Particolarità di alcuni trattamenti:
Videosorveglianza, Marketing, Mobile Device
                                              Dott. Daniele Gombi




     La protezione dei
       dati nell’era del
        mobile device:
    rischi e opportunità
     nell’uso di tablet e
       smartphone
Senza Parole
Il perimetro di riferimento
ALCUNI DATI

20.000.000 smartphone stimati in Italia
+52% Rispetto al 2010
77% utenti che li usano in ambito aziendale
[Fonte IPSOS Media ICT 2011]


142,7 (4,3%) smartphone persi o rubati
di cui 57% non protetti
di cui 60% contenenti dati critici
[Fonte Ponemon Institute, 2011 su campione di 439 società U.S.A.
in 12 mesi ]


(Nonostante l’elevato tasso di introduzione sul mercato dei device mobili, solo
una minima parte delle aziende ne sta supportando ufficialmente l’uso
< 20%)
2.Eterogeneità delle caratteristiche tecnologiche
3.Vulnerabilità tecniche
4.Comportamenti non idonei e non consapevolezza
5.BYOD – promiscuità dei dati personali e aziendali
6.Difficoltà di controllo su utilizzo e raccolta dati
(fotocamera)
7.Elevata probabilità di furto o perdita
8.Mancanza di preliminare analisi dei rischi
9.Mancanza di procedure di incident handling
10.Non analisi dei trattamenti effettuati
11.Non applicazione delle misure minime di sicurezza
Ma anche
11. Potenziale geolocalizzazione
Normativa Mobile device, Marketing, Videosorveglianza
• Presenza di una password di accesso “forte”
• Autenticazione e gestione credenziali
• Blocco dopo un periodo di inattività
• Remote Wipe (corporate content wipe o total wipe)
• Cifratura della memoria (interna ed esterna)
• Aggiornamento periodico strumenti
• Monitoraggio della manipolazioni dei dati sul dispositivo
• Firewall ed Antivirus
• VPN di accesso alle risorse aziendali
• Archiviazione e backup dei dati
• Separazione dei dati aziendali dai dati personali
Dismissione dispositivi mobili (sim, schede di memoria interne e
removibili) – Provvedimento 13 ottobre 2008

Accesso promiscuo alla e-mail aziendale e personale – Linee Guida
01 marzo 2007

Piattaforme centralizzate di gestione dei dispositivi mobili –
Provvedimento AdS 27 novembre 2008

Geolocalizzazione, utilizzo ibrido – Statuto dei lavoratori

Modello di organizzazione idoneo e rischi connessi ai dispositivi
mobili, reati informatici in ambito “mobile” – D.Lgs 231/2001
Marketing
Per le iniziative di marketing,
 a condizione che i dati siano tratti da fonti
   diverse dagli elenchi telefonici o raccolti
   direttamente dal soggetto,
la persona giuridica, ente o associazione
   non sono più “interessati” e, quindi, il
   Codice Privacy non è applicabile.
Marketing
Se le attività di marketing (telefonico e postale) sono, invece,
  eseguite attingendo i dati dagli elenchi telefonici, la
  persona giuridica, ente o associazione sono da considerarsi
  “abbonati” e, dunque, nuovamente è applicabile l’attuale
  testo normativo in materia di privacy. Vige il regime
  basato sul Registro Pubblico delle Opposizioni e la relativa
  iscrizione e procedure annesse (si ricorda, ancora da
  attuare per quanto attiene il marketing postale). Infatti, gli
  articoli del Codice Privacy che regolano questa materia
  esplicitamente si riferiscono non agli “interessati”, bensì
  agli “abbonati” e nulla nei loro confronti è cambiato
Marketing
Art. 130 sulle “comunicazioni indesiderate” che
 disciplinano il marketing telefonico senza operatore,
 via e-mail, via Sms e Mms: si parla di “interessati” (e
 non di “abbonati”)
Non essendo più considerati “interessati”, la persona
 giuridica, ente o associazione potrebbero essere
 lecitamente usati per fini di invio di e-mail
 pubblicitarie, Sms promozionali, telefonate di
 carattere commerciale senza che sia necessario
 rendere l’informativa e ottenere il consenso ?
Marketing
Provvedimento del garante

Titolarità del trattamento di dati personali in capo
  ai soggetti che si avvalgono di agenti per attività
  promozionali - 15 giugno 2011 (Pubblicato sulla
  Gazzetta Ufficiale n. 153 del 4 luglio 2011) ed entrato in
  vigore il 30/11/2011

Agenti responsabili del trattamento
Videosorveglianza
D.Lgs. 196/2003 Codice in materia di protezione dei dati personali

Provvedimento 8 Aprile 2010

Legge 300/1970 art.4 – Statuto dei lavoratori

Interferenze illecite nella vita privata (615bis c.p.)


