Dati personali e sicurezza

di Matteo Filice

1.I rischi legati al trattamento dei dati personali 2. La prevenzione del rischio 3. Brevi riflessioni conclusive

2. I rischi legati al trattamento dei dati personali

I dati personali, nella loro intrinseca consistenza, durante lo svolgimento di un trattamento, possono essere vulnerati dalla verificazione di determinati pericoli, da intendersi quali probabilità di eventi temuti, idonei a cagionare danni, secondo forme e intensità diverse, maggiori rispetto ad una soglia di tollerabilità assunta a riferimento[1].  I rischi per i diritti e le libertà delle persone fisiche, possono derivare da trattamenti di dati personali suscettibili di cagionare un danno fisico, materiale o immateriale, e nello specifico: ove il trattamento comporti discriminazioni, furto o usurpazione d’identità, perdite finanziarie, pregiudizio alla reputazione, perdita di riservatezza dei dati personali protetti da segreto professionale o qualsiasi altro danno economico o sociale significativo; se gli interessati rischiano di essere privati dei loro diritti e delle loro libertà o venga loro impedito l’esercizio del controllo sui dati personali che li riguardano; in caso di valutazione di aspetti personali, per mezzo di analisi o previsione di aspetti riguardanti il rendimento professionale, la situazione economica, la salute, le preferenze o gli interessi personali, l’affidabilità o il comportamento, l’ubicazione o gli spostamenti, al fine di utilizzare profili personali o crearne ulteriori; qualora sono trattati dati personali di persone fisiche vulnerabili, in particolare minori o si effettuano trattamenti che importano lesioni economiche, discriminazioni sociali, lavorative, danni all’immagine ed alla reputazione.

Poste queste sconvenienti evidenze, aggravate dall’utilizzo di dispositivi informatici e dalla diffusione dei dati sul web, la sicurezza informatica si è posta l’obiettivo di accordare funzionali rimedi terapeutici definitivi ovvero palliativi alle patologie di cui potrebbero essere portatori i dati. In particolare, la cibersecurity si prefigge di offrire non solo misure preventive, che possano ridurre in nuce l’accadimento lesivo, ma altresì le misure protettive, ossia quegli strumenti utili a minimizzare il danno verificato.

È pleonastico forse suggellare che il ricorso alle macchine informatico-digitali, in considerazione dei diversificati ed invasivi software che usano, hanno indotto una necessità di adeguata sicurezza[2], a volte trascendente le possibilità della tecnica e dell’ingegno umano.

La camaleontica metamorfosi della tecnologia è responsabile dei mutamenti nel contesto sociale e culturale, che a loro volta riverberano i propri precipitati nel funzionamento dei domini sociali. Tutto ciò importa innovazioni nell’habitat digitale.

Sicurezza altro non è se non una zona di confort ove ognuno si sente difeso da potenziali attacchi strumentali a pregiudicare la propria esistenza.  L’assetto che si definisce protetto deriva la propria qualificazione da una sorta di bilanciamento tra speranza di tranquillità nell’ambiente in cui si agisce e sopportazione del pericolo.

Se da un lato la sicurezza costituisce una preziosa virtù[3], dall’altro risulta una risorsa non a costo zero. Al contempo, è una fonte di notevole guadagno per chi offre prestazioni professionali e servizi nella materia d’interesse.

Nessuno può obiettare come internet, con i suoi insiti intrecci e meccanismi, sia da additare quale più importante imputato di granitiche offese all’identità dei dati che noi stessi lasciamo qua e là sulla rete[4]. Tutte le nostre informazioni vengono immagazzinate nei file di log dell’ISP, in quelli del nostro pc, nei vari cookie scaricati. Inoltre, sono molteplici i soggetti interessati alle nostre informazioni: lo Stato, qualora voglia controllare soggetti di interesse pubblico, le grandi multinazionali che vogliono scoprire i nostri gusti commerciali, i soggetti privati che, animati da “voyerismo o semplice curiosità” ci spiano[5].

