Normativa Cybersecurity e Privacy: il punto della situazione tra Cina, Europa e Brexit.

Le multinazionali (incluse le Startup che possono essere considerate delle vere e proprie multinazionali “tascabili”) si trovano di fronte ad un sempre maggior numero di normative in ambito cybersecurity e privacy, spesso divergenti fra loro, complicate e con adempimenti sostanzialmente differenti a seconda del paese nel quale si va ad operare.

In questo post analizzo alcune delle principali novità in materia.

E’ opportuno fare una premessa.

Con l’aumento dei dati personali raccolti e conservati in server spesso collegati fra loro in rete, crescono i rischi di attacchi informatici e di diffusione di virus di vario tipo.

E’ interessante anche notare quali sono le reali motivazioni che stanno alla base di questi attacchi informatici.

Generalmente sono suddivisibili in 4 macro categorie:

a) Attività criminali comuni (furti, truffe, ecc.) finalizzate a guadagni economici immediati

b) Hacktivisti con obbiettivi sociali e politici

c) Spionaggio per lo più di tipo industriale e finalizzato a sottrarre informazioni confidenziali

d) Warfare: battaglie informatiche tra Stati.

La percentuale di reati informatici commessi per scopi sociali e politici da cosiddetti Hacktivisti” si è drasticamente ridotta tra il 2012 e il 2016, passando dal 39% del totale dei reati informatici riscontrati nel 2012, all’11,3% nel 2016, lasciando invece spazio ai crimini tradizionali che sono passati da un 51% del 2012 al 80,3% del 2016 (fonte Hackmageddon).

september-2016-stats-featured

La Warfare, da circa il 7% del 2012 è arrivata all’11,3%, ma il dato è del settembre 2016 e potrebbe non tenere in considerazione le recenti novità in tema di Warfare tra Stati Uniti e Russia.

Nel settembre 2016 gli attacchi sono stati veicolati principalmente (40,8% del totale) tramite sistemi non identificati.  Al secondo posto (15,5% del totale) tramite manomissione di account internet, mentre per l’11,3% tramite attacchi DDoS (Distributed Denial of Service) ovvero quegli attacchi consistenti nell’inondare un sito target tramite traffico o invio di informazioni massivo, tale da comportare il blocco del sito target. RDP Vulnerability (vulnerabilità del sistema di accesso da remoto al desktop), SEO Positioning e Malicious JavaScript sono invece tra i mezzi meno utilizzati anche nel mese di settembre (così come nel resto del 2016).

Naturalmente i principali target colpiti nel mese di settembre 2016, appartengono alla categoria delle grandi industrie (26,8% del totale) e per l’11,3% le organizzazioni internazionali. Per la stessa percentuale (11,3%) i Governi, mentre i singoli individui (dato questo che conferma l’inquietante trend), stanno al quarto posto anche nel mese di settembre con l’8,5% del totale.

Interessante notare come, a dispetto di tutte le critiche rivolte ai rischi di sicurezza di Bitcoin, i Bitcoin Exchange sono tra gli ultimi soggetti ad essere sottoposti ad attacco con percentuali inferiori allo 0,2% del totale nel mese di settembre 2016. Probabilmente anche per la limitata diffusione di Bitcoin.

La NIS Directive

La Direttiva NIS (Network and Information Security) è stata adottata dal parlamento Europeo il 6 luglio 2016.

La direttiva stabilisce un pacchetto comune di “regole a livello di Ue sulla sicurezza informatica. L’obiettivo della direttiva è quello di raggiungere un elevato livello comune di sicurezza dei sistemi delle reti e dei sistemi di informazione all’interno dell’Ue, mediante: migliorate capacità di sicurezza informatica a livello nazionale; aumentata cooperazione a livello Ue; gestione dei rischi e obbligo di riportare gli incidenti per gli operatori di servizi essenziali e fornitori di servizi digitali”, come motori di ricerca, servizi cloud.

Una volta che la Direttiva sarà implementata in tutti gli Stati Membri, determinerà l’obbligo, per una serie di aziende operanti nel settore dei servizi cosiddetti “essenziali” (ad es. banche, energia, salute, trasporti), così come nel settore dei servizi digitali (ad es. cloud computing), di adottare standard minimi di sicurezza e di reportistica immediata di attacchi o falle informatiche.

Gli Stati Membri sono tenuti ad implementare la citata Direttiva entro il maggio 2018, creando una autorità ad hoc (NIS Authority) e un team che si occuperà esclusivamente della gestione dei report di attacchi o falle informatiche. Gli Stati hanno l’obbligo di identificare, entro il novembre 2018, quelli che saranno i cosiddetti “servizi essenziali” ai fini degli obblighi di adozione degli standard di sicurezza e degli obblighi di reportistica.

