Un piccolo libro sulla privacy, il GDPR e come attuarlo
()
Info su questo ebook
Gli Idraulici della privacy sono un gruppo selezionato di consulenti e manager in ambito della protezione dei dati personali che quotidianamente si sporcano le mani per affrontare, se serve anche con spirito da artigiani, le necessità dei propri clienti o colleghi. I membri del gruppo condividono le criticità che incontrano, propongono interpretazioni normative, si scambiano e raccontano esperienze ed elaborano chiavi di lettura sulle più varie e diverse tematiche privacy. Questo confronto costante permette al singolo professionista di arricchire le proprie conoscenze, gli strumenti e le soluzioni a sua disposizione per risolvere anche le situazioni più spinose.
Il ricavato di questo libro, completato nella prima metà del 2020 durante l'emergenza COVID-19, sarà devoluto in beneficenza.
Correlato a Un piccolo libro sulla privacy, il GDPR e come attuarlo
Ebook correlati
Tutela del software e diritto d'autore. Convergenze e interferenze Valutazione: 0 su 5 stelle0 valutazioniIl concorso per qualifiche varie all'Automobile Club d'Italia (ACI): Le materie comuni ai diversi profili Valutazione: 0 su 5 stelle0 valutazioniIl protocollo informatico e la conservazione documentale: aspetti normativi, tecnici ed operativi dei due pilastri della pubblica amministrazione digitale Valutazione: 0 su 5 stelle0 valutazioniConvenzione ONU contro la corruzione Valutazione: 0 su 5 stelle0 valutazioniCodice deontologico e riforma forense Valutazione: 0 su 5 stelle0 valutazioniGiustizia predittiva e interpretazione della legge con modelli matematici: Atti del Convegno tenutosi presso l’Istituto dell’Enciclopedia Italiana Treccani Valutazione: 0 su 5 stelle0 valutazioniL'Intelligenza Artificiale al servizio della Sicurezza Informatica. Un approccio dinamico Valutazione: 0 su 5 stelle0 valutazioniI reati tributari Valutazione: 0 su 5 stelle0 valutazioniCrediti per onorari avvocato: Procedimenti e strategie per il recupero Valutazione: 0 su 5 stelle0 valutazioniTrading Online per Principianti: 2 libri in 1 Valutazione: 0 su 5 stelle0 valutazioniIndottrinamento mafioso e responsabilità genitoriale: II Edizione Valutazione: 0 su 5 stelle0 valutazioniIl Processo Civile Telematico - Percorsi di approfondimento sulla giustizia digitale Valutazione: 0 su 5 stelle0 valutazioniCloud computing. Aspetti contrattuali, risvolti normativi e tutela della privacy Valutazione: 0 su 5 stelle0 valutazioniEsame avvocato 2020-21. CASI DI DIRITTO CIVILE: con soluzioni schematiche dimostrate Valutazione: 0 su 5 stelle0 valutazioniTutor Magistralis. Compendio di diritto pubblico per concorsi pubblici: Per concorsi pubblici nel settore Giustizia Valutazione: 0 su 5 stelle0 valutazioniVALUTAZIONE DELLE PROVE secondo prudente apprezzamento: Dal più probabile che non alla sommatoria di prove Valutazione: 0 su 5 stelle0 valutazioniMinacce cibernetiche Valutazione: 0 su 5 stelle0 valutazioniEsame Avvocato 2020. CASI DI DIRITTO CIVILE: CON SOLUZIONI DIMOSTRATE per pareri e atti Valutazione: 0 su 5 stelle0 valutazioniIl Rischio clinico Forme di responsabilità dell'esercizio professionale e danno risarcibile Valutazione: 0 su 5 stelle0 valutazioniCompendio di DIRITTO COMMERCIALE e PROCEDURA PENALE Valutazione: 0 su 5 stelle0 valutazioniLa semplicità dell’Hacking a portata di click Valutazione: 0 su 5 stelle0 valutazioniDigital Forensics - Processi e Procedure Valutazione: 0 su 5 stelle0 valutazioniDiritto Amministrativo Valutazione: 0 su 5 stelle0 valutazioniIl capitale decentralizzato. Blockchain, NFT, Metaverso Valutazione: 0 su 5 stelle0 valutazioniMetaverso: La Guida Pratica: Manuale di sopravvivenza giuridica al Web 3.0 Valutazione: 0 su 5 stelle0 valutazioniLa Guida Definitiva Per Padroneggiare Bitcoin E Criptovalute Valutazione: 0 su 5 stelle0 valutazioniIl Data mining e gli algoritmi di classificazione Valutazione: 1 su 5 stelle1/5Guida Breve all'Amministrazione di sostegno, anche con il gratuito patrocinio: IV edition 2023. Valutazione: 0 su 5 stelle0 valutazioniProntuario di diritto di famiglia Valutazione: 0 su 5 stelle0 valutazioni