Le emergenze ricollegabili alla tutela dei dati personali, posto quanto detto sinora, sono sintomatiche di una valore incommensurabile degli stessi, i quali sfuggono a qualsiasi tentativo di quantificazione.

La sicurezza detiene un ruolo di fondamentale importanza in quanto è prodromica ad assicurare la disponibilità, da intendersi quale libero accessibilità e consultazione, alle informazioni. Altresì tutela l’integrità e la riservatezza delle informazioni, che impongono come queste ultime possano essere modificate solo da persone autorizzate e quando ciò sia strettamente necessario in ossequio al principio di esattezza, ovvero permettono l’utilizzo delle risorse esclusivamente a chi è formalmente legittimato. Altri requisiti di sicurezza sono l’autenticità ed il c.d. non ripudio, quest’ultimo utile a far sì che qualsiasi azione sul sistema non possa essere disconosciuta, ma ne resti fedele traccia.

Nello scenario apocalittico delle potenziali insidie ai dati va considerato che tendenzialmente si riconoscono tre livelli di sicurezza posti: alto (altamente sensibile o altamente attendibile); medio (di discreta sensibilità e attendibilità) e basso (meno sensibile o meno attendibile). Laddove vi siano elementi di sistema considerati di alto livello che dialogano con componenti meno attendibili, si deve assolutamente garantire l’assenza di un flusso di dati dall’alto verso il basso; di contro, ben può verificarsi il contrario, ossia il trasferimento dal basso verso l’alto.

La gestione della sicurezza si interseca con la geografia organizzativa e strategica dell’ente privato o pubblico. Nell’architettura della sicurezza, che enuclea mezzi, principi e linee guida, la prima misura preventiva è la spontanea e consapevole volontà di rispettare i diritti, le libertà e la dignità dell’interessato.

Inoltre, a riguardo, rileva soprattutto la sottoposizione di tutti coloro i quali interagiscono con il trattamento dei dati a regole di condotta e segreto professionale. Il titolare[6] e il responsabile[7] del trattamento devono individuare ed incaricare per iscritto le persone fisiche che operano sotto la loro diretta autorità e che sono autorizzate ad effettuare le operazioni di trattamento di competenza, impartendo loro apposite istruzioni.

Un corretto approccio identificativo delle criticità durante la pianificazione di un trattamento o di progettazione anche di software deve necessariamente prevedere “l’individuazione delle tecniche di progettazione, dei punti di accesso degli attacchi, la modellazione delle minacce e analisi del rischio su base component-by-component, l’identificazione dei requisiti di sicurezza per mitigare le minacce, l’identificazione dei componenti che necessitano di particolare attenzione durante le fasi di test e review ”[8].

Qualsivoglia trattamento, deve rispettare tutti i principi in materia di privacy previsti dall’ordinamento giuridico europeo ed italiano, soprattutto alla luce dell’innesto normativo di cui al Regolamento Europeo 2016/679 (c.d. GDPR)[9], che ha in parte abrogato, in parte novellato, ed in parte fatto salva la regolamentazione del codice italiano in materia ex d.lgs. n. 196/2003, grazie all’intervento di armonizzazione domestica di cui al d.lgs. n. 101/2018. Di preminente rilievo è il rispetto del principio di privacy by design, costituente una delle principali novità del GDPR[10] e che detta un formula operativa proattiva nonché poietica per organizzare sin dalla nascita del trattamento una politica coerente ai dettami normativi.