Il nuovo Regolamento sul trattamento dei dati personali.

Come noto il Regolamento Europeo (UE) 2016/679 (“Regolamento”) concernente la tutela delle persone fisiche con riguardo al trattamento dei dati personali e la libera circolazione di tali dati è entrato in vigore il 24 maggio 2016 e diventerà direttamente applicabile in tutti gli stati membri a partire dal 25 maggio 2018.

La riforma avrà certamente un rilevante impatto nella vita delle aziende e delle pubbliche amministrazioni ed enti pubblici ma anche delle cosiddette Startup Innovative, ovvero quelle società  che, create sulla base del D.L 179/2012, rappresentano un motore di imprenditorialità e innovazione anche sociale nel nostro paese. E naturalmente la riforma avrà un rilevante impatto, in positivo, per la vita dei cittadini e dei consumatori.

Il Regolamento introduce regole più chiare in materia di informativa e consenso, definisce i limiti al trattamento automatizzato dei dati personali, pone le basi per l’esercizio di nuovi diritti, stabilisce criteri rigorosi per il trasferimento dei dati al di fuori dell’Ue e per i casi di violazione dei dati personali (data breach).

L’informativa diventa sempre di più uno strumento di trasparenza riguardo al trattamento dei dati personali e all’esercizio dei diritti. Per facilitare la comprensione dei contenuti, nell’informativa si potrà fare ricorso anche a icone, identiche in tutta l’Unione europea. Gli interessati dovranno sapere se i loro dati sono trasmessi al di fuori dell’Ue e con quali garanzie; cosi come dovranno sapere che hanno il diritto di revocare il consenso a determinati trattamenti, come quelli a fini di marketing diretto.

Il consenso dell’interessato al trattamento dei dati personali dovrà essere, come oggi, preventivo e inequivocabile, anche quando espresso attraverso mezzi elettronici (ad esempio, selezionando un’apposita casella in un sito web). Per trattare i dati sensibili, il Regolamento prevede che il consenso deve essere anche «esplicito». Viene esclusa ogni forma di consenso tacito (il silenzio, cioè, non equivale al consenso) oppure ottenuto proponendo a un interessato una serie di opzioni già selezionate. Il consenso potrà essere revocato in ogni momento. I trattamenti effettuati fino a quel momento dal titolare sulla base del consenso rimarranno comunque legittimi. I fornitori di servizi Internet e i social media, dovranno richiedere il consenso ai genitori o a chi esercita la potestà genitoriale per trattare i dati personali dei minori di 16 anni.

Le decisioni che producono effetti giuridici (come, la concessione di un prestito) non potranno essere basate esclusivamente sul trattamento automatizzato dei dati (ad esempio, la profilazione). Faranno eccezione i casi in cui l’interessato abbia rilasciato un consenso esplicito al trattamento automatizzato dei suoi dati, oppure questo tipo di trattamento risulti strettamente necessario per la definizione di un contratto o avvenga in base a specifici obblighi di legge. In ogni caso, sono previste garanzie per gli interessati, come il diritto di opporsi alla decisione adottata sulla base di un trattamento automatizzato o il diritto di ottenere anche l’intervento umano rispetto alla decisione stessa. Se il trattamento è finalizzato ad attività di marketing diretto, l’interessato ha sempre il diritto di opporsi alla profilazione.

Grazie all’introduzione del cosiddetto «diritto all’oblio», gli interessati potranno ottenere la cancellazione dei propri dati personali anche on line da parte del titolare del trattamento qualora ricorrano alcune condizioni previste dal Regolamento: se i dati sono trattati solo sulla base del consenso; se i dati non sono più necessari per gli scopi rispetto ai quali sono stati raccolti; se i dati sono trattati illecitamente; oppure se l’interessato si oppone legittimamente al loro trattamento. A questo diritto si accompagna l’obbligo per il titolare del trattamento che ha pubblicato i dati di comunicare la richiesta di cancellazione a chiunque li stia trattando, nei limiti di quanto tecnicamente possibile. Il diritto all’oblio potrà essere limitato solo in alcuni casi specifici: per esempio, per garantire l’esercizio della libertà di espressione o il diritto alla difesa in sede giudiziaria; per tutelare un interesse generale (ad esempio, la salute pubblica); oppure quando i dati, resi anonimi, sono necessari per la ricerca storica o per finalità statistiche o scientifiche.

Il Regolamento introduce il diritto alla «portabilità» dei propri dati personali per trasferirli da un titolare del trattamento ad un altro. Ad esempio, si potrà cambiare il provider di posta elettronica senza perdere i contatti e i messaggi salvati. Ci saranno però alcune eccezioni che non consentono l’esercizio del diritto: in particolare, quando si tratta di dati contenuti in archivi di interesse pubblico, come ad esempio le anagrafi.