Diritto per voi
Interpretazione della legge con modelli matematici. Processo, a.d.r., giustizia predittiva Valutazione: 0 su 5 stelle0 valutazioniAML Anti Money Laundering: le soluzioni antiriciclaggio Valutazione: 0 su 5 stelle0 valutazioniProntuario di diritto dell'Unione Europea Valutazione: 0 su 5 stelle0 valutazioniEsame Avvocato 2020-21. CASI DI DIRITTO PENALE: Con soluzioni schematiche dimostrte Valutazione: 3 su 5 stelle3/5Concorso Istruttore Enti Locali - Servizi pubblici locali: Sintesi ragionata per concorsi pubblici Valutazione: 0 su 5 stelle0 valutazioniSerial Killer, omicidi seriali: rilievi investigativi e quadri psichiatrico-forensi Valutazione: 0 su 5 stelle0 valutazioniDiritto civile. Lezioni e mappe concettuali Valutazione: 0 su 5 stelle0 valutazioniDiritto pubblico Valutazione: 0 su 5 stelle0 valutazioniFormulario del Processo Penale Valutazione: 0 su 5 stelle0 valutazioniL'uomo delinquente Valutazione: 5 su 5 stelle5/5Apprendimento e competenze nelle metodologie didattiche innovative: i laboratori inclusivi: Quaderni didattici-Percorsi per l'inclusione-4/2021 Valutazione: 0 su 5 stelle0 valutazioniOrdinamento degli Enti Locali: Concorsi per impiegato comunale nelle Aree: Amministrativa, Tecnica, Finanziaria e Contabile, Sociale Valutazione: 0 su 5 stelle0 valutazioniProntuario di diritto romano Valutazione: 0 su 5 stelle0 valutazioniADHD e Scuola: Quaderni didattici-Percorsi per l'inclusione-5/2021 Valutazione: 0 su 5 stelle0 valutazioniPreparazione al Concorso per Istruttore Amministrativo Valutazione: 0 su 5 stelle0 valutazioniSicurezza sui luoghi di lavoro: Sintesi ragionata per concorsi pubblici: le norme di sicurezza sul lavoro: enti locali, sanità, scuole Valutazione: 0 su 5 stelle0 valutazioniFisica Spirituale: Filosofia, conoscenza e tecnologia dal futuro Valutazione: 0 su 5 stelle0 valutazioniTecniche e Metodologia della scrittura giuridica Valutazione: 0 su 5 stelle0 valutazioniProcedimento amministrativo e diritto di accesso: Sintesi aggiornata della Legge 241 del 1990 per concorsi pubblici Valutazione: 4 su 5 stelle4/5Prontuario di diritto penale Valutazione: 0 su 5 stelle0 valutazioniSpirali di Energia - L'antica arte della Selfica: L'antica arte della Selfica Valutazione: 0 su 5 stelle0 valutazioniCodice della nautica da diporto Valutazione: 0 su 5 stelle0 valutazioniTest per i concorsi nell’Unione europea – Teoria e quiz: Guida alle procedure di selezione EPSO Valutazione: 0 su 5 stelle0 valutazioniIl Codice di comportamento dei dipendenti pubblici: Sintesi del D.P.R. 62/2013 per concorsi pubblici Valutazione: 0 su 5 stelle0 valutazioniCryptotrading Pro: Fai Trading Per Guadagnare Con Strategie, Strumenti E Tecniche Di Gestione Del Rischio Valutazione: 0 su 5 stelle0 valutazioniLe Influenze del Codice Napoleonico e del BGB Tedesco sul Codice Civile Italiano: Sistemi Giuridici Comparati Valutazione: 0 su 5 stelle0 valutazioniProntuario sulla tutela del credito: Guida al recupero dei crediti Valutazione: 0 su 5 stelle0 valutazioniCompendio di DIRITTO COSTITUZIONALE Valutazione: 2 su 5 stelle2/5Storia delle fonti del Diritto Canonico Valutazione: 0 su 5 stelle0 valutazioni
Recensioni su Un piccolo libro sulla privacy, il GDPR e come attuarlo
0 valutazioni0 recensioni
