No Result
View All Result
  • Login
  • NIS2 / ISO 27001
    • Atti & Documenti
    • News & Eventi
  • Security / PCI DSS
    • F.A.Q. Security / PCI DSS
    • News & Eventi
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
    • Webcast
  • Data Protection & Privacy
    • F.A.Q. Data Protection & Privacy
    • News & Eventi
    • Garante Privacy
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
  • Digital Forensics
    • F.A.Q. Digital Forensics
    • News & Eventi
    • Leggi & Sentenze
    • Atti & Documenti
    • Tutorial & Case Study
  • Bandi
    • Fondi UE
    • Fondi Nazionali e Regionali
    • Articoli e documenti utili
PREZZI
ABBONATI
  • NIS2 / ISO 27001
    • Atti & Documenti
    • News & Eventi
  • Security / PCI DSS
    • F.A.Q. Security / PCI DSS
    • News & Eventi
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
    • Webcast
  • Data Protection & Privacy
    • F.A.Q. Data Protection & Privacy
    • News & Eventi
    • Garante Privacy
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
  • Digital Forensics
    • F.A.Q. Digital Forensics
    • News & Eventi
    • Leggi & Sentenze
    • Atti & Documenti
    • Tutorial & Case Study
  • Bandi
    • Fondi UE
    • Fondi Nazionali e Regionali
    • Articoli e documenti utili
No Result
View All Result
No Result
View All Result
Home Data Protection & Privacy

Gli obblighi di valutazione d’impatto sulla protezione dei dati personali per i trattamenti che presentano un rischio elevato per i diritti e le libertà delle persone fisiche

Approfondimento delle modalità disponibili per lo svolgimento di operazioni di valutazione d'impatto (DPIA) (3/3)

Avv. Giuseppe Serafini scritto da Avv. Giuseppe Serafini
27 Aprile 2023
in Atti & Documenti, Data Protection & Privacy
Tempo di lettura: 4 minuti
0
Gli obblighi di valutazione d’impatto sulla protezione dei dati personali per i trattamenti che presentano un rischio elevato per i diritti e le libertà delle persone fisiche

A conclusione di questa sintetica rassegna, dedicata all’approfondimento delle modalità di adempimento degli obblighi di valutazione di impatto, di cui all’art. 35 del GDPR, si ritiene opportuno, anche in relazione all’importanza che ha ENISA nel contesto Europeo in materia di Cyber Security, approfondire, alla luce dei 9 criteri di valutazione della necessità di svolgimento di operazioni di valutazione d’impatto, realizzati dal WP 29, di cui si dirà appresso, la metodologia di svolgimento di operazioni di analisi del rischio contenuta sia nel documento “Guidelines for SMEs on the security of personal data processing” del 2016, sia nel documento “Handbook on security of personal data processing” del 2017.

Come ricordato nei numeri precedenti, il Gruppo Europeo dei Garanti per la protezione dei dati personali (WP29, ora EDPB), ha indicato nove criteri il soddisfacimento di due quali è condizione necessaria e sufficiente per ritenere obbligatorio lo svolgimento delle operazioni di valutazione d’impatto, poiché indicatori di un rischio elevato per i diritti e le libertà delle persone fisiche.

Segnatamente, una DPIA dovrà obbligatoriamente essere svolta in presenza di almeno due dei seguenti criteri vale a dire:

  • Valutazione o assegnazione di un punteggio, inclusiva di profilazione e previsione, in particolare in considerazione di “Aspetti riguardanti il rendimento professionale, la situazione economica, la salute, le preferenze o gli interessi personali, l’affidabilità o il comportamento, l’ubicazione o gli spostamenti dell’interessato”;
  • Processo decisionale automatizzato che ha effetto giuridico o incide in modo analogo significativamente sulle persone fisiche;
  • Monitoraggio sistematico;
  • Trattamento di categorie particolari di dati o di dati di natura estremamente personale;
  • I dati sono elaborati su larga scala;
  • Sono effettuate operazioni di combinazione o corrispondenza su insiemi di dati;
  • Il trattamento riguarda dati relativi ad interessati vulnerabili;
  • Vi è un uso innovativo o l’applicazione di nuove soluzioni tecnologiche od organizzative;
  • Il trattamento in sé impedisce agli interessati di esercitare un diritto o di avvalersi di un servizio o di un contratto.