Resta vietato il trasferimento di dati personali verso Paesi situati al di fuori dell’Unione europea o organizzazioni internazionali che non rispondono agli standard di adeguatezza in materia di tutela dei dati, rispetto ai quali il Regolamento introduce criteri di valutazione più stringenti. Come avviene già oggi, in mancanza di un riconoscimento di adeguatezza da parte della Commissione europea, i titolari potranno utilizzare per il trasferimento specifiche garanzie contrattuali, per le quali il Regolamento prevede norme dettagliate e vincolanti. In assenza di garanzie contrattuali o riconoscimenti di adeguatezza, i dati potranno essere trasferiti solo con il consenso esplicito dell’interessato, oppure qualora ricorrano particolari condizioni (ad esempio, quando il trasferimento è indispensabile per rispettare specifici obblighi contrattuali, per importanti motivi di interesse pubblico, per esercitare o difendere un diritto in sede giudiziaria, ecc.). Il trasferimento o la comunicazione di dati personali di un cittadino dell’Ue ad autorità giudiziarie o amministrative di Paesi terzi potranno avvenire solo sulla base di accordi internazionali di mutua assistenza giudiziaria o attraverso strumenti analoghi.

Il titolare del trattamento dovrà comunicare eventuali violazioni dei dati personali (data breach) all’Autorità nazionale di protezione dei dati. Se la violazione dei dati rappresenta una minaccia per i diritti e le libertà delle persone, il titolare dovrà informare in modo chiaro, semplice e immediato anche tutti gli interessati e offrire indicazioni su come intende limitare le possibili conseguenze negative. Il titolare del trattamento potrà decidere di non informare gli interessati se riterrà che la violazione non comporti un rischio elevato per i loro diritti (quando non si tratti, ad esempio, di frode, furto di identità, danno di immagine, ecc.); oppure se dimostrerà di avere adottato misure di sicurezza (come la cifratura) a tutela dei dati violati; oppure, infine, nell’eventualità in cui informare gli interessati potrebbe comportare uno sforzo sproporzionato (ad esempio, se il numero delle persone coinvolte è elevato). In questo ultimo caso, è comunque richiesta una comunicazione pubblica o adatta a raggiungere quanti più interessati possibile (ad esempio, tramite un’inserzione su un quotidiano o una comunicazione sul sito web del titolare). L’Autorità di protezione dei dati potrà comunque imporre al titolare del trattamento di informare gli interessati sulla base di una propria autonoma valutazione del rischio associato alla violazione.

Imprese ed enti avranno più responsabilità, ma potranno beneficiare di semplificazioni. In caso di inosservanza delle regole sono previste sanzioni, anche elevate.

Il Regolamento è direttamente applicabile e vincolante in tutti gli Stati membri dell’Unione europea e non richiede una legge di recepimento nazionale. Inoltre, si applica integralmente alle imprese situate fuori dall’Unione europea che offrono servizi o prodotti a persone che si trovano nel territorio dell’Unione europea. Tutte le aziende, ovunque stabilite, dovranno quindi rispettare le regole fissate nell’Ue. Fra le principali novità del Regolamento c’è il cosiddetto «sportello unico» (one stop shop), che semplificherà la gestione dei trattamenti e garantirà un approccio uniforme. Salvo casi specifici, le imprese stabilite in più Stati membri o che offrono prodotti e servizi in vari Paesi dell’Ue, per risolvere possibili problematiche sull’applicazione e il rispetto del Regolamento potranno rivolgersi ad un solo interlocutore: cioè all’Autorità di protezione dei dati del Paese dove si trova il loro stabilimento principale.

Il Regolamento promuove la responsabilizzazione (accountability) dei titolari del trattamento e l’adozione di approcci e politiche che tengano conto costantemente del rischio che un determinato trattamento di dati personali può comportare per i diritti e le libertà degli interessati. Il principio-chiave è «privacy by design», ossia garantire la protezione dei dati fin dalla fase di ideazione e progettazione di un trattamento o di un sistema, e adottare comportamenti che consentano di prevenire possibili problematiche. Ad esempio, è previsto l’obbligo di effettuare valutazioni di impatto prima di procedere ad un trattamento di dati che presenti rischi elevati per i diritti delle persone, consultando l’Autorità di protezione dei dati in caso di dubbi. Viene inoltre introdotta la figura del «Responsabile della protezione dei dati» (Data Protection Officer o DPO), incaricato di assicurare una gestione corretta dei dati personali nelle imprese e negli enti. In compenso, scompaiono alcuni oneri amministrativi come l’obbligo di notificare particolari trattamenti, oppure di sottoporre a verifica preliminare dell’Autorità i trattamenti considerati «a rischio».

