SlideShare a Scribd company logo
1 of 30
Download to read offline
I COMUNI E LA DPIA
Avv. Marco Cuniberti
www.costacuniberti.it
Torino, 19 Marzo 2019
2
L’art. 35 introduce la nozione di valutazione di impatto
sulla protezione dei dati
(“DPIA”, Data Protection Impact Assessment, oppure
“PIA”, Privacy Impact Assessment)
Il titolare effettua, prima di procedere al trattamento,
una valutazione dell'impatto dei trattamenti previsti
sulla protezione dei dati personali
Abbiamo le linee guida del WP art. 29
LA DPIA (o PIA)
3
L’obbligo di condurre una DPIA (in determinate
circostanze) deve essere collocato nel contesto del più
generale obbligo imposto ai titolari di gestire
correttamente i rischi connessi al trattamento di dati
personali.
- “rischio”: uno scenario descrittivo di un evento e
delle relative conseguenze, che sono stimate in
termini di gravità e probabilità;
- “gestione del rischio”: l’insieme coordinato delle
attività finalizzate a guidare e monitorare un ente nei
riguardi di tale rischio.
LA DPIA (o PIA)
4
La DPIA è obbligatoria solo qualora un
trattamento, allorché preveda in particolare l'uso di
nuove tecnologie, possa presentare un rischio
elevato per i diritti e le libertà delle persone fisiche,
considerati:
1. la natura del trattamento
2. l’oggetto del trattamento
3. il contesto del trattamento
4. le finalità del trattamento
QUANDO SUSSISTE L’OBBLIGO DI REDIGERE UNA DPIA?
5
WP ART. 29
<…Se la necessità di una DPIA non emerge con
chiarezza, il WP29 raccomanda di farvi comunque
ricorso in quanto la DPIA contribuisce
all’osservanza delle norme in materia di
protezione dati da parte dei titolari di trattamento>
MA..
6
WP ART. 29
<…Qualora un trattamento - che magari rientri anche tra
quelli degli elenchi portati ad esempio - a giudizio del
titolare, non “presenti un rischio elevato”, lo stesso
titolare dovrà motivare e documentare la scelta della
mancata conduzione della DPIA, allegando o
annotando l’opinione del DPO>
INOLTRE..
7
Esempi codificati (elenco non esaustivo):
a) una valutazione sistematica e globale di aspetti personali
relativi a persone fisiche, basata su un trattamento
automatizzato, compresa la profilazione, e sulla quale si
fondano decisioni che hanno effetti giuridici o incidono in
modo analogo significativamente su dette persone fisiche
(es. creazione di profili comportamentali o di marketing a
partire dalle operazioni o dalla navigazione compiute su un
sito web)
b) il trattamento, su larga scala, di categorie particolari di
dati (di cui agli artt. 9 e 10)
c) la sorveglianza sistematica su larga scala di una zona
accessibile al pubblico (es. videosorveglianza)
Quando un trattamento può presentare un rischio elevato?
8
LINEE GUIDA WPART. 29
9
Prima di procedere al trattamento.
(art. 35, paragrafo 1, e art. 35, paragrafo 10;
considerando 90 e 93).
Tale impostazione è coerente con i principi della
privacy by design e by default (art. 25 e
considerando 78).
La DPIA è uno strumento di ausilio nel processo
decisionale relativo al trattamento.
QUANDO CONDURRE UNA DPIA?
10
PER PRIMA COSA:
- CENSIMENTO DEI TRATTAMENTI
- REGISTRO DEI TRATTAMENTI
QUANDO HO CHIARI TUTTI I MIEI TRATTAMENTI:
- VERIFICO QUALI ABBIANO I REQUISITI DI CUI
ALL’ART. 35
PER CUI:
11
E' buona prassi, per i trattamenti in corso, prevedere un
riesame continuo della DPIA, ripetendola a intervalli
regolari
WP ART. 29
<…I titolari devono valutare in modo continuativo i rischi
creati dai propri trattamenti così da individuare quelle
situazioni in cui una determinata tipologia di
trattamenti “può presentare un rischio elevato per i
diritti e le libertà delle persone fisiche”>
Per quanto riguarda i trattamenti già in corso?
12
- Videosorveglianza
- Imposte (e loro pagamenti/mancati pagamenti)
- Rifiuti e sanzioni
- Sanzioni amministrative (e loro adempimento/
inadempimento)
- Vaccinazioni di bambini (asili nido)
ALCUNI TRATTAMENTI COMUNALI AD ALTO RISCHIO
13
a) Quando condurre la DPIA?
