Il 31 gennaio 2023 l’International Organization for Standardization (ISO) ha adottato il principio “Privacy by design” come standard ISO 31700. L’obiettivo della norma, che è composta da due parti, una lista di requisiti (ISO 31700-1), e gli use cases (ISO 31700-2), è quello di fornire elementi utili per la corretta implementazione della privacy by design all’interno di tutto il ciclo di vita di un prodotto (o servizio).
Come la stessa norma precisa, i principali destinatari sono il personale responsabile dell’ideazione, progettazione, produzione, gestione, collaudo, funzionamento, assistenza, manutenzione e smaltimento di beni e servizi di consumo.
Quanto la nuova norma ha in comune con il requisito dell’art. 25 Protezione dei dati fin dalla progettazione e protezione dei dati per impostazione predefinita (data protection by design e by default) contenuto nel Regolamento Generale sulla Protezione dei Dati (GDPR) 2016/679 europeo?
Privacy by design, si va verso lo standard applicativo: ecco la ISO 31700
Indice degli argomenti
Privacy by design: i requisiti della ISO 31700
Il framework della “privacy by design”, inizialmente sviluppato e introdotto nel 2009 da Ann Cavoukian, Commissario per l’informazione e la privacy dell’Ontario, è diventato ben presto popolare e adottato anche nel GDPR europeo, che lo ha trasformato in un requisito esplicito attraverso l’art. 25, dove si chiede ai titolari del trattamento di includere la protezione dei dati “by design e by default” fin dalle prime fasi della progettazione e per tutto il ciclo di vita dei loro prodotti.
In realtà, il framework è stato anche criticato per la sua “vaghezza” poiché, sebbene Cavoukian abbia sviluppato 7 principi per aiutarne l’interpretazione, sono in molti a non comprendere cosa sia necessario “fare” nella pratica per poter soddisfare il requisito della privacy by design.
Nella norma gli utenti sono i “consumer”, persone che acquistano o utilizzano prodotti per scopi privati o professionali.
Per permettere agli utenti di far valere i propri diritti in ambito privacy e avere il controllo dei propri dati personali, la ISO 31700 identifica 27 requisiti, suddivisi in 5 categorie.
Requisiti generali
I requisiti generali sono otto, a loro volta suddivisi in due macro-gruppi.
Nell’ambito del primo gruppo, dedicato ai requisiti applicabili nella fase di progettazione di un prodotto, la norma si concentra su come progettare funzionalità in grado di consentire all’utente di poter esercitare il controllo sui propri dati personali.
Pertanto, viene richiesto all’organizzazione di “implementare i mezzi con cui l’utente può esercitare i propri diritti di privacy” (4.2), evidenziando come tali i “mezzi” non sono quasi mai una scelta unilaterale delle organizzazioni, ma bensì il frutto di una mediazione tra le varie norme e regolamenti, regole contrattuali, norme culturali, tutti aspetti che l’organizzazione deve essere in grado di valutare, anche coinvolgendo esperti provenienti dai diversi settori.
L’organizzazione deve poi “determinare le esigenze degli utenti in merito all’elaborazione dei loro dati personali da parte di prodotti progettati e sviluppati per loro” (4.3): le opinioni e le esigenze degli utenti, dice la norma, dovrebbero essere un punto centrale durante la definizione dei requisiti di un prodotto, perché solo comprendendo come un utente interagisce con i controlli per la privacy dei dati, un’organizzazione sarà in grado di garantire l’efficacia e bontà di tali controlli, indipendentemente dalle azioni compiute dall’utente.
Se l’utente non comprende come utilizzare un controllo, probabilmente agirà inconsapevolmente, magari facendo scelte anche contrarie alla sua volontà.
Infine, nella progettazione di controlli e impostazioni sulla privacy, l’organizzazione deve anche considerare “le capacità e le potenziali disabilità degli utenti” (4.4).
Nell’ambito del secondo gruppo, dedicato alle politiche organizzative, la norma richiama il concetto di “responsabilizzazione”, già presente nel GDPR, e richiede che le organizzazioni individuino una persona “responsabile della gestione dei rischi e dei controlli di privacy durante l’ intero ciclo di vita dei dati personali trattati” (4.5) e che stabiliscono responsabilità multifunzionali: in particolare, dovranno designare “una persona responsabile (“accountable”) per ciascuna funzione o organizzazione che contribuisce alla progettazione o all’esecuzione dei controlli di privacy o gestisce l’elaborazione dei dati personali da parte del prodotto” (4.6).
