SlideShare una empresa de Scribd logo
1 de 24
Gli adempimenti privacy per gli avvocati
           alla luce delle semplificazioni 2012


                   Giovedì 24 maggio 2012, ore 16.00
PORDENONE – Convento di San Francesco – Saletta Incontri - Piazza della Motta, 2
         con il patrocinio dell’Ordine degli Avvocati di Pordenone




                              Avv. Stefano Corsini
                            info@avvocatocorsini.it
Privacy. Le fonti principali per gli Avvocati

•   Decreto Legislativo 30 giugno 2003, n. 196
• Principali adempimenti in materia di protezione di dati personali
  nello svolgimento dell’attività forense. (Parere del Garante del 3
  giugno 2004).
• Codice di deontologia e di buona condotta per i trattamenti di
  dati personali effettuati per svolgere investigazioni difensive
  (G.U. N. 275 del 24-11-2008 ).
SEMPLIFICAZIONI
•   D.L. 201/2011 (convertito con modificazioni dalla L. 214/2011)

•   D.L. 5/2012 (convertito con modificazioni dalla L. 4/4/2012, n. 35)
CONSEGUENZE

«dato personale»
qualunque informazione relativa a persona fisica, identificata o
identificabile, anche indirettamente, mediante riferimento a qualsiasi
altra informazione, ivi compreso un numero di identificazione personale.

«interessato»
la persona fisica, cui si riferiscono i dati personali.
CONSEGUENZE

Art. 45 D.L. 5/2012

• All'art. 34 è soppressa la lettera g) del comma 1 (DPS) ed è abrogato
  il comma 1-bis (Autocertificazione);

• Nel disciplinare tecnico in materia di misure minime di sicurezza
  di cui all‘Allegato B sono soppressi i paragrafi da 19 a 19.8 e 26.
Quindi, quali adempimenti?



Privacy «interna»             Incarichi, misure di sicurezza


Privacy «esterna»             Informativa e consenso (clienti, dipendenti)


                              Accesso agli atti, utilizzabilità di dati (prove)
Privacy «burocratica»
                              acquisiti illecitamente, tutela dei diritti dei
                              cittadini
Gli « attori » della privacy

                                       Titolare


              Responsabile                         Responsabile Esterno



Incaricato      Incaricato    Incaricato      Incaricato   Incaricato    Incaricato



Interessato     Interessato   Interessato    Interessato   Interessato   Interessato
Nomina degli incaricati

• Nomina scritta

• Segreteria - praticanti - avvocati (dipendenti o collaboratori a P.Iva di
  Studio)

• Istruzioni scritte (mansionario)

collaboratori, domiciliatari, sostituti, periti*, ausiliari e consulenti, a
meno che non rivestano la qualità di autonomi titolari del trattamento

* Provv.to ad hoc del Garante
Nomina del Responsabile

• Interno o esterno

• Nomina facoltativa (commercialista, consulente del lavoro??)
Altre figure previste da Provvedimenti specifici del Garante

L’Amministratore di Sistema
«… figure professionali finalizzate alla gestione e alla manutenzione di un
impianto di elaborazione o di sue componenti. Ai fini del presente
provvedimento vengono però considerate tali anche altre figure
equiparabili dal punto di vista dei rischi relativi alla protezione dei dati,
quali gli amministratori di basi di dati, gli amministratori di reti e di
apparati di sicurezza e gli amministratori di sistemi software complessi »
L’Amministratore di Sistema

Non rientrano invece nella definizione quei soggetti che solo
occasionalmente intervengono (p.es., per scopi di manutenzione a
seguito di guasti o malfunzioni) sui sistemi di elaborazione e sui
sistemi software.

Ciò non toglie che tali figure possano eventualmente essere
nominate «responsabili del trattamento».
Informativa

OBBLIGO del Titolare - DIRITTO dell’interessato

Destinatari: CLIENTI, DIPENDENTI, FORNITORI(?)

