La Blockchain è divenuta nota quale tecnologia impiegata per la generazione e circolazione dei Bitcoin, sebbene si presti a molteplici profili applicativi. Il suo utilizzo, infatti, non si esaurisce nel mero pagamento ovvero scambio di beni e servizi, ma consente qualsiasi altra forma di collaborazione tra uomini legata alle possibilità offerte dalla rete internet.
Il seminario si propone di analizzare il binomio “Blockchain – GDPR”, per evidenziare tutte le potenzialità operative sottese all’utilizzo di tale tecnologia; al contempo, mira ad analizzare le principali questioni giuridiche connesse al difficile bilanciamento con la tutela della privacy. A tal proposito, verranno esaminati i principali punti critici, connessi alla tutela della privacy, per delineare opportune linee operative affinché lo sviluppo della Blockchain possa supportare e rispettare le regole sulla protezione dei dati personali introdotte dal GDPR.
2. 2
DirICTo è un network che raggruppa esperti e studiosi, di tutta l’Italia, in
materia di Diritto dell’Informatica e dell’Informatica Giuridica con il fine di
sviluppare attività di studio, ricerca e approfondimento nell'ambito delle
tematiche di interesse comune per il mondo giuridico e informatico
Web site: www.diricto.it
3. 3
ICT for Law and Forensics è il laboratorio di Informatica Forense del
Dipartimento di Ingegneria Elettrica e Elettronica dell’Università di Cagliari.
Aree di interesse: e-commerce e contrattazione telematica, la tutela giuridica
dei domain names, privacy e protezione dei dati personali nel mondo
telematico, cyber crimes, digital forensics
Web site: ict4forensics.diee.unica.it
4. 4
DI COSA PARLEREMO?
1. Introduzione e ambito di indagine;
2. Il sistema Blockchain: DLT pubblici e
privati;
3. Aspetti di natura soggettiva relativi al
meccanismo “associativo –
partecipazionale”;
4. Le principali ricadute in tema di diritto
alla Protezione dei Dati Personali;
5. Adempimenti collegati
.
5. Che cos’è la
Blockchain?
Registro aperto e distribuito che può
memorizzare le transazioni tra due parti
in modo sicuro, verificabile e
permanente.
È una tecnologia che consente lo
scambio, attraverso la rete, di
informazioni e di diverse tipologie di
valori
Catena di blocchi, contenente dati che
retroattivamente alterati senza che
vengano modificati tutti i blocchi
successivi ad esso, il che, per la natura
del protocollo e dello schema di
validazione, necessiterebbe il consenso
della maggioranza della rete.
6. Che cos’è la Blockchain?
Il database assume le seguente
caratteristiche:
• Sicurezza: criptato con precise
regole di sicurezza e aggiornabile
solo attraverso il consenso
«distribuito»
• Immutabilità: le informazioni
registrate non possono essere
cancellate, modificate e/o corrotte
• Trasparenza: aperto a tutti i
partecipanti
8. Dalla logica centralizzata
alla “Distributed Ledger
Technology”
● LEDGER = libro mastro
La metafora del Libro mastro come
memoria storica di azioni e
operazioni commerciali
Blockchain come «archivio
tecnologico».
8
9. Registro organizzato in “blocchi”
separati, che raggruppano insiemi di
transazioni, tra loro collegati per
formare una catena sequenziale e
marcata temporalmente.
9
È UN REGISTRO IMMODIFICABILE LE CUI COPIE SONO
DISTRIBUITE SUI VARI NODI DELLA RETE
provenienza e destinazione della
transazione sono verificate tramite
l’utilizzo di CHIAVI PUBBLICHE
CRITTOGRAFICHE
10. Ogni blocco ha un header (ai fini
dell’organizzazione del database
distribuito) e al suo interno:
10
È UN REGISTRO IMMODIFICABILE LE CUI COPIE SONO
DISTRIBUITE SUI VARI NODI DELLA RETE
• l’hash di tutte le
transazioni registrate
nel blocco;
• la marcatura
temporale;
• l’hash del blocco
precedente
11. Due differenti modelli di gestione
● DTL PUBBLICI
- tenuta del registro affidata a tutti i nodi
del network.