Normative Speciali
Videosorveglianza
se l’impianto viene installato in un luogo di lavoro e le telecamere riprendono
   anche luoghi nei quali si trovano o transitano i dipendenti, occorre stipulare
   un accordo con la rappresentanza sindacale aziendale dei lavoratori (e
   non con i singoli lavoratori!). Se manca la rappresentanza sindacale è
   necessario ottenere dalla competente Direzione Provinciale del Lavoro
   l’autorizzazione all’installazione dell’impianto, avanzando un’apposita istanza
   preventiva all’installazione.
occorre verificare l’angolo di visuale delle riprese che deve essere sempre
   limitato ai soli spazi di propria esclusiva pertinenza.
Le telecamere devono essere segnalate con un apposito cartello di avviso
   (di tipo conforme a quello predisposto dal Garante per la privacy) collocato
   nelle vicinanze di ciascuna di esse, indicante chi è il “titolare del trattamento”
   (cioè il proprietario dell’impianto.) Il cartello informativo deve essere ben
   visibile anche di notte. Occorre predisporre anche informativa completa.
Videosorveglianza
Le misure prescritte dal Provv. gen. dell’8 aprile 2010 del Garante devono
  essere osservate da tutti i titolari di trattamento dei dati, altrimenti il
  trattamento dei dati (la videoripresa e/o videoregistrazione) è illecito
  o non corretto a seconda dei casi, ed espone:

  - all’inutilizzabilità dei dati personali trattati in violazione (art. 11
  comma 2 del Codice);

  - all’adozione di provvedimenti di blocco o di divieto del trattamento
  disposti dal Garante (art. 143. comma 1, lettera c) del Codice);

  - all’applicazione delle pertinenti sanzioni amministrative o penali
  (artt. 161 segg. del Codice).
Videosorveglianza
prima di installare l’impianto di videosorveglianza bisogna
  fare un’analisi preliminare, per valutare se la sua
  utilizzazione sia realmente proporzionata agli scopi
  perseguiti o se non sia invece superflua. Le ragioni delle
  scelte di rilevazione e di eventuale conservazione
  delle immagini devono essere adeguatamente
  documentate in un atto autonomo conservato presso il
  titolare e il responsabile del trattamento, anche ai fini
  della eventuale esibizione in occasione di visite ispettive
Videosorveglianza
AllegatoB – Punto 25
Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria
       struttura, per provvedere alla esecuzione riceve dall'installatore una descrizione
       scritta dell'intervento effettuato che ne attesta la conformità alle disposizioni del
       presente disciplinare tecnico.

Art. 162. Altre fattispecie
…2-bis.(3) In caso di trattamento di dati personali effettuato in violazione delle misure
      indicate nell'articolo 33 o delle disposizioni indicate nell'articolo 167 è altresì applicata
      in sede amministrativa, in ogni caso, la sanzione del pagamento di una somma
      da diecimila euro a centoventimila euro. Nei casi di cui all'articolo 33 è escluso il
      pagamento in misura ridotta.
Art. 169. Misure di sicurezza
1. Chiunque, essendovi tenuto, omette di adottare le misure minime previste dall'articolo 33
      è punito con l'arresto sino a due anni.
Videosorveglianza
Il Garante nel suo provvedimento non specifica quali debbano essere le
    misure di sicurezza che il titolare deve adottare, ma nel punto 3.3
    fornisce sei principi che le misure devono rispettare:
a) in presenza di differenti competenze specificatamente attribuite ai
    singoli operatori devono essere configurati diversi livelli di visibilità e
    trattamento delle immagini e, dove tecnicamente possibile, i soggetti
    designati incaricati o responsabili del trattamento devono avere
    credenziali di autenticazione che permettano di effettuare, a seconda
    dei compiti attribuiti ad ognuno, unicamente le operazioni di propria
    competenza;
b) quando i sistemi siano configurati per la registrazione e successiva
    conservazione delle immagini rilevate, deve essere limitata la
    possibilità, per i soggetti abilitati, di visionare in tempo differito le
    immagini registrate e di effettuare cancellazioni o duplicazioni;
c) devono essere predisposte misure tecniche od organizzative per la
    cancellazione, anche automatica, delle registrazioni, allo scadere del
    termine previsto (di norma 24 ore);
Videosorveglianza
d) nel caso di interventi di manutenzione i soggetti preposti
   possono accedere alle immagini solo se è indispensabile per
   fare eventuali verifiche tecniche e solo in presenza dei soggetti
   dotati di credenziali di autenticazione abilitanti alla visione
   delle immagini;
e) se si utilizzino apparati di ripresa digitali connessi a reti
   informatiche, gli apparati medesimi devono essere protetti
   contro i rischi di accesso abusivo di cui all’art. 615-ter c.p.;
   Art. 615 ter
Chiunque abusivamente si introduce in un sistema informatico o telematico
   protetto da misure di sicurezza ovvero vi si mantiene contro la volonta’
   espressa o tacita di chi ha il diritto di escluderlo, e’ punito con la
   reclusione fino a tre anni.
f) la trasmissione tramite una rete pubblica di comunicazioni di
   immagini riprese da apparati di videosorveglianza deve essere
   crittografata per garantire la riservatezza e lo stesso vale per la
   trasmissione di immagini da punti di ripresa dotati di
   connessioni wireless.
Affidati a competenze certificate