Prima di procedere al trattamento (privacy by default e by
design)
La DPIA deve essere considerata uno strumento di ausilio nel
processo decisionale relativo al trattamento.
Ben può rendersi necessario un aggiornamento della DPIA dopo
l’inizio effettivo del trattamento.
• E' un processo permanente, soprattutto se si ha a che fare con
un trattamento dinamico e soggetto a continue trasformazioni.
• E’ un processo continuativo, non un’attività una tantum
• Quando insorgono variazioni del rischio, deve effettuarsi un
riesame per valutare se il trattamento sia conforme alla DPIA
Come si effettua una DPIA?
14
b) Chi è tenuto a condurre la DPIA?
Il titolare (direttamente o affidandosi a terzi), insieme:
• al DPO (se nominato, che deve anche monitorare il suo
svolgimento)
• al responsabile (o ai responsabili) del trattamento (se
nominati)?
Ove designato, il responsabile della sicurezza dei sistemi
informativi e/o l’ufficio o divisione IT dovrebbero fornire
supporto al titolare
Come si effettua una DPIA?
15
b) Chi è tenuto a condurre la DPIA?
Il titolare “raccoglie le opinioni degli interessati o dei loro
rappresentanti”, se del caso
La raccolta delle opinioni può avvenire in molteplici modalità,
in rapporto al contesto.
Esempio: uno studio generico relativo a finalità e mezzi del
trattamento, un quesito rivolto ai rappresentanti del
personale, ecc.
Come si effettua una DPIA?
16
b) Chi è tenuto a condurre la DPIA?
NB! E’ bene che il titolare documenti:
• i motivi per cui ha ritenuto che NON è il caso raccogliere
le opinioni degli interessati (ad es., perché potrebbe
pregiudicare la riservatezza dei piani aziendali, oppure
sarebbe sproporzionata o impraticabile);
• le motivazioni che lo hanno condotto alla prosecuzione
del progetto, qualora la decisione assunta dal titolare si
discosti dall’opinione degli interessati.
Come si effettua una DPIA?
17
c) Quale metodologia deve essere applicata per
condurre una DPIA?
Metodologie anche diverse, ma criteri devono essere questi:
• una descrizione [sistematica] dei trattamenti previsti e delle
finalità del trattamento
• una valutazione della necessità e proporzionalità dei
trattamenti
• una valutazione dei rischi per i diritti e le libertà degli
interessati
• le misure previste per:
o “affrontare i rischi
o “dimostrare la conformità con il Regolamento
Come si effettua una DPIA?
18
19
d) È obbligatorio pubblicare la DPIA?
NO.
Ma pubblicarne una sintesi può favorire un rapporto fiduciario
e la si deve inviare in forma completa all’autorità di controllo
in caso di consultazione preventiva ovvero su richiesta
dell’autorità stessa
Come si effettua una DPIA?
20
e) Quando occorre consultare l’autorità di controllo?
Se i rischi residuali sono elevati
Il titolare deve valutare i rischi per i diritti e le libertà degli
interessati e individuare le misure previste al fine di ridurli a
un livello accettabile.
Se ritiene che vi sia una sufficiente riduzione dei rischi, può
procedere al trattamento senza consultazione preventiva.
Ove i rischi non possano essere gestiti dal titolare in
misura sufficiente (ossia, qualora vi sia un elevato rischio
residuale) il titolare è tenuto a consultare preventivamente
l’autorità di controllo
Come si effettua una DPIA?
21
Si può implementare un sistema informatico che aiuti e
guidi nella redazione di una DPIA?
CERTO!
Ma:
- NO: mero “modulo da compilare” (= burocrazia, forma)
- SI’: sistema responsivo, che a seconda dei contenuti che si
immettono, fornisca determinati riscontri, regole, indicazioni
(= efficienza, sostanza)
SISTEMA DI GESTIONE
UN ESEMPIO
22
23
24
25
26
27
28
Ideato dalla Commission Nationale Informatique et Liberté
(CNIL), l'autorità francese per la protezione dei dati, per
aiutare il responsabile del trattamento dei dati a conformarsi
al GDPR.
E’ un software è gratuito e aperto.
E’ (attualmente) disponibile in cinque lingue.
Il software “PIA”
29
Grazie per l’attenzione
Avv. Marco Cuniberti
www.costacuniberti.it
Torino, 19 Marzo 2019