- ogni partecipante contribuisce
all’aggiornamento dei dati.
11
DTL PRIVATI
- presenza di un proprietario
(gestore unico, pubblico o
privato).
- nuovo inserimento di informazioni
vincolato all’approvazione di un
numero limitato di attori.
12. 12
Tecnologie basate su registri distribuiti (ovvero
Distributed Ledger Techlogies)
Smart Contract
Sono le tecnologie e i protocolli informatici che usano un
registro:
- condiviso;
- distribuito;
- replicabile;
- accessibile simultaneamente;
- architetturalmente decentralizzato su basi crittografiche,
tali da consentire:
- la registrazione;
- la convalida;
- l’aggiornamento;
- l’archiviazione
di dati – sia in chiaro che ulteriormente protetti da
crittografia – verificabili da ciascun partecipante, non
alterabili e non modificabili.
È un “programma per elaboratore” che
opera su tecnologie basate su registri
distribuiti e la cui esecuzione vincola
automaticamente due o più parti sulla
base di effetti predefiniti dalle stesse.
Soddisfa il requisito della forma scritta
previa identificazione informatica delle
parti interessate, attraverso un processo
avente i requisiti fissati dall’Agenzia per
l’Italia Digitale con linee guida da
adottarsi entro 90 giorni dall’entrata in
vigore della legge di conversione del
decreto legge.
L. n. 12/2019 (Legge di conversione del Decreto Semplificazioni)
Art.8-ter “Tecnologie basate su registri distribuiti e smart contract”
14. Accesso e visibilità
dei dati –
I dati inseriti nelle
Blockchain sono pubblici
e fruibili da chiunque
partecipi alla catena
Identificazione dei
Titolari del
trattamento –
Il controllo sui dati non può
essere centralizzato ed è in
capo a tutti i partecipanti
alla Blockchain
Immutabilità dei dati
nel tempo –
I dati sono conservati
illimitatamente e non
possono essere modificati,
manomessi o cancellati.
Compressione diritti
dell’interessato –
I dati archiviati in una
Blockchain sono di
impossibile
manomissione, e
cancellazione
I maggiori punti
critici…
14
15. Potenzialità Blockchain, ma anche
profili critici:
○ dati pseudonimi e non
anonimi conseguente
applicazione del GDPR.
○ Riconoscimento delle difficoltà
insite nel corretto esercizio dei
diritti dell’interessato;
○ Necessità di un quadro più
approfondito sul punto il
Parlamento Europeo ha
invitato la Commissione
Europea e il Garante Europeo
per la Protezione dei Dati a
fornire, a mezzo soft law,
ulteriori orientamenti sul punto. 15
Risoluzione Parlamento
Europeo
3 ottobre 2018
17. Il GDPR inaugura un nuovo approccio…
17
Non si tratta di soluzioni formalistiche!
18. Oggetto e finalità
18
Articolo 1
Oggetto e finalità (C1-14, C170, C172)
1. Il presente regolamento stabilisce norme relative alla protezione delle persone
fisiche con riguardo al trattamento dei dati personali, nonché norme relative alla
libera circolazione di tali dati.
2. Il presente regolamento protegge i diritti e le libertà fondamentali delle persone
fisiche, in particolare il diritto alla protezione dei dati personali.
3. La libera circolazione dei dati personali nell’Unione non può essere limitata né
vietata per motivi attinenti alla protezione delle persone fisiche con riguardo al
trattamento dei dati personali.
GPDR
Protezione delle persone fisiche con riguardo al
trattamento dei dati personali
Libera circolazione dei dati personali delle
persone fisiche
Protezione dei diritti e delle libertà fondamentali delle
persone fisiche, in particolare il diritto alla protezione dei
dati personali
19. 19
I principi del RGPD
PRINCIPIO DI FINALITÀ o
di limitazione della finalità
(art. 5, par. 1, lett. b)
I DATI PERSONALI DEVONO ESSERE RACCOLTI PER FINALITÀ
DETERMINATE, ESPLICITE E LEGITTIME, E SUCCESSIVAMENTE
TRATTATI IN MODO CHE NON SIA INCOMPATIBILE CON TALI FINALITÀ.
