Intervista ad Antonello Soro, Presidente del Garante per la protezione dei dati personali
(di Massimo Sideri, "Corriere Innovazione", 6 aprile 2017)
Il tema della riservatezza dei dati personali, alla luce dell'uso oramai frenetico di internet e del cloud, da una parte diviene sempre più importante per le aziende che si occupano di servizi web, alla ricerca di quante più informazioni possibili per offrire pubblicità e/o servizi maggiormente mirati, dall'altra lo è per gli utenti, "vittime" a volte inconsapevoli, indotte ad accettare sconosciute condizioni per l'utilizzo dei servizi con un semplice click su di un pulsante. A tal proposito si trovano distinzioni tra le società che hanno fatto della riservatezza degli utenti un cavallo di battaglia nella politica aziendale, leggasi Apple, e altre come Google che nonostante pubblicizzino il sostegno massimo alla privacy dei dati personali degli utilizzatori non in poche occasioni hanno dimostrato la ricorsa verso direzioni differenti.
Il consenso libero ed informato degli
utenti finali è essenziale per garantire il rispetto della legislazione
europea sulla protezione dei dati. Le Autorità europee per la protezione
dei dati, riunite nel "Gruppo Articolo 29", hanno adottato un parere
che esamina i rischi fondamentali per la protezione dei dati derivanti
dalle applicazioni per terminali mobili. Nel parere sono indicati gli
obblighi specifici che, in base alla legislazione Ue sulla privacy,
sviluppatori, ma anche distributori e produttori di sistemi operativi e
apparecchi di telefonia mobile, sono tenuti a rispettare.
Particolare attenzione viene posta nel parere alle applicazioni rivolte
ai minori. Chi possiede uno smartphone ha normalmente attive in media
circa 40 applicazioni. Queste applicazioni sono in grado di raccogliere
grandi quantità di dati personali: ad esempio, accedendo alle raccolte
di foto oppure utilizzando dati di localizzazione. "Spesso tutto ciò
avviene senza che l'utente dia un consenso libero ed informato, quindi
in violazione della legislazione europea sulla protezione dei dati" -
afferma il Presidente dell'Autorità italiana per la privacy, Antonello Soro. 
La firma Antonio Crispino per Corriere.it, che ha incontrato alcuni giovani studenti delle scuole superiori avvezzi a riprendere performance di carattere erotico e sessuale attraverso le fotocamere integrate in cellulari e smartphone. E a riversare i filmati catturati online. C’è Andrea, 16 anni, studente presso un liceo scientifico del Nord Italia, che mostra con orgoglio i video realizzati, racconta Crispino. E usati anche come merce di scambio con i coetanei. Video hard o comunque a carattere sessuale, come il filmato in cui è protagonista una ragazzina di 14 anni che accetta di mostrare il seno ai suoi compagni di classe. O come il video in cui un’altra giovanissima simula («ma neanche tanto», scrive Crispino) sesso orale con un compagno di scuola. E non importa che in classe vi sia o meno un docente. Anche in presenza di un professore, ecco sbucare un video che riprende una ragazza intenta a compiere pratiche di natura sessuale. E poi c’è anche chi si spoglia su Skype per ricevere ricariche telefoniche. C’è una grande voglia di esporsi, di raccontarsi, di mostrarsi e di diventare protagonisti, commenta Francesco Pizzetti, presidente del Garante per la protezione dei dati personali. E con la diffusione delle nuove tecnologie, disponibili spesso a costi modesti, tutti possono raggiungere tali obiettivi. «Questi ragazzi non conoscono i rischi rilevanti di un comportamento del genere», prosegue il Garante per la Privacy. Perché forse non hanno consapevolezza che questi video potrebbero un giorno finire sotto gli occhi di un padre, di una madre, di un fratello o di una sorella, di un datore di lavoro, di un fidanzato o di una fidanzata. Perché forse non sanno che è di fatto pressoché impossibile eliminare un documento dalla Rete. E perché, inoltre, sono atti che possono avere conseguenze di carattere giuridico, «perché la pubblicazione sul web del video della compagna di classe può integrare reati di pornografia, di corruzione di minore, etc, ai quali si va a rispondere in Procura».