Anteprima del libro
Un piccolo libro sulla privacy, il GDPR e come attuarlo - Idraulici della privacy
IDRAULICI DELLA PRIVACY
Il GDPR e come attuarlo
Un piccolo libro sulla privacy
Versione Agosto 2020
Indice dei contenuti
1. Introduzione
2. Un po’ di storia
2.1. Privacy e GDPR
3. Qualche definizione
4. I principi
4.1. Principio di liceità, correttezza e trasparenza
4.1.1. Basi giuridiche per dati non particolari o giudiziari
4.1.1.1. Il legittimo interesse, una base giuridica particolare
4.1.1.2. Basi giuridiche e riferimenti normativi
4.1.2. Basi giuridiche per dati particolari
4.2. Principio di limitazione della finalità
4.3. Principio di minimizzazione dei dati
4.4. Principio di esattezza
4.5. Principio di limitazione della conservazione (e diritto all’oblio)
4.6. Principio di integrità e riservatezza
4.7. Principio di responsabilizzazione (accountability)
5. Gli attori
5.1. Interessato
5.2. Autorità di controllo (DPA) e Garante privacy
5.3. Titolare
5.4. Contitolare
5.5. Responsabile
5.5.1. Selezione dei responsabili
5.5.2. Contratti con i responsabili (o nomine
o DPA
)
5.5.3. Chiusura del contratto
5.5.4. Casi particolari relativi ai responsabili
5.5.5. Filiere di fornitura
5.5.6. Accesso del personale del fornitore ai dati
5.6. Designati e responsabilità interne
5.7. Data protection officer (DPO)
5.7.1. Compiti del DPO
5.7.2. Indipendenza del DPO
5.7.3. Quando prevedere il DPO
5.7.4. Competenze e profilo del DPO
5.7.5. Risorse del DPO
5.8. Autorizzato
5.8.1. Impegno alla riservatezza
5.8.2. Autorizzazione esplicita
5.8.3. Istruzione, sensibilizzazione e formazione
5.9. Amministratore di sistema
5.9.1. Chi sono gli AdS
5.9.2. Misure per gli AdS
5.9.3. Critiche al Provvedimento
6. Il registro dei trattamenti
6.1. Unità organizzativa (o funzione)
6.2. Referente
6.3. Interessati
6.4. Informazioni (o dati personali)
6.5. Tipi di dati personali
6.6. Trattamento e finalità
6.7. Ruolo dell’organizzazione
6.8. Base giuridica del trattamento
6.9. Destinatari
6.10. Trasferimento Extra UE
6.11. Tempi di conservazione
6.12. Archivi
6.13. Fonti dei dati personali
7. Informativa
7.1. Elementi dell’informativa
7.1.1. Finalità del trattamento
7.1.2. Destinatari
7.1.3. Trasferimenti in Paesi extra-UE
7.1.4. Tempi di conservazione
7.1.5. Diritti dell’interessato
7.1.6. Possibili conseguenze per la mancanza di comunicazione dei dati
7.1.7. Esistenza di processi decisionali automatizzati
7.1.8. Altri elementi
7.2. Consegnare l’informativa
8. Consenso
8.1. Come ottenere il consenso
8.2. Modificare il consenso
8.3. Dati particolari
8.4. Registro pubblico delle opposizioni (uso di numeri pubblici)
8.5. Consenso dei minori
9. Trasferimento dei dati
9.1. Trasferimento dei dati ad altri titolari
9.2. Trasferimento dei dati ad altri responsabili
9.3. Trasferimento dei dati nei Paesi extra-UE o extra-SEE
9.3.1. Autorizzazione da parte della Commissione
9.3.2. Norme vincolanti d’impresa
9.3.3. Clausole tipo di protezione dei dati
9.3.4. Codici di condotta
9.3.5. Meccanismi di certificazione
9.3.6. Eccezioni (deroghe)
10. Esercizio dei diritti dell’interessato
10.1. Diritti dell’interessato
10.1.1. Nota sul diritto di opposizione
10.1.2. Nota sulla portabilità
10.1.3. Nota sulla cancellazione (diritto all’oblio
)
10.1.4. Nota sull’accesso dell’interessato e copia dei dati
10.1.5. Nota sulle persone decedute
10.2. Canali di comunicazione per l’interessato
10.3. Riconoscere l’interessato
10.4. Comunicazione con i responsabili e i titolari
11. Misure di sicurezza
11.1. Fonti delle misure di sicurezza
11.2. Misure generali per i dati
11.2.1. Identificare e autorizzare gli autorizzati
11.2.2. Riesaminare le autorizzazioni
11.2.3. Minimizzazione
