2018-12-17-Mondo-Privacy-Blog-Profilazione-Internet

È quasi impossibile, al giorno d’oggi, riuscire a trovare una persona che riesca a sopravvivere senza il supporto della tecnologia.

Quotidianamente utilizziamo dispositivi che ci concedono di comunicare con amici e parenti che vivono in continenti diversi dal nostro, acquistare oggetti di qualsiasi natura con un semplice clic e persino accendere la luce rimanendo comodamente seduti sul divano. Tutto questo consente di avere a disposizione una serie di comfort e di fare moltissime azioni in poco tempo. Eppure dobbiamo saper vedere le cose da entrambi i lati della medaglia: con l’utilizzo di questi strumenti siamo un po’ degli osservati speciali, spiati in casa nostra.

Domotica e Internet of Things: la tecnologia nelle nostre case

È vero, sembra il titolo di un film ma in realtà è il riassunto della nuova frontiera raggiunta dalla profilazione tecnologica. In questi ultimi mesi siamo bombardati da spot che ci invitano all’acquisto di assistenti digitali, mostrandoci un mondo in cui basterà la voce per comandare auto, riscaldamento, elettrodomestici e una miriade di altri dispositivi collegati in rete.

Hai mai sentito parlare di Alexa, Cortana e Siri? Anche se molti di noi continuano a trattare queste aiutanti digitali come giocattoli, sono sulla buona strada per diventare il nostro punto di accesso per tutti i tipi di beni, servizi e informazioni, sia pubbliche che personali.

È iniziata l’era dell’IoT – Internet of Things, dove è soprattutto la domotica a fare la parte del leone: sicuramente è piacevole rientrare a casa con le borse della spesa dopo una giornata uggiosa di dicembre e trovare la temperatura ideale impostata da remoto tramite smartphone, accendere le luci usando un comando vocale (biometria) oppure trovare il prato tagliato e i pavimenti puliti grazie ai robottini tuttofare che si azionano autonomamente e riconoscono gli ambienti (GPS).

In termini di privacy quanto ci costa tutto questo?

Ormai lo sappiamo: un aspetto che il GDPR disciplina in maniera dettagliata e alquanto specifica è il trattamento automatizzato di dati con finalità di identificazione e valutazione degli aspetti personali relativi ad una persona fisica.

Se da una parte queste comodità ci rendono la vita più semplice, dall’altra dobbiamo mettere sul piatto della bilancia che le informazioni recepite da questi strumenti finiscono in possesso di terzi e vengono utilizzate, magari per noi a livello inconscio, per operazioni di marketing mirato sui nostri gusti e le nostre abitudini. Il frigorifero comunicherà i prodotti che acquistiamo e ci avviserà di quelli in scadenza, la smart tv si ricorderà dei nostri programmi preferiti, il fitness watch controllerà gli spostamenti grazie alla geolocalizzazione e ci inviterà a fare sport quando, secondo i parametri che ha impostato, riterrà che ci siamo impigriti.

È sempre più frequente, infatti, l’utilizzo di tecnologie volte al targeting, ovvero all’individuazione di caratteristiche, preferenze e abitudini del singolo. Non dobbiamo quindi dimenticarci di individuare in che contesto ma soprattutto per quali finalità si sta verificando la profilazione dei dati.

Con l’entrata in vigore del Regolamento Europeo quando si sta per iniziare un’attività di profilazione, è necessario ed indispensabile informare gli interessati in merito a: natura, modalità e mezzi del trattamento.

È bene sottolineare, a questo proposito, che ognuno ha il diritto di accesso, di rettifica, di cancellazione dei dati e la possibilità di opposizione al trattamento stesso.

Cosa rischiamo in concreto?

Il Regolamento Europeo (vista la centralità della tecnologia nella vita di ognuno di noi) ne parla nell’articolo 25, attraverso una serie di prescrizioni relative all’IoT, evidenziando l’importanza della tutela dei dati personali degli individui la quale deve iniziare in fase di progettazione dell’oggetto e del dispositivo.

Articolo 25 – Protezione dei dati fin dalla progettazione e protezione per impostazione predefinita 
1.Tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’ambito di applicazione, del contesto e delle finalità del trattamento, come anche dei rischi aventi probabilità e gravità diverse per i diritti e le libertà delle persone fisiche costituiti dal trattamento, sia al momento di determinare i mezzi del trattamento sia all’atto del trattamento stesso il titolare del trattamento mette in atto misure tecniche e organizzative adeguate, quali la pseudonimizzazione, volte ad attuare in modo efficace i principi di protezione dei dati, quali la minimizzazione, e a integrare nel trattamento le necessarie garanzie al fine di soddisfare i requisiti del presente regolamento e tutelare i diritti degli interessati.

2.Il titolare del trattamento mette in atto misure tecniche e organizzative adeguate per garantire che siano trattati, per impostazione predefinita, solo i dati personali necessari per ogni specifica finalità del trattamento. Tale obbligo vale per la quantità dei dati personali raccolti, la portata del trattamento, il periodo di conservazione e l’accessibilità. In particolare, dette misure garantiscono che, per impostazione predefinita, non siano resi accessibili dati personali a un numero indefinito di persone fisiche senza l’intervento della persona fisica.

3.Un meccanismo di certificazione approvato ai sensi dell’articolo 42 può essere utilizzato come elemento per dimostrare la conformità ai requisiti di cui ai paragrafi 1 e 2 del presente articolo.

Finché i nostri dati, comunque personali e riservati, sono usati per fini leciti, il fastidio è limitato a dover gestire le famose newsletter che riceviamo quotidianamente dalle aziende che ci propongono prodotti in linea con le nostre preferenze. Il mondo virtuale però è abitato anche da malintenzionati che sfruttano questi canali per svariate attività illegali, ad esempio:

  • Capire se siamo in casa per pianificare un furto
  • Scassinare l’auto tramite la Sim Card
  • Bloccare il pc per chiederci un riscatto

I dati ci dicono che nel mondo avviene un attacco informatico ogni 39 secondi (!!), è in atto una cyberguerra che non riguarda solo le potenze economiche mondiali, ma anche noi nella vita di tutti i giorni! E poiché è impossibile tornare indietro (dato che ormai siamo connessi 24/7) cerchiamo almeno di rendere la vita difficile a chi vuole invadere la nostra.

Ricordatevi quindi di usare password con requisiti forti, non memorizzare dati personali sui siti (home banking, e-commerce, servizi.) e, nei limiti del possibile, diffondere poche informazioni private su larga scala, soprattutto sui social.

La posta in gioco è alta e il conto da pagare a causa della nostra negligenza potrebbe essere salato.

CONTATTACI PER FISSARE UNA CONSULENZA PRIVACY!

 

 

Ti serve una consulenza privacy?

Il nostro team sarà felice di trovare la soluzione perfetta per te!