  1. La prevenzione del rischio

A tal proposito occorre dipanare una breve disamina sulle prescrizioni più rilevanti affinché un trattamento possa dirsi sicuro e legittimo: il principio del consenso che impone di presentare all’interessato la scelta se acconsentire o meno al trattamento dei propri dati personali, fornendo all’interessato, in modo chiaro, comprensibile, facilmente accessibile, le informazioni sui meccanismi tramite i quali esercitare la scelta; il principio di legittimità e determinazione dello scopo: esso si traduce nell’assicurare che l’obiettivo del trattamento sia conforme alla legge applicabile e si basi su una base giuridica specifica; il principio della limitazione della raccolta: è la limitazione della raccolta dei dati personali a ciò che è strettamente necessario per gli scopi determinati ex ante; il principio della minimizzazione dei dati: ogni trattamento deve ridurre al minimo indispensabile i dati personali che vengono elaborati e il numero dei soggetti coinvolti; il principio di esattezza che pretende come  i dati personali elaborati siano completi,  aggiornati e pertinenti ai fini prestabiliti; il principio di accesso: consiste nel fornire agli interessati la possibilità di accedere ai propri dati personali, a patto che, la loro identità sia autenticata con un livello adeguato di garanzia; il principio di accountability che prevede, in capo al titolare del trattamento, di rendere conto e dimostrare l’effettiva adozione di tutte le politiche e i processi inerenti la privacy; il principio di sicurezza delle informazioni che significa proteggere i dati con dei controlli appropriati a livello operativo, funzionale e strategico, al fine di ostacolare l’accesso non autorizzato, la distruzione, l’utilizzo non consentito, la modifica, la divulgazione o la perdita in tutto il ciclo di vita dell’informazione o di un software cui si fa ricorso[11] o al fine di render operative soluzioni di disaster recovery (recupero del disastro). Quest’ultimo aspetto importa delle considerazioni non di poco conto, perché il titolare del trattamento deve far sì che ogni sistema informativo debba essere indifferente e riluttante al rischio o capace di ripristinare lo status quo ante in ipotesi di verificazione di incidente fisico o tecnico, qualora non sia stato possibile attuare la refrattarietà.

Ogni trattamento non deve essere dimentico sin dalla sua progettazione strutturale e concettuale della riservatezza[12], quale presidio dei presidi delle informazioni: l’intero percorso di vita dei dati deve essere attenzionato da robuste misure di sicurezza. Ciò all’uopo di assicurare che le informazioni vengano conservate in modo opportuno e distrutte in modo tempestivo alla fine del processo. La privacy by design è la realizzazione precipua di un apparato gestionale delle informazioni sicuro end-to-end.

Per definire adeguatamente il rischio alla riservatezza del trattamento, anche qualora si faccia uso di qualsivoglia software, sarà necessario preliminarmente individuare le tipologie di informazioni personali identificabili (PII), ovvero quelle da cui possono essere desunti i dati personali e che potrebbero essere trattate da un applicativo software, sia nell’attività di interesse pubblico, sia di interesse privatistico. Ne deriva che per sancire come una persona fisica debba o meno essere considerata identificabile sarà necessario prendere in considerazione diversi fattori. Considerare un dato quale informazione personale identificabile (PII) non è sempre operazione agevole. In talune ipotesi, l’identificabilità dell’interessato potrebbe essere ricostruita in un batter d’occhio. Questo è il caso dell’informazione che: contiene o è associata ad un identificatore che è usato per riferirsi o per comunicare con l’interessato, quale il codice fiscale; contiene o è associata ad un identificatore che può essere correlato a una persona fisica quale il numero del passaporto, numero di conto; contiene o è associata a un identificatore che può essere utilizzato per stabilire una comunicazione con una persona fisica identificata come una posizione geografica precisa, un numero di telefono; infine se contiene un riferimento che collega i dati a uno degli identificatori di cui sopra. Nondimeno, i dati non devono indefettibilmente essere associati ad un identificatore per poter essere qualificati informazioni personali identificabili. Le informazioni saranno considerate tali anche qualora contengano o sono associate ad una caratteristica che distingue una persona fisica da altre persone fisiche, come nell’ipotesi di utilizzo di dati biometrici[13]. Pertanto ogni attributo che ha un valore che identifica in modo inequivocabile l’interessato deve indiscutibilmente essere considerato come dato identificativo. È pur vero, però, che può capitare che una persona fisica è identificabile anche se non c’è singolo dato che direttamente ed in modo non equivoco la caratterizzi. Ad esempio, la presenza di diversi attributi in uno stesso contesto e momento può distinguere una persona da altre: si pensi all’associazione degli attributi “femmina” e “avvocato” che può essere bastevole per identificare una persona fisica all’interno di una determinata organizzazione, ma spesso sarà insufficiente per identificare quella persona fisica al di fuori di tale ristretto settore[14].