Daniele Gombi
gombi@polaris.it

More Related Content

PDF
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
PPTX
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
PDF
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...
PPT
La videosorveglianza in azienda: aspetti normativi
PPT
Diritto & sicurezza informatica
PDF
Sicurezza informatica per le professioni legali
PDF
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
PDF
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...
La videosorveglianza in azienda: aspetti normativi
Diritto & sicurezza informatica
Sicurezza informatica per le professioni legali
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...

What's hot (20)

PDF
Smau Milano 2019 CSIG Ivrea-Torino
PPT
2011 11-17 videosorveglianza
PDF
Smau Roma 2011 Massimo Farina
PDF
Introduzione alla sicurezza informatica e giuridica
PDF
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
PDF
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
PDF
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
PDF
Le normative in materia di sicurezza informatica.
ODP
Crittografia Firma Digitale
PDF
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
PDF
Lezione 7 4 2011
PPTX
Lezione 7 4 2011
PDF
M. Parretti - Privacy e Conservazione
PDF
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
ODP
Sicurezza Informatica
PDF
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
PDF
Workshop Unione Industriali Parma
PPTX
La sicurezza dei dati e dell'informazione - Melissa Marchese, Gianni Origoni ...
PDF
Videosorveglianza, liceità, pertinenza e bilanciamento degli interessi: le re...
PDF
La sicurezza nel regolamento 679/2016 (GDPR)
Smau Milano 2019 CSIG Ivrea-Torino
2011 11-17 videosorveglianza
Smau Roma 2011 Massimo Farina
Introduzione alla sicurezza informatica e giuridica
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Le normative in materia di sicurezza informatica.
Crittografia Firma Digitale
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
Lezione 7 4 2011
Lezione 7 4 2011
M. Parretti - Privacy e Conservazione
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
Sicurezza Informatica
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
Workshop Unione Industriali Parma
La sicurezza dei dati e dell'informazione - Melissa Marchese, Gianni Origoni ...
Videosorveglianza, liceità, pertinenza e bilanciamento degli interessi: le re...
La sicurezza nel regolamento 679/2016 (GDPR)
Ad

Viewers also liked (19)