Il furto di identità contro i minori è un fenomeno più diffuso di quanto si pensi e che genera una certa preoccupazione. I genitori vorrebbero tenere sotto osservazione i propri figli e seguire i loro movimenti, ma non si può violare la loro privacy e il loro mondo. E allora? Come ci si comporta?
Abbiamo fatto alcune ricerche da diverse fonti su Facebook, ma anche siti di enti stranieri. Le abbiamo raccolte per suggerirvi riflessioni e comportamenti da adottare in caso di figli incollati ai social network, nulla di complicato. Vediamoli insieme.
I minori sono i veri esperti di nuove tecnologie
Per iniziare dobbiamo capire che i più giovani, soprattutto i cosiddetti nativi digitali, hanno una capacità di decodifica delle dinamiche presenti sui new media maggiore di noi adulti. A differenza nostra sono nati con il computer e, spesso, con meno TV di quanta ne abbiano vista i genitori. Imparano immediatamente a riconoscere e interagire con persone attraverso un monitor e sono ben consapevoli del fatto che dall’altra parte ci può essere un malintenzionato.
Cosa fare come genitori
I genitori hanno dei doveri rispetto ai propri figli e non basta invocare il rispetto della loro privacy o la mancanza di tempo materiale per lasciarli a loro stessi di fronte a un computer: se non ci pensiamo noi alla loro privacy ci potrebbe pensare qualcun altro… Quindi prima di tutto bisogna studiare, aggiornarsi e utilizzare i social network proprio come loro (il primo risultato, da non sottovalutare, sarà quello di non farsi prendere in giro, guadagnandoci il loro rispetto anche in ambito tecnologico).
Inoltre bisognerebbe evitare che i bambini si creino una propria casella email e fare in modo che utilizzino il computer di famiglia, in salotto, con un accesso condiviso e pochi segreti, anziché isolarsi nella loro cameretta.
Infine, e più importante, cercate di passare più tempo con loro di fronte al computer. Potrà sembrare strano perché la maggior parte dei genitori spende il tempo con i figli per uscire com’è giusto che sia, però condividere l’esperienza della navigazione web insieme serve a conoscere le loro abitudini e a condividere con loro alcuni consigli…
I consigli dei genitori ai propri figli per navigare in sicurezza
Caro figlio/a,
la sera torna in orario, rifiuta le caramelle dagli sconosciuti, e quando navighi online:

In un provvedimento del 2008, il garante della privacy obbliga chi deve disfarsi di dispositivi di memoria di massa che contengono informazioni sensibili , ad eliminare in modo sicuro queste informazioni (rif. Garante Privacy)
Con questi sistemi ovviamente il disco rigido è reso completamente inutilizzabile, ma nel caso in cui si vuole rivendere l’hardisk su ebay o regalarlo ad un amico tutelando la nostra privacy, il Garante ci suggerisce di:

Cloud computing: attenzione ai rischi dovuti all’indeterminatezza di alcune aree
1) assenza o valenza estremamente limitata della componente contrattuale “licenza d’uso” (tendenzialmente, NON si tratta di contratti di licenza d’uso in quanto il prodotto It - infrastruttura, piattaforma o software - “utilizzato” dal cliente non viene consegnato);
2) assenza o valenza limitata della componente “implementazione” (al limite necessaria una fase di start-up);
3) tendenziale omnicomprensività della prestazione in un contratto unico;
4) tendenziale standardizzazione della contrattualistica;
6) contrattualistica (e servizio) modellato dal fornitore (quindi con obbligo del cliente a sposare il modello del fornitore). “Le problematiche maggiori, però sono legate all’applicazione delle normative in materia di sicurezza dei dati personali e trasferimento dei dati all’estero per il basso potere di controllo che è possibile effettuare”, evidenzia Faggioli. “I riflettori vanno quindi puntanti sull’individuazione delle responsabilità e sulla profilazione degli utenti, a partire dagli amministratori di sistema (in caso di servizi di amministrazione di sistema affidati in outsourcing il titolare o il responsabile esterno devono conservare direttamente e specificamente, per ogni eventuale evenienza, gli estremi identificativi delle persone fisiche preposte quali amministratori di sistema), ma questa potrebbe diventare un’operazione molto complicata quando i servizi vengono erogati da diversi data center situati in geografie distribuite e da persone diverse”. La difficoltà di definire appieno, anche sotto il profilo legale, il rapporto tra vendor e aziende utenti, attraverso il cloud, vive, dunque, un’ulteriore scossa. Fiducia e flessibilità sono i due pilastri su cui dovrebbe basarsi il rapporto erogazione/fruizione dei servizi ma, di fatto, sono proprio questi ad essere fonte di maggior preoccupazione per le aziende. La scarsa personalizzazione dei servizi in the cloud, poi, aumenta il timore di perdere il vantaggio competitivo. È evidente, quindi, che il passaggio a scenari di massima flessibilità con sistemi It fortemente basati sul cloud computing avverrà con molta gradualità. Ad oggi, possiamo dire che non esistono regole standard per risolvere le problematiche legate al rapporto tra le aziende e i “nuovi” service provider (sia di natura contrattuale sia tecnologica, per l’integrazione e l’interoperabilità dei sistemi). È dunque chiaro che ogni azienda deve trovare la propria strada, magari procedendo per gradi e sperimentando servizi cloud su tecnologie non core o comunque non di impatto diretto sulle dinamiche e i processi del business; sperimentazione che non deve limitarsi agli aspetti tecnologici ma “fare da palestra” anche per le questioni legali e contrattuali, in modo da avere le competenze necessarie al governo di progetti via via più complessi.