Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Crea PDF

Profilazione e decisioni automatizzate afferenti ad interessati

Profilazione e decisioni automatizzate afferenti ad interessati
Adalberto Biasiotti

Autore: Adalberto Biasiotti

Categoria: Security

16/11/2017

Un documento di approfondimento, che ben chiarisce aspetti legati a decisioni automatizzate e profilazione, che riguardino interessati.



Pubblicità
Procedure per la gestione della Security nei luoghi di lavoro
Tutti i modelli di procedure pronti all'uso per il responsabile della security (Security Manager)

 

In data 3 ottobre 2017 l’articolo 29 working party ha pubblicato un documento di approfondimento, che ben chiarisce aspetti legati a decisioni automatizzate e profilazione, che riguardino interessati. Trattandosi di un tema che attira una sempre maggiore attenzione e che è aperto a interpretazioni discordanti, raccomando caldamente ai responsabili del trattamento dei dati di leggere attentamente questo documento

 

Si tratta di un problema in continua espansione, perché sono sempre più numerosi i titolari che utilizzano queste strategie, in quanto viene incrementata l’efficacia del trattamento e si risparmiano risorse preziose. Articolo 29 working party mette bene in evidenza come, a fronte di questi vantaggi per i titolari, si possono presentare rischi significativi per i diritti degli individui.

Il documento, dopo aver ampliato la definizione di profilazione e decisioni automatiche, illustrate nel regolamento generale, passa ad esaminare quali sono le eccezioni a questa proibizione generalizzata.

 

Queste tipologie di trattamenti possono essere fatte nell’ambito della gestione di un contratto con l’interessato, nell’ambito di procedure autorizzate dall’unione europea o da leggi nazionali, oppure a seguito di un esplicito consenso rilasciato dall’interessato.

Ciò premesso, vediamo quali sono i diritti che comunque competono agli interessati.

 

Il primo e fondamentale diritto è evidentemente quello di essere tempestivamente informati di queste modalità di trattamento, con una chiara illustrazione di quali potrebbero essere le conseguenze.

Rimane sempre in vigore il diritto di accesso al titolare per avere ogni possibile informazioni su queste specifiche modalità di trattamento e inoltre viene sottolineato il fatto che una qualsiasi decisione, che riguardi un interessato, non può essere solo basato su processi automatizzati, ma deve essere riesaminata ed eventualmente convalidata da una persona fisica, cioè un incaricato del trattamento.

 

Poiché è possibile che impostazioni e classificazioni non corrette dei dati possano portare a decisioni non corrette, è fondamentale che il titolare del trattamento adotti ogni possibile misura, a salvaguardia della correttezza delle decisioni.

Ove comunque tali procedimenti vengano attuati, essi debbono evidentemente essere legittimi e trasparenti e devono essere applicati utilizzando la minima quantità di dati necessaria, oltre tutto caratterizzata da una elevata accuratezza ed una appropriata limitazione del tempo di archiviazione di questi dati.

 

Il documento elaborato dall’articolo 29 working party prevede, come è logico, il diritto alla rettifica, cancellazione e limitazione del trattamento, che è sempre in carico all’interessato.

Particolari attenzioni devono essere poste quando l’attività di profilazione si riferisce a minori.

I titolari faranno inoltre attenzione a gestire correttamente questa attività automatizzata, perché in alcuni casi potrebbe essere indispensabile sviluppare una valutazione di impatto sulla protezione dei dati.

 

Il documento si conclude con un primo annesso, che illustra tutt’una serie di raccomandazioni, corrispondenti ad atteggiamenti oltremodo prudenziali, cui dovrebbe attenersi il titolare del trattamento.

Un secondo annesso riepiloga gli articoli coinvolti, con gli eventuali “considerando” e commenti relativi.

Ancora una volta, siamo davanti a un preziosissimo documento, che aiuta i titolari del trattamento a sviluppare attività sempre più efficienti, efficaci e sicure!

 

Allegato wp29 251(pdf, 0.8 MB)

 

 

Adalberto Biasiotti

 



Creative Commons License Questo articolo è pubblicato sotto una Licenza Creative Commons.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'

Pubblica un commento

Ad oggi, nessun commento è ancora stato inserito.

Pubblica un commento

Banca Dati di PuntoSicuro


Altri articoli sullo stesso argomento:


Forum di PuntoSicuro Entra

FORUM di PuntoSicuro

Quesiti o discussioni? Proponili nel FORUM!