More Related Content

What's hot

GDPR: valutazione d'impatto (DPIA) - 11 maggio 2018
GDPR: valutazione d'impatto (DPIA) - 11 maggio 2018GDPR: valutazione d'impatto (DPIA) - 11 maggio 2018
GDPR: valutazione d'impatto (DPIA) - 11 maggio 2018Simone Chiarelli
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
GDPR - Monitoraggio sul posto di lavoro
GDPR - Monitoraggio sul posto di lavoro GDPR - Monitoraggio sul posto di lavoro
GDPR - Monitoraggio sul posto di lavoro M2 Informatica
 
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17Paolo Calvi
 
GDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoroGDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoroM2 Informatica
 
GDPR - Sicurezza informatica
GDPR - Sicurezza informaticaGDPR - Sicurezza informatica
GDPR - Sicurezza informaticaM2 Informatica
 
Presentazione Avvocato Rinaldi padova 2018
Presentazione Avvocato Rinaldi padova 2018Presentazione Avvocato Rinaldi padova 2018
Presentazione Avvocato Rinaldi padova 2018Marco Turolla
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
GDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmaticaGDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmaticaM2 Informatica
 
Evento SMAU - DATA BREACH
Evento SMAU - DATA BREACHEvento SMAU - DATA BREACH
Evento SMAU - DATA BREACHSWASCAN
 
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPREuroPrivacy
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo ButtiEuroPrivacy
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Andrea Ballandino
 
GDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIGDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIRoberto Lorenzetti
 
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Giulio Coraggio
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)EuroPrivacy
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano TagliabueEuroPrivacy
 
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...Colin & Partners Srl
 

What's hot (19)

GDPR: valutazione d'impatto (DPIA) - 11 maggio 2018
GDPR: valutazione d'impatto (DPIA) - 11 maggio 2018GDPR: valutazione d'impatto (DPIA) - 11 maggio 2018
GDPR: valutazione d'impatto (DPIA) - 11 maggio 2018
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
GDPR - Monitoraggio sul posto di lavoro
GDPR - Monitoraggio sul posto di lavoro GDPR - Monitoraggio sul posto di lavoro
GDPR - Monitoraggio sul posto di lavoro
 
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
 
GDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoroGDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoro
 
GDPR - Sicurezza informatica
GDPR - Sicurezza informaticaGDPR - Sicurezza informatica
GDPR - Sicurezza informatica
 
Slide webinar SUPSI GDPR
Slide webinar SUPSI GDPRSlide webinar SUPSI GDPR
Slide webinar SUPSI GDPR
 
Presentazione Avvocato Rinaldi padova 2018
Presentazione Avvocato Rinaldi padova 2018Presentazione Avvocato Rinaldi padova 2018
Presentazione Avvocato Rinaldi padova 2018
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
GDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmaticaGDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmatica
 
Evento SMAU - DATA BREACH
Evento SMAU - DATA BREACHEvento SMAU - DATA BREACH
Evento SMAU - DATA BREACH
 
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR
#Ready4EUdataP Enrico Toso Misure di Sicurezza e Risk Management nel GDPR
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
 
GDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIGDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMI
 
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
 
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
 

Similar to I Comuni e la DPIA - Marco Cuniberti, Circolo Giuristi Telematici

GDPR: informativa e consenso - 17 luglio 2018
GDPR: informativa e consenso - 17 luglio 2018GDPR: informativa e consenso - 17 luglio 2018
GDPR: informativa e consenso - 17 luglio 2018Simone Chiarelli
 
Smau Bologna|R2B 2019 Davide Giribaldi (Assintel)
Smau Bologna|R2B 2019 Davide Giribaldi (Assintel)Smau Bologna|R2B 2019 Davide Giribaldi (Assintel)
Smau Bologna|R2B 2019 Davide Giribaldi (Assintel)SMAU
 