PDF
10.1007_s40090-015-0039-7 (1)
PPT
The other side of the truth 2
PDF
Studio Output Insight Report
DOCX
Project management
PPTX
17 September 2012
PPTX
2 1 historical context
PDF
Ноябрь 2014. Обзор бытовых браслетов для непрерывного снятия биосигналов
PDF
Developing Social Capital to Replace Foregoing Donors
PDF
Resumé EJJ Lemmens
PDF
4.1 PABLO DIEGO AND GALVAN
PPTX
Fb content images week 2 nov
PPTX
Final electrochemistry
PDF
Cno overview -_final
PDF
Slide อุปกรณ์คอมพิวเตอร์
PDF
ق.كرم لمعي -عمانوئيل الله معنا - منبر الكنيسه الانجيليه بالابراهيميه ا ش1...
PDF
دروس من حياه موسى 1 - الاحد 5 فبراير 2012
PDF
لماذا علينا درسة العهد القديم ملكوت - عهود -و قانون العهد القديم
PPT
Apologetics علم الدفاع عن العقائد المسيحيه –بل قدسوا الرب فى قلوبكم
10.1007_s40090-015-0039-7 (1)
The other side of the truth 2
Studio Output Insight Report
Project management
17 September 2012
2 1 historical context
Ноябрь 2014. Обзор бытовых браслетов для непрерывного снятия биосигналов
Developing Social Capital to Replace Foregoing Donors
Resumé EJJ Lemmens
4.1 PABLO DIEGO AND GALVAN
Fb content images week 2 nov
Final electrochemistry
Cno overview -_final
Slide อุปกรณ์คอมพิวเตอร์
ق.كرم لمعي -عمانوئيل الله معنا - منبر الكنيسه الانجيليه بالابراهيميه ا ش1...
دروس من حياه موسى 1 - الاحد 5 فبراير 2012
لماذا علينا درسة العهد القديم ملكوت - عهود -و قانون العهد القديم
Apologetics علم الدفاع عن العقائد المسيحيه –بل قدسوا الرب فى قلوبكم
Ad

Similar to Normativa Mobile device, Marketing, Videosorveglianza (20)

PDF
Videosorveglianza condominiale
PDF
Videosorveglianza e GDPR
PDF
Privacy e videosorveglianza.
PPT
Avvocato carozzi
PDF
R. Villano - Concetti di privacy
PPTX
Giulio Vada G Data - SMAU Milano 2017
PPT
Present videosorveglianza 2010
PDF
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...
PPT
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
PDF
Bci italy conf 17 11 stefano mele - business continuity e gdpr sd
PDF
Proteggere il business nell'era digitale
PDF
Smau Bologna 2016 - Aipsi, Marco Parretti
PDF
Videosorveglianza 2010
PDF
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
PDF
Privacy e Rapporto di Lavoro
PDF
Smau Milano 2010 Massimo Farina
PDF
Smau Milano 2016 - Marco Parretti, Aipsi
PPTX
Il GDPR nelle startup
 
PDF
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
PPTX
Semplificazioni privacy studi legali
Videosorveglianza condominiale
Videosorveglianza e GDPR
Privacy e videosorveglianza.
Avvocato carozzi
R. Villano - Concetti di privacy
Giulio Vada G Data - SMAU Milano 2017
Present videosorveglianza 2010
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
Bci italy conf 17 11 stefano mele - business continuity e gdpr sd
Proteggere il business nell'era digitale
Smau Bologna 2016 - Aipsi, Marco Parretti
Videosorveglianza 2010
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
Privacy e Rapporto di Lavoro
Smau Milano 2010 Massimo Farina
Smau Milano 2016 - Marco Parretti, Aipsi
Il GDPR nelle startup
 
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
Semplificazioni privacy studi legali

More from Polaris informatica (7)

PDF
Formazione e Consapevolezza
PDF
Company profile Polaris
PDF
Cloud e dati aziendali, gli impatti sulla privacy
PDF
FIERA SICUREZZA
PPS
Gombi Privacy Day
PDF
Polaris Informatica Srl
PDF
“PRIVACY: SEMPLIFICAZIONI E ADEMPIMENTI.
Formazione e Consapevolezza
Company profile Polaris
Cloud e dati aziendali, gli impatti sulla privacy
FIERA SICUREZZA
Gombi Privacy Day
Polaris Informatica Srl
“PRIVACY: SEMPLIFICAZIONI E ADEMPIMENTI.

