Novità sul #SafeHarbor dalla 37 International Privacy Conference Amsterdam 2015

safeharbor_IPC2015Ieri mattina, alla chiusura dei lavori della 37 International Privacy Conference Amsterdam 2015, si è toccato – sia pure incidentalmente e in via strumentale rispetto ai temi che costituivano oggetto della conferenza – il “tasto” Safe Harbor.
In estrema sintesi, l’Art. 29 WP – in quel contesto rappresentato da Mme Falque-Pierrotin – ha precisato che sono in corso le necessarie attività di concertazione con le istituzioni statunitensi competenti (anch’esse rappresentate, nel medesimo panel di discussione) per l’individuazione di un accordo nuovo, che dovrà necessariamente costituire un superamento di Safe Harbor ed a tale scopo presentare caratteristiche di accordo non solo commerciale ma anche politico.Nel frattempo – è stato sottolineato da Mme Falque-Pierrotin – le Autorità indipendenti nazionali non dovranno essere lasciate ad affrontare individualmente le conseguenze della decisione della Corte di Giustizia del 6 ottobre 2015, ma sarà invece necessario il loro coordinamento nel contesto dell’Art. 29 WP, ciò che peraltro sta già accadendo (si veda quanto osservato in merito ai primi esiti delle consultazioni avviate tra le Autorità nazionali di protezione dati in seno all’Article 29 Data Protection Working Party, ed in modo particolare a seguito della relativa riunione del 16 ottobre scorso).

È stato altresì affermato chiaramente che, in ogni caso, i flussi di dati in corso tra UE e USA non possono e non devono essere bloccati: per preservarli, è però necessaria una decisa assunzione di responsabilità da parte degli operatori del mercato, le imprese tra cui i trasferimenti di dati avvengono: esse sono chiamate con forza ad individuare ed implementare al più presto strumenti idonei a garantire la sicurezza dei flussi dei dati.Nella veste di rappresentante della CNIL, l’Autorità di protezione dati francese, Mme Falque-Pierrotin ha inoltre assicurato che eccezionalmente, nei limiti di quello che deve essere considerato un periodo di transizione, non saranno emessi provvedimenti sanzionatori.

Il messaggio emerso molto chiaramente è quello di una nuova responsabilizzazione dell’impresa, dell’esigenza di un nuovo ruolo degli operatori, che in luogo di attendere passivamente che gli Enti e le Autorità preposti alla regolamentazione trovino soluzioni e forniscano indicazioni, devono assumersi attivamente la responsabilità di selezionare, individuare ed applicare misure concrete di protezione peculiari ai flussi di dati ad essi riferibili.

Ciò appare senz’altro condivisibile in linea di principio, sebbene si debba convenire con chi (dott. Giovanni Buttarelli, Garante Europeo per la protezione dei dati personali) al medesimo tavolo ha ricordato che il vero problema non è – o non è più – Safe Harbor, bensì il tema cruciale – e generale, perché notoriamente non è limitato all’attività di intelligence del governo U.S.A. ma coinvolge molti altri Paesi, anche europei – della cosiddetta “sorveglianza di massa”: essa, va sottolineato e ribadito con fermezza, deve sempre e comunque ritenersi contraria ai principi vigenti nell’Unione Europea.

Dal panel (Prof. Joe Cannataci) è poi giunta una definitiva precisazione: la minaccia ai principi condivisi ed affermati dalla UE viene non solo dalla sorveglianza di massa, ma da qualsiasi possibilità di accesso massivo ai dati personali. In tale senso, è stata richiamata assai positivamente la recente notizia della definitiva rinuncia di Obama ad obbligare per legge i produttori di tecnologia, di telefoni cellulari ed altri device digitali a dotare questi ultimi della cosiddetta “back door”, ossia un accesso privilegiato ai relativi codici sorgente ed alle chiavi di decrittazione, e dunque a tutti i dati contenuti nel device, a favore di azioni di sorveglianza da parte del Governo.

Sebbene alla base di tale rinuncia sia stata posta una superiore esigenza di sicurezza, ossia la necessità di evitare il rischio (non ovviabile tecnicamente in caso di istituzione della back door) di accessi indesiderati da parte di hacker, vale la pena rilevare che nel contempo sono state preservate le istanze – sollevate lungamente e con decisione dai produttori in questione oltre che da esperti di sicurezza, studiosi e dalla stessa Unione Europea – di protezione della riservatezza di dati degli utenti dei device, che sono – e devono restare – gli unici ad avere diritto di controllarne l’accesso.



Se questo articolo è stato di vostro interesse, ci farebbe piacere ricevere vostri like, reblog e condivisioni. Grazie. Seguiteci anche su:

@lamiaprivacy su twitter

lamiaprivacy su facebook

lamiaprivacy su Google+

lamiaprivacy su Tumblr

lamiaprivacy su Pinterest

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...