2 fornaro fiera del levante sicurezza gdp r
2 fornaro fiera del levante sicurezza gdp r2 fornaro fiera del levante sicurezza gdp r
2 fornaro fiera del levante sicurezza gdp rRedazione InnovaPuglia
 
Come gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareCome gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareGiulio Coraggio
 
Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017SMAU
 
SMAU Milano 2017 - Conformità GDPR
SMAU Milano 2017 - Conformità GDPRSMAU Milano 2017 - Conformità GDPR
SMAU Milano 2017 - Conformità GDPRTalea Consulting Srl
 
Introduzione al GDPR, General Data Protection Regulation.
Introduzione al GDPR, General Data Protection Regulation.Introduzione al GDPR, General Data Protection Regulation.
Introduzione al GDPR, General Data Protection Regulation.Purple Network
 
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...Data Driven Innovation
 
Privacy by Design nel Regolamento UE 2016/679 (GDPR)
Privacy by Design nel Regolamento UE 2016/679 (GDPR)Privacy by Design nel Regolamento UE 2016/679 (GDPR)
Privacy by Design nel Regolamento UE 2016/679 (GDPR)Adriano Bertolino
 
Smau Milano 2016 - Marco Parretti, Aipsi
Smau Milano 2016 - Marco Parretti, AipsiSmau Milano 2016 - Marco Parretti, Aipsi
Smau Milano 2016 - Marco Parretti, AipsiSMAU
 
5. sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
5. sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 175. sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
5. sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17EuroPrivacy
 
Presentazione Avvocato Rinaldi smau padova 2018
Presentazione Avvocato Rinaldi smau padova 2018Presentazione Avvocato Rinaldi smau padova 2018
Presentazione Avvocato Rinaldi smau padova 2018mobi-TECH
 
Corso privacy unità 5
Corso privacy unità 5Corso privacy unità 5
Corso privacy unità 5Confimpresa
 
Corso privacy unità 5
Corso privacy unità 5Corso privacy unità 5
Corso privacy unità 5Confimpresa
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...EuroPrivacy
 
Franco Cardin - SMAU Padova 2017
Franco Cardin - SMAU Padova 2017Franco Cardin - SMAU Padova 2017
Franco Cardin - SMAU Padova 2017SMAU
 
Smau milano 2013 valentina frediani
Smau milano 2013 valentina fredianiSmau milano 2013 valentina frediani
Smau milano 2013 valentina fredianiSMAU
 
Webinar GDPR e WEB Pirosoft & LegaleFacile.com
Webinar GDPR e WEB Pirosoft & LegaleFacile.comWebinar GDPR e WEB Pirosoft & LegaleFacile.com
Webinar GDPR e WEB Pirosoft & LegaleFacile.comFrancesco Reitano
 

Similar to I Comuni e la DPIA - Marco Cuniberti, Circolo Giuristi Telematici (20)

GDPR: informativa e consenso - 17 luglio 2018
GDPR: informativa e consenso - 17 luglio 2018GDPR: informativa e consenso - 17 luglio 2018
GDPR: informativa e consenso - 17 luglio 2018
 
Smau Bologna|R2B 2019 Davide Giribaldi (Assintel)
Smau Bologna|R2B 2019 Davide Giribaldi (Assintel)Smau Bologna|R2B 2019 Davide Giribaldi (Assintel)
Smau Bologna|R2B 2019 Davide Giribaldi (Assintel)
 
2 fornaro fiera del levante sicurezza gdp r
2 fornaro fiera del levante sicurezza gdp r2 fornaro fiera del levante sicurezza gdp r
2 fornaro fiera del levante sicurezza gdp r
 
Come gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareCome gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomware
 
Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017
 
GDPR - WP29, linee guida
GDPR - WP29, linee guidaGDPR - WP29, linee guida
GDPR - WP29, linee guida
 
SMAU Milano 2017 - Conformità GDPR
SMAU Milano 2017 - Conformità GDPRSMAU Milano 2017 - Conformità GDPR
SMAU Milano 2017 - Conformità GDPR
 
Introduzione al GDPR, General Data Protection Regulation.
Introduzione al GDPR, General Data Protection Regulation.Introduzione al GDPR, General Data Protection Regulation.
Introduzione al GDPR, General Data Protection Regulation.
 