Una possibile misura adeguata, onde evitare l’identificazione degli interessati è la pseudonimizzazione[15], ossia la scorporo di un dato e suddivisione in due o più parti che così separate non permettono la corretta individuazione del soggetto cui si riferiscono.

Altra strumento di garanzia è l’anonimizzazione che fa sì che i dati sull’identità vengano annullati in nuce: in sostanza è eradicato il nesso alla persona. Indi, i dati resi anonimi non sono più informazioni personali identificabili.

Preme evidenziare come informazioni personali identificabili non richieste da un titolare potrebbero comunque essere registrate da un software. Difatti, l’interessato potrebbe rilasciare dette informazioni anche ove ciò non sia stato richiesto dal trattamento: è l’ipotesi di ultronee informazioni personali fornite durante la compilazione di un modulo. Non v’è dubbio che il pericolo di raccogliere informazioni personali non richieste può essere ridotto considerando le misure di tutela della privacy by design.

Per quanto d’interesse le esemplificazioni degli attacchi, rileva, quale aggressione comune, nell’alveo dell’informatica, quella costituita dalle problematiche di Session Management nelle più disparate applicazioni web, soprattutto nelle applicazioni in cui assume particolare importanza la differenziazione delle sessioni di collegamento di ciascun client. Errori relativi alla progettazione del software possono indurre utenti non autorizzati ad accedere a dati protetti, acquisendo la sessione di collegamento di un utente legittimo operando al suo posto o un’utenza lecita all’impossibilità di accedere ad una o più risorse.

L’azione preventiva di tali “attentati” può essere messa in atto in diversi modi, ad esempio rigenerando l’id[16] di sessione ad ogni login. È possibile utilizzare, altresì, un id di sessione molto lungo, cosicché non possa essere facilmente indovinato. Di pari valore è la tematica inerente i cookie[17].  La condotta mediante la quale un violentatore riesce ad appropriarsi in modo indebito del cookie altrui è il Cross Site Scripting. Elementi che possono impedire che una sessione sia portata a compimento con successo sono la generazione di cookie il cui tempo di scadenza non è chiaramente indicato, di cookie persistenti nel disco del client anche dopo il termine della sessione o di cookie non cifrati e trasmessi tramite richieste clear-text. Al fine di assicurare adeguata protezione, sarebbe auspicabile usare cookie che viaggino per il tramite di connessioni https crittografate[18].

Per quanto di interesse la questione concernete i token, identificativo che correla univocamente una sessione ad un utente, occorre evidenziare come questi valori una volta generati vengono collocati all’interno del cookie per fare in modo che l’applicazione riconosca con esattezza l’utenza e determini le azioni che può o meno svolgere sul portale. Un violentatore può acquisire fraudolentemente un token di sessione forzando l’utente a rivelarlo con un copia e incolla (ad esempio con tecniche di Social Engineering; indovinandolo attraverso svariate tecniche di Brute Forcing, quando l’identificativo della sessione viene generato “con valori non randomici o utilizzando una bassa entropia”[19].

Una proficua risposta al problema potrebbe essere quella di utilizzare la tecnologia JWT (JSON Web Token), per cui le informazioni vengono firmate in maniera digitale. Altra tecnica solutoria potrebbe essere quella di ricorrere ad un meccanismo OTP (one time password): il token risulta essere valido se e solo se attivato da una password temporanea, rilasciata in tempo reale, contemporaneamente all’operazione che s’intende effettuare.