Inoltre, le persone con ruoli di responsabilità nell’ambito della progettazione di questi controlli “devono garantire che i team di sviluppo abbiano la formazione necessaria e quindi le conoscenze, le competenze e le capacità per svolgere i propri compiti in modo efficace” (4.7) e che “siano adeguatamente informati sia sui requisiti di privacy del prodotto che sulle politiche e procedure di privacy dell’organizzazione” (4.8).
Infine, l’organizzazione deve “creare e conservare opportuna documentazione per dimostrare che il design e l’utilizzo dei controlli di privacy sia efficace” (4.9).
Obblighi di comunicazione verso l’utente
La norma identifica 5 differenti requisiti a supporto della trasparenza tra utenti e organizzazioni.
Il primo gruppo riguarda le politiche organizzative e si occupa di individuare le modalità con cui le informazioni sulla privacy devono essere fornite a un utente: la norma richiede che l’organizzazione “renda disponibile all’utente le informazioni su come configurare le impostazioni di privacy” (5.2), e che ci sia una “persona responsabile di fornire all’utente una specifica documentazione o una informativa su come i suoi dati personali vengono processati” (5.3).
Il secondo gruppo comprende invece i requisiti a supporto della trasparenza applicabili nella fase di utilizzo del prodotto, e richiede ad un’organizzazione di “rispondere efficacemente ad eventuali richieste o reclami” da parte degli utenti (5.4), e di “identificare opportuni canali di comunicazione per veicolare l’informazione in maniera efficace” (5.5), evidenziando come i vari canali andranno scelti in base alle esigenze degli utenti e alle caratteristiche del prodotto stesso.
Nel caso di data breach, l’organizzazione “dovrà inoltre garantire una comunicazione efficace, mettendo in atto opportune comunicazioni e testandone l’efficacia, affinché gli tenti siano in grado di gestire eventuali rischi residuali per la loro privacy” (5.6).
Requisiti per la gestione del rischio privacy
L’approccio orientato al rischio ha l’obiettivo di individuare preventivamente, e se necessario mitigare, i rischi per la privacy.
Il primo e fondamentale requisito introdotto dalla ISO riguarda la necessità, da parte dell’organizzazione, di “adottare un approccio strutturato alla valutazione del rischio privacy” (6.2), in modo da poter dimostrare una corretta gestione dei rischi di privacy fin dall’inizio della progettazione e durante tutto il ciclo di vita del prodotto.
La ISO suggerisce di utilizzare come input i registri delle attività di trattamento (GDPR art. 30), in quanto essi forniscono, se compilati correttamente, una panoramica precisa dei dati personali coinvolti nel trattamento, e dei loro flussi.
Inoltre, più le informazioni sono sensibili e i rischi per gli individui sono elevati, suggerisce la ISO, maggiore è l’obbligo per l’organizzazione di adottare misure adeguate ed efficaci per proteggere i dati, senza dimenticare l’impatto derivante dall’utilizzo delle nuove tecnologie, che spesso si traduce in nuovi rischi per la privacy, e l’impiego di terze parti, che deve essere opportunamente ponderato ed analizzato.
Proprio a tale proposito, la ISO esplicita il requisito 6.3, dove all’organizzazione viene richiesto di “tenere conto delle capacità di gestione del rischio privacy delle terze parti che elaborano dati personali”.
Per soddisfare questo requisito, la ISO suggerisce di mettere in atto attività di auditing e review dell’operato delle terze parti, di includere nei contratti con le terze parti opportune clausole che ne definiscano gli obblighi quando, ad esempio, gli utenti esercitano i propri diritti o il prodotto viene ritirato.
All’organizzazione è quindi richiesto di “stabilire e documentare i requisiti di privacy che determineranno la progettazione e il funzionamento dei controlli di privacy durante tutto il ciclo di vita dei dati personali trattati” (6.4), derivando tali requisiti sia dalla valutazione del rischio privacy effettuato come richiesto dal requisito 6.3, sia valutando le esigenze e le preferenze degli utenti stessi.
Quando il prodotto viene rilasciato sul mercato, l’organizzazione “deve monitorare i rischi privacy associati al suo utilizzo, ed eventualmente effettuare modifiche per soddisfare costantemente i requisiti di privacy” (6.5) e deve considerare tali rischi anche “nelle sue politiche e procedure di sicurezza delle informazioni” (6.6).
