda svolge la sua attività in modo da identificare le misure tecnologiche poste a protezione dei dati
13
Dialogo di inserimento Locali Dialogo di inserimento Locali Sarà necessario inserire i locali in cui vengono trattati i dati in modo da identificare la tipologia di accesso allo stesso e le eventuali misure tecnologiche esistenti. Tipo accesso: art. 28, Allegato B, Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per i relativi compiti, i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in modo che ad essi non accedano persone prive di autorizzazione. In relazione a quanto sopra sono stati identificati tre tipi di accesso: libero, qualora non vi sia alcuna protezione del locale e quindi non vi sia alcun controllo sui trattamenti effettuati su supporti cartacei; selezionato, qualora il soggetto incaricato possa limitare laccesso alle sole persone autorizzate; controllato, qualora lingresso al locale oltre ad essere selezionato consenta anche la registrazione delle persone che vi accedono. Entro il 31 marzo di ogni anno, il titolare di un trattamento di dati sensibili o giudiziari redige …. un documento programmatico sulla sicurezza contenente idonee informazioni riguardo: 19.4) le misure da adottare per garantire lintegrità e disponibilità dei dati ………… nonchè la protezione dei locali ……., rilevanti al fine della loro custodia e accessibilità.
14
Nel dialogo di inserimento Ubicazioni andranno inseriti tutti i contenitori o i luoghi in cui i dati personali si trovano. Ad esempio in caso di archivio cartaceo o di supporti di memorizzazione, le ubicazioni potranno essere scaffali, armadi, cassetti; nel caso di archivi elettronici (se lutente lo desidera) potrà essere inserita lubicazione degli strumenti che contengono tali archivi. Dialogo di inserimento Ubicazioni Dialogo di inserimento Ubicazioni
15
Dialogo di inserimento Soggetti Dialogo di inserimento Soggetti Nel dialogo Soggetti lapplicativo consente di inserire: tutti i soggetti a cui il Titolare deve rilasciare linformativa; per facilitare siffatta gestione è stata introdotta la possibilità di importare i dati anagrafici di clienti/fornitori da altri programmi gestionali o di organizzazione creando una connessione ODBC (dal menù Sistema/Import – Import da Sicur318) tutti gli utenti che dovranno essere incaricati del trattamento dati o di svolgere delle specifiche funzioni in relazione al trattamento dati effettuato. Gli utenti incaricati potranno essere associati alle sedi e ai locali in cui operano abitualmente ed in cui sono contenuti gli archivi dei quali sono autorizzati a trattare i dati. Linserimento di questa informazione sarà necessaria anche per la stampa del DPS ed in particolare per la costituzione dellorganigramma aziendale e per lidentificazione dei compiti e responsabilità (scheda 19.3). Inoltre sarà necessario per la stampa delle lettere di incarico. tutti i soggetti esterni che dovranno essere autorizzati a trattare determinati archivi. Linserimento di queste informazioni sarà necessaria per la stampa del DPS, regola 19.8, e per la stampa delle lettere di autorizzazione a trattare determinati dati contenuti in archivi.
16
Dialogo di inserimento Soggetti Dialogo di inserimento Soggetti Nel dialogo Soggetti/Sheet Allegati lapplicativo consente: di visualizzare: tutte le Lettere di incarico e le informative stampate per un utente o soggetto esterno. di allegare ogni tipo di documentazione già esistente in relazione al rapporto contrattuale con quel cliente.
17
Dialogo di inserimento Unità Organizzativa Dialogo di inserimento Unità Organizzativa Nel dialogo di inserimento Unità Organizzative lapplicativo consente di aggregare in gruppi omogenei i soggetti incaricati, autorizzati o interessati al trattamento. Peculiare è la funzione Unità Organizzativa per gli Incaricati al trattamento perché, se gestita, consente di stampare delle lettere di incarico impersonali che definiscono gli adempimenti che lintera Unità dovrà compiere in relazione ai trattamenti effettuati. In Gestione dovrà essere inserito un responsabile che sarà colui che assume lincarico di far conoscere il contenuto di tali lettere a coloro che entrano a far parte dellUnità. Anche nel dialogo Unità Organizzativa ci sarà la possibilità di visualizzare le Informative e le lettere di incarico stampate per una determinata Unità o di allegare altri file importanti per la gestione della medesima. Il Dlgs 196/2003 allart. 30 secondo comma stabilisce: …La designazione è effettuata per iscritto e individua puntualmente l'ambito del trattamento consentito. Si considera tale anche la documentata preposizione della persona fisica ad una unità per la quale è individuato, per iscritto, l'ambito del trattamento consentito agli addetti all'unità medesima.
18
Dialogo di inserimento Applicazioni Dialogo di inserimento Applicazioni Come si evince dal Decreto gli strumenti elettronici possono essere anche Applicazioni informatiche che consentono la lettura e il coordinamento dei dati personali esistenti nei data base. Questa informazione sarà rilevante nel momento in cui ci si chiederà quali Trattamenti vengono effettuati sugli strumenti elettronici (hardware) esistenti nella struttura del Titolare, in quanto in quel contesto verrà chiesta una associazione tra strumento hardware e software in esso installato. Lart. 4 numero 3 lett. b definisce strumento elettronico: … gli elaboratori, i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento
19
Dialogo di inserimento Gruppo Applicazioni Dialogo di inserimento Gruppo Applicazioni Gestione privacy consente di associare applicazioni che abbiano finalità di utilizzo comuni in Gruppi, in modo da facilitarne la gestione nel tempo. Sarà possibile infatti associare ad esempio ad un archivio un gruppo applicazioni con cui quella base dati viene letta. Qualunque applicazione verrà aggiunta in futuro lassociazione sarà fatta comunque per gruppi e quindi non dovrà essere manutenuta.
20
Dialogo di inserimento Strumenti Dialogo di inserimento Strumenti Il combinato disposto degli artt. 31 che recita: I dati personali oggetto di trattamento sono custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante ladozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita accidentale dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. E dellart. 34: Il trattamento di dati personali effettuato con strumenti elettronici è consentito solo se sono adottate, nei modi previsti dal disciplinare tecnico…., le seguenti misure minime: Lett. E) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad accessi non consentiti e a determinati programmi informatici, obbliga gli utenti a censire gli elaboratori e ad identificare le caratteristiche degli stessi. Nel dialogo è necessario inserire anche le informazioni relative al Tipo strumento e allaccessibilità: Tipo strumento: il programma richiede di individuare di quale tipo di strumento trattasi, ad esempio Client, Server, Stand alone, Palmare, etc. Accessibilità: anche se la norma non prevede più la distinzione tra elaboratori accessibili da rete pubblica, non accessibili e stand alone, lapplicativo richiede comunque di identificare il tipo di elaboratore usato perché ciò è rilevante in sede di analisi dei rischi per identificare la probabilità che un danno si verifichi. Ad esempio sarà meno probabile che un elaboratore stand alone venga infettato da virus rispetto ad un elaboratore connesso a rete pubblica; quindi il rischio che il danno si verifichi sarà meno elevato nel primo caso rispetto al secondo.
21
Dialogo di inserimento Strumenti - Applicazioni Dialogo di inserimento Strumenti - Applicazioni Nello sheet Applicazioni del dialogo Strumenti viene data la possibilità di associare una o più applicazioni installate e quindi i cui dati possono essere trattati con quello strumento. Per le applicazioni configurate in modalità Client/Server sarà necessario abbinarle al solo Server anche se i trattamenti avverranno dai singoli client, in quanto il trattamento relativo verrà identificato con il Gruppo strumenti. Ad esempio il Server A è collegato ai Client B e C. Lapplicativo Gestionale 1 installato sul server dovrà essere associato al solo Server A. I trattamenti effettuati dai Client B e C verranno identificati con la creazione dei gruppi strumenti corrispondenti.