Anche la crittografia rappresenta attualmente uno dei mezzi più funzionali per sviluppare applicazioni sicure, capaci di rispondere alle istanze di integrità e riservatezza dei dati. Le principali vulnerabilità inerenti la crittografia riguardano l’aggressore che riesce ad inserirsi in un punto qualsiasi fra i due nodi comunicanti fra loro oppure che riesce a forzare il rimando del traffico informativo verso la sua postazione, intercettando e ricostruendo il flusso dei dati. Cifrare i dati può allo stesso tempo non rappresentare la risoluzione al problema della intercettazione, c.d. sniffing. Nel delineato ambito gioca, infatti, una posizione cruciale il tipo di algoritmo che l’applicazione implementa e la dimensione della chiave di cifratura utilizzata. Benché in presenza di sessioni cifrate, un violentatore può rintracciare e conservare tutto il flusso per cercare di decifrarlo anche in modalità offline, ossia a sessione client/server terminata. Ove l’applicazione dovesse utilizzare un algoritmo semplice e/o fa uso di una chiave crittografica di dimensioni non adeguate, un aggressore può eventualmente riuscire a decifrare i dati scambiati anche in tempo reale. La panacea al problema è data dalla tecnica crittografica asimmetrica, a chiave pubblica/privata[20].

  1. Brevi riflessioni conclusive

La privacy, non più da interpretarsi come il granitico desiderio di essere lasciati soli, è la giusta chiave di lettura per ergere un rapporto di fiducia tra l’interessato del dato e l’entità, quale che sia, che tratta lo stesso. Orbene, una forte sicurezza è il preludio della realizzazione concreta della privacy, affinché quest’ultima non resti lettera morta[21].

L’esigenza di uno scudo protettivo in materia di riservatezza dei dati, che postula un lavoro multidisciplinare ed un’organizzazione strategica, ha dato i natali alla c.d. privacy engineering, che oggi si è affermata come un’innovativa disciplina volta ad applicare principi e processi di ingegneria nello sviluppo, nell’implementazione e manutenzione dei sistemi, in modo integrale e costante, per soddisfare un ottimale grado accettabile di protezione dei dati. Un dualismo si invera tra le due nozioni qui in commento: privacy by design che illustra “cosa fare” e la privacy engineering che ci rende edotti di “come farlo”. Discende da qui un concetto di privacy del tutto rivisitato che assurge a parametro e modello di qualità nell’ingegneria dei sistemi[22].

La privacy,  – che accorda due modelli di tutela, l’uno secondo il quale è da interpretarsi come libertà negativa che individua un’area entro cui l’individuo può agire al sicuro rispetto ad indebite intromissioni esterne, l’altro come libertà positiva secondo la quale l’interessato abbia concesso e trasferito il potere dispositivo e di controllo dei propri dati personali a soggetti terzi, – nella forma di privacy by design si invera pianificando un metodo proattivo e non solo reattivo, che privilegi una politica contemplata nell’edificazione di software e progetti di lavoro, come impostazione predefinita ovvero come vero e proprio automatismo.

Tutto ciò si traduce nell’imprescindibile ostensione e trasparenza della policy of privacy: gli obiettivi di privacy dichiarati dall’organizzazione e conseguentemente adottati dai sistemi, devono essere visibili e trasparenti agli utenti, trasferendo gli obiettivi di riservatezza nei piani strategici di misurazione e valutazione delle performance individuali e organizzative, e nel pubblico e nel privato, onde consentire di responsabilizzare gli addetti ai lavori nello svolgimento delle proprie funzioni.