11.2.4. Controllo della provenienza dei dati
11.2.5. Gestire i tempi di conservazione
11.2.6. Informativa
11.2.7. Consenso
11.2.8. Esercizio dei diritti dell’interessato
11.2.9. Accesso dell’interessato e copia dei dati
11.2.10. Anonimizzare e pseudonimizzare i dati personali
11.2.11. Etichettare i dati
11.3. Misure informatiche
11.3.1. Inventario degli asset
11.3.2. Identificazione e autenticazione
11.3.3. Accedere ai sistemi in emergenza e azzerare le password
11.3.4. Controllo dell’archiviazione
11.3.5. Tracciamento
11.3.6. Configurazione e hardening
11.3.7. Backup
11.3.8. Acquisizione e sviluppo del software
11.3.9. Prevenzione del malware
11.3.10. Patching e aggiornamento del software
11.3.11. Cifrare i dati personali
11.3.12. Dismissione dei supporti
11.3.13. Integrità dei trasferimenti
11.3.14. Sicurezza della rete IT e firewall
11.4. Misure fisiche
11.4.1. Inventario degli asset
11.4.2. Accesso fisico
11.4.3. Sicurezza da eventi naturali o accidentali
11.4.4. Copie dei dati
11.4.5. Controllo dell’archiviazione
11.4.6. Controllo dei trasferimenti
11.4.7. Distruzione dei documenti
11.5. Processi comuni
11.5.1. Gestione degli autorizzati
11.5.2. Competenze degli autorizzati
11.5.3. Regole comportamentali per gli autorizzati
11.5.4. Regole comportamentali per gli interessati
11.5.5. Gestire i progetti
11.5.6. Gestire gli incidenti le violazioni ai dati personali (data breach)
11.5.6.1. Il processo di gestione degli incidenti
11.5.6.2. La notifica all’autorità di controllo
11.5.6.3. La notifica agli interessati
11.5.7. Gestire le vulnerabilità
11.5.8. Audit
11.5.9. Vulnerability assessment
11.5.10. Gestire i fornitori
11.5.11. Gestire i clienti (titolari o super-responsabili)
11.5.12. Monitorare i cambiamenti normativi
12. Certificazioni e adesione ai codici di condotta
12.1. Codici di condotta
12.2. Certificazioni
13. Trattamenti particolari
13.1. Dati relativi a condanne penali e reati (cosiddetti dati giudiziari)
13.2. Personale interno (lavoratori)
13.2.1. Indagini sui lavoratori
13.2.2. Controllo a distanza
13.2.3. Informativa
13.2.4. Mailbox dei dipendenti
13.2.5. Video e foto
13.3. Marketing e pubblicità
13.3.1. L’eccezione per servizi e prodotti analoghi
13.3.2. Il registro delle opposizioni
13.4. Sanità
13.5. Videosorveglianza
13.6. Offerta di servizi informatici agli interessati
13.6.1. Configurazione delle applicazioni
13.6.2. Cookie
13.7. Comunicazioni elettroniche
14. Valutazione del rischio privacy e Privacy impact assessment (DPIA)
14.1. Premessa
14.1.1. Pubblicazioni
14.1.2. Considerazione sui metodi
14.2. Valutazione del rischio relativo alla privacy
14.2.1. Le minacce
14.2.1.1. Identificare le minacce
14.2.1.2. Valutare la verosimiglianza delle minacce
14.2.2. Valutare gli impatti
14.2.3. Calcolo del livello di rischio
14.2.4. Trattamento del rischio
14.3. Data privacy impact assessment (DPIA)
14.3.1 Data privacy impact assessment (DPIA)
14.3.2. Cos’è il Data Privacy impact assessment (DPIA)
14.3.3. Chi realizza la DPIA
14.3.4. Come realizzare una DPIA
14.3.5. La consultazione preventiva
14.3.6. Le DPIA libere
15. Sistema di gestione per la privacy
15.1. Adempimenti privacy;
15.2. Ispezioni da parte dell’Autorità
15.3. Sistema di gestione della protezione dei dati
16. Lo standard ISO/IEC 27701:2019
17. Un progetto privacy
18. Appendice A – Modello di clausole contrattuali con i fornitori
19. Appendice B – Modelli di informativa
19.1. Informativa sul trattamento dei dati del personale e dei collaboratori
19.2. Informativa per i visitatori di un sito web
Gli Autori
Note
1. Introduzione
Questo breve libro ha l’ambizione di illustrare la normativa privacy attualmente (metà 2020) in vigore e fornire degli strumenti per attuarne i requisiti.