22
Dialogo di inserimento Gruppo Strumenti Dialogo di inserimento Gruppo Strumenti Il Gruppo strumenti serve per evidenziare la configurazione delle reti informatiche del Titolare oppure per creare dei gruppi omogenei di strumenti dedicati ad una determinata funzione. In relazione a ciò sarà possibile da un lato inserire nel Gruppo il Server con i Client ad esso collegati, oppure inserire il gruppo di strumenti dedicato ad una determinata funzione, ad esempio gli strumenti utilizzati per la contabilità, per il servizio clienti, ecc. Configurando il dialogo in uno di questi due modi sarà possibile rendere agevole la manutenzione in quanto le lettere di incarico verranno stampate per Gruppi, quindi se verrà introdotto nella struttura un nuovo strumento non ci sarà bisogno di ristampare la lettera relativa ma basterà aggiungerlo alla lista degli strumenti facenti parti del Gruppo.
23
Dialogo di inserimento Archivi Dialogo di inserimento Archivi I dati trattati potranno essere: ordinari, art. 4 lett. b-c D.lgs. 196/2003, che comprendono il dato personale che è qualunque informazione relativa a persona fisica, persona giuridica, ente o associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale ed i dati identificativi che sono i dati personali che consentono lidentificazione diretta dellinteressato sensibili, art. 4 lett.d che sono i dati personali idonei a rivelare lorigine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, ladesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute o la vita sessuale giudiziari, art. 4 lett. e che sono i dati personali idonei a rilevare provvedimenti di cui allart. 3, comma 1, lett. da a) a o) e da r) a u), del DPR 14/11/2002, n. 313, in materia di casellario giudiziale, di anagrafe di sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o indagato ai sensi degli artt. 60 e 61 c.p.p. sanitari, regola 24 Allegato B che sono i dati idonei a rivelare lo stato di salute trattati da esercenti le professioni sanitarie. Gli archivi possono essere: informatici (artt. 1 ss, Allegato B) e quindi il relativo trattamento avverrà con strumenti elettronici, cartacei (artt. 27 ss, Allegato B) e quindi il relativo trattamento avverrà senza lausilio di strumenti elettronici.
24
Dialogo di inserimento Archivi Dialogo di inserimento Archivi 1.Archivio corrente, art. 28 Allegato B: Quando gli atti e documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti, i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in modo che ad essi non accedano persone prive di autorizzazione e sono restituite al termine delle operazioni affidate. Si tratta quindi di archivi creati dal personale per un più efficiente espletamento delle funzioni affidate. Al termine del trattamento la documentazione dovrà comunque essere riposta negli archivi permanenti. Laccesso a tali archivi dovrà essere selezionato in modo che non vi accedano persone prive di autorizzazione. v 2.Archivio permanente, art. 29 Allegato B: Laccesso agli archivi contenenti dati sensibili o giudiziari è controllato. Le persone ammesse, a qualunque titolo, dopo lorario di chiusura, sono identificate e registrate. Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza, le persone che vi accedono sono preventivamente autorizzate. In questi archivi laccesso deve essere controllato e quindi deve esserci una misura organizzativa o tecnologica che consenta lidentificazione dei soggetti che accedono ai dati. Un campo che può dare problemi di interpretazione è il Tipo archivio:
25
Dialogo di inserimento Gruppo Archivi Dialogo di inserimento Gruppo Archivi Anche per gli archivi cè la possibilità di associare gli stessi ad un Gruppo al fine di facilitarne la gestione nel tempo. Infatti gestendo il Gruppo sarà possibile Autorizzare gli utenti interni ed esterni a trattare determinati Gruppi Archivi. Ciò comporta che nel momento in cui il Titolare autorizza il trattamento su un Gruppo archivi, nel caso in cui venisse introdotto un nuovo archivio, non dovrà ristampare le lettere di incarico ma basterà unire il nuovo archivio al gruppo. Lapplicativo GP in automatico assocerà il nuovo archivio allautorizzazione assegnata. Il Gruppo archivi dovrà essere omogeneo, cioè dovrà comprendere solo archivi di formato elettronico o cartaceo. Altro vantaggio nella gestione dei Gruppi archivi è che nellAnalisi dei rischi si effettuerà la stessa in riferimento ad una macroaggregazione consentendo di creare un documento meno corposo e quindi più leggibile. Nel DPS, scheda 19.1, il Gruppo archivi identifica il trattamento e il singolo Archivio il relativo oggetto.
26
Dialogo di inserimento Supporti di memorizzazione Dialogo di inserimento Supporti di memorizzazione Supporto rimovibile: regola. 21, Allegato B: sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti; regola. 22: i supporti rimovibili contenenti dati sensibili e giudiziari se non utilizzati sono distrutti o resi inutilizzabili, ovvero possono essere riutilizzati da altri incaricati, non autorizzati al trattamento degli stessi dati, se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili. E necessario quindi indicare la presenza o meno di tali supporti ed il luogo in cui sono custoditi.
27
Dialogo di inserimento Incarichi Dialogo di inserimento IncarichiDialogo di inserimento IncarichiDialogo di inserimento Incarichi In questo dialogo si dovranno assegnare gli incarichi ai soggetti che sono chiamati dal Titolare al trattamento dei dati. Gli incaricati saranno selezionabili solo tra i soggetti di tipo parametrico: interni. Chi avesse gestito gli incarichi per Unità Organizzativa dovrà inserire in questo dialogo solo i soggetti che hanno un incarico specifico diverso da Incaricato al trattamento dati generico. Si potranno abbinare ad un medesimo soggetto anche incarichi differenti. Ad esempio un dipendente potrebbe essere nominato sia manutentore di sistema, che incaricato al ripristino e al salvataggio dati. Abbinato lincarico al Soggetto si dovranno associare allo stesso le relative autorizzazioni. Ad esempio un dipendente potrà essere incaricato di eseguire il salvataggio dei dati degli archivi del settore contabilità ma non del settore personale (per labbinamento con le autorizzazioni si rinvia al relativo dialogo). Lattribuzione degli incarichi consentirà di creare un Organigramma aziendale Privacy da far precedere al DPS. Art. 30. Incaricati del trattamento 1. Le operazioni di trattamento possono essere effettuate solo da incaricati che operano sotto la diretta autorità del titolare o del responsabile, attenendosi alle istruzioni impartite. 2. La designazione è effettuata per iscritto e individua puntualmente l'ambito del trattamento consentito. Si considera tale anche la documentata preposizione della persona fisica ad una unità per la quale è individuato, per iscritto, l'ambito del trattamento consentito agli addetti all'unità medesima.
28
Dialogo di inserimento Incarichi Dialogo di inserimento Incarichi Incaricato al salvataggio dati: La reg. 18 dellAllegato B dispone che sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dati con frequenza almeno settimanale. Al fine di adeguarsi al meglio a questa disposizione è necessario che il Titolare individui dei soggetti specifici che assumano la responsabilità di questa procedura in relazione a determinati archivi. Incaricato alla custodia delle PWD: La reg. 10 dellAllegato B dispone che: Quando laccesso ai dati e agli strumenti elettronici è consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione, sono impartite idonee e preventive disposizioni scritte volte ad individuare chiaramente le modalità con le quali il titolare può assicurare la disponibilità dei dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile o indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema. In tal caso la custodia delle copie delle credenziali è organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia, i quali devono informare tempestivamente lincaricato dellintervento effettuato.
