Responsabilizzazione e integrazione dell’analisi di rischio nei processi produttivi sono due concetti fondamentali che tutte le aziende dovrebbero far propri nell’ottica di una reale ed efficiente protezione dei dati personali.
Eppure, a più di un anno dalla effettiva entrata in vigore del Regolamento Generale (UE) n. 2016/679 sulla protezione dei dati (in inglese General Data Protection Regulation e di seguito semplicemente GDPR o Regolamento) è ancora opportuno, a parere di chi scrive, soffermarsi a riflettere sullo scopo sotteso a detto intervento normativo, che è quello di incrementare la protezione dei dati personali dei cittadini e dei residenti dell’Unione Europea, sia all’interno dei confini dell’Unione sia all’esterno.
In altre parole, il risultato ultimo è quello di “restituire” ai cittadini e residenti il controllo sui propri dati personali, il tutto all’interno di un contesto normativo semplificato e unificato – in materia di privacy – valido in tutto il territorio dell’UE.
Il legislatore italiano ha “dato attuazione” (termine usato in senso atecnico, considerato il fatto che il Regolamento UE è caratterizzato dalla diretta applicabilità all’interno dei singoli territori nazionali degli Stati Membri) attraverso l’emanazione del D.lgs. 101/2018 che è intervenuto a modificare il previgente Codice della Privacy – D.lgs. 196/2003 – rendendolo conforme a quanto stabilito in ambito europeo e abolendone le parti in contrasto con esso.
Indice degli argomenti
Responsabilizzazione e integrazione dell’analisi di rischio per il controllo del dato
La vecchia disciplina del 2003 prendeva in considerazione la classica protezione del dato personale, in forza della quale semplicemente non era consentito trattare il dato senza il consenso dell’interessato. Questa visione era incardinata in un contesto normativo tipicamente nazionale: fondato su leggi di tipo prescrittivo, le quali di riflesso spingevano le aziende a basare il loro approccio alla materia in funzione alle c.d. checklist usate per la valutazione e l’applicazione delle misure di sicurezza minime (previste all’Allegato B del D.lgs. n. 196).
Il GDPR, invece, prende le mosse da una visione più ampia della mera protezione del dato personale e non si limita a fissare il principio della necessità del consenso. Quella europea è una visione di vero e proprio controllo del dato, all’interno del quale viene favorita la libera circolazione dello stesso e vengono rafforzati i diritti dell’Interessato.
In detto contesto l’interessato deve essere sempre a conoscenza con un’adeguata certezza se e come vengono usati/trattati i propri dati. Il cambiamento di prospettiva trova fondamento giuridico nel Trattato di Lisbona del 2009, con il quale la protezione dei dati personali è stata elevata a diritto fondamentale dell’uomo e che, come tale, deve essere garantita in maniera uniforme e omogenea in tutti il territorio dell’Unione.
Le aziende sono chiamate a rispondere del loro operato
L’impianto sopra brevemente descritto permette di offrire una tutela sia all’interessato, proprietario del dato, sia all’intera collettività dai rischi propri ed insiti nelle attività di trattamento dei dati.
Infatti, le fondamentali novità introdotte dal Regolamento sono i principi di: accountability – responsabilizzazione – e approccio risk based – gestione basata sul rischio.
In base all’accountability ogni azienda viene chiamata a dover rispondere/rendere conto del proprio operato. Per poter ottemperare a ciò diventa fondamentale l’adozione di comportamenti attivi, proattivi e concreti e non meramente formali.
Un esempio di condotta concreta è l’adozione di un modello organizzativo privacy, che nasca da un’attenta analisi del rischio privacy aziendale e che provveda a disciplinare: le misure di sicurezza concretamente sia organizzative che tecniche poste in essere, l’impianto sanzionatorio previsto in caso di elusione delle stesse.
Da qui discende un corollario che è il principio della “privacy by design”, il quale chiede di pensare fin dall’inizio della creazione di un prodotto/servizio alla tutela della privacy della futura utenza.
Ciò implica – e si ricollega – alla necessità di prevedere fin dall’inizio le garanzie atte a tutelare l’Interessato da eventuali rischi, in altre parole, chiede a gran voce un approccio risk based. Importanza nuova assume quindi la valutazione del rischio, che non deve essere effettuata sul dato puro e semplice ma sul trattamento che dello stesso viene fatto, in modo che, da un’analisi dei risultati, se ne possa evincere la legittimità.
Il rischio secondo il GDPR
Preliminarmente alla disamina dell’analisi di rischio è necessario dare una risposta alla domanda: che cos’è il rischio per il GDPR? E in che termini viene espresso?
Il GDPR definisce i rischi da considerare all’interno della valutazione come quelli “presentati dal trattamento dei dati personali, come la distruzione accidentale o illegale, la perdita, la modifica, la rivelazione o l’accesso non autorizzato a dati personali trasmessi, conservati o comunque elaborati”[1].