PERTANTO, OGNI ATTIVITÀ DI TRATTAMENTO È CONSENTITA SOLO
SE È ANCORATA AD UNA FINALITÀ (SCOPO) OVVERO SE INERENTE
CON L’ATTIVITÀ PRESTATA
20M
4%
20. 20
I principi del GDPR
LICEITÀ
(art. 5, par. 1, lett. a)
I DATI PERSONALI DEVONO ESSERE TRATTATI IN MODO LECITO,
CORRETTO E TRASPARENTE NEI CONFRONTI DELL’INTERESSATO
I DATI PERSONALI OGGETTO DI TRATTAMENTO DEVONO ESSERE
ADEGUATI, PERTINENTI E LIMITATI A QUANTO NECESSARIO
RISPETTO ALLE FINALITÀ PER LE QUALI SONO TRATTATI
MINIMIZZAZIONE DEI
DATI (Proporzionalità)
(art. 5, par. 1, lett. c)
20M
4%
20M
4%
21. 21
I principi del GDPR
ESATTEZZA
(art. 5, par. 1, lett. d)
I DATI TRATTATI DEVONO ESSERE SEMPRE ESATTI E, SE
NECESSARIO, AGGIORNATI; INOLTRE, DEVONO ESSERE ADOTTATE
TUTTE LE MISURE RAGIONEVOLI PER CANCELLARE O RETTIFICARE
TEMPESTIVAMENTE I DATI INESATTI RISPETTO ALLE FINALITÀ PER LE
QUALI SONO TRATTATI
20M
4%
22. 22
I principi del GDPR
LIMITAZIONE DELLA
CONSERVAZIONE
(art. 5, par. 1, lett. d)
I DATI PERSONALI DEVONO ESSERE CONSERVATI IN UNA FORMA CHE
CONSENTA L’IDENTIFICAZIONE DEGLI INTERESSATI PER UN ARCO DI TEMPO
NON SUPERIORE AL CONSEGUIMENTO DELLE FINALITÀ PER LE QUALI SONO
TRATTATI.
I DATI PERSONALI POSSONO ESSERE CONSERVATI PER PERIODI PIÙ LUNGHI A
CONDIZIONE CHE SIANO TRATTATI ESCLUSIVAMENTE A FINI DI ARCHIVIAZIONE
NEL PUBBLICO INTERESSE, DI RICERCA SCIENTIFICA O STORICA O A FINI
STATISTICI, […] FATTA SALVA L’ATTUAZIONE DI MISURE TECNICHE E
ORGANIZZATIVE ADEGUATE RICHIESTE DAL PRESENTE REGOLAMENTO A
TUTELA DEI DIRITTI E DELLE LIBERTÀ DELL’INTERESSATO
20M
4%
23. 23
I principi del GDPR
INTEGRITÀ E RISERVATEZZA
(art. 5, par. 1, lett. f)
I DATI PERSONALI DEVONO ESSERE TRATTATI IN MANIERA DA
GARANTIRE UN’ADEGUATA SICUREZZA DEI DATI PERSONALI,
COMPRESA LA PROTEZIONE, MEDIANTE MISURE TECNICHE E
ORGANIZZATIVE ADEGUATE, DA TRATTAMENTI NON AUTORIZZATI O
ILLECITI E DALLA PERDITA, DALLA DISTRUZIONE O DAL DANNO
ACCIDENTALI
IL TITOLARE DEL TRATTAMENTO È
COMPETENTE PER IL RISPETTO
DEI PRINCIPI E DEVE ESSERE IN
GRADO DI COMPROVARLO
Responsabilizzazion
e del titolare del
trattamento
20M
4%
24. 24
I principi del GDPR
I sistemi informativi e i programmi informatici sono configurati riducendo al minimo l’utilizzazione dei dati
personali e dei dati identificativi, in modo da escluderne il trattamento quando le finalità perseguite nei
singoli casi possono essere realizzate mediante, rispettivamente, dati anonimi od opportune modalità
che permettano di identificare l’interessato solo in caso di necessità.