29
Dialogo di inserimento Incarichi Dialogo di inserimento IncarichiDialogo di inserimento IncarichiDialogo di inserimento Incarichi Amministratore di sistema: La reg. 15 dellAllegato B dispone che devono essere individuati con aggiornamento almeno annuale gli addetti alla gestione degli strumenti elettronici. Tali addetti alla gestione vengono individuati come amministratori di sistema. Manutentore di sistema: La reg. 15 prevede lo stesso adempimento anche per gli addetti alla manutenzione. Incaricato al ripristino dei dati: La regola 23 dellAllegato B dispone che sono adottate idonee misure per garantire il ripristino dell'accesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni. Controllore di accesso ai locali: La regola 29 dellAllegato B dispone che …. se gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati alla vigilanza, le persone che vi accedono devono essere previamente autorizzate. Quindi è necessario nominare i soggetti che svolgono la funzione di controllori degli accessi.
30
Dialogo di inserimento Incarichi Dialogo di inserimento Incarichi Responsabile del trattamento: Lart. 29 del Dlgs 196/2003 dispone che: 1)Il responsabile è designato dal Titolare facoltativamente. 2) Se designato, il responsabile è individuato tra soggetti che per esperienza, capacità ed affidabilità forniscano idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento………. 3)Ove necessario per esigenze organizzative, possono essere designati responsabili più soggetti, anche mediante suddivisione dei compiti. 4) I compiti affidati al responsabile sono analiticamente specificati per iscritto dal titolare. 5) Il responsabile effettua il trattamento attenendosi alle istruzioni impartite dal titolare il quale, anche tramite verifiche periodiche, vigila sulla puntuale osservanza delle disposizioni di cui al comma 2 e delle proprie istruzioni. Responsabile della sicurezza informatica: Lart. 29 del Dlgs 196/2003 dispone al punto 2 che: Se designato, il responsabile è individuato tra soggetti che per esperienza, capacità ed affidabilità forniscano idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento, ivi compreso il profilo relativo alla sicurezza. Nel caso in cui lazienda/studio abbia nel suo organico personale esperto in informatica, la normativa non esclude la possibilità di nominare un responsabile che si occupi specificatamente del trattamento su supporto elettronico e che ne garantisca quindi la sicurezza
31
Dialogo di inserimento Autorizzazioni Dialogo di inserimento Autorizzazioni Nel dialogo di inserimento Autorizzazioni vengono associati gli incarichi attribuiti agli archivi che si desidera autorizzare. Le autorizzazioni richiedono quindi lassociazione: A un soggetto determinato o ad unUnità organizzativa qualora si scelga di attribuire gli incarichi in relazione allopportunità data dallart. 30. A un Tipo incarico filtrato in relazione al Soggetto selezionato (se invece è selezionata lUnità organizzativa di default verrà proposto lIncarico per Unità organizzativa). A un Codice incarico cioè allincarico specifico attribuito che consente di abbinare lincarico più volte allo stesso soggetto; ciò può essere utile quando si desidera differenziare lincarico in relazione allarea di conferimento. Ad esempio lutente A può essere nominato incaricato al ripristino dei dati da B, responsabile dellarea Personale e da C, responsabile dellarea Contabile. A un Archivio o Gruppo archivi perché lautorizzazione dovrà riguardare trattamenti determinati o determinabili Nel caso in cui si selezioni un Archivio a uno strumento o gruppo strumenti o a un applicazione o gruppo applicazioni. A una tipologia di credenziale di accesso ai dati che è la misura di sicurezza applicata a protezione dellarchivio in relazione allautorizzazione generata. La regola 13, Allegato B dispone: I profili di autorizzazione, per ciascun incaricato o per classi omogenee di incaricati, sono individuati e configurati anteriormente all'inizio del trattamento, in modo da limitare l'accesso ai soli dati necessari per effettuare le operazioni di trattamento.
32
Dialogo di inserimento Autorizzazioni – Compiti/Responsabilità Dialogo di inserimento Autorizzazioni – Compiti/Responsabilità Per ogni autorizzazione inserita si potranno inserire i compiti e responsabilità attribuiti in relazione alla tipologia di trattamento effettuato.
33
Dialogo di inserimento Autorizzazioni Esterni Dialogo di inserimento Autorizzazioni Esterni Nel dialogo Autorizzazioni esterni vengono inseriti quei Soggetti a cui il Titolare fornisce i dati per effettuare un servizio che lui non sarebbe in grado di svolgere. Si supponga un consulente del lavoro che fa le paghe per unazienda. Il fatto di acquisire i dati da analizzare per la costituzione della busta paghe è di per se stesso un trattamento che il Titolare dovrà autorizzare. In relazione alle autorizzazioni attribuite il Titolare potrà scegliere se stampare una lettera di incarico per servizi in esterno che attribuirà allesterno la responsabilità specifica del trattamento in relazione alle misure di sicurezza dallo stesso Titolare configurate, oppure di autorizzare lesterno a trattare i dati senza stampare una lettera di incarico a ciò deputata ma inserendo linformazione nel DPS; ciò nel presupposto che anche il soggetto esterno è Titolare del trattamento e come tale tenuto alladozione delle misure di sicurezza e quindi lattribuzione dellincarico specifico non servirebbe. La regola 19.7, Allegato B, dispone che nel DPS dovrà esserci anche la descrizione dei criteri da adottare per garantire l'adozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati, in conformità al codice, all'esterno della struttura del titolare
34
Dialogo di inserimento Corsi di formazione - Dettaglio Dialogo di inserimento Corsi di formazione - Dettaglio La regola 19.6 dellAllegato B dispone che nel DPS debba essere inserita la previsione di interventi formativi degli incaricati del trattamento, per renderli edotti dei rischi che incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità per aggiornarsi sulle misure minime adottate dal titolare. La formazione è programmata già al momento dell'ingresso in servizio, nonché in occasione di cambiamenti di mansioni, o di introduzione di nuovi significativi strumenti, rilevanti rispetto al trattamento di dati personali In relazione a ciò il dialogo Corsi di formazione si propone di memorizzare le informazioni relative al corso, a chi vi partecipa e ai motivi della relativa partecipazione, al contenuto del corso e ai rischi analizzati.
35
Dialogo di inserimento Corsi di formazione - Contenuti Dialogo di inserimento Corsi di formazione - Contenuti In particolare: Informazioni relative al corso: quando il corso viene svolto; il motivo per cui viene effettuato in relazione a quanto previsto dalla regola 19.6; la tipologia di corso, ad esempio con relatore in aula, via internet o altro. Inoltre viene data la possibilità di inserire il contenuto del corso di formazione (informazione che viene riportata direttamente dai Parametri – Tipo/Contenuto corsi per standardizzarne e facilitarne linserimento)
36
Dialogo di inserimento Corsi di formazione – Rischi analizzati Dialogo di inserimento Corsi di formazione – Rischi analizzati La regola 19.6 dellAllegato B dispone che nel DPS debba essere inserita la previsione di interventi formativi degli incaricati del trattamento, per renderli edotti dei rischi che incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità per aggiornarsi sulle misure minime adottate dal titolare… Quindi è necessario associare i tipi rischio analizzati al corso di formazione. Nulla vieta che il Titolare effettui un unico corso di formazione esaustivo di tutti i rischi a cui la struttura di cui ha la responsabilità è sottoposta.
37
Menù Analisi Menù Analisi Il menù analisi consente di verificare le informazioni inserite e ragionarle in funzione della tipologia di rischi incombenti sulla struttura del Titolare. Lanalisi viene divisa in Procedure, Tecnologie e Risorse umane in funzione di quanto richiesto dal Dlgs 196; in particolare il Decreto prevede, in relazione al tipo di rischio delle misure fisiche e tecnologiche di protezione (impianti dallarme, antincendio, barre antintrusione), delle misure procedurali (aggiornamenti software, autenticazione accessi, autorizzazioni), delle misure organizzative (identificare chi fa che cosa in relazione ai compiti e responsabilità attribuiti) e quindi formative nei confronti di coloro che sono chiamati a trattare i dati personali direttamente (corsi di formazione). Per questo nellAnalisi dei rischi effettuata in GP verranno analizzate le misure di sicurezza adottate in relazione alle Tecnologie, alle Procedure e ai Corsi di formazione al fine di poterle valutare e da poter dichiarare ciò che cè ancora da introdurre nella stessa struttura per aumentare la sicurezza interna.
