Privacy e nuove tecnologie: tutela legale
Lo Studio Legale Facchinetti offre consulenza ed assistenza legale in materia di privacy e tutela dei dati personali, diritto delle nuove tecnologie e della comunicazione.
Il progressivo sviluppo delle comunicazioni elettroniche e la crescita di nuovi servizi e tecnologie hanno comportato vantaggi in termini di semplificazione e rapidità nel reperimento e nello scambio di informazioni.
Tuttavia, come conseguenza, vi è stato un enorme incremento di dati personali trasmessi e scambiati, nonché dei pericoli connessi al loro illecito utilizzo da parte di terzi non autorizzati.
Privacy e tecnologie: regolamento europeo in materia di protezione dei dati personali
Sempre maggiore è l’esigenza di tutelare i diritti e le libertà delle persone che utilizzano le reti telematiche. Per questo motivo il 27 aprile 2016 è stato approvato il cosiddetto GDPR (General Data Protection Regulation), con Regolamento UE 2016/679 del Parlamento Europeo e del Consiglio.
Il GDPR può essere sintetizzato in sette punti chiave:
- Trattamento lecito, equo e trasparente: tutti i trattamenti devono essere basati su uno scopo legittimo, le aziende si assumono la responsabilità e non trattano i dati per scopi diversi da quelli legittimi, le società devono informare gli interessati delle attività di trattamento dei loro dati personali;
- Limitazione di scopo, dati e archiviazione: le aziende devono limitare il trattamento dei dati, raccogliere solo quelli necessari e non conservare i dati personali una volta completato lo scopo del trattamento;
- I Diritti degli interessati: gli interessati hanno il diritto di chiedere all’azienda quali informazioni questa abbia su di loro e cosa faccia con queste informazioni. Inoltre, l’interessato ha il diritto di chiederne la rettifica, opporsi al trattamento, presentare un reclamo o anche chiedere la cancellazione o il trasferimento dei propri dati personali;
- Il Consenso: se la società intende trattare i dati personali oltre allo scopo legittimo per cui sono stati raccolti tali dati, è necessario che sia richiesto un consenso chiaro ed esplicito all’interessato;
- Violazioni dei dati personali: le organizzazioni devono mantenere un Registro delle Violazioni dei Dati Personali e, in base alla gravità, il regolatore e l’interessato devono essere informati entro 72 ore dall’identificazione della violazione;
- Trasferimenti di dati: il controllore dei dati personali ha la responsabilità di garantire che i dati personali siano protetti e che i requisiti GDPR siano rispettati, anche se il trattamento viene eseguito da una terza parte;
- Consapevolezza e formazione: le organizzazioni devono creare consapevolezza tra i dipendenti sui principali requisiti del GDPR.
Privacy e tecnologie: il panorama italiano
In questo ambito, in Italia, il Codice per la protezione dei dati personali ha compiuto un importante aggiornamento delle preesistenti norme sul trattamento dei dati nel settore delle telecomunicazioni (d.lgs. n. 171/1998, come modificato dal d.lgs. n. 467/2001).
La disciplina introdotta in materia dal Codice, adotta un approccio valido ed applicabile a tutte le forme di comunicazione elettronica a prescindere dal mezzo utilizzato. Rimane però il rischio che la diffusione dei documenti elettronici, come ad esempio a Carta Nazionale dei Servizi e l’interconnessione di archivi informatici, possa comportare una riduzione della riservatezza dei dati personali. A tal proposito l’Italia non è dotata di una legislazione del tutto idonea a rispondere alle esigenze di semplificazione e razionalizzazione dell’attività economica e commerciale con quelle di tutela della persona, anche in attuazione dei principi generali già contenuti nella normativa comunitaria.
Negli anni, l’Autorità Garante per la tutela dei dati personali ha più volte segnalato la necessità di individuare con maggiore attenzione la tipologia dei dati da inserire nei documenti elettronici, i soggetti che possono accedere alle varie categorie di dati e le garanzie per gli interessati.
Firma digitale
La firma digitale garantisce autenticità, integrità e affidabilità permettendo così ai cittadini, ai professionisti ed alle imprese di firmare documenti con valore legale. Si basa su tecniche crittografiche che consentono di associare in modo univoco un numero binario a un documento informatico. A ciascun titolare viene assegnata una coppia di numeri binari, tale assegnazione è a carico di un soggetto qualificato come, in Italia, l’Agenzia per l’Italia Digitale.
Valore probatorio del documento informatico
Il documento informatico non va paragonato al foglio di carta, esso infatti sotto intende, in generale, tutte le informazioni digitali. Il Codice Amministrazione Digitale (CAD), all’art1., lo definisce come: “documento elettronico che contiene la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti”
Intendendo per documento elettronico: “qualsiasi contenuto conservato in forma elettronica, in particolare testo o registrazione sonora, visiva o audiovisiva”
Tale documento ha efficacia pari, se non in alcuni casi maggiore, rispetto a quella di un documento cartaceo.
Contratti Online
Sempre più spesso i contratti vengono presentati e accettati su internet. Vi sono principalmente due tipologie di contratto: b2b e b2c.
Nel primo caso, b2b, si tratta di contratti business le cui condizioni generali sono disciplinate dagli articoli 1341 e 1342 del Codice Civile. Tra le principali caratteristiche vi sono: conoscibilità, approvazione con forma scritta, elenco chiuso (la lista delle clausole vessatorie è chiusa e non estendibile).
Nel secondo caso, b2c, si tratta di contratti lato consumatore le cui disposizioni generali sono raccolte e disciplinate nel Codice del Consumo. Prevedono una lista aperta di clausole vessatorie, la recessione del contratto in tempi e modi favorevoli al consumatore, l’applicazione della legislazione del Paese di provenienza del consumatore.
Infine, vi sono i contratti di fornitura dei servizi informatici che comprendono:
- l’attività di assistenza e consulenza che precede o segue la fornitura di hardware o software; l’addestramento del personale;
- la manutenzione del software;
- la prestazione di servizi e di elaborazione di dati;
- la progettazione di sistemi informatici integrati;
- la progettazione e gestione di procedure di sicurezza informatica;
- l’esternalizzazione di servizi informatici.