Normativa Mobile device, Marketing, Videosorveglianza

  • 1. Particolarità di alcuni trattamenti: Videosorveglianza, Marketing, Mobile Device Dott. Daniele Gombi
  • 2. La protezione dei dati nell’era del mobile device: rischi e opportunità nell’uso di tablet e smartphone
  • 4. Il perimetro di riferimento
  • 5. ALCUNI DATI 20.000.000 smartphone stimati in Italia +52% Rispetto al 2010 77% utenti che li usano in ambito aziendale [Fonte IPSOS Media ICT 2011] 142,7 (4,3%) smartphone persi o rubati di cui 57% non protetti di cui 60% contenenti dati critici [Fonte Ponemon Institute, 2011 su campione di 439 società U.S.A. in 12 mesi ]
  • 6.
  • 7.
  • 8. (Nonostante l’elevato tasso di introduzione sul mercato dei device mobili, solo una minima parte delle aziende ne sta supportando ufficialmente l’uso < 20%) 2.Eterogeneità delle caratteristiche tecnologiche 3.Vulnerabilità tecniche 4.Comportamenti non idonei e non consapevolezza 5.BYOD – promiscuità dei dati personali e aziendali 6.Difficoltà di controllo su utilizzo e raccolta dati (fotocamera) 7.Elevata probabilità di furto o perdita 8.Mancanza di preliminare analisi dei rischi 9.Mancanza di procedure di incident handling 10.Non analisi dei trattamenti effettuati 11.Non applicazione delle misure minime di sicurezza
  • 9. Ma anche 11. Potenziale geolocalizzazione
  • 11. • Presenza di una password di accesso “forte” • Autenticazione e gestione credenziali • Blocco dopo un periodo di inattività • Remote Wipe (corporate content wipe o total wipe) • Cifratura della memoria (interna ed esterna) • Aggiornamento periodico strumenti • Monitoraggio della manipolazioni dei dati sul dispositivo • Firewall ed Antivirus • VPN di accesso alle risorse aziendali • Archiviazione e backup dei dati • Separazione dei dati aziendali dai dati personali
  • 12. Dismissione dispositivi mobili (sim, schede di memoria interne e removibili) – Provvedimento 13 ottobre 2008 Accesso promiscuo alla e-mail aziendale e personale – Linee Guida 01 marzo 2007 Piattaforme centralizzate di gestione dei dispositivi mobili – Provvedimento AdS 27 novembre 2008 Geolocalizzazione, utilizzo ibrido – Statuto dei lavoratori Modello di organizzazione idoneo e rischi connessi ai dispositivi mobili, reati informatici in ambito “mobile” – D.Lgs 231/2001
  • 13. Marketing Per le iniziative di marketing, a condizione che i dati siano tratti da fonti diverse dagli elenchi telefonici o raccolti direttamente dal soggetto, la persona giuridica, ente o associazione non sono più “interessati” e, quindi, il Codice Privacy non è applicabile.
  • 14. Marketing Se le attività di marketing (telefonico e postale) sono, invece, eseguite attingendo i dati dagli elenchi telefonici, la persona giuridica, ente o associazione sono da considerarsi “abbonati” e, dunque, nuovamente è applicabile l’attuale testo normativo in materia di privacy. Vige il regime basato sul Registro Pubblico delle Opposizioni e la relativa iscrizione e procedure annesse (si ricorda, ancora da attuare per quanto attiene il marketing postale). Infatti, gli articoli del Codice Privacy che regolano questa materia esplicitamente si riferiscono non agli “interessati”, bensì agli “abbonati” e nulla nei loro confronti è cambiato
  • 15. Marketing Art. 130 sulle “comunicazioni indesiderate” che disciplinano il marketing telefonico senza operatore, via e-mail, via Sms e Mms: si parla di “interessati” (e non di “abbonati”) Non essendo più considerati “interessati”, la persona giuridica, ente o associazione potrebbero essere lecitamente usati per fini di invio di e-mail pubblicitarie, Sms promozionali, telefonate di carattere commerciale senza che sia necessario rendere l’informativa e ottenere il consenso ?
  • 16. Marketing Provvedimento del garante Titolarità del trattamento di dati personali in capo ai soggetti che si avvalgono di agenti per attività promozionali - 15 giugno 2011 (Pubblicato sulla Gazzetta Ufficiale n. 153 del 4 luglio 2011) ed entrato in vigore il 30/11/2011 Agenti responsabili del trattamento
  • 17. Videosorveglianza D.Lgs. 196/2003 Codice in materia di protezione dei dati personali Provvedimento 8 Aprile 2010 Legge 300/1970 art.4 – Statuto dei lavoratori Interferenze illecite nella vita privata (615bis c.p.) Normative Speciali