Forma e Contenuto: Il cliente deve ricevere un’informativa, orale o
scritta, prima della raccolta dei dati, ad esempio al momento del
conferimento dell’incarico. Gli elementi da precisare sono indicati nel
Codice (art. 13)
Informativa

É possibile utilizzare formule colloquiali per evidenziare - anche in modo
sintetico, ma senza lacune o ambiguità - alcune circostanze che riguardano le
finalità e le modalità del trattamento cui sono destinati i dati, la natura
obbligatoria o facoltativa del loro conferimento, le conseguenze
dell’eventuale rifiuto di rispondere, i soggetti e le categorie di soggetti ai quali
possono essere comunicati o che possono venirne a conoscenza in qualità di
responsabili o incaricati, l’ambito di diffusione dei dati medesimi, i diritti del
cliente interessato (art. 7 del Codice) e gli estremi identificativi del titolare e
degli eventuali responsabili del trattamento, se designati.
Informativa
... essa può essere fornita, anche solo oralmente, o mediante affissione nei
locali dello studio o mediante pubblicazione sul sito internet …
Consenso
il consenso dell'interessato…non va richiesto per:
• adempimento di obblighi di legge;
• per i dati anche di natura sensibile utilizzati per perseguire finalità di
    difesa di un diritto anche mediante investigazioni difensive.

Ciò, sia per i dati trattati nel corso di un procedimento, anche in sede
amministrativa, di arbitrato o di conciliazione, sia nella fase propedeutica
all'instaurazione di un eventuale giudizio, anche al fine di verificare con le
parti se vi sia un diritto da tutelare utilmente in sede giudiziaria, sia nella
fase successiva alla risoluzione, giudiziale o stragiudiziale della lite.

• quando è necessario per adempiere a specifici obblighi o compiti previsti
  dalla legge, da un regolamento o dalla normativa comunitaria per la
  gestione del rapporto di lavoro, anche in materia di igiene e sicurezza del
  lavoro e della popolazione e di previdenza e assistenza, nei limiti previsti
  dall’Autorizzazione ……
Autorizzazioni del Garante

Ulteriore presupposto di liceità del trattamento!


• Autorizzazione n. 1/2011 al trattamento dei dati sensibili nei rapporti di lavoro;
• Autorizzazione n. 4/2011 al trattamento dei dati sensibili da parte dei liberi
  professionisti;
• Autorizzazione n. 7/2011 al trattamento dei dati a carattere giudiziario da parte
  di privati, di enti pubblici economici e di soggetti pubblici;
• Autorizzazione generale al trattamento dei dati genetici.
Organizzazione dello Studio

Obblighi generali e misure minime

I dati personali oggetto di trattamento sono custoditi e controllati, anche in
relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei
dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al
minimo, mediante l'adozione di idonee e preventive misure di sicurezza, i
rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non
autorizzato o di trattamento non consentito o non conforme alle finalità della
raccolta.
MISURE MINIME
Trattamenti informatici

a) autenticazione informatica             username e password
b) procedure di gestione delle credenziali di autenticazione         dominio by server
                                                                     custodia password

c) utilizzazione di un sistema di autorizzazione        nomina incaricati per ambiti
d) aggiornamento periodico dell'individuazione dell'ambito del trattamento
consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli
strumenti elettronici


e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati,
ad accessi non consentiti e a determinati programmi informatici        Antivirus
                                                                       Firewall
                                                                          etc.
MISURE MINIME
Trattamenti informatici


f) adozione di procedure per la custodia di copie di sicurezza, il ripristino della
disponibilità dei dati e dei sistemi backup e disaster recovery

g) D.P.S.      ABROGATO



Viene meno così uno degli adempimenti più importanti previsti dal Codice
Privacy.
Va tenuto, però, in debita considerazione il fatto che rimangono comunque in
vigore (sanzioni comprese), oltre agli altri obblighi (informativa all’interessato,
definizione delle nomine degli incaricati e dei responsabili del trattamento)
anche tutte le altre misure minime ai sensi degli artt. 34 e 35.
MISURE MINIME
Trattamenti «cartacei»

a) aggiornamento periodico dell’individuazione dell’ambito             del   trattamento
   consentito ai singoli incaricati o alle unità organizzative;

b) previsione di procedure per un’idonea custodia di atti e documenti affidati agli
incaricati per lo svolgimento dei relativi compiti;

c) previsione di procedure per la conservazione di determinati atti in archivi ad
accesso selezionato e disciplina delle modalità di accesso finalizzata all’identificazione
degli incaricati.