La parte teorica, per quanto presente, sarà quanto più ridotta al necessario per giustificare le interpretazioni e gli approcci in modo esaustivo. Chi volesse approfondirla può disporre di ampia letteratura sull’argomento.
Tra i numerosi testi consigliamo:
Francesco Modafferi. Lezioni di diritto alla protezione dei dati personali, alla riservatezza e all’identità personale. Lulu, 2015 (ISBN 978-1-326-46405);
Eduardo Ustaran e altri. European Privacy: Law and Practice for Data Protection Professionals. Portsmouth: IAPP Publications, 2011;
AA.VV. Manuale sul diritto europeo in materia di protezione dei dati. Agenzia dell’Unione europea per i diritti fondamentali e Consiglio d’Europa, 2018 [1];
Franco Pizzetti. Privacy e il diritto Europeo alla protezione dei dati personali, vol. I e II. G. Giappichelli Editore, 2017.
Questo libro non presenta una bibliografia. I riferimenti di pubblicazioni e di siti web, tranne quelli sopra indicati, sono riportati nelle note.
2. Un po’ di storia
Il termine privacy può essere tradotto con il termine intimità, intesa come vita privata. Questa, come sappiamo, è oggetto di rispetto soprattutto presso i Paesi Occidentali e solo da pochi secoli.
Negli USA il 15 dicembre 1890 i giuristi Samuel Warren e Louis Brandeis pubblicarono sulla rivista Harvard Law Review un articolo denominato The right to privacy
considerato uno dei saggi più influenti nella storia della legge americana. In tale documento è evocato il concetto di diritto alla privacy come right to be left alone
, ossia diritto di essere lasciato da solo
.
Negli anni Ottanta e Novanta del XX secolo si promossero sempre più interventi legislativi in merito alla protezione dei dati personali, ossia un sottoinsieme della privacy nel suo complesso.
In Europa, a fine 1995, fu approvata la Direttiva 95/46/CE del Parlamento Europeo e del Consiglio, che imponeva agli Stati membri l’emissione di normative nazionali in merito alla protezione dei dati personali. La Direttiva indicava i principi che le normative nazionali dovevano assicurare.
In Italia fu quindi approvata nel 1996 la Legge 675 dal titolo Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali
, a cui fu poi affiancato nel 1999 il DPR 318 con le misure minime da applicare per garantire la sicurezza dei dati personali trattati dalle persone fisiche o giuridiche.
Nel 2003 la Legge 675 fu sostituita dal Decreto legislativo 196 (che incorporava nell’Allegato B anche un aggiornamento del DPR 318), dal titolo Codice in materia di protezione dei dati personali
, ma spesso chiamato Codice privacy
.
Nel 2016 fu approvato, dopo anni di discussioni, il Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la Direttiva 95/46/CE (regolamento generale sulla protezione dei dati)
, più noto in inglese come General data protection regulation
o GDPR.
Questa normativa ha prevalenza su quelle nazionali (con le dovute eccezioni). In altre parole, se una normativa italiana è in contrasto con il Regolamento, allora non ha valore. Per questo, seppure in ritardo, il D. Lgs. 101/2018 ha modificato il D. Lgs. 196/2003 dove non ottemperava o era in contrapposizione con il GDPR.
La normativa richiede che ogni Paese istituisca un’Autorità nazionale di controllo in materia di protezione dei dati personali (in inglese, Data protection authority o DPA). Questa autorità, in Italia, dove è attiva sin dal 1996, ha nome di Garante per la protezione dei dati personali ed è spesso indicata più semplicemente come Garante privacy o con la sigla GPDP (vedere anche paragrafo 5.1).