Anche in ambito nazionale è possibile ritrovare una definizione di rischio all’interno dell’art. 2-bis del D.lgs. 196/2003 e s.m.i., identificato come “scenario che descrive un evento e le sue conseguente, stimati in termini di gravità e di probabilità”.
Altra definizione possibile, e forse quella più calzante parlando in termini di analisi di rischio, è quella di indentificare il rischio nei possibili scostamenti, dagli obiettivi posti e risultati attesi, a causa e per l’effetto di eventi incerti, esterni od esterni ad un sistema).
Il rischio come sopra definito viene espresso in termini di:
- prodotto della frequenza di accadimento (che un trattamento non conforme ai principi generali espressi dal Regolamento, un trattamento effettuato per finalità diverse rispetto a quelle dichiarate ecc.);
- probabilità e della gravità degli impatti;
- conseguenze – e deve essere valutato in specifico riferimento all’impatto che trattamenti effettuati possano avere sull’interessato (impatto misurato in termini di perdita di riservatezza, integrità e disponibilità del dato; la c.d. RID).
Responsabilizzazione e integrazione dell’analisi di rischio: la risk analysis
Gli elementi brevemente accennati devono confluire all’interno di un documento – che altro non è che la risk analysis – costituendone il punto di partenza per capire come i rischi che corre l’azienda nel trattare dati personali in un determinato contesto, abbiano possibili conseguenze negative sui diritti e le liberà degli interessati.
Ora, considerato che, generalmente parlando, i trattamenti dei dati personali compiuti da un’azienda sono effettuati attraverso l’utilizzo di tool informatici, anche la risk analysis deve essere sviluppata partendo dai software/tool che siano in grado di gestire in maniera diretta trattamenti effettuati dal titolare del trattamento o dall’eventuale responsabile nominato, consentendone la mappatura.
Inoltre, è fondamentale, prima di addentrarsi nella costruzione di un’analisi di rischio, stabilire una metodologia efficacie, dove l’efficacia deve essere commisurata alle specifiche esigenze aziendali e al rispetto dei principi e finalità del GDPR.
In pratica, una possibile metodologia è quella di interpretare i trattamenti come scenari, contesti nei quali si possono raggruppare, nello specifico trattamenti, di rischi e di interessati. La possibilità di percorrere questa strada trova fondamento anche all’interno del Regolamento quando, in riferimento alla valutazione preventiva dell’impatto, prevede la possibilità che “una singola valutazione” possa “esaminare un insieme di trattamenti simili che presentano rischi elevati analoghi”.[2]
In questa disposizione si dà fondamento al raggruppamento tanto per “trattamenti omogenei” quanto per “rischi omogenei/analoghi”. In via analogica il ragionamento può essere trasposto anche agli interessati, delineando delle categorie di interessati. Nello specifico:
- trattamenti: la preliminare mappatura dei trattamenti può essere collegata alle reali attività di trattamento come avvengono nei processi aziendali, che possono essere codificati con un numero crescente. Per ognuno di essi si può creare una ulteriore suddivisione in sotto-processi per dettagliare maggiormente gli insiemi di trattamenti omogenei eseguiti;
- rischi: si tratta di una mappatura completa di tutti i rischi “privacy” nei quali è possibile che una azienda incorra durante il normale svolgimento delle sue attività è la base di partenza. Trovandosi di fronte a un elevato numero di rischi possibili, essi si possono raggruppare in tre differenti categorie di rischi in base, accumunati ad esempio dalla presenza di: una condotta umana (rischi H), un incidente informatico (rischi C) ed un evento fisico (rischi P);
- interessati: il raggruppamento dei possibili interessati con cui una azienda viene in contatto può essere fatta individuando le categorie di soggetti del cui dato si tratta formate per esempio da: dipendenti (A), personale a contratto non esclusivo (B), clienti (C), fornitori (D), altre persone fisiche che interagiscono a vario titolo con l’azienda (E). Si noti poi che spesso è possibile procedere ad un ulteriore raggruppamento in virtù dell’oggetto dei trattamenti effettuati per ognuna di queste categorie. Questo permette di giungere ad avere due macro-categorie di interessati e nello specifico: l’insieme CD (in quanto i dati di clienti e fornitori sono solitamente trattati unicamente in riferimento a quelli di contatto) e l’insieme ABE (dove vengono trattati ad esempio dati anagrafici complessi e i dati “ex-sensibili”).
Delineata la metodologia è possibile lavorare sui dati oggetto della risk analysis al fine di iniziare a vedere i primi risultati. Per prima cosa è necessario individuare il grado di rischio inerente.
In altre parole, deve essere ricavato quel “prodotto della frequenza di accadimento – probabilità – e della gravità degli impatti – conseguenze” (cui si è fatto cenno all’inizio dell’articolo) ed espresso nella seguente formula: Ri = Pi x Ci (dove Ri indica il rischio inerente che l’analisi di rischio vuole ricavare).
Questo prodotto deve essere calcolato ogni volta in riferimento ad ogni processo in riferimento alle categorie di rischio e di interessati, come sopra individuati.