In conclusione, si può affermare che non esiste il concetto di “sicurezza assoluta”: qualsiasi sistema è vulnerabile, sicché non è possibile eliminare in termini universali il vulnus. Per dimostrare l’adeguamento del titolare del trattamento o del responsabile del trattamento in riferimento alla gestione del rischio, potrebbero risultare di grande ausilio i codici di condotta approvati, certificazioni approvate, linee guida fornite dal comitato o indicazioni fornite da un responsabile della protezione dei dati[23].

In ordine ai trattamenti, svolti in esecuzione di interesse pubblico, che sono portatori di rischi elevati, si attende che il Garante adotti provvedimenti atti a prescrivere “misure e accorgimenti a garanzia dell’interessato, che il titolare del trattamento è tenuto ad adottare”[24]. Anche il coinvolgimento del Responsabile della protezione dei dati (DPO) e la redazione di dettagliati registri di trattamenti rappresentano misure strumentali ad arginare il rischio.

In virtù delle suesposte considerazioni, la previsione del principio di privacy by design, pare avere l’intento, riposto nella volontà del legislatore europeo dunque, di “eticizzare” i trattamenti dei dati, specie quando scaturiscono da processi automatizzati, perorando la causa di una forte dimensione antropologica, che possa riportare l’uomo al centro dell’universo, subordinando la tecnica ai suoi bisogni e non il contrario. In tal guisa, la norma di cui all’art. 25 GDPR potrebbe annunciarsi non lontana dal passo veloce delle scienze tecnologiche, ma vicina e sensibile alle conseguenze che il progresso può cagionare ai diritti delle persone e allo sviluppo dignitoso delle loro esistenze[25].

[1] Sul punto si v. M. Maglio, M. polini, N. Tilli  (a cura di), Manuale di diritto alla protezione dei dati personali, la Privacy dopo il regolamento UE 2016/79, Santarcangelo di Romagna, Maggioli, 2017, p. 719.

[2] G.Pascuzzi, Il diritto all’era digitale, Il Mulino, Bologna, 2013, pp. 59 e ss.

[3] Sulla protezione dei dati, si v. R. Pardolesi, Diritto alla riservatezza e circolazione dei dati personali: una storia di evoluzione e discontinuità, in R. Pardolesi (a cura di), Diritto alla riservatezza e circolazione dei dati personali, Giuffrè, Milano, 2003.

[4] Si consiglia E. Morozov, L’ingenuità della rete. Il lato oscuro della libertà di Internet, trad. M Renda e F. Ardizzoia. Codice Edizioni, 2011, Torino

[5] M. Maglio, M. polini, N. Tilli (a cura di), Manuale di diritto alla protezione dei dati personali. La privacy dopo il regolamento UE 2016/79, op. cit. pp. 723.

[6] Il titolare del trattamento, ai sensi dell’art. 4 GDPR, è “la persona fisica o giuridica, l’autorità pubblica, il servizio o altro organismo che, singolarmente o insieme ad altri, determina le finalità e i mezzi del trattamento di dati personali”.

[7] Il responsabile del trattamento, ai sensi dell’art. 4 GDPR, è “la persona fisica o giuridica, l’autorità pubblica, il servizio o altro organismo che tratta dati personali per conto del titolare del trattamento”.

[8] Cfr., Linee guida per l’adozione di un ciclo di sviluppo di software sicuro Agenzia per l’Italia digitale, www.agid.gov.it, p. 72.

[9] Si v. L. Bolognini, E. Pelino, C. Bistolfi, Il Regolamento Privacy europeo. Commentario alla nuova disciplina sulla protezione dei dati personali, Milano, Giuffrè editore, 2016; F. Pizzetti, Privacy e il diritto europeo alla protezione dei dati personali. Dalla direttiva 95/46 al nuovo Regolamento europeo, Torino, Giappichelli, 2016; G. Finocchiaro (a cura di), Il nuovo Regolamento europeo sulla privacy e sulla protezione dei dati personali, Bologna, Zanichelli, 2017.