38
Dialogo di inserimento Procedure per rischio in essere Dialogo di inserimento Procedure per rischio in essere Nel dialogo Procedure per rischio andranno associate le procedure esistenti nella struttura per fronteggiare o contenere gli effetti di un determinato tipo di rischio qualora diventi reale e quindi sia idoneo a produrre dei danni. Ad esempio lAutenticazione degli utenti potrà essere idonea per prevenire il danno da Rischio accesso non consentito, sottrazione di credenziali di autenticazione, ecc. La valutazione di quale procedura è idonea per fronteggiare un determinato tipo di rischio dovrà essere fatta di volta in volta in relazione al Tipo rischio selezionato. Una procedura potrà essere associata anche a più Tipi rischio differenti.
39
Dialogo di inserimento Tecnologie per rischio in essere Dialogo di inserimento Tecnologie per rischio in essere Nel dialogo Tecnologie per rischio in essere sarà possibile associare alle sedi, ai locali, alle ubicazioni e agli strumenti le tecnologie idonee per fronteggiare leventuale danno causato da una determinata tipologia di rischio. Selezionando dal combo lindicazione geografica della tecnologia, sarà possibile caricarne diverse in relazione alla tipologia di rischio selezionata.
40
Dialogo di inserimento Analisi dei rischi: Misure in essere Dialogo di inserimento Analisi dei rischi: Misure in essere La parte compilativa dellapplicativo è finalizzata ad avere le informazioni necessarie per poter compilare le lettere di incarico, per avere una situazione reale della struttura in cui vengono trattati i dati e soprattutto per poter valutare lentità del rischio di trattamento illecito che si corre in relazione alle misure minime adottate in ogni singolo locale o archivio. Questultima parte è importante non solo in quanto la normativa la richiede (art. 34, Dlgs 196/03) in caso di trattamento effettuato con elaboratori elettronici, ma soprattutto perché consente di verificare se le misure minime richieste dal titolare ai suoi responsabili sono state adottate in ogni locale della struttura analizzata e in che modo. Lanalisi dei rischi, quale proposta dallapplicativo, è strutturata in tre parti: 1) Misure in Essere: ha lo scopo di analizzare ogni archivio/gruppo archivi in relazione al tipo di rischio selezionato in relazione alle tecnologie adottate e poste a tutela della sede, locale, ubicazione, strumento in cui i dati vengono trattati, alle procedure in essere e agli interventi formativi effettuati. Nel dialogo cè anche la possibilità di identificare un Soggetto o unUnità Organizzativa a cui viene attribuita la responsabilità di fronteggiare una determinata tipologia di rischio. Si pensi ai rischi di accesso non consentito a sistemi informativi; ci potrebbe essere una Unità operativa appositamente creata per tutelare il Titolare da siffatti pericoli.
41
Dialogo di inserimento Analisi dei rischi: Valutazione Dialogo di inserimento Analisi dei rischi: Valutazione 2) Valutazione: ha lo scopo di valutare se le tecnologie adottate, le procedure in essere e i corsi di formazione sono idonei e sufficienti per fronteggiare un determinato tipo di rischio e consente quindi di esprimere tale conformità/non conformità in valori numerici. Il dialogo è diviso in due parti: una prima parte in cui lutente è chiamato ad esprimere un valore in termini di idoneità/non idoneità in relazione alle misure di sicurezza adottate; tale valutazione viene specificatamente espressa in relazione ad ogni singola categoria di misure adottate: tecnologie, procedure e formazione risorse umane una seconda parte in cui lutente viene chiamato a valutare la probabilità che il rischio diventi danno e, qualora ciò si verificasse, lentità del danno prodotto dallevento considerato. I valori numerici indicano infatti la gravità del rischio qualora un evento illecito si verifichi. Il valore della magnitudo del rischio verrà riportato nel DPS scheda 19.3 in modo descrittivo.
42
Dialogo di inserimento Analisi dei rischi: Misure da adottare Dialogo di inserimento Analisi dei rischi: Misure da adottare 3) Consigli: ha lo scopo dare evidenza ai motivi dellinidoneità delle Procedure, Tecnologie, e formazione risorse umane adottate su un archivio/gruppo archivi in relazione al tipo rischio considerato. Anche questa parte mantiene la distinzione procedure, tecnologie, risorse umane: procedure mancanti: con F9 è possibile aprire la tabella Tipi procedure dei parametri ed inserire quelle che si desidera applicare. tecnologie mancanti: con F9 è possibile aprire la tabella Tipi tecnologie dei parametri ed inserire quelle che si desidera applicare. corsi mancanti per risorse umane: vengono riportati i corsi di formazione con lo stato pianificati o da pianificare già inseriti in Corsi di formazione con lelenco dei Soggetti che dovrebbero parteciparvi.
43
Dialogo di inserimento Analisi dei rischi: Analisi stampate Dialogo di inserimento Analisi dei rischi: Analisi stampate NellAnalisi dei rischi stampate sarà possibile visualizzare le analisi stampate con il flag stampa diretta su…. Questa funzione consente di verificare le analisi effettuate e quindi di tenere monitorato lo stato avanzamento lavori in relazione allabbassamento della probabilità che un rischio diventi danno. Dallapposito pulsante sarà possibile aprire le analisi stampate direttamente dal menù.
44
Dialogo di inserimento Copie di sicurezza Dialogo di inserimento Copie di sicurezza Nel dialogo di inserimento Copie di sicurezza è possibile inserire le procedure, i tempi ed i soggetti incaricati ad eseguire il back-up in relazione ad un Archivio/Gruppo Archivi. Questa informazione verrà riportata nel DPS scheda 19.5_1. Nel campo Incaricato saranno selezionabili i Soggetti che come Tipo incarico hanno attribuito Incaricato al salvataggio dati.
45
Dialogo di inserimento Ripristino dei dati Dialogo di inserimento Ripristino dei dati Nel dialogo di inserimento Ripristino dei dati è possibile inserire le procedure, i tempi, i soggetti incaricati ad eseguire il back-up in relazione ad un Archivio/Gruppo Archivi. Sarà inoltre possibile inserire la descrizione e i luoghi di custodia dei supporti di memorizzazione per favorirne la rintracciabilità. Questa informazione verrà riportata nel DPS scheda 19.5_2. Nel campo Incaricato saranno selezionabili i Soggetti che come Tipo incarico hanno attribuito Incaricato al ripristino dei dati.
46
Dialogo di inserimento Crittografia/Separazione Dialogo di inserimento Crittografia/Separazione Nel dialogo di inserimento Crittografia/Separazione è possibile inserire il tipo di protezione adottato e le procedure di esecuzione della stessa. La regola 19.8 dellAllegato B dispone che per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 debba essere inserito nel DPS l'individuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dell'interessato.