              NOMINA DEGLI INCARICATI + ISTRUZIONI (MANSIONARIO)
Ulteriori cautele ex Provv. del 2008

Le istruzioni devono considerare altresì l’adozione di idonee cautele per
prevenire l'ingiustificata raccolta, utilizzazione o conoscenza di dati in caso
di:
a) acquisizione anche informale di notizie, dati e documenti connotati da un
alto grado di confidenzialità o che possono comportare, comunque, rischi
specifici per gli interessati;
b) scambio di corrispondenza, specie per via telematica;
c) esercizio contiguo di attività autonome all'interno di uno studio;
d) utilizzo di dati di cui è dubbio l'impiego lecito, anche per effetto del ricorso
a tecniche invasive;
Ulteriori cautele ex Provv. del 2008

e) utilizzo e distruzione di dati riportati su particolari dispositivi o supporti,
specie elettronici (ivi comprese registrazioni audio/video), o documenti
(tabulati di flussi telefonici e informatici, consulenze tecniche e perizie,
relazioni redatte da investigatori privati);
f) custodia di materiale documentato, ma non utilizzato in un procedimento
e ricerche su banche dati a uso interno, specie se consultabili anche
telematicamente da uffici dello stesso titolare del trattamento situati
altrove;
g) acquisizione di dati e documenti da terzi, verificando che si abbia titolo
per ottenerli;
h) conservazione di atti relativi ad affari definiti.

Queste cautele non sono rilevanti sul piano degli illeciti disciplinari ai sensi del
codice deontologico!
Prospettive

E' in fase di discussione la PROPOSTA DI REGOLAMENTO EUROPEO
concernente la tutela delle persone fisiche con riguardo al trattamento dei
dati personali e la libera circolazione di tali dati.




   Il Documento Programmatico sulla Sicurezza rischia di tornare sotto altre spoglie.
Ricapitolando…..QUALI ADEMPIMENTI ?


                      a) Clienti
1)   Informativa
                      b) Dipendenti e collaboratori
                      c) Fornitori di beni o servizi




                         a) Incaricati
2)   Atto di Nomina
                         b) Responsabile/i (facoltativo)



                              a) Istruzioni agli incaricati

3)   Misure di sicurezza      b) Adozione delle misure minime ART. 34 e 35

                              c) D.P.S. o Documento equipollente (facoltativo)

Más contenido relacionado

La actualidad más candente

#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...EuroPrivacy
 
Corso privacy
Corso privacyCorso privacy
Corso privacybruma
 
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...Colin & Partners Srl
 
Slides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauSlides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauIgor Serraino
 
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRTContinuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRTSergio Primo Del Bello
 
Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...
Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...
Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...Talea Consulting Srl
 
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...Digital Law Communication
 
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)Andrea Maggipinto [+1k]
 
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...Social Hub Genova
 
Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013Pasquale Lopriore
 
Nomine e clausole privacy per i fornitori esterni - Giulia Verroia, Ufficio l...
Nomine e clausole privacy per i fornitori esterni - Giulia Verroia, Ufficio l...Nomine e clausole privacy per i fornitori esterni - Giulia Verroia, Ufficio l...
Nomine e clausole privacy per i fornitori esterni - Giulia Verroia, Ufficio l...CSI Piemonte
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Andrea Ballandino
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...EuroPrivacy
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)EuroPrivacy
 
Il Codice della Privacy: stato dell’arte dopo l’ultima proroga
Il Codice della Privacy: stato dell’arte dopo l’ultima prorogaIl Codice della Privacy: stato dell’arte dopo l’ultima proroga
Il Codice della Privacy: stato dell’arte dopo l’ultima prorogaMassimo Farina
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
 
GDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIGDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIRoberto Lorenzetti
 
Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...
Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...
Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...CSI Piemonte
 

La actualidad más candente (20)

#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
 
Corso privacy
Corso privacyCorso privacy
Corso privacy
 
M. Parretti - Privacy e Conservazione
M. Parretti - Privacy e ConservazioneM. Parretti - Privacy e Conservazione
M. Parretti - Privacy e Conservazione
 
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
 
Slides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauSlides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smau
 
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRTContinuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
 
Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...
Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...
Nuove Linee Guida AgID per la Conservazione Digitale: Che cosa cambia da Genn...
 
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
 
2022.03 slide privacy by design
2022.03 slide privacy by design2022.03 slide privacy by design
2022.03 slide privacy by design
 
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
 
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
MeetHub! di Social Hub Genova - GDPR. Privacy for dummies. Come rispondere al...
 
Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013
 
Nomine e clausole privacy per i fornitori esterni - Giulia Verroia, Ufficio l...
Nomine e clausole privacy per i fornitori esterni - Giulia Verroia, Ufficio l...Nomine e clausole privacy per i fornitori esterni - Giulia Verroia, Ufficio l...
Nomine e clausole privacy per i fornitori esterni - Giulia Verroia, Ufficio l...
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)
 
Il Codice della Privacy: stato dell’arte dopo l’ultima proroga
Il Codice della Privacy: stato dell’arte dopo l’ultima prorogaIl Codice della Privacy: stato dell’arte dopo l’ultima proroga
Il Codice della Privacy: stato dell’arte dopo l’ultima proroga
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
 
GDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIGDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMI
 
Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...
Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...
Registro dei trattamenti, data breach, DPO interno - Enzo Veiluva DPO CSI Pie...
 

Similar a Semplificazioni privacy studi legali

Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.gmorelli78
 
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...Alessio Farina
 
Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017SMAU
 
2 fornaro fiera del levante sicurezza gdp r
2 fornaro fiera del levante sicurezza gdp r2 fornaro fiera del levante sicurezza gdp r
2 fornaro fiera del levante sicurezza gdp rRedazione InnovaPuglia
 
Smau Milano 2016 - Marco Parretti, Aipsi
Smau Milano 2016 - Marco Parretti, AipsiSmau Milano 2016 - Marco Parretti, Aipsi
Smau Milano 2016 - Marco Parretti, AipsiSMAU
 
Riflessioni sui principali aspetti critici della nuova figura del Responsabil...
Riflessioni sui principali aspetti critici della nuova figura del Responsabil...Riflessioni sui principali aspetti critici della nuova figura del Responsabil...
Riflessioni sui principali aspetti critici della nuova figura del Responsabil...Gianluca Satta
 
Workshop privacy parte_1_10-03-2016m
Workshop privacy parte_1_10-03-2016mWorkshop privacy parte_1_10-03-2016m
Workshop privacy parte_1_10-03-2016mArmando Iovino
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 
Sviluppare e progettare secondo il principio data protection by design and by...
Sviluppare e progettare secondo il principio data protection by design and by...Sviluppare e progettare secondo il principio data protection by design and by...
Sviluppare e progettare secondo il principio data protection by design and by...Gianluca Satta
 
GDPR & GDPR - Confindustria Ravenna - Avv. Alessandro Cecchetti
GDPR & GDPR - Confindustria Ravenna - Avv. Alessandro CecchettiGDPR & GDPR - Confindustria Ravenna - Avv. Alessandro Cecchetti
GDPR & GDPR - Confindustria Ravenna - Avv. Alessandro CecchettiAdalberto Casalboni
 
D.Lgs 196/2003
D.Lgs 196/2003D.Lgs 196/2003
D.Lgs 196/2003jamboo
 
Privacy by Design nel Regolamento UE 2016/679 (GDPR)
Privacy by Design nel Regolamento UE 2016/679 (GDPR)Privacy by Design nel Regolamento UE 2016/679 (GDPR)
Privacy by Design nel Regolamento UE 2016/679 (GDPR)Adriano Bertolino
 
Webinar GDPR e WEB Pirosoft & LegaleFacile.com
Webinar GDPR e WEB Pirosoft & LegaleFacile.comWebinar GDPR e WEB Pirosoft & LegaleFacile.com
Webinar GDPR e WEB Pirosoft & LegaleFacile.comFrancesco Reitano
 
Gestione e conservazione dei documenti sanitari digitalizzati: privacy
Gestione e conservazione dei documenti sanitari digitalizzati: privacyGestione e conservazione dei documenti sanitari digitalizzati: privacy
Gestione e conservazione dei documenti sanitari digitalizzati: privacyDigital Law Communication
 
Depliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemDepliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemGiuseppe Torre
 
R. Villano - Concetti di privacy
R. Villano - Concetti di privacyR. Villano - Concetti di privacy
R. Villano - Concetti di privacyRaimondo Villano
 
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy EuropeoGDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy EuropeoM2 Informatica
 
GDRP Normativa GDPR: cos'è, quando entra in vigore e quali cambiamenti comporta
GDRP Normativa GDPR: cos'è, quando entra in vigore e quali cambiamenti comportaGDRP Normativa GDPR: cos'è, quando entra in vigore e quali cambiamenti comporta
GDRP Normativa GDPR: cos'è, quando entra in vigore e quali cambiamenti comportaClaudio De Luca
 
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...Simone Aliprandi
 

Similar a Semplificazioni privacy studi legali (20)

Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.
 