[10] A mente dell’art. 25 GDPR: “1.Tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’ambito di applicazione, del contesto e delle finalità del trattamento, come anche dei rischi aventi probabilità e gravità diverse per i diritti e le libertà delle persone fisiche costituiti dal trattamento, sia al momento di determinare i mezzi del trattamento sia all’atto del trattamento stesso il titolare del trattamento mette in atto misure tecniche e organizzative adeguate, quali la pseudonimizzazione, volte ad attuare in modo efficace i principi di protezione dei dati, quali la minimizzazione, e a integrare nel trattamento le necessarie garanzie al fine di soddisfare i requisiti del presente regolamento e tutelare i diritti degli interessati.

  1. Il titolare del trattamento mette in atto misure tecniche e organizzative adeguate per garantire che siano trattati, per impostazione predefinita, solo i dati personali necessari per ogni specifica finalità del trattamento. Tale obbligo vale per la quantità dei dati personali raccolti, la portata del trattamento, il periodo di conservazione e l’accessibilità. In particolare, dette misure garantiscono che, per impostazione predefinita, non siano resi accessibili dati personali a un numero indefinito di persone fisiche senza l’intervento della persona fisica”.

[11] Si consiglia, M. Hadawi, in “Vulnerability Prevention in Software Development Process,” In Proc. of the 10th International Conference on Computer & Information Technology (ICCIT’07), Dhaka, Banglades, 2007.

[12] A. Cerri, Riservatezza (diritto alla), Diritto Costituzionale, Enciclopedia giuridica, XXVII, Roma, 1995; T.A. Auletta, Riservatezza e tutela della personalità, Milano, Giuffrè, 1978.

[13] Sono i dati personali ottenuti da un trattamento tecnico specifico relativo alle caratteristiche fisiche, fisiologiche o comportamentali di una persona fisica che ne consentono o confermano l’identificazione univoca, quali l’immagine facciale o i dati dattiloscopici.

[14] Cfr., Linee guida per l’adozione di un ciclo di sviluppo di software sicuro Agenzia per l’Italia digitale, www.agid.gov.it,  p. 92.

[15] A mente dell’art. 4 del GDPR, la pseudonimizzazione è “il trattamento dei dati personali in modo tale che i dati personali non possano più essere attribuiti a un interessato specifico senza l’utilizzo di informazioni aggiuntive, a condizione che tali informazioni aggiuntive siano conservate separatamente e soggette a misure tecniche e organizzative intese a garantire che tali dati personali non siano attribuiti a una persona fisica identificata o identificabile”.

[16] L’ ID è una sequenza di caratteri alfanumerici che permettono di identificare in modo univoco un utente.

[17] In informatica, per cookie si intendono i file di informazioni che i siti web memorizzano sul computer dell’utente di Internet durante la navigazione, ad esempio per identificare chi ha già visitato il sito in precedenza.

[18] Cfr., Linee guida per lo sviluppo del software sicuro Agenzia per l’Italia digitale, www.agid.gov.it,  p. 27.

[19] Ibidem.

[20] Ivi, Linee guida per lo sviluppo del software sicuro, p.29.

[21] Si v. F. Resta, Protezione delle informazioni: privacy e sicurezza, Torino, 2008.

[22] Si v. Linee guida per la modellazione delle minacce ed individuazione delle azioni di mitigazioni conformi ai principi del secure/privacy by design Agenzia per l’Italia digitale, www.agid.gov.it, p. 40.

[23] Cfr. considerando n. 77 GDPR.

[24] Cfr. art. 2-quinquiesdecies D.Lgs. 196/2003 aggiornato alla luce del D.Lgs. 101/2018.

[25]Sul rapporto fra le tecnologie e i dritti dell’uomo si consiglia S. Rodotà, Tecnologie e diritti, Bologna, 1995; L. Califano, C. Colapietro (a cura di), Innovazione tecnologica e valore della persona. Il diritto alla protezione dei dati personali nel Regolamento UE 2016/679, Napoli, Editoriale scientifica, 2017.