PRINCIPIO DI NECESSITÀ (art. 3, D. Lgs. 196/2003)
Principio ancora valido
Data protection by design and by
default
Articolo 25
Protezione dei dati fin dalla progettazione e protezione per
impostazione
predefinita (C75-C78)
10M
2%
25. ○ Il GDPR in sintesi:
principi guida di liceità, correttezza, trasparenza,
minimizzazione dei dati, esattezza, limitazione della
conservazione, integrità e riservatezza;
predisposizione registro trattamenti (art.30)
obbligo in ambito sanitario;
regole più dettagliate in materia di informativa e
consenso;
diritti dell’interessato accesso, rettifica e
cancellazione (c.d. diritto all’oblio, art.17) diritto alla
portabilità dei dati, diritto di opposizione;
25
27. 27
1. Come la protezione dei dati personali, in generale, potrà conciliarsi con un sistema all’interno del quale
confluiscono enormi quantità di dati?
2. Come rispettare le regole sul tempo di conservazione dei dati all’interno di un sistema che ne prevede
un’archiviazione a tempo indeterminato?
29. Blockchain e GDPR – Punti di forza
Fornisce informazioni
strettamente
necessarie
(minimizzazione dei dati);
.
Rende modulabile il
consenso a
determinati
trattamenti specifici
Rende il
trattamento più
trasparente
Minor rischio di
perdita dei dati
rispetto alla logica
centralizzata.
Il consenso stesso
è a sua volta
verificabile da parte
di diversi attori
La decentralizzazione e
la distribuzione rendono
molto più difficili gli
attacchi di cybercrimes
29
30. Blockchain e GDPR – Punti di forza
Possibilità di garantire la
pseudonimizzazione:
disaccoppiamenti dati-entità
individuale (concetto di “data
protection by design”, oltre alla
“data protection by default”);.
30
Possibilità di fare
ampio uso della
crittografia.
32. LA BLOCKCHAIN È «DISRUPTIVE»
irrompe nei tradizionali sistemi,
sostituendo i tradizionali operatori
attraverso un processo di
reintermediazione, basata sui peers.
32
Sistema basato su un
DATABASE DECENTRALIZZATO e
condiviso dagli utenti.
DECENTRALIZZAZIONE delle
funzioni amministrative e di supervisione,
le quali vengono affidate agli utenti stessi
(cd. miners), che monitorano ed
autorizzano ogni scambio, elaborando
autonomamente le operazioni attraverso un
meccanismo di consenso diffusoogni nodo ha il compito e il
potere di aggiornare il
database distribuito
33. 33
Chi è il Titolare del Trattamento in una blockchain?
In caso di controversie, quale diritto e quale giurisdizione?
Cosa può ritenersi dato personale in una blockchain?
Logica distribuita e circolazione transfrontaliera di dati: quali tutele?
Come tutelare i diritti dell’interessato?
Mantenimento dei dati su ogni nodo della rete: quale finalità?
34. 34
Chi è il Titolare del Trattamento in una blockchain? (soprattutto in caso di
DTL pubbliche)
• La CNIL (Commission Nationale de l’Informatique et des Libertés. ) osserva che i
partecipanti, che scrivono sulla catena, possano essere inquadrati come
titolari del trattamento perché ne definiscono le finalità (obiettivi perseguiti
dall'elaborazione) e i mezzi (formato dei dati, uso della tecnologia blockchain,
ecc.).
• La CNIL raccomanda ai partecipanti di individuare un titolare, ovvero un soggetto
giuridico scelto appositamente per svolgere la funzione di titolare. In caso
contrario, tutti i partecipanti potrebbero essere considerati contitolari (ex art. 26
GDPR), con tutto ciò che ne consegue in termini di distribuzione del potere
decisionale (e delle relative responsabilità) sul trattamento da terminare “in modo
trasparente, mediante un accordo interno”, con particolare riguardo all’esercizio
dei diritti dell'interessato.
(Blockchain and the GDPR: Solutions for a responsible use of the blockchain in the context
of personal data, 06 November 2018)
35. 35
Chi è il Titolare del Trattamento in una blockchain?