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
 
Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017Able Tech - SMAU Milano 2017
Able Tech - SMAU Milano 2017
 
2 fornaro fiera del levante sicurezza gdp r
2 fornaro fiera del levante sicurezza gdp r2 fornaro fiera del levante sicurezza gdp r
2 fornaro fiera del levante sicurezza gdp r
 
Smau Milano 2016 - Marco Parretti, Aipsi
Smau Milano 2016 - Marco Parretti, AipsiSmau Milano 2016 - Marco Parretti, Aipsi
Smau Milano 2016 - Marco Parretti, Aipsi
 
Con04 ads
Con04 adsCon04 ads
Con04 ads
 
Riflessioni sui principali aspetti critici della nuova figura del Responsabil...
Riflessioni sui principali aspetti critici della nuova figura del Responsabil...Riflessioni sui principali aspetti critici della nuova figura del Responsabil...
Riflessioni sui principali aspetti critici della nuova figura del Responsabil...
 
Workshop privacy parte_1_10-03-2016m
Workshop privacy parte_1_10-03-2016mWorkshop privacy parte_1_10-03-2016m
Workshop privacy parte_1_10-03-2016m
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 
Sviluppare e progettare secondo il principio data protection by design and by...
Sviluppare e progettare secondo il principio data protection by design and by...Sviluppare e progettare secondo il principio data protection by design and by...
Sviluppare e progettare secondo il principio data protection by design and by...
 
GDPR & GDPR - Confindustria Ravenna - Avv. Alessandro Cecchetti
GDPR & GDPR - Confindustria Ravenna - Avv. Alessandro CecchettiGDPR & GDPR - Confindustria Ravenna - Avv. Alessandro Cecchetti
GDPR & GDPR - Confindustria Ravenna - Avv. Alessandro Cecchetti
 
D.Lgs 196/2003
D.Lgs 196/2003D.Lgs 196/2003
D.Lgs 196/2003
 
Privacy by Design nel Regolamento UE 2016/679 (GDPR)
Privacy by Design nel Regolamento UE 2016/679 (GDPR)Privacy by Design nel Regolamento UE 2016/679 (GDPR)
Privacy by Design nel Regolamento UE 2016/679 (GDPR)
 
Webinar GDPR e WEB Pirosoft & LegaleFacile.com
Webinar GDPR e WEB Pirosoft & LegaleFacile.comWebinar GDPR e WEB Pirosoft & LegaleFacile.com
Webinar GDPR e WEB Pirosoft & LegaleFacile.com
 
Gestione e conservazione dei documenti sanitari digitalizzati: privacy
Gestione e conservazione dei documenti sanitari digitalizzati: privacyGestione e conservazione dei documenti sanitari digitalizzati: privacy
Gestione e conservazione dei documenti sanitari digitalizzati: privacy
 
Depliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemDepliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystem
 
R. Villano - Concetti di privacy
R. Villano - Concetti di privacyR. Villano - Concetti di privacy
R. Villano - Concetti di privacy
 
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy EuropeoGDPR 2018 - Il nuovo Regolamento Privacy Europeo
GDPR 2018 - Il nuovo Regolamento Privacy Europeo
 
GDRP Normativa GDPR: cos'è, quando entra in vigore e quali cambiamenti comporta
GDRP Normativa GDPR: cos'è, quando entra in vigore e quali cambiamenti comportaGDRP Normativa GDPR: cos'è, quando entra in vigore e quali cambiamenti comporta
GDRP Normativa GDPR: cos'è, quando entra in vigore e quali cambiamenti comporta
 
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...
 

Más de Stefano Corsini

Richiesta di visibilità atto tramite consolle avvocato
Richiesta di visibilità atto tramite consolle avvocatoRichiesta di visibilità atto tramite consolle avvocato
Richiesta di visibilità atto tramite consolle avvocatoStefano Corsini
 
Ricerca telematica dei beni da pignorare ex art. 492 bis c.p.c.
Ricerca telematica dei beni da pignorare ex art. 492 bis c.p.c.Ricerca telematica dei beni da pignorare ex art. 492 bis c.p.c.
Ricerca telematica dei beni da pignorare ex art. 492 bis c.p.c.Stefano Corsini
 
Deposito di atti e memorie tramite Consolle Avvocato
Deposito di atti e memorie tramite Consolle AvvocatoDeposito di atti e memorie tramite Consolle Avvocato
Deposito di atti e memorie tramite Consolle AvvocatoStefano Corsini
 