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
 
Privacy by Design nel Regolamento UE 2016/679 (GDPR)
Privacy by Design nel Regolamento UE 2016/679 (GDPR)Privacy by Design nel Regolamento UE 2016/679 (GDPR)
Privacy by Design nel Regolamento UE 2016/679 (GDPR)
 
Smau Milano 2016 - Marco Parretti, Aipsi
Smau Milano 2016 - Marco Parretti, AipsiSmau Milano 2016 - Marco Parretti, Aipsi
Smau Milano 2016 - Marco Parretti, Aipsi
 
5. sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
5. sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 175. sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
5. sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
 
Presentazione Avvocato Rinaldi smau padova 2018
Presentazione Avvocato Rinaldi smau padova 2018Presentazione Avvocato Rinaldi smau padova 2018
Presentazione Avvocato Rinaldi smau padova 2018
 
Corso privacy unità 5
Corso privacy unità 5Corso privacy unità 5
Corso privacy unità 5
 
Corso privacy unità 5
Corso privacy unità 5Corso privacy unità 5
Corso privacy unità 5
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
 
Franco Cardin - SMAU Padova 2017
Franco Cardin - SMAU Padova 2017Franco Cardin - SMAU Padova 2017
Franco Cardin - SMAU Padova 2017
 
Smau milano 2013 valentina frediani
Smau milano 2013 valentina fredianiSmau milano 2013 valentina frediani
Smau milano 2013 valentina frediani
 
Breve Guida Esplicativa del GDPR
Breve Guida Esplicativa del GDPRBreve Guida Esplicativa del GDPR
Breve Guida Esplicativa del GDPR
 
Webinar GDPR e WEB Pirosoft & LegaleFacile.com
Webinar GDPR e WEB Pirosoft & LegaleFacile.comWebinar GDPR e WEB Pirosoft & LegaleFacile.com
Webinar GDPR e WEB Pirosoft & LegaleFacile.com
 

More from CSI Piemonte

"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minoriCSI Piemonte
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriCSI Piemonte
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacyCSI Piemonte
 
Riconoscere e contrastare le minacce
Riconoscere e contrastare le minacceRiconoscere e contrastare le minacce
Riconoscere e contrastare le minacceCSI Piemonte
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPRCSI Piemonte
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...CSI Piemonte
 
Sicurezza Urbana Integrata
Sicurezza Urbana IntegrataSicurezza Urbana Integrata
Sicurezza Urbana IntegrataCSI Piemonte
 
Titolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneTitolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneCSI Piemonte
 
Far crescere la cultura della privacy
Far crescere la cultura della privacyFar crescere la cultura della privacy
Far crescere la cultura della privacyCSI Piemonte
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...CSI Piemonte
 
Privacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazionePrivacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazioneCSI Piemonte
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
Guidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationGuidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationCSI Piemonte
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOResponsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOCSI Piemonte
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breachCSI Piemonte
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 

More from CSI Piemonte (20)

"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
 
Audit GDPR
Audit GDPRAudit GDPR
Audit GDPR
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitori
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacy
 
Riconoscere e contrastare le minacce
Riconoscere e contrastare le minacceRiconoscere e contrastare le minacce
Riconoscere e contrastare le minacce
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPR
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
 
Sicurezza Urbana Integrata
Sicurezza Urbana IntegrataSicurezza Urbana Integrata
Sicurezza Urbana Integrata
 
Titolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneTitolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazione
 
Far crescere la cultura della privacy
Far crescere la cultura della privacyFar crescere la cultura della privacy
Far crescere la cultura della privacy
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
 
Privacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazionePrivacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazione
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Guidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationGuidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach Notification
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOResponsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPO
 
So di non sapere?
So di non sapere?So di non sapere?
So di non sapere?
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 