Chiarito ciò che precede, vale la pena ricordare, per definire l’ambito metodologico all’interno del quale collocare le operazioni di valutazione di impatto che, nelle ricordate linee guida ENISA del dicembre 2016, in particolare, nella parte 2.3. intitolata security for the processing of personal data nella parte 2.3.2, dedicata al “Security risk management for the processing of personal data” si specifica, sostanzialmente che, nel caso del trattamento dei dati personali, al fine dell’analisi e gestione dei rischi, gli impatti devono essere considerati in relazione alle libertà e ai diritti delle persone fisiche. Si tratta di una circostanza particolarmente significativa, in quanto, a differenza di quanto avviene nella valutazione del rischio “generico” di sicurezza delle informazioni, ove l’analisi degli impatti potenziali viene valutata dal lato dell’organizzazione, nel caso di trattamento di dati personali l’analisi degli impatti deve vertere sui possibili effetti negativi che anche un singolo individuo può subire, tra cui, ad esempio, il furto d’identità o la frode, la perdita finanziaria, il danno fisico o psicologico, l’umiliazione, il danno alla reputazione o persino la minaccia alla vita, nonché anche possibili effetti negativi secondari sui diritti e sulle libertà degli individui. In tale ambito, di conseguenza, la scala (ad esempio, il numero di individui colpiti) può non essere rilevante: l’impatto è elevato anche se può portare gravi effetti negativi solo a una singola persona.

Da quanto appena specificato discende, inoltre, che dovranno considerarsi con molta attenzione le opzioni di gestione del rischio, accettazione, rifiuto, trasferimento, allorché, pur in presenza di una probabilità bassa di verificazione di un evento ad elevato impatto fisico, per esempio la morte di un individuo, sarà probabilmente consigliabile, se possibile, evitare il rischio considerando di nuovo l’intera operazione di trattamento o utilizzando specifiche tecnologie di miglioramento della privacy (ad esempio, tecniche di anonimizzazione o adeguate misure organizzative).

 

ENISA individua quattro livelli di impatto sui diritti e sulle libertà fondamentali degli individui, derivanti da possibili violazioni di dati, al livello basso, gli interessati incontrano inconvenienti scarsamente significativi superabili senza particolari difficoltà (ad es.: tempo speso per reinserire le informazioni, fastidi, irritazioni, ecc.), al livello medio gli interessati incontrano disagi significativi, che saranno in grado di superare nonostante alcune difficoltà (costi aggiuntivi, rifiuto di accedere ai servizi aziendali, paura, mancanza di comprensione, stress, piccoli disturbi fisici, ecc.), al livello alto gli interessati incontrano conseguenze significative, superabili con gravi difficoltà (appropriazione indebita di fondi, inserimento nella lista nera delle istituzioni finanziarie, danni materiali, perdita del lavoro, citazione in giudizio, peggioramento delle condizioni di salute, ecc.), ad un livello molto alto gli interessati incontrano a conseguenze significative, o irreversibili, che non possono superare (incapacità di lavorare, disturbi psicologici o fisici a lungo termine, morte, ecc.).

Ad integrazione delle valutazioni qualitative riferite all’individuazione del livello di impatto indicate da ENISA, sembra appropriato considerare anche quanto specificato dal Garante per la protezione dei dati personali francese (CNIL – Commission Nationale de l’Informatique et des Libertés, autrice di un apposito software liberamente disponibile dal sito dell’Autorità), nel documento Privacy Impact Assessment (PIA) Knowledge Bases che, ulteriormente, classifica gli impatti in materiali, fisici e psicologici, rispettivamente, perdita di amenità, deturpazione o perdita economica legata all’integrità fisica; perdita subita o mancato guadagno in relazione al patrimonio di un individuo, sofferenza fisica o emotiva. 
In questo ambito vale la pena di considerare, infine, quanto chiarito da ENISA nelle citate Linee Guida, ove si precisa che le previsioni del GDPR estendono la loro portata applicativa oltre la semplice adozione di specifiche misure di sicurezza, implicando la creazione di un vero e proprio sistema di gestione delle informazioni completo per la protezione della riservatezza, dell’integrità, della disponibilità e della resilienza dei dati personali.