La delega alla consultazione registri di Cancelleria da consolle avvocato
La delega alla consultazione registri di Cancelleria da consolle avvocatoLa delega alla consultazione registri di Cancelleria da consolle avvocato
La delega alla consultazione registri di Cancelleria da consolle avvocatoStefano Corsini
 
Istruzioni per sbloccare il pin della chiavetta business key
Istruzioni per sbloccare il pin della chiavetta business keyIstruzioni per sbloccare il pin della chiavetta business key
Istruzioni per sbloccare il pin della chiavetta business keyStefano Corsini
 
Istruzioni operative decreto ingiuntivo telematico 1.2014
Istruzioni operative decreto ingiuntivo telematico 1.2014Istruzioni operative decreto ingiuntivo telematico 1.2014
Istruzioni operative decreto ingiuntivo telematico 1.2014Stefano Corsini
 
Linee guida in materia di trattamento di dati nel rapporto di lavoro pubblico
Linee guida in materia di trattamento di dati nel rapporto di lavoro pubblicoLinee guida in materia di trattamento di dati nel rapporto di lavoro pubblico
Linee guida in materia di trattamento di dati nel rapporto di lavoro pubblicoStefano Corsini
 

Más de Stefano Corsini (8)

Richiesta di visibilità atto tramite consolle avvocato
Richiesta di visibilità atto tramite consolle avvocatoRichiesta di visibilità atto tramite consolle avvocato
Richiesta di visibilità atto tramite consolle avvocato
 
Ricerca telematica dei beni da pignorare ex art. 492 bis c.p.c.
Ricerca telematica dei beni da pignorare ex art. 492 bis c.p.c.Ricerca telematica dei beni da pignorare ex art. 492 bis c.p.c.
Ricerca telematica dei beni da pignorare ex art. 492 bis c.p.c.
 
Deposito di atti e memorie tramite Consolle Avvocato
Deposito di atti e memorie tramite Consolle AvvocatoDeposito di atti e memorie tramite Consolle Avvocato
Deposito di atti e memorie tramite Consolle Avvocato
 
La delega alla consultazione registri di Cancelleria da consolle avvocato
La delega alla consultazione registri di Cancelleria da consolle avvocatoLa delega alla consultazione registri di Cancelleria da consolle avvocato
La delega alla consultazione registri di Cancelleria da consolle avvocato
 
Istruzioni per sbloccare il pin della chiavetta business key
Istruzioni per sbloccare il pin della chiavetta business keyIstruzioni per sbloccare il pin della chiavetta business key
Istruzioni per sbloccare il pin della chiavetta business key
 
Istruzioni operative decreto ingiuntivo telematico 1.2014
Istruzioni operative decreto ingiuntivo telematico 1.2014Istruzioni operative decreto ingiuntivo telematico 1.2014
Istruzioni operative decreto ingiuntivo telematico 1.2014
 
Linee guida in materia di trattamento di dati nel rapporto di lavoro pubblico
Linee guida in materia di trattamento di dati nel rapporto di lavoro pubblicoLinee guida in materia di trattamento di dati nel rapporto di lavoro pubblico
Linee guida in materia di trattamento di dati nel rapporto di lavoro pubblico
 