47
Dialogo di inserimento Informative Dialogo di inserimento Informative ex art. 13 Dlgs 196/2003 Dialogo di inserimento Informative Lart. 13 del DPS 196/2003 dispone: L'interessato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa: a) le finalità e le modalità del trattamento cui sono destinati i dati; b) la natura obbligatoria o facoltativa del conferimento dei dati; c) le conseguenze di un eventuale rifiuto di rispondere; d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualità di responsabili o incaricati, e l'ambito di diffusione dei dati medesimi; e) i diritti di cui all'articolo 7; f) gli estremi identificativi del titolare e, se designati, del rappresentante nel territorio dello Stato ai sensi dell'articolo 5 e del responsabile. Quando il titolare ha designato più responsabili è indicato almeno uno di essi, indicando il sito della rete di comunicazione o le modalità attraverso le quali è conoscibile in modo agevole l'elenco aggiornato dei responsabili. Quando è stato designato un responsabile per il riscontro all'interessato in caso di esercizio dei diritti di cui all'articolo 7, è indicato tale responsabile. Nel dialogo di inserimento Informative è possibile generare delle Informative diverse per ogni Soggetto, oppure generare delle informative standard per Tipologia di soggetti.
48
Dialogo di inserimento Informative Dialogo di inserimento Informative ex art. 13 Dlgs 196/2003 Dialogo di inserimento Informative In relazione al disposto dellart. 13 riportato nella scheda precedente, nel dialogo di gestione andranno riportate le informazioni in relazione: al formato dellarchivio (cartaceo, informatico) e al tipo di dati trattati (ordinari, sensibili, ecc.); alle finalità per le quali il trattamento da parte del Titolare viene effettuato; alla categoria di soggetti interessati a conoscere tali dati e ai quali vengono comunicati o a cui si rivolge la diffusione; alla tipologia di conferimento, e quindi lobbligatorietà o la facoltatività dello stesso; si ricorda che il conferimento è obbligatorio quando una norma cogente lo impone; è facoltativo quando non è necessario per la costituzione di un rapporto giuridico oppure quando al soggetto viene attribuito un onere (cioè se il soggetto sceglie di comunicare i dati può costituire un rapporto giuridico, se non li fornisce non lo costituisce). alle conseguenze nel caso di negato conferimento del dato che essenzialmente consisteranno in una modifica del rapporto contrattuale o nellimpossibilità di proseguirlo o costituirlo. al riferimento allAutorizzazione generale del Garante che consente al Titolare di effettuare il trattamento senza dover notificare lo stesso al Garante
49
Dialogo di inserimento Informative Dialogo di inserimento Informative ex art. 13 Dlgs 196/2003 Dialogo di inserimento Informative Procedendo in questo modo verrà generato un record nel Data base che potrà essere modificato e stampato a discrezionalità dellutente. Compilando le informazioni di questo dialogo è come essere nel report e compilare le informazioni direttamente da lì. Il vantaggio è che si creerà una volta per Tipologia di Soggetto interessato al trattamento. Quando si stamperà il record lInformativa verrà allegata in automatico nel dialogo Soggetti in corrispondenza di quelli appartenenti alla tipologia selezionata. Il riferimento al Rappresentante in Italia del Titolare qualora lo stesso sia Extracomunitario e tratti i dati nel territorio dello stato per fini diversi dal semplice passaggio dello stesso dato in paesi comunitari (art. 5 Dlgs 196/2003).
50
Dialogo di Stampa Informative Dialogo di Stampa Informative ex art. 13 Dlgs 196/2003 Dialogo di Stampa Informative Altro modo per stampare le informative ex art. 13 è quello di inviare in stampa i modelli inseriti dallutente o preconfigurati dal produttore, presenti in Tipo Report. In questo caso dai filtri sarà possibile selezionare i soggetti per i quali si desidera fare la stampa dellinformativa e scegliendo un modello sarà possibile abbinare i dati anagrafici di quei soggetti alla stampa.
51
Dialogo di Stampa Lettere di incarico Dialogo di Stampa Lettere di incarico Il dialogo di stampa lettere di incarico serve per poter associare a determinati soggetti i report presenti in Tipo report a cui è abbinata la caratteristica Lettere di incarico; questa operazione deve avvenire solo dopo aver associato ai soggetti almeno un incarico e che allincarico del soggetto in questo modo determinato venga associata una Autorizzazione a svolgere lo stesso su determinati archivi. In relazione al tipo di incarico selezionato si potranno avere le seguenti ipotesi: se fleggato Interno verranno proposti in Descrizione tutti i report che hanno associato Incarichi che in Tipo incarichi sono caratterizzati dal flag interno. se fleggato Esterno verranno proposti tutti i report associati ad un incarico caratterizzato dal flag esterno. In questo caso la finalità è quella di stampare la lettera di autorizzazione a trattare dei dati esternamente alla struttura del titolare. Un esterno infatti che tratta dati solo internamente alla struttura del Titolare dovrà essere trattato come interno e gli dovrà essere attribuito lIncarico al trattamento dei dati. se fleggato Unità organizzativa verranno stampate le lettere di incarico per Unità (struttura) in relazione a quanto disposto nellart. 30, II comma, Dlgs 196/2003. Le lettere di incarico così stampate verranno allegate in automatico ai soggetti selezionati nel dialogo Soggetti/Allegati.
52
Dialogo di Stampa D.P.S. Dialogo di Stampa D.P.S. Il dialogo di stampa D.P.S. serve per poter stampare i report presenti in Tipo report a cui è abbinata la caratteristica DPS riportando in automatico le informazioni inserite a programma. Il dialogo di stampa è composto da tre sezioni: descrizione: nel quale vengono visualizzate le schede che dovrebbero costituire il DPS in relazione a quanto disposto nella regola 19 Allegato B. ordine: dal quale è possibile stabilire in quale ordine stampare le schede. Ciò è rilevante per gli utenti che volessero effettuare delle personalizzazioni; ad esempio inserire dopo il Frontespizio e prima della Guida operativa la presentazione azienda. sezione di stampa: dalla quale è possibile decidere se stampare direttamente o su stampante o Pdf, Rtf oppure aprire lanteprima. Selezionando Stampa diretta su e selezionando tutti i flag si attiva anche il flag Stampa definitiva che consente di archiviare il DPS in Storico stampe Dps. La struttura del DPS è quella proposta dal Garante e segue pedissequamente le indicazioni della regola 19 del DPS
53
Dialogo di Stampa D.P.S. Dialogo di Stampa D.P.S. Il D.P.S. risulta quindi composto da: Frontespizio: con la data di stampa e di revisione in modo da sapere la data di aggiornamento dello stesso e i dati identificativi del Titolare per il quale si esegue lanalisi. Guida operativa: spiega quali informazioni verranno inserite nelle schede. E lindice descrittivo del DPS. Organigramma aziendale: individua i compiti e responsabilità in relazione a quanto richiesto dal Codice. Regola 19.1: elenco dei trattamenti effettuati dal Titolare con le indicazioni identificative degli stessi; Regola 19.2: distribuzione dei compiti e delle responsabilità in relazione agli incarichi e autorizzazioni attribuite ad ogni soggetto; Regola 19.3: analisi dei rischi che incombono sui dati con la descrizione dellimpatto del rischio analizzato sulla sicurezza; Regola 19.4: misure di sicurezza adottate o da adottare con lindicazione delle Procedure, Tecnologie, Corsi di formazione esistenti o effettuati e quelli che invece costituiscono la dichiarazione di intenti del Titolare e che quindi saranno oggetto di implementazione futura; Regola 19.5_1: criteri e procedure per il salvataggio dei dati con indicazioni temporali dei back-up eseguiti dal responsabile; Regola 19.5_2: criteri e procedure per il ripristino dei dati con le indicazioni temporali in cui il responsabile esegue le prove di ripristino.