Hai una domanda per l'autore?

Al codice del consumo (n.206/2005) vengono aggiunti nuovi articoli 

CondividiTweetCondividi
Avv. Giuseppe Serafini

Avv. Giuseppe Serafini

Giuseppe Serafini è Avvocato Cassazionista del Foro di Perugia. Lead Auditor ISO/IEC 27001:2013, ISO/IEC 27701:2019; DPO UNI 11697:2017. Master di II° livello in Cybersecurity. Master di II° livello in Data Protection. Perfezionato in Digital Forensicis, Cloud & Data Protection. Già docente di Informatica Giuridica presso la Scuola di Specializzazione in Professioni Legali di Perugia, e collaboratore della cattedra di Informatica Giuridica della Facoltà di Giurisprudenza di Perugia; Docente in Master di II° livello. Relatore ed autore di numerose pubblicazioni in materia di Sicurezza delle Informazioni e Diritto delle nuove Tecnologie. Associato CLUSIT e Digital Forensics Alumni.

Next Post
PNRR Missione 1: apre il bando per il rafforzamento della cybersecurity

PNRR Missione 1: apre il bando per il rafforzamento della cybersecurity

Cookie Policy

No Result
View All Result

Articoli recenti

  • Dati sanitari e disciplinari nel mirino: il Garante sanziona l’Ordine degli Psicologi lombardo. Riflessioni legali per DPO e professionisti IT
  • Gestione degli Accessi: Fondamenti Legali e Strategici della Sicurezza Informatica Aziendale
  • Le 10 Regole d’Oro per la Cybersicurezza: Tutela Digitale e Responsabilità Giuridica
  • NIS2: Al via la Seconda Fase della Direttiva sulla Sicurezza Informatica Impatti e Obblighi per le Organizzazioni
  • AI Forensics: intelligenza artificiale ed investigazione digitale, scenari applicativi e tutela dei diritti fondamentali (II/II).

Commenti recenti

    Archivi

    • Giugno 2025
    • Maggio 2025
    • Aprile 2025
    • Febbraio 2025
    • Dicembre 2024
    • Novembre 2024

    Categorie

    • Bandi e Fondi UE / Nazionali
      • Articoli e documenti utili
      • Fondi Nazionali e Regionali
      • Fondi UE
    • Data Protection & Privacy
      • Atti & Documenti
      • Garante Privacy
      • Leggi & Sentenze
      • News & Eventi
      • Tutorial & Case Study
    • Digital Forensics
      • Atti & Documenti
      • Leggi & Sentenze
      • News & Eventi
      • Tutorial & Case Study
    • Moduli e Documenti
    • NIS2
      • Atti & Documenti
      • News & Eventi
    • Security / ISO 27001 / PCI DSS
      • Atti & Documenti
      • Leggi & Sentenze
      • News & Eventi
      • Tutorial & Case Study

    Meta

    • Accedi
    • Feed dei contenuti
    • Feed dei commenti
    • WordPress.org

    Articoli recenti

    • Dati sanitari e disciplinari nel mirino: il Garante sanziona l’Ordine degli Psicologi lombardo. Riflessioni legali per DPO e professionisti IT
    • Gestione degli Accessi: Fondamenti Legali e Strategici della Sicurezza Informatica Aziendale
    • Le 10 Regole d’Oro per la Cybersicurezza: Tutela Digitale e Responsabilità Giuridica

    Link Utili

    Home
    Security / ISO 27001 / PCI DSS
    Data Protection & Privacy
    Digital Forensics

    Contatti

    Via G. Marconi, 18 – Città di Castello (PG)
    +39 (0)75 8521413
    info@cips.it
    P.I. 02083700548
    Privacy Policy
    Cookie Policy

    © 2024 Cips Legal

    • Home
    • NIS2 / ISO 27001
    • Security / PCI DSS
    • Data Protection & Privacy
    • Digital Forensics
    • Bandi e Fondi UE / Nazionali
    • Abbonati

    © 2024 Cips Legal

    Welcome Back!

    Login to your account below

    Forgotten Password?

    Retrieve your password

    Please enter your username or email address to reset your password.

    Log In