I Comuni e la DPIA - Marco Cuniberti, Circolo Giuristi Telematici

  • 1. I COMUNI E LA DPIA Avv. Marco Cuniberti www.costacuniberti.it Torino, 19 Marzo 2019
  • 2. 2 L’art. 35 introduce la nozione di valutazione di impatto sulla protezione dei dati (“DPIA”, Data Protection Impact Assessment, oppure “PIA”, Privacy Impact Assessment) Il titolare effettua, prima di procedere al trattamento, una valutazione dell'impatto dei trattamenti previsti sulla protezione dei dati personali Abbiamo le linee guida del WP art. 29 LA DPIA (o PIA)
  • 3. 3 L’obbligo di condurre una DPIA (in determinate circostanze) deve essere collocato nel contesto del più generale obbligo imposto ai titolari di gestire correttamente i rischi connessi al trattamento di dati personali. - “rischio”: uno scenario descrittivo di un evento e delle relative conseguenze, che sono stimate in termini di gravità e probabilità; - “gestione del rischio”: l’insieme coordinato delle attività finalizzate a guidare e monitorare un ente nei riguardi di tale rischio. LA DPIA (o PIA)
  • 4. 4 La DPIA è obbligatoria solo qualora un trattamento, allorché preveda in particolare l'uso di nuove tecnologie, possa presentare un rischio elevato per i diritti e le libertà delle persone fisiche, considerati: 1. la natura del trattamento 2. l’oggetto del trattamento 3. il contesto del trattamento 4. le finalità del trattamento QUANDO SUSSISTE L’OBBLIGO DI REDIGERE UNA DPIA?
  • 5. 5 WP ART. 29 <…Se la necessità di una DPIA non emerge con chiarezza, il WP29 raccomanda di farvi comunque ricorso in quanto la DPIA contribuisce all’osservanza delle norme in materia di protezione dati da parte dei titolari di trattamento> MA..
  • 6. 6 WP ART. 29 <…Qualora un trattamento - che magari rientri anche tra quelli degli elenchi portati ad esempio - a giudizio del titolare, non “presenti un rischio elevato”, lo stesso titolare dovrà motivare e documentare la scelta della mancata conduzione della DPIA, allegando o annotando l’opinione del DPO> INOLTRE..
  • 7. 7 Esempi codificati (elenco non esaustivo): a) una valutazione sistematica e globale di aspetti personali relativi a persone fisiche, basata su un trattamento automatizzato, compresa la profilazione, e sulla quale si fondano decisioni che hanno effetti giuridici o incidono in modo analogo significativamente su dette persone fisiche (es. creazione di profili comportamentali o di marketing a partire dalle operazioni o dalla navigazione compiute su un sito web) b) il trattamento, su larga scala, di categorie particolari di dati (di cui agli artt. 9 e 10) c) la sorveglianza sistematica su larga scala di una zona accessibile al pubblico (es. videosorveglianza) Quando un trattamento può presentare un rischio elevato?
  • 9. 9 Prima di procedere al trattamento. (art. 35, paragrafo 1, e art. 35, paragrafo 10; considerando 90 e 93). Tale impostazione è coerente con i principi della privacy by design e by default (art. 25 e considerando 78). La DPIA è uno strumento di ausilio nel processo decisionale relativo al trattamento. QUANDO CONDURRE UNA DPIA?
  • 10. 10 PER PRIMA COSA: - CENSIMENTO DEI TRATTAMENTI - REGISTRO DEI TRATTAMENTI QUANDO HO CHIARI TUTTI I MIEI TRATTAMENTI: - VERIFICO QUALI ABBIANO I REQUISITI DI CUI ALL’ART. 35 PER CUI:
  • 11. 11 E' buona prassi, per i trattamenti in corso, prevedere un riesame continuo della DPIA, ripetendola a intervalli regolari WP ART. 29 <…I titolari devono valutare in modo continuativo i rischi creati dai propri trattamenti così da individuare quelle situazioni in cui una determinata tipologia di trattamenti “può presentare un rischio elevato per i diritti e le libertà delle persone fisiche”> Per quanto riguarda i trattamenti già in corso?
  • 12. 12 - Videosorveglianza - Imposte (e loro pagamenti/mancati pagamenti) - Rifiuti e sanzioni - Sanzioni amministrative (e loro adempimento/ inadempimento) - Vaccinazioni di bambini (asili nido) ALCUNI TRATTAMENTI COMUNALI AD ALTO RISCHIO