54
Dialogo di Stampa D.P.S. Dialogo di Stampa D.P.S. Regola 19.6: pianificazione degli interventi formativi previsti con lindicazione temporale ed il riferimento al rischio a cui ci si desidera opporre effettuando quel tipo di corso; Regola 19.7: elenco dei trattamenti affidati allesterno con lindicazione dellattività svolta dal soggetto esterno sugli archivi oggetto del trattamento; Regola 19.8: cifratura o separazione dei dati identificativi idonei a rivelare o stato di salute o la vita sessuale di un soggetto con lindicazione della procedura adottata e del responsabile a cui è stata affidata una tale responsabilità;
55
Dialogo Storico D.P.S. Dialogo Storico D.P.S. Il dialogo Storico DPS serve per visualizzare e quindi consentire una rapida rintracciabilità dei DPS stampati in modo definitivo dal Titolare. In dettagli è possibile verificare la data di stampa e aprire il file generato contenente il DPS stesso. In questo modo si consentirà al Titolare in ogni momento di controllare la situazione pregressa con quella attuale.
56
Il menù parametri serve per gestire specifiche di ogni Titolare in relazione alla realtà in cui opera. Tutte le informazioni caratterizzanti i singoli dialoghi sono contenute nei Parametri e quindi possono essere modificate o aggiunte da parte degli utenti. In particolare sarà possibile dal menù parametri: personalizzare il tipo di accesso ai locali in cui i dati sono custoditi personalizzare la tipologia di soggetti con cui il Titolare entra in contatto per il trattamento a lui affidato; ad esempio il Titolare nel trattamento dei dati potrebbe avere contatto con Clienti, Fornitori, Dipendenti, Consulenti esterni, ecc. personalizzare la tipologia di software utilizzati dal Titolare per effettuare i trattamenti (ad esempio antivirus, gestionali, organizzazione ecc.). personalizzare la tipologia di strumenti utilizzati: palmari, controlli accessi, pcdesktop, ecc. personalizzare le informazioni relative agli archivi oggetto del trattamento, inserendo nuove finalità del trattamento, nuove categorie di soggetti interessati o tipi di formato, ecc. personalizzare la tipologia di supporti di memorizzazione utilizzati (es: DVD, Hardisk ecc.) personalizzare i Report e gli Incarichi attribuibili personalizzare i profili di autorizzazione al trattamento (ad esempio inserendo particolari attività svolte da esterni o nuovi compiti e responsabilità) personalizzare la tipologia ed il contenuto dei corsi di formazione personalizzare la tipologia di Rischi, le Procedure e le Tecnologie esistenti o che dovrebbero esistere nella struttura del Titolare. personalizzare le informazioni da riportare nellInformativa ex art. 13 Menù Parametri Menù Parametri
57
Normativa e definizioni Normativa e definizioni I dati personali Trattamento Soggetti e Incarichi Misure minime di Sicurezza Informativa Consenso
58
Il Decreto Legislativo 30 giugno 2003, n. 196, meglio noto come Codice Unico, è stato emanato per garantire che il trattamento dei dati personali si svolga nel rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e all'identità personale e per garantire i diritti delle persone giuridiche e di ogni altro ente/associazione (Art. 2, comma 1).
59
I Dati personali I Dati personali La Legge identifica cinque tipi differenti di dati personali: - Dato ordinario (Cod. Unico - art. 4, comma 1 lett. b) - Dato semisensibile (Cod. Unico – art. 17) - Dato sensibile (Cod. Unico - art. 4, comma 1 lett. d) - Dato sanitario (Cod. Unico - art. 22, comma 1 n. 7/8) - Dato giudiziario (Cod. Unico - art. 4, comma 1 lett. e)
60
dati ordinari (art. 4 lett b) Per dati ordinari (art. 4 lett b) si intendono : I Dati personali non qualificabili come sensibili [comprendono quindi anche i dati identificativi (art. 4 lett. c)] ESEMPIO: - Dato anagrafico di un Cliente/Fornitore - Dato di reddito - Dato contabile
61
dati semisensibili(art. 17, Codice Unico) Per dati semisensibili (art. 17, Codice Unico) si intendono: Il dato diverso da quello sensibile e giudiziario che presenta rischi specifici per i diritti e le libertà fondamentali, nonché per la dignità dellinteressato, in relazione alla natura dei dati o alle modalità del trattamento o agli effetti che può determinare.
62
dati sensibili (art. 4 lett. d) Per dati sensibili (art. 4 lett. d) si intendono: i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale. ESEMPIO: - Indicazione sulla denuncia dei redditi della destinazione dell8 per mille - Certificati medici - Permessi sindacali
63
dati sanitari (art. 22 n. 7/8) Per dati sanitari (art. 22 n. 7/8) si intendono: I dati idonei a rivelare lo stato di salute e la vita sessuale. Trattasi quindi di una categoria dei dati sensibili per i quali il legislatore richiede ladozione di ulteriori misure di sicurezza. ESEMPIO: - I certificati medici dovranno essere conservati separatamente dagli altri dati personali del paziente (ad esempio dati identificativi)
64
dati giudiziari,(art. 4, lett. e) Per dati giudiziari, (art. 4, lett. e) si intendono: i dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1, lettere da a) a o) e da r) a u), del d.P.R. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale; ESEMPIO: - Comunicazione giudiziaria In seguito, quando si farà riferimento ai dati sensibili il concetto sarà riferito ai dati sensibili in senso ampio comprendendo sia quelli di cui allArt. 4, lett. d, che quelli di cui allArt. 4, lett. e.
65
Trattamento Trattamento Cosa si intende per Trattamento dei dati ? Trattamento Art 4 lett. a, Codice Unico: qualunque operazione o complesso di operazioni, svolti con o senza l'ausilio di mezzi elettronici o comunque automatizzati,concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati. Nella pratica si hanno i seguenti tipi di trattamento: - Non automatizzato (cartaceo) - Automatizzato (mediante elaboratori )
66
Trattamento eseguito senza lutilizzo di strumenti elettronici o comunque automatizzati E qualsiasi operazione svolta su documenti, contenenti dati personali, senza lausilio di elaboratori. Esempio: Tenuta di registri manuali Compilazione di schede manuali Tenuta di fogli manuali di conteggio e riepilogo Annotazioni ed informazioni riportate su tabulati cartacei prodotti da elaboratori
67
Trattamento eseguito con lutilizzo di strumenti elettronici o comunque automatizzati (Elaboratori) E qualsiasi operazione svolta utilizzando programmi, su archivi contenenti i dati personali, presenti su elaboratori. Esempio: Foglio elettronico Compilazione di schede mediante Documento di testo Gestione Clienti, Fornitori e Personale mediante programma
68
I tipi di Elaboratori I tipi di Elaboratori Si identificano tre diverse tipologie di elaboratori: Stand alone Stand alone: Lelaboratore non è connesso ad altri elaboratori ovvero lo stesso non deve possedere schede di rete o altro dispositivo di connessione ad esempio mediante cavo seriale. Connesso in rete privata Connesso in rete privata: Lelaboratore è connesso ad altri elaboratori mediante cavo e scheda di rete. Sulla rete e sullelaboratore non sono presenti dispositivi di telecomunicazione quali modem, router, apparecchiature di accesso remoto, ecc. Connesso in rete ed accessibile da rete pubblica: Connesso in rete ed accessibile da rete pubblica: : Lelaboratore è connesso ad altri elaboratori mediante cavo e scheda di rete. Sulla rete e/o sullelaboratore sono presenti dispositivi di telecomunicazioni quali modem, router, apparecchiature di accesso remoto, ecc. Se sulla rete anche un solo Elaboratore è connesso a rete pubblica, automaticamente tutti gli elaboratori della rete vengono considerati accessibili da rete pubblica. Per rete pubblica si intende un qualsiasi collegamento effettuato utilizzando un carrier telefonico (es. Telecom Italia) a prescindere dal tipo di collegamento (CDN, X.25, ADSL, ISDN, Analogica, ecc.)