Privacy Sanità
Privacy  SanitàPrivacy  Sanità
Privacy Sanità
 

Semplificazioni privacy studi legali

  • 1. Gli adempimenti privacy per gli avvocati alla luce delle semplificazioni 2012 Giovedì 24 maggio 2012, ore 16.00 PORDENONE – Convento di San Francesco – Saletta Incontri - Piazza della Motta, 2 con il patrocinio dell’Ordine degli Avvocati di Pordenone Avv. Stefano Corsini info@avvocatocorsini.it
  • 2. Privacy. Le fonti principali per gli Avvocati • Decreto Legislativo 30 giugno 2003, n. 196 • Principali adempimenti in materia di protezione di dati personali nello svolgimento dell’attività forense. (Parere del Garante del 3 giugno 2004). • Codice di deontologia e di buona condotta per i trattamenti di dati personali effettuati per svolgere investigazioni difensive (G.U. N. 275 del 24-11-2008 ).
  • 3. SEMPLIFICAZIONI • D.L. 201/2011 (convertito con modificazioni dalla L. 214/2011) • D.L. 5/2012 (convertito con modificazioni dalla L. 4/4/2012, n. 35)
  • 4. CONSEGUENZE «dato personale» qualunque informazione relativa a persona fisica, identificata o identificabile, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale. «interessato» la persona fisica, cui si riferiscono i dati personali.
  • 5. CONSEGUENZE Art. 45 D.L. 5/2012 • All'art. 34 è soppressa la lettera g) del comma 1 (DPS) ed è abrogato il comma 1-bis (Autocertificazione); • Nel disciplinare tecnico in materia di misure minime di sicurezza di cui all‘Allegato B sono soppressi i paragrafi da 19 a 19.8 e 26.
  • 6. Quindi, quali adempimenti? Privacy «interna» Incarichi, misure di sicurezza Privacy «esterna» Informativa e consenso (clienti, dipendenti) Accesso agli atti, utilizzabilità di dati (prove) Privacy «burocratica» acquisiti illecitamente, tutela dei diritti dei cittadini
  • 7. Gli « attori » della privacy Titolare Responsabile Responsabile Esterno Incaricato Incaricato Incaricato Incaricato Incaricato Incaricato Interessato Interessato Interessato Interessato Interessato Interessato
  • 8. Nomina degli incaricati • Nomina scritta • Segreteria - praticanti - avvocati (dipendenti o collaboratori a P.Iva di Studio) • Istruzioni scritte (mansionario) collaboratori, domiciliatari, sostituti, periti*, ausiliari e consulenti, a meno che non rivestano la qualità di autonomi titolari del trattamento * Provv.to ad hoc del Garante
  • 9. Nomina del Responsabile • Interno o esterno • Nomina facoltativa (commercialista, consulente del lavoro??)
  • 10. Altre figure previste da Provvedimenti specifici del Garante L’Amministratore di Sistema «… figure professionali finalizzate alla gestione e alla manutenzione di un impianto di elaborazione o di sue componenti. Ai fini del presente provvedimento vengono però considerate tali anche altre figure equiparabili dal punto di vista dei rischi relativi alla protezione dei dati, quali gli amministratori di basi di dati, gli amministratori di reti e di apparati di sicurezza e gli amministratori di sistemi software complessi »
  • 11. L’Amministratore di Sistema Non rientrano invece nella definizione quei soggetti che solo occasionalmente intervengono (p.es., per scopi di manutenzione a seguito di guasti o malfunzioni) sui sistemi di elaborazione e sui sistemi software. Ciò non toglie che tali figure possano eventualmente essere nominate «responsabili del trattamento».
  • 12. Informativa OBBLIGO del Titolare - DIRITTO dell’interessato Destinatari: CLIENTI, DIPENDENTI, FORNITORI(?) Forma e Contenuto: Il cliente deve ricevere un’informativa, orale o scritta, prima della raccolta dei dati, ad esempio al momento del conferimento dell’incarico. Gli elementi da precisare sono indicati nel Codice (art. 13)
  • 13. Informativa É possibile utilizzare formule colloquiali per evidenziare - anche in modo sintetico, ma senza lacune o ambiguità - alcune circostanze che riguardano le finalità e le modalità del trattamento cui sono destinati i dati, la natura obbligatoria o facoltativa del loro conferimento, le conseguenze dell’eventuale rifiuto di rispondere, i soggetti e le categorie di soggetti ai quali possono essere comunicati o che possono venirne a conoscenza in qualità di responsabili o incaricati, l’ambito di diffusione dei dati medesimi, i diritti del cliente interessato (art. 7 del Codice) e gli estremi identificativi del titolare e degli eventuali responsabili del trattamento, se designati.
  • 14. Informativa ... essa può essere fornita, anche solo oralmente, o mediante affissione nei locali dello studio o mediante pubblicazione sul sito internet …