  • 13. 13 a) Quando condurre la DPIA? Prima di procedere al trattamento (privacy by default e by design) La DPIA deve essere considerata uno strumento di ausilio nel processo decisionale relativo al trattamento. Ben può rendersi necessario un aggiornamento della DPIA dopo l’inizio effettivo del trattamento. • E' un processo permanente, soprattutto se si ha a che fare con un trattamento dinamico e soggetto a continue trasformazioni. • E’ un processo continuativo, non un’attività una tantum • Quando insorgono variazioni del rischio, deve effettuarsi un riesame per valutare se il trattamento sia conforme alla DPIA Come si effettua una DPIA?
  • 14. 14 b) Chi è tenuto a condurre la DPIA? Il titolare (direttamente o affidandosi a terzi), insieme: • al DPO (se nominato, che deve anche monitorare il suo svolgimento) • al responsabile (o ai responsabili) del trattamento (se nominati)? Ove designato, il responsabile della sicurezza dei sistemi informativi e/o l’ufficio o divisione IT dovrebbero fornire supporto al titolare Come si effettua una DPIA?
  • 15. 15 b) Chi è tenuto a condurre la DPIA? Il titolare “raccoglie le opinioni degli interessati o dei loro rappresentanti”, se del caso La raccolta delle opinioni può avvenire in molteplici modalità, in rapporto al contesto. Esempio: uno studio generico relativo a finalità e mezzi del trattamento, un quesito rivolto ai rappresentanti del personale, ecc. Come si effettua una DPIA?
  • 16. 16 b) Chi è tenuto a condurre la DPIA? NB! E’ bene che il titolare documenti: • i motivi per cui ha ritenuto che NON è il caso raccogliere le opinioni degli interessati (ad es., perché potrebbe pregiudicare la riservatezza dei piani aziendali, oppure sarebbe sproporzionata o impraticabile); • le motivazioni che lo hanno condotto alla prosecuzione del progetto, qualora la decisione assunta dal titolare si discosti dall’opinione degli interessati. Come si effettua una DPIA?
  • 17. 17 c) Quale metodologia deve essere applicata per condurre una DPIA? Metodologie anche diverse, ma criteri devono essere questi: • una descrizione [sistematica] dei trattamenti previsti e delle finalità del trattamento • una valutazione della necessità e proporzionalità dei trattamenti • una valutazione dei rischi per i diritti e le libertà degli interessati • le misure previste per: o “affrontare i rischi o “dimostrare la conformità con il Regolamento Come si effettua una DPIA?
  • 18. 18
  • 19. 19 d) È obbligatorio pubblicare la DPIA? NO. Ma pubblicarne una sintesi può favorire un rapporto fiduciario e la si deve inviare in forma completa all’autorità di controllo in caso di consultazione preventiva ovvero su richiesta dell’autorità stessa Come si effettua una DPIA?
  • 20. 20 e) Quando occorre consultare l’autorità di controllo? Se i rischi residuali sono elevati Il titolare deve valutare i rischi per i diritti e le libertà degli interessati e individuare le misure previste al fine di ridurli a un livello accettabile. Se ritiene che vi sia una sufficiente riduzione dei rischi, può procedere al trattamento senza consultazione preventiva. Ove i rischi non possano essere gestiti dal titolare in misura sufficiente (ossia, qualora vi sia un elevato rischio residuale) il titolare è tenuto a consultare preventivamente l’autorità di controllo Come si effettua una DPIA?
  • 21. 21 Si può implementare un sistema informatico che aiuti e guidi nella redazione di una DPIA? CERTO! Ma: - NO: mero “modulo da compilare” (= burocrazia, forma) - SI’: sistema responsivo, che a seconda dei contenuti che si immettono, fornisca determinati riscontri, regole, indicazioni (= efficienza, sostanza) SISTEMA DI GESTIONE UN ESEMPIO
  • 22. 22
  • 23. 23
  • 24. 24
  • 25. 25
  • 26. 26
  • 27. 27
  • 28. 28 Ideato dalla Commission Nationale Informatique et Liberté (CNIL), l'autorità francese per la protezione dei dati, per aiutare il responsabile del trattamento dei dati a conformarsi al GDPR. E’ un software è gratuito e aperto. E’ (attualmente) disponibile in cinque lingue. Il software “PIA”
  • 29. 29
  • 30. Grazie per l’attenzione Avv. Marco Cuniberti www.costacuniberti.it Torino, 19 Marzo 2019