69
I Soggetti Preposti allattuazione delle misure di sicurezza Soggetti Preposti Soggetti Preposti Interessato Interessato: la persona fisica, la persona giuridica, l'ente o l'associazione cui si riferiscono i dati personali (art. 4 lett. I, Codice Unico) Titolare Titolare: la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono le decisioni in ordine alle finalità ed alle modalità del trattamento di dati personali, ivi compreso il profilo della sicurezza (art. 28, Codice Unico) Responsabile Responsabile: è il soggetto preposto dal titolare al trattamento di dati personali. Lart 29 del Codice Unico dispone che il responsabile, se designato, deve essere nominato tra soggetti che per esperienza, capacità ed affidabilità forniscano idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento, ivi compreso il profilo relativo alla sicurezza. Il responsabile procede al trattamento attenendosi alle istruzioni impartite dal titolare il quale, anche tramite verifiche periodiche, vigila sulla puntuale osservanza delle disposizioni predette e delle proprie istruzioni. Ove necessario per esigenze organizzative, possono essere designati responsabili più soggetti, anche mediante suddivisione di compiti.
70
Incaricati del trattamento: Incaricati del trattamento: sono le persone incaricate per iscritto di compiere le operazioni del trattamento dal titolare o dal responsabile, e che operano sotto la loro diretta autorità (Art. 30 Codice Unico). Il Codice Unico dispone che gli incaricati del trattamento devono elaborare i dati personali ai quali hanno accesso attenendosi alle istruzioni del titolare o del responsabile. Amministratori di sistema: Amministratori di sistema: sono i soggetti cui è conferito il compito di sovrintendere alle risorse del sistema operativo di un elaboratore o di un sistema di base dati e di consentirne lutilizzazione (Figura non prevista dal Codice Unico ma riconducibile al responsabile del trattamento dei dati, Art. 29 e richiamati in modo indiretto dallArt. 34, lett d). Custodi delle Password: Custodi delle Password: Sono i soggetti preposti alla custodia delle parole chiave o che hanno accesso ad informazioni che concernono le medesime (regola 10 Allegato B). Devono essere nominati (ed individuati per iscritto) nel caso di trattamento dei dati personali effettuato con strumenti elettronici o comunque automatizzati quando vi è più di un incaricato del trattamento e sono in uso più parole chiave. Manutentori di sistema: Manutentori di sistema: sono i soggetti cui è conferito il compito di effettuare operazioni di gestione operativa, manutenzione ai sistemi, ai dati ed ai programmi (Art. 34, lett. d). Se presenti devono essere nominati ed individuati per iscritto.
71
Le misure minime di sicurezza Le misure minime di sicurezza Le misure minime da adottare sono in relazione ai seguenti fattori: Tipo di dato personale da trattare Ordinario, Sensibile/Giudiziario, Sanitario Modalità di trattamento Non automatizzato Automatizzato con Elaboratore Elettronico
72
Trattamento non automatizzato – Dati Ordinari (Allegato B art. 27) gli incaricati abbiano accesso ai soli dati personali la cui conoscenza sia strettamente necessaria Bisogna designare gli incaricati del trattamento per iscritto e fornire loro le istruzioni finalizzate al controllo e alla custodia degli atti e dei documenti contenenti dati personali. Nell'impartire le istruzioni il titolare o, se designato, il responsabile devono prescrivere che gli incaricati abbiano accesso ai soli dati personali la cui conoscenza sia strettamente necessaria per adempiere ai compiti loro assegnati. archivi ad accesso selezionato Gli atti e i documenti contenenti i dati devono essere conservati in archivi ad accesso selezionato e, se affidati agli incaricati del trattamento, devono essere da questi ultimi conservati e restituiti al termine delle operazioni affidate.
73
Trattamento non automatizzato – Dati Sensibili/Sanitari (Allegato B artt. 28 e 29) Oltre quanto previsto per i dati ordinari si consideri quanto segue: se affidati agli incaricati del trattamento, gli atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione, in modo tale che ad essi non accedano persone prive di autorizzazione, e sono restituiti al termine delle operazioni affidate. accessocontrollato. l'accesso agli archivi deve essere controllato. Le persone ammesse, a qualunque titolo, dopo lorario di chiusura, sono identificate e registrate. Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza, le persone che vi accedono sono preventivamente autorizzate.
74
Trattamento Automatizzato effettuato con Elaboratori Elettronici - Misure comuni a tutti gli Elaboratori A prescindere dal tipo di dato trattato, vi sono alcune misure che sono comuni a tutti i trattamenti con elaboratori: Custode delle Password in presenza di più incaricati e se sono in uso più parole chiave deve essere individuato ed incaricato per iscritto il Custode delle Password Amministratore di Sistema deve essere individuato ed incaricato per iscritto lAmministratore di Sistema Manutentoredi Sistema se presente deve essere incaricato per iscritto il Manutentore di Sistema
75
Sistema di autenticazione informatica (Allegato B, art. 1 ss) Laccesso ai dati deve avvenire con lutilizzo di una User id e di Password La parola chiave, quando è prevista dal sistema di autenticazione, è composta da almeno otto caratteri oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo consentito; essa non contiene riferimenti agevolmente riconducibili allincaricato ed è modificata da questultimo al primo utilizzo e, successivamente, almeno ogni sei mesi. Dove tecnologicamente possibile la password può essere cambiata dallincaricato autonomamente, previa comunicazione di tale evento, al custode delle password Il codice per lidentificazione, laddove utilizzato, non può essere assegnato ad altri incaricati, neppure in tempi diversi. Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica. Le credenziali sono disattivate anche in caso di perdita della qualità che consente allincaricato laccesso ai dati personali. Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento. Quando laccesso ai dati e agli strumenti elettronici è consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione, sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalità con le quali il titolare può assicurare la disponibilità di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema. In tal caso la custodia delle copie delle credenziali è organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia, i quali devono informare tempestivamente lincaricato dellintervento effettuato.
76
Sistema di autorizzazione (allegato B, art. 12 ss) Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso è utilizzato un sistema di autorizzazione. I profili di autorizzazione, per ciascun incaricato o per classi omogenee di incaricati, sono individuati e configurati anteriormente allinizio del trattamento, in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento. Periodicamente, e comunque almeno annualmente, è verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione.
77
Protezione contro software pericolosi adeguati programmi di protezione Gli elaboratori devono possedere adeguati programmi di protezione da virus e software pericolosi (Active/x, applet Java, Trojan Horse). efficacia verificata semestralmente. Lefficacia dei programmi di protezione contro il rischio di intrusione e dellazione di programmi di cui allart. 615-quinquies del codice penale deve essere verificata almeno semestralmente. Laggiornamento delle versioni dei programmi di protezione dei programmi per elaboratore volti a prevenire la vulnerabilità di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente.