  • 18. Videosorveglianza se l’impianto viene installato in un luogo di lavoro e le telecamere riprendono anche luoghi nei quali si trovano o transitano i dipendenti, occorre stipulare un accordo con la rappresentanza sindacale aziendale dei lavoratori (e non con i singoli lavoratori!). Se manca la rappresentanza sindacale è necessario ottenere dalla competente Direzione Provinciale del Lavoro l’autorizzazione all’installazione dell’impianto, avanzando un’apposita istanza preventiva all’installazione. occorre verificare l’angolo di visuale delle riprese che deve essere sempre limitato ai soli spazi di propria esclusiva pertinenza. Le telecamere devono essere segnalate con un apposito cartello di avviso (di tipo conforme a quello predisposto dal Garante per la privacy) collocato nelle vicinanze di ciascuna di esse, indicante chi è il “titolare del trattamento” (cioè il proprietario dell’impianto.) Il cartello informativo deve essere ben visibile anche di notte. Occorre predisporre anche informativa completa.
  • 19. Videosorveglianza Le misure prescritte dal Provv. gen. dell’8 aprile 2010 del Garante devono essere osservate da tutti i titolari di trattamento dei dati, altrimenti il trattamento dei dati (la videoripresa e/o videoregistrazione) è illecito o non corretto a seconda dei casi, ed espone: - all’inutilizzabilità dei dati personali trattati in violazione (art. 11 comma 2 del Codice); - all’adozione di provvedimenti di blocco o di divieto del trattamento disposti dal Garante (art. 143. comma 1, lettera c) del Codice); - all’applicazione delle pertinenti sanzioni amministrative o penali (artt. 161 segg. del Codice).
  • 20. Videosorveglianza prima di installare l’impianto di videosorveglianza bisogna fare un’analisi preliminare, per valutare se la sua utilizzazione sia realmente proporzionata agli scopi perseguiti o se non sia invece superflua. Le ragioni delle scelte di rilevazione e di eventuale conservazione delle immagini devono essere adeguatamente documentate in un atto autonomo conservato presso il titolare e il responsabile del trattamento, anche ai fini della eventuale esibizione in occasione di visite ispettive
  • 21. Videosorveglianza AllegatoB – Punto 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura, per provvedere alla esecuzione riceve dall'installatore una descrizione scritta dell'intervento effettuato che ne attesta la conformità alle disposizioni del presente disciplinare tecnico. Art. 162. Altre fattispecie …2-bis.(3) In caso di trattamento di dati personali effettuato in violazione delle misure indicate nell'articolo 33 o delle disposizioni indicate nell'articolo 167 è altresì applicata in sede amministrativa, in ogni caso, la sanzione del pagamento di una somma da diecimila euro a centoventimila euro. Nei casi di cui all'articolo 33 è escluso il pagamento in misura ridotta. Art. 169. Misure di sicurezza 1. Chiunque, essendovi tenuto, omette di adottare le misure minime previste dall'articolo 33 è punito con l'arresto sino a due anni.
  • 22. Videosorveglianza Il Garante nel suo provvedimento non specifica quali debbano essere le misure di sicurezza che il titolare deve adottare, ma nel punto 3.3 fornisce sei principi che le misure devono rispettare: a) in presenza di differenti competenze specificatamente attribuite ai singoli operatori devono essere configurati diversi livelli di visibilità e trattamento delle immagini e, dove tecnicamente possibile, i soggetti designati incaricati o responsabili del trattamento devono avere credenziali di autenticazione che permettano di effettuare, a seconda dei compiti attribuiti ad ognuno, unicamente le operazioni di propria competenza; b) quando i sistemi siano configurati per la registrazione e successiva conservazione delle immagini rilevate, deve essere limitata la possibilità, per i soggetti abilitati, di visionare in tempo differito le immagini registrate e di effettuare cancellazioni o duplicazioni; c) devono essere predisposte misure tecniche od organizzative per la cancellazione, anche automatica, delle registrazioni, allo scadere del termine previsto (di norma 24 ore);
  • 23. Videosorveglianza d) nel caso di interventi di manutenzione i soggetti preposti possono accedere alle immagini solo se è indispensabile per fare eventuali verifiche tecniche e solo in presenza dei soggetti dotati di credenziali di autenticazione abilitanti alla visione delle immagini; e) se si utilizzino apparati di ripresa digitali connessi a reti informatiche, gli apparati medesimi devono essere protetti contro i rischi di accesso abusivo di cui all’art. 615-ter c.p.; Art. 615 ter Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volonta’ espressa o tacita di chi ha il diritto di escluderlo, e’ punito con la reclusione fino a tre anni. f) la trasmissione tramite una rete pubblica di comunicazioni di immagini riprese da apparati di videosorveglianza deve essere crittografata per garantire la riservatezza e lo stesso vale per la trasmissione di immagini da punti di ripresa dotati di connessioni wireless.
  • 24. Affidati a competenze certificate Daniele Gombi [email protected]