(soprattutto in caso di DTL pubbliche)
• FINCK sostiene che i nodi non possano essere
inquadrati come contitolari ai sensi dell'articolo 26,
paragrafo 1, del GDPR in quanto essi non “determinano
congiuntamente le finalità e le modalità del trattamento”.
• I nodi sono, infatti, liberi di determinare se aderire al libro
mastro e non ne determinerebbero le regole. In base a tale
orientamento, l’inquadramento di ciascun nodo come titolare
solleva considerevoli complicazioni, tra le quali, la definizione
del loro esatto numero, della posizione e dell’identità. I nodi
sono, inoltre, partecipanti passivi soggetti alle regole del
software progettato dagli sviluppatori.
(M. Finck, Blockchains and Data Protection in the European Union
(2017))
36. 36
In caso di controversie, quale diritto e quale
giurisdizione?
Regole contrattuali In situazioni in cui
non è possibile identificare i soggetti che
elaborano i dati personali e il luogo in cui i dati
vengono elaborati (tanti soggetti e altrettanti
luoghi), è difficile individuare la giurisdizione e
la legge nazionale applicabile.
37. 37
– la chiave pubblica del mittente della transazione;
– la chiave pubblica del destinatario della transazione;
– un hash crittografico del contenuto della transazione (che potrebbe essere dato da qualsiasi
cosa: un certificato di nascita, un diploma accademico, un copyright, un capo di abbigliamento,
una valuta, una quantità di metallo prezioso, ecc.);
– la data e l’ora della transazione
INFATTI, è impossibile ricostruire il contenuto di una transazione dall’hash crittografico monodirezionale.
E a meno che una delle parti della transazione non decida di collegare una chiave pubblica a un’identità
conosciuta, non è possibile mappare e collegare le transazioni a singoli individui o organizzazioni. Ciò significa
che anche se la Blockchain è “pubblica” (dove chiunque può vedere tutte le transazioni su di essa), nessuna
informazione personale viene resa pubblica.
38. 38
Cosa può ritenersi dato personale in una blockchain?
DATO PERSONALE: indicazioni del Gruppo di Lavoro ex art. 29, parere WP136
del 2007 Approccio analitico: (“qualsiasi informazione riguardante
una persona fisica identificata o identificabile”). Il Gruppo ha individuato
le tre parole che forniscono la sua chiave di lettura: “informazione”,
“riguardante” e “identificabile
Considerando 26 del GDPR (conforme al considerando 26 della precedente Direttiva):
“per stabilire l'identificabilità di una persona è opportuno considerare tutti i mezzi, come l'individuazione, di cui il
titolare del trattamento o un terzo può ragionevolmente avvalersi per identificare detta persona fisica
direttamente o indirettamente. Per accertare la ragionevole probabilità di utilizzo dei mezzi per identificare la
persona fisica, si dovrebbe prendere in considerazione l'insieme dei fattori obiettivi, tra cui i costi e il tempo
necessario per l'identificazione, tenendo conto sia delle tecnologie disponibili al momento del trattamento, sia
degli sviluppi tecnologici. I principi di protezione dei dati non dovrebbero pertanto applicarsi a informazioni
anonime vale a dire informazioni che non si riferiscono a una persona fisica identificata o identificabile o a dati
personali resi sufficientemente anonimi da impedire o da non consentire più l'identificazione dell'interessato”.
39. 39
Come tutelare i diritti dell’interessato?
Conservazione illimitata di dati vs diritto all’oblio;
fisiologica pubblicità dei dati e accessibilità da parte dei partecipanti alla
catena (quantomeno prima facie) vs tutela della riservatezza;
immodificabilità vs diritto alla correzione dei dati errati e diritto alla
limitazione;
40. 40
Le funzioni hash rendono impossibile la reidentificazione creando, in genere, dati anonimi.
Da notare che con l’inciso “in genere”, il Gruppo fa riferimento probabilmente alla possibilità di associare
i digest a liste di corrispondenza il che ovviamente, al ricorrere degli altri elementi del test WP136 (ad
esempio, il rendere facilmente disponibili tali liste), rende vano l’impiego di funzioni hash nel processo di
anonimizzazione).