  • 15. Consenso il consenso dell'interessato…non va richiesto per: • adempimento di obblighi di legge; • per i dati anche di natura sensibile utilizzati per perseguire finalità di difesa di un diritto anche mediante investigazioni difensive. Ciò, sia per i dati trattati nel corso di un procedimento, anche in sede amministrativa, di arbitrato o di conciliazione, sia nella fase propedeutica all'instaurazione di un eventuale giudizio, anche al fine di verificare con le parti se vi sia un diritto da tutelare utilmente in sede giudiziaria, sia nella fase successiva alla risoluzione, giudiziale o stragiudiziale della lite. • quando è necessario per adempiere a specifici obblighi o compiti previsti dalla legge, da un regolamento o dalla normativa comunitaria per la gestione del rapporto di lavoro, anche in materia di igiene e sicurezza del lavoro e della popolazione e di previdenza e assistenza, nei limiti previsti dall’Autorizzazione ……
  • 16. Autorizzazioni del Garante Ulteriore presupposto di liceità del trattamento! • Autorizzazione n. 1/2011 al trattamento dei dati sensibili nei rapporti di lavoro; • Autorizzazione n. 4/2011 al trattamento dei dati sensibili da parte dei liberi professionisti; • Autorizzazione n. 7/2011 al trattamento dei dati a carattere giudiziario da parte di privati, di enti pubblici economici e di soggetti pubblici; • Autorizzazione generale al trattamento dei dati genetici.
  • 17. Organizzazione dello Studio Obblighi generali e misure minime I dati personali oggetto di trattamento sono custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l'adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta.
  • 18. MISURE MINIME Trattamenti informatici a) autenticazione informatica username e password b) procedure di gestione delle credenziali di autenticazione dominio by server custodia password c) utilizzazione di un sistema di autorizzazione nomina incaricati per ambiti d) aggiornamento periodico dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad accessi non consentiti e a determinati programmi informatici Antivirus Firewall etc.
  • 19. MISURE MINIME Trattamenti informatici f) adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilità dei dati e dei sistemi backup e disaster recovery g) D.P.S. ABROGATO Viene meno così uno degli adempimenti più importanti previsti dal Codice Privacy. Va tenuto, però, in debita considerazione il fatto che rimangono comunque in vigore (sanzioni comprese), oltre agli altri obblighi (informativa all’interessato, definizione delle nomine degli incaricati e dei responsabili del trattamento) anche tutte le altre misure minime ai sensi degli artt. 34 e 35.
  • 20. MISURE MINIME Trattamenti «cartacei» a) aggiornamento periodico dell’individuazione dell’ambito del trattamento consentito ai singoli incaricati o alle unità organizzative; b) previsione di procedure per un’idonea custodia di atti e documenti affidati agli incaricati per lo svolgimento dei relativi compiti; c) previsione di procedure per la conservazione di determinati atti in archivi ad accesso selezionato e disciplina delle modalità di accesso finalizzata all’identificazione degli incaricati. NOMINA DEGLI INCARICATI + ISTRUZIONI (MANSIONARIO)
  • 21. Ulteriori cautele ex Provv. del 2008 Le istruzioni devono considerare altresì l’adozione di idonee cautele per prevenire l'ingiustificata raccolta, utilizzazione o conoscenza di dati in caso di: a) acquisizione anche informale di notizie, dati e documenti connotati da un alto grado di confidenzialità o che possono comportare, comunque, rischi specifici per gli interessati; b) scambio di corrispondenza, specie per via telematica; c) esercizio contiguo di attività autonome all'interno di uno studio; d) utilizzo di dati di cui è dubbio l'impiego lecito, anche per effetto del ricorso a tecniche invasive;
  • 22. Ulteriori cautele ex Provv. del 2008 e) utilizzo e distruzione di dati riportati su particolari dispositivi o supporti, specie elettronici (ivi comprese registrazioni audio/video), o documenti (tabulati di flussi telefonici e informatici, consulenze tecniche e perizie, relazioni redatte da investigatori privati); f) custodia di materiale documentato, ma non utilizzato in un procedimento e ricerche su banche dati a uso interno, specie se consultabili anche telematicamente da uffici dello stesso titolare del trattamento situati altrove; g) acquisizione di dati e documenti da terzi, verificando che si abbia titolo per ottenerli; h) conservazione di atti relativi ad affari definiti. Queste cautele non sono rilevanti sul piano degli illeciti disciplinari ai sensi del codice deontologico!
  • 23. Prospettive E' in fase di discussione la PROPOSTA DI REGOLAMENTO EUROPEO concernente la tutela delle persone fisiche con riguardo al trattamento dei dati personali e la libera circolazione di tali dati. Il Documento Programmatico sulla Sicurezza rischia di tornare sotto altre spoglie.
  • 24. Ricapitolando…..QUALI ADEMPIMENTI ? a) Clienti 1) Informativa b) Dipendenti e collaboratori c) Fornitori di beni o servizi a) Incaricati 2) Atto di Nomina b) Responsabile/i (facoltativo) a) Istruzioni agli incaricati 3) Misure di sicurezza b) Adozione delle misure minime ART. 34 e 35 c) D.P.S. o Documento equipollente (facoltativo)