Il Garante ha l’autorità per emanare Provvedimenti, ossia normativa supplementare, sentenze e Linee guida. Il Garante italiano è stato molto prolifico nell’emanazione di normativa supplementare, a differenza di altre autorità europee. Dal 2018, anche i Provvedimenti generali del Garante privacy sono stati modificati per una completa ottemperanza al GDPR.
A partire dal 25 maggio 2018, è attivo il Comitato dei Garanti Europei (European Data Protection Board o EDPB) [2] , che ha sostituito il Working Party 29 (o WP29, istituito dalla Direttiva 95/46/CE) e ha il compito di armonizzare gli interventi in ambito europeo, emanando, ad esempio, linee guida relative a specifici trattamenti. Negli ultimi 2 anni, il Comitato ne ha pubblicate 14, oltre ad aver recepito alcune linee guida emesse in precedenza dal WP 29 [3].
Il contesto normativo prevede norme separate relativamente alla riservatezza delle comunicazioni elettroniche, oggetto del la Direttiva 2002/58/CE, detta anche Direttiva ePrivacy, poi modificata dalla Direttiva 2009/136 e attualmente oggetto di discussione per modifica o per la sua sostituzione con un nuovo Regolamento.
Da prestare attenzione anche alla normativa non direttamente pertinente la protezione dei dati personali, ma che presenta aree di sovrapposizione più o meno ampie con le altre: le norme che disciplinano la sicurezza degli Stati nazionali ( Direttiva (UE) 2016/1148) e le normative in contesto cybersecurity
(termine ormai affermato, nonostante la sua infelice natura), in particolare la Direttiva 2008/114/CE sulle infrastrutture critiche, la Direttiva (UE) 2016/1148 sulla sicurezza delle reti e dei sistemi informativi e il Regolamento (UE) 2019/881 noto come Cybersecurity Act
.
In questo libro è trattato esclusivamente il tema della protezione dei dati personali.
Per comodità, nel seguito del libro, quando parleremo dell’insieme della normativa (Leggi, Decreti legislativi, Regolamenti, Provvedimenti del GPDP, eccetera) in materia di protezione dei dati personali, useremo la dicitura normativa privacy
.
La normativa privacy è destinata ad evolvere nei prossimi anni. Oltre al GDPR si dovrà tener conto varie normative di adeguamento nazionale, di altri regolamenti in fase di adozione (per esempio il Regolamento ePrivacy), di pareri o linee guida delle DPA e dell’EDPB, di standard internazionali (per esempio la ISO/IEC 27701 e i controlli privacy del NIST o di ENISA) e di schemi di certificazione, non ancora disponibili.
È pertanto necessario controllare periodicamente i siti dell’autorità italiana e quello dell’EDPB [4].
2.1. Privacy e GDPR
Il termine privacy
, ormai da tempo entrato nel linguaggio comune degli italiani, spesso con utilizzo improprio, è in realtà assente dal testo del GDPR.
Ma cosa significa privacy? Si hanno solitamente 4 opzioni: vita privata
abbondantemente utilizzato dal Garante Italiano per tradurre i documenti ufficiali dall’inglese, intimità
, solitudine
e riserbo
.
Quante volte è stata usata la frase: Ho bisogno della mia privacy
per dire a qualcuno di non scocciare? Quante volte è stato sentenziato: Chi si preoccupa della propria privacy, è perché ha qualcosa da nascondere
. Quante volte si è dibattuto se sacrificare la privacy di fronte a necessità contingenti, ritenute sempre più urgenti. Ma la privacy non è questo, è molto di più.
Purtroppo il termine privacy è stato nel tempo spogliato e privato del suo più intrinseco valore, nel tentativo di semplificarne la comprensione e renderlo più fruibile per tutti. Finché nella testa di tutti noi la privacy verrà considerata mero riserbo
, permarranno pregiudizi e superficiali valutazioni sulla sua importanza.
La vera privacy, come visto nel precedente excursus storico e come si vedrà al capitolo 4 I Principi
, è molto di più e non va fraintesa con sue limitative interpretazioni.
3. Qualche definizione
Si intende come dato personale qualsiasi informazione riguardante una persona fisica identificata o identificabile (articolo 4, paragrafo 1 , del GDPR). Una persona fisica può essere identificata attraverso il nome e cognome, un numero di identificazione (p.e. il codice fiscale, il numero di carta d’identità o il numero di telefono fisso o mobile), i dati relativi all’ubicazione, un identificativo online o uno o più elementi caratteristici della sua identità fisica o fisiologica