Sviluppare e gestire i controlli di privacy precedentemente progettati
L’evoluzione in ambito tecnologico, l’accresciuta sensibilità alla privacy da parte degli utenti, l’introduzione di nuovi requisiti normativi, richiedono talvolta di ripensare o di riprogettare i controlli di privacy, talvolta anche quando il prodotto è già stato immesso sul mercato.
Diventa quindi necessario, dice la ISO, un approccio coordinato alla progettazione, sviluppo e gestione di tali controlli.
Nell’ambito delle politiche organizzative, viene richiesto all’organizzazione di “integrare la progettazione e il funzionamento dei controlli di privacy all’interno di tutto il ciclo di vita del prodotto” (7.2), di “garantire che l’introduzione o la modifica dei controlli di privacy continui a soddisfare i requisiti privacy” (7.6), e che “tali controlli siano gestiti in modo efficace ed efficiente” (7.7).
Inoltre, l’organizzazione “deve, insieme a tutte le terze parti interessate, progettare e gestire controlli che siano in grado di prevenire, rilevare, mitigare gli effetti negativi delle violazioni della privacy, che siano in grado di ripristinare le normali operazioni derivanti da queste violazioni, e che consentano la comunicazione con le parti interessate” (7.8).
Nell’ambito della fase di sviluppo del prodotto, l’organizzazione “deve progettare i controlli di privacy basandosi sull’analisi dei rischi precedentemente effettuata” (7.3), ma deve anche “monitorarne l’efficacia” (7.4), mettendo in atto le migliori best practices in ambito privacy e security, e deve prevedere “test e criteri di accettazione che dimostrino l’efficacia operativa prevista da questi controlli” (7.5).
Tali test e criteri devono essere valutati sia nella fase iniziale, prima del rilascio sul mercato del prodotto, ma anche durante tutto il ciclo di vita dei dati personali coinvolti nel trattamento.
Per quanto riguarda la fase di utilizzo del prodotto, l’organizzazione “deve prevedere controlli di privacy anche in tutti quei servizi a corredo del prodotto stesso” (7.8), come ad esempio i servizi a supporto delle vendite, del marketing o della dismissione del prodotto.
Requisiti inerenti al termine del ciclo di vita dei dati personali
Quando un prodotto viene ritirato dal mercato o dismesso, non è detto che il trattamento dei dati personali da lui effettuato si interrompa: ad esempio, l’utente potrebbe continuare ad utilizzare il prodotto anche dopo il suo ritiro, oppure la manutenzione al prodotto viene eliminata solo gradualmente.
La ISO richiede che “l’organizzazione, insieme alle parti interessate, metta in atto controlli di privacy per gestire i rischi derivanti dal trattamento dei dati personali sia durante il ciclo di vita del prodotto sia dopo il suo ritiro dal mercato” (8.2).
A tal proposito, vengono menzionate le raccomandazioni del NIST in merito alla sanificazione e la distruzione dei dati dei dispositivi di archiviazione.
Conclusioni
Se anche la nuova ISO 31700 non è direttamente collegata al framework europeo della protezione dei dati, esistono molte sovrapposizioni e punti in comune.
La definizione di dato personale è del tutto analoga a quella contenuta nel GDPR Art. 4 par. 1, e le fonti citate nello standard rivelano chiaramente come sia il GDPR che le raccomandazioni dell’European Data Protection Board (EDPB) siano state utilizzate ed adottate per la stesura del testo, anche se, è bene ricordarlo, aderire allo standard ISO 31700 non garantirà la conformità con il GDPR (e viceversa).
Sebbene nella seconda parte dello standard, la 31700-2 Use Cases, siano forniti alcuni casi d’uso e template su come valutare il soddisfacimento dei requisiti richiesti, rimane la sensazione di una certa “vaghezza” sul come implementare “in pratica” le raccomandazioni suggerite, del resto non rientra nello scopo della ISO fornire specifiche metodologie per implementare i requisiti.
In ogni caso, l’ISO 31700 dovrebbe rivelarsi utile per le organizzazioni, anche come fonte a cui ispirarsi in primis per introdurre le misure tecniche e organizzative necessarie al soddisfacimento del requisito richiesto dall’ art. 25 del GDPR, ma non solo.
La stessa EDPB ha incoraggiato titolari e responsabili a fare uso di certificazioni e codici di condotta disponibili sul mercato, e aderire a uno standard internazionale si rivelerà comunque utile per dimostrare la propria conformità con le autorità competenti, creare fiducia negli utenti e vantaggi competitivi nei confronti di concorrenti.