RIFLESSIONE: sembra che i Garanti, in linea di principio, in questo parere
ritengono l’applicazione di una funzione unidirezionale circostanza sufficiente per
anonimizzare i dati e quindi per procedere al trattamento in modo sicuro.
Anche a proposito della funzione hash, quindi, deve concludersi che essa non
implica un trattamento di dati personali, a condizione ovviamente, come per le
chiavi asimmetriche, che ricorrano (o non ricorrano) certi elementi a contorno che
costituiscono sufficiente garanzia di protezione dei dati.
41. 41
il Gruppo dei Garanti europei ha chiarito che l’hashing è una tecnica di pseudonimizzazione, di
conseguenza può affermarsi che la blockchain è idonea a registrare dati personali riferiti ad individui
potenzialmente identificabili.
La caratteristica appena illustrata è, di per se sola, sufficiente per rendere applicabile la disciplina in
materia di dati personali.
In senso opposto!!!!
42. 42
Logica distribuita e circolazione transfrontaliera di dati (rispetto delle
regole del GDPR per il trasferimento di dati all’estero)
Principio generale per il trasferimento (art. 44 GDPR):
Condizioni per il
trasferimento
dei dati
personali
Decisione di adeguatezza della
Commissione
Altre forme di garanzie
adeguate
Altre
deroghe
45. 45
STOCCAGGIO FUORI DALLA CATENA
memorizzazione dei dati personali fuori dalla
blockchain e memorizzazione solo di un
riferimento (collegamento) all’interno di essa;
DISTRUZIONE DELLE CHIAVI
CRITTOGRAFICHE ma: inaccessibilità e
non distruzione.
LIMITAZIONE del numero di nodi che “vedono”
le informazioni;
ampio uso della CRITTOGRAFIA.
46. Sviluppare e progettare secondo l’approccio
della «data protection by design and by default»
In conclusione…
46
• Competitività
• Riduzione dei costi di intervento a posteriori
Vantaggi per i
produttori
• Compliance
• Basso rischio di sanzioni
• Risparmio costi di gestione di data breaches,
risarcimenti danni
• Migliore reputazione
Vantaggi per le
aziende e le P.A.
(titolari/responsabili
del trattamento):
48. 48
…e i nostri siti web:
http://www.diricto.it
http://ict4forensics.diee.unica.it
http://www.marcafoto.it
49. Licenza
Attribuzione - Non Commerciale - Condividi allo stesso modo 4.0 (CC BY-NC-SA 4.0)
Internazionale
o Tu sei libero di:
Condividere - riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire e recitare questo
materiale con qualsiasi mezzo e formato;
Modificare - remixare, trasformare il materiale e basarti su di esso per le tue opere;
Il licenziante non può revocare questi diritti fintanto che tu rispetti i termini della licenza
Alle seguenti condizioni:
Attribuzione. Devi riconoscere una menzione di paternità adeguata, fornire un link alla licenza e indicare se sono state
effettuate delle modifiche. Puoi fare ciò in qualsiasi maniera ragionevole possibile, ma non con modalità tali da suggerire
che il licenziante avalli te o il tuo utilizzo del materiale.
Non commerciale. Non puoi usare il materiale per fini commerciali.
Stessa Licenza. Se remixi, trasformi il materiale o ti basi su di esso, devi distribuire i tuoi contributi con la stessa
licenza del materiale originario.
o Divieto di restrizioni aggiuntive — Non puoi applicare termini legali o misure tecnologiche che impongano ad altri soggetti dei
vincoli giuridici su quanto la licenza consente loro di fare.
o Non sei tenuto a rispettare i termini della licenza per quelle componenti del materiale che siano in pubblico dominio o nei casi in cui il
tuo utilizzo sia consentito da una eccezione o limitazione prevista dalla legge
o Non sono fornite garanzie. La licenza può non conferirti tutte le autorizzazioni necessarie per l'utilizzo che ti prefiggi. Ad esempio,
diritti di terzi come i diritti all'immagine, alla riservatezza e i diritti morali potrebbero restringere gli usi che ti prefiggi sul materiale.