Un esempio è rappresentato dalla Pi x Ci che dei rischi H possano influenzare il processo delle risorse umane con riferimento alla categoria di interessati ABE.
Questo tuttavia non è ancora il risultato finale a cui tende l’analisi di rischio. Il prodotto finale di questo processo è infatti il c.d. rischio residuo, ovverosia il grado di rischio, a valle dall’applicazione delle misure di sicurezza, tanto di tipo tecnico quanto di tipo organizzativo, a cui fa esplicito riferimento l’art. 32 del Regolamento.
L’articolo stabilisce che il titolare e responsabile del trattamento “mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio” e prosegue facendo un’elencazione meramente esemplificativa, e non esaustiva, delle possibili misure adottabili (ad esempio la cifratura dei dati, la capacità di assicurare la RID ecc.).
Per completezza sull’argomento, è doveroso sottolineare come una siffatta disciplina sia andata a modificare le previgenti discipline nazionali che, nello specifico di quella italiana, prevedeva un impianto di c.d. misure minime di sicurezza.
Ad ogni modo, queste misure di mitigazione del rischio devono essere valutate e nel fare questo, scendere nel dettaglio di della capacità di dette misure di intervenire sulla probabilità/frequenza (ovverosia su Pi e indicata come Vs) ed una seconda abilità che rappresenta, invece, la misura di intervento sulla conseguenza/impatto (ovverosia su Ci e indicata come Ve).
Applicata siffatta valutazione, ciò che si ottiene altro non è che il livello di rischio che appunto residua dopo l’intervento di mitigazione e controllo.
La minore o maggiore gravità del livello di rischio residuo è ciò che spinge un’azienda rispettivamente a: “darsi una pacca sulla spalla”, per così dire, per il buon lavoro di mitigazione e controllo dei rischi privacy, oppure ad intervenire ulteriormente con una DPIA (valutazione di impatto ex art.35 GDPR) che possa, concentrando l’attenzione sugli impatti sui diritti e le libertà degli interessati, aggiungere gli elementi correttivi all’uopo necessari per garantire il rispetto e la tutela dei diritti e libertà degli interessati, anche con l’eventuale aiuto della consultazione preventiva all’Autorità Garante (art.36 GDPR).
Conclusioni
A questo punto dell’articolo dovrebbe essere più chiaro il motivo per cui una corretta risk analysis collegata attraverso i processi ai reali trattamenti contestualizzati negli scenari aziendali, che si basa sugli strumenti di gestione degli stessi, sia fisici che informatici, assume un nuovo ruolo in termini di responsabilizzazione all’interno della panoramica europea delineata dal GDPR nel mondo della privacy.
Per chiudere con uno sguardo ai futuri sviluppi, così come il GDPR ha rappresento un’innovazione storica nel momento della sua genesi e delle sue prime applicazioni, sembra interessante spendere qualche parola su come si delineerà la Certificazione privacy.
Quando questo strumento vedrà la luce non potrà prescindere dalle indicazioni del Regolamento all’art 43.1.b) fa riferimento alla norma di accreditamento ISO/IEC 17065/2012, come base di una certificazione che non tende al sistema, ma piuttosto al prodotto/servizio di cui il consumatore finale fruisce.
Il riferimento riconduce quindi al pensiero avuto ab origine di questo articolo, che per semplificazione di ragionamento, è partito dallo scopo del Regolamento, ossia la protezione di un diritto umano di una persona fisica dai rischi di un trattamento dei propri dati personali necessario per usufruire di un prodotto o servizio, nel suo essere consumatore/utente di aziende, entrambi attori di un mercato digitale.
È da questo punto che prende le mosse l’orientamento che porta a pensare che si tratterà di una certificazione di prodotto magari inserita in una di sistema di gestione. La matrice di partenza rappresentata dalla normativa ISO 17065, la quale costituisce una norma tecnica volta alla tutela del consumatore e che ha una chiara finalità di protezione dei diritti umani, ci ricollega all’apertura dell’articolo e all’accenno che è stato fatto in merito all’innalzamento della protezione dei dati personali a vero e proprio diritto fondamentale – ad opera del Trattato di Lisbona del 2009.
A parere di chi scrive, è quanto appena esposto che motiva il riferimento del GDPR ad una certificazione privacy, che abbia come base una certificazione già operante nel campo dei diritti umani, come soluzione più adeguata tanto giuridicamente parlando quanto a livello simbolico.
Volendo rimarcare una volta di più il percorso verso il quale si è mossa l’Unione Europea con il Regolamento 2016/679, che si deve continuare a seguire nelle sue evoluzioni magari auspicando anche l’avvento di uno schema di certificazione di un sistema di gestione “Privacy” ai sensi della norma ISO/IEC17021-1.
NOTE
- Precisazione effettuata dal Considerando 83 del Regolamento. ↑
- Riferimento tratto dall’art. 35, I co. del Regolamento. ↑