78
D.P.S. (art. 34 lett. g Dlgs 196/2003) Il trattamento di dati personali effettuato con strumenti elettronici è consentito solo se sono adottate, nei modi previsti dal disciplinare tecnico contenuto nell'allegato B), le seguenti misure minime: lett. g) tenuta di un aggiornato documento programmatico sulla sicurezza; Lart. 19 dellAllegato B, dispone: Entro il 31 marzo di ogni anno, il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche attraverso il responsabile, se designato, un documento programmatico sulla sicurezza contenente idonee informazioni riguardo: lelenco dei trattamenti di dati personali; la distribuzione dei compiti e delle responsabilità nellambito delle strutture preposte al trattamento dei dati; lanalisi dei rischi che incombono sui dati; le misure da adottare per garantire lintegrità e la disponibilità dei dati, nonché la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità; la descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento di cui al successivo punto 23; la previsione di interventi formativi degli incaricati del trattamento, per renderli edotti dei rischi che incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità per aggiornarsi sulle misure minime adottate dal titolare. La formazione è programmata già al momento dellingresso in servizio, nonché in occasione di cambiamenti di mansioni, o di introduzione di nuovi significativi strumenti, rilevanti rispetto al trattamento di dati personali; la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati, in conformità al codice, allesterno della struttura del titolare;
79
Trattamento Automatizzato effettuato con Elaboratori Elettronici – Dati Sensibili/Giudiziari Per i trattamenti effettuati su dati sensibili e giudiziari il legislatore richiede ulteriori misure minime di sicurezza: reg.20. I dati sensibili o giudiziari sono protetti contro l'accesso abusivo, di cui all'art. 615-ter del codice penale, mediante l'utilizzo di idonei strumenti elettronici. reg.21. Sono impartite istruzioni organizzative e tecniche per la custodia e l'uso dei supporti rimovibili su cui sono memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti. reg.22. I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili, ovvero possono essere riutilizzati da altri incaricati, non autorizzati al trattamento degli stessi dati, se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili. reg.23. Sono adottate idonee misure per garantire il ripristino dell'accesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni. reg.24. Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi, registri o banche di dati con le modalità di cui all'articolo 22, comma 6, del codice, anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati. I dati relativi all'identità genetica sono trattati esclusivamente all'interno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi; il trasporto dei dati all'esterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti; il trasferimento dei dati in formato elettronico è cifrato.
80
Trattamento Automatizzato effettuato con Elaboratori Elettronici – Dati Sanitari Per i trattamenti effettuati su dati sanitari il legislatore oltre alle misure minime richieste per i trattamenti effettuati su dati sensibili/giudiziari richiede ulteriori misure minime di sicurezza: reg.24. Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi, registri o banche di dati con le modalità di cui all'articolo 22,comma 6, del codice, anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati. I dati relativi all'identità genetica sono trattati esclusivamente all'interno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi; il trasporto dei dati all'esterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti; il trasferimento dei dati in formato elettronico è cifrato. Inoltre, nella redazione del D.P.S., la regola 19 dellAllegato B richiede espressamente che: per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 dovranno essere individuati … i criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato.
81
InformativeInformative ex art. 13 D.lgs 196/2003 Informative Il D.lgs 196/2003 oltre a prevedere gli adempimenti minimi necessari per la tutela dei dati personali, stabilisce il contenuto della comunicazione che deve essere data agli interessati nel momento in cui conferiscono i dati che saranno oggetto di trattamento da parte del Titolare. Lart. 13, n. 1 dispone: L'interessato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa: a) le finalità e le modalità del trattamento cui sono destinati i dati; b) la natura obbligatoria o facoltativa del conferimento dei dati; c) le conseguenze di un eventuale rifiuto di rispondere; d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualità di responsabili o incaricati e l'ambito di diffusione dei dati medesimi; e) i diritti di cui all'articolo 7; f) gli estremi identificativi del titolare e, se designati, del rappresentante nel territorio dello Stato ai sensi dell'articolo 5 e del responsabile. Quando il titolare ha designato più responsabili è indicato almeno uno di essi, indicando il sito della rete di comunicazione o le modalità attraverso le quali è conoscibile in modo agevole l'elenco aggiornato dei responsabili. Quando è stato designato un responsabile per il riscontro all'interessato in caso di esercizio dei diritti di cui all'articolo 7, è indicato tale responsabile.
82
Eccezioni Lart. 13, n. 5 dispone che linformativa può essere non comunicata allinteressato nel momento della registrazione del dato o della prima comunicazione se: a) i dati sono trattati in base ad un obbligo previsto dalla legge, da un regolamento o dalla normativa comunitaria; b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000, n. 397, o, comunque, per far valere o difendere un diritto in sede giudiziaria, sempre che i dati siano trattati esclusivamente per tali finalità e per il periodo strettamente necessario al loro perseguimento; c) l'informativa all'interessato comporta un impiego di mezzi che il Garante, prescrivendo eventuali misure appropriate, dichiari manifestamente sproporzionati rispetto al diritto tutelato, ovvero si riveli, a giudizio del Garante, impossibile.
83
ConsensoConsenso dellinteressato al trattamento Consenso LArt. 23 dispone che oltre allinformativa che deve obbligatoriamente precedere il trattamento o la prima comunicazione che del dato viene effettuata da parte del Titolare, debba essere manifestato il consenso dellinteressato al trattamento: Il trattamento di dati personali da parte di privati o di enti pubblici economici è ammesso solo con il consenso espresso dell'interessato. Al numero 4 dispone anche: Il consenso è manifestato in forma scritta quando il trattamento riguarda dati sensibili.
84
Eccezioni al necessario reperimento del consenso dellinteressato Il consenso non è richiesto, oltre che nei casi previsti nella Parte II (trattamento effettuato da Soggetti pubblici non economici), quando il trattamento: a) è necessario per adempiere ad un obbligo previsto dalla legge, da un regolamento o dalla normativa comunitaria; b) è necessario per eseguire obblighi derivanti da un contratto del quale è parte l'interessato o per adempiere, prima della conclusione del contratto, a specifiche richieste dell'interessato; c) riguarda dati provenienti da pubblici registri, elenchi, atti o documenti conoscibili da chiunque, fermi restando i limiti e le modalità che le leggi, i regolamenti o la normativa comunitaria stabiliscono per la conoscibilità e pubblicità dei dati; d) riguarda dati relativi allo svolgimento di attività economiche, trattati nel rispetto della vigente normativa in materia di segreto aziendale e industriale; e) è necessario per la salvaguardia della vita o dell'incolumità fisica di un terzo. Se la medesima finalità riguarda l'interessato e quest'ultimo non può prestare il proprio consenso per impossibilità fisica, per incapacità di agire o per incapacità di intendere o di volere, il consenso è manifestato da chi esercita legalmente la potestà, ovvero da un prossimo congiunto, da un familiare, da un convivente o, in loro assenza, dal responsabile della struttura presso cui dimora l'interessato. Si applica la disposizione di cui all'articolo 82, comma 2; f) con esclusione della diffusione, è necessario ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000, n. 397, o, comunque, per far valere o difendere un diritto in sede giudiziaria, sempre che i dati siano trattati esclusivamente per tali finalità e per il periodo strettamente necessario al loro perseguimento, nel rispetto della vigente normativa in materia di segreto aziendale e industriale;
85
g) con esclusione della diffusione, è necessario, nei casi individuati dal Garante sulla base dei principi sanciti dalla legge, per perseguire un legittimo interesse del titolare o di un terzo destinatario dei dati, anche in riferimento all'attività di gruppi bancari e di società controllate o collegate, qualora non prevalgano i diritti e le libertà fondamentali, la dignità o un legittimo interesse dell'interessato; h) con esclusione della comunicazione all'esterno e della diffusione, è effettuato da associazioni, enti od organismi senza scopo di lucro, anche non riconosciuti, in riferimento a soggetti che hanno con essi contatti regolari o ad aderenti, per il perseguimento di scopi determinati e legittimi individuati dall'atto costitutivo, dallo statuto o dal contratto collettivo, e con modalità di utilizzo previste espressamente con determinazione resa nota agli interessati all'atto dell'informativa ai sensi dell'articolo 13; i) è necessario, in conformità ai rispettivi codici di deontologia di cui all'allegato A), per esclusivi scopi scientifici o statistici, ovvero per esclusivi scopi storici presso archivi privati dichiarati di notevole interesse storico ai sensi dell'articolo 6, comma 2, del decreto legislativo 29 ottobre 1999, n. 490, di approvazione del testo unico in materia di beni culturali e ambientali o, secondo quanto previsto dai medesimi codici, presso altri archivi privati.
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.