Il Regolamento promuove il ricorso a codici di condotta da parte di associazioni di categoria e altri soggetti, sottoposti all’approvazione dell’Autorità nazionale di protezione dei dati ed eventualmente della Commissione europea (nel caso dell’approvazione da parte della Commissione il codice di condotta avrà applicazione nell’intera Ue). Il titolare potrà far certificare i propri trattamenti, in misura parziale o totale, anche ai fini di trasferimenti di dati in Paesi terzi. La certificazione potrà essere rilasciata da un soggetto abilitato oppure dall’Autorità di protezione dei dati. L’adesione ai codici di condotta e la certificazione del trattamento saranno elementi di cui l’Autorità dovrà tenere conto, per esempio, nell’applicare eventuali sanzioni o nell’analizzare la correttezza di una valutazione di impatto effettuata dal titolare.

In che modo la Brexit impatterà sulle nuove normative in materia di Data Protection e Cybersecurity?

Qualora il Regno Unito rimanga parte dello Spazio Economico Europeo, è presumibile che il Paese recepisca integralmente sia il GDPR che la Direttiva NIS. Anche nel caso in cui il Regno Unito decida di non far più parte dello Spazio Economico Europeo, dovrà comunque adottare norme analoghe al GDPR tali da garantire un trattamento dei dati personali adeguato rispetto alle disposizioni del citato Regolamento, al fine di poter continuare a poter ricevere dati personali dall’UE. banalmente ciò significa che se il Regno Unito non adotta normative analoghe al GDPR (in caso di Brexit e di uscita dallo Spazio Economico Europeo), tutte le società aventi sede nel Regno Unito non potranno più ricevere i dati personali di utenti dell’UE a meno che non si giunga ad un accordo tra UE e Regno Unito analogo al Privacy Shield chiuso tra l’UE e gli USA.

Quali effetti avrà l’entrata in vigore della bozza di legge sulla Cyberescurity in Cina (CSL), sul trasferimento dei dati al di fuori del Paese?

La bozza di legge cinese sulla Cybersecurity (China Cybersecurity Law o CSL) prevede che gli operatori e gestori di cosiddette “strutture informatiche critiche“, archivino informazioni personali e dati concernenti transazioni “rilevanti”, generati e raccolti in Cina. Qualora, per legittime motivazioni professionali e aziendali, tali dati devono essere comunicati a soggetti posti al di fuori del territorio cchinas-new-proposed-cyber-laws-spark-concerns-among-international-businessesinese, gli operatori di tali dati dovranno ottenere una “valutazione sulla sicurezza” formulata congiuntamente dalla Amministrazione Nazionale Cinese sul Cyberspazio e dal Consiglio Statale. In realtà la bozza è estremamente fumosa poichè non da una definizione di cosa siano le “strutture informatiche critiche” nè da una definizione di”valutazione sulla sicurezza” il che potrebbe lasciar pensare che il Governo cinese si voglia ritagliare un importante potere discrezionale sul punto. Non è quindi una bella notizia per gli operatori che hanno una sede legale in Cina o che operano sul territorio cinese.

Disposizioni amministrative in Cina relative a servizi forniti tramite applicazioni per dispositivi mobili.

In Cina sono entrate in vigore recentemente (1 Agosto 2016) delle disposizioni amministrative relative a servizi forniti tramite applicazioni per dispositivi mobili (cosiddette “Mobile Provisions”). Le Mobile Provisions regolano i software installati (o pre-installati) su dispositivi mobili per fornire servizi informativi agli utenti e sono applicabili sia per i provider delle applicazioni per dispositivi mobili, sia per gli stores di applicazioni mobili nei quali tali applicazioni sono caricate (in sostanza saranno tenuti a osservare le Mobile Provisions non solo le singole società o soggetti che gestiscono tali applicazioni ma anche gli Store di Apple e Google dai quali tali applicazioni sono scaricabili). I provider di tali applicazioni dovranno avere sei obblighi fondamentali se operano in Cina, ivi incluso l’obbligo di identificare ogni utente, di notificare all’amministrazione competente l’identità dell’utente che viola le leggi applicabili in Cina e di tenere traccia di ogni log di ciascun utente per almeno 60 giorni.

Una legislazione evidentemente inadatta a consentire un libero sviluppo delle applicazioni per dispositivi mobili e finalizzata, a parere di chi scrive, ad un controllo sempre più capillare del territorio sulle spalle delle società che gestiscono tali applicazioni, le quali dovranno certamente porre in atto una serie di costosi interventi al fine di andare incontro agli (assurdi) obblighi imposti dalle Mobile Provisions.