<h1id="gdpr-guida-per-sviluppatori">GDPR Guida per sviluppatori</h1>
<h4id="al-fine-di-aiutare-gli-sviluppatori-di-applicativi-e-di-siti-web-a-rendere-il-loro-lavoro-rispondente-ai-requisiti-del-gdpr-la-cnil-ha-redatto-una-nuova-guida-alle-buone-pratiche-sotto-licenza-aperta-in-modo-che-possa-essere-arricchita-da-altri-professionisti.">Al fine di aiutare gli sviluppatori di applicativi e di siti web a rendere il loro lavoro rispondente ai requisiti del GDPR, la CNIL ha redatto una nuova guida alle buone pratiche sotto licenza aperta, in modo che possa essere arricchita da altri professionisti.</h4>
<p>Questa guida è pubblicata con <ahref="https://www.gnu.org/licenses/gpl-3.0.html">licenza GPLv3</a> e <ahref="https://www.etalab.gouv.fr/wp-content/uploads/2017/04/ETALAB-Licence-Ouverte-v2.0.pdf">open license 2.0</a> (esplicitamente compatibile con <ahref="https://creativecommons.org/licenses/by/4.0/deed.fr">CC-BY 4.0 FR</a>). Potete contribuire liberamente alla sua reedazione.</p>
<p>Questa versione italiana è stata gentilmente fornita da collaboratori esterni e rivista dal Garante per la Protezione dei Dati Personali. La <ahref="https://github.com/LINCnil/Guide-RGPD-du-developpeur">versione francese</a> è la versione autentica di questa guida.</p>
<p>La guida contiene indicazioni e buone pratiche, e pertanto fornisce a ogni stakeholder delle chiavi utili per comprendere il GDPR, quale che sia la dimensione della sua organizzazione. La guida può anche stimolare la discussione e lo sviluppo di pratiche all’interno delle organizzazioni e nelle relazioni con i clienti.</p>
<h2id="che-cosa-contiene-la-guida">Che cosa contiene la guida?</h2>
<p>Questa guida è divisa in <strong>16 schede tematiche</strong> che coprono la maggior parte delle necessità degli sviluppatori in ciascuno stadio di progetto, dalla preparazione dello sviluppo all’uso di analytics.</p>
<p>Il Regolamento Generale per la Protezione dei Dati Personali (GDPR) specifica che la protezione dei diritti e delle libertà delle persone fisiche richiede <strong>“l'adozione di misure tecniche e organizzative adeguate per garantire il rispetto delle disposizioni del presente regolamento”</strong> (Considerando 78).</p>
<p>La determinazione di tali misure è necessariamente <strong>collegate al contesto delle operazioni di trattamento poste in essere</strong>, e il Titolare del trattamento (l’entità pubblica o privata che tratta i dati personali) deve pertanto assicurare la protezione dei dati che è chiamato a trattare.</p>
<p>Le buone pratiche di questa guida, pertanto, <strong>non intendono coprire tutte le richieste del Regolamento né intendono essere prescrittive</strong>, ma forniscono un primo livello di misure per affrontare i problemi di sicurezza dei dati negli sviluppi IT che riguardano il trattamento di dati personali. A seconda della natura dei trattamenti, in alcuni casi potrà essere necessario implementare misure aggiuntive al fine di rispondere pienamente ai requisiti di legge.</p>
<li><p><ahref="#Scheda_n°6_:_Metti_in_sicurezza_siti,_applicazioni_e_server">Metti in sicurezza siti, applicazioni e server</a></p></li>
<li><p><ahref="#Scheda_n°7_:_Minimizza_la_raccolta_dati">Minimizza la raccolta dati</a></p></li>
<li><p><ahref="#Scheda_n°8_:_Gestisci_i_profili_utente">Gestisci i profili utente</a></p></li>
<li><p><ahref="#Scheda_n°09_:_Controlla_librerie_e_SDK">Controlla librerie e SDK</a></p></li>
<li><p><ahref="#Scheda_n°10_:_Garantisci_la_qualità_del_codice_e_della_documentazione">Garantisci la qualità del codice e della documentazione</a></p></li>
<li><p><ahref="#Scheda_n°11_:_Testa_le_tue_applicazioni">Testa le tue applicazioni</a></p></li>
<li><p><ahref="#Scheda_n°12_:_Informa_gli_utenti">Informa gli utenti</a></p></li>
<li><p>[Preparati all'esercizio dei diritti degli interessati](#Scheda_n°13_:<em>Preparati</em>all'esercizio_dei_diritti_degli_interessati)</p></li>
<li><p><ahref="#Scheda_n°14_:_Definisci_un_periodo_conservazione_dei_dati">Definisci un periodo di conservazione dei dati</a></p></li>
<li><p>[Considera la base giuridica durante l’implementazione tecnica](#Scheda_n°15_:<em>Considera</em>la_base_giuridica_durante_l'implementazione_tecnica)</p></li>
<li><p><ahref="#Scheda_n°16:_Usa_le_analytics_nei_tuoi_siti_e_applicazioni">Usa le analytics nei tuoi siti e applicazioni</a></p></li>
<li>Una <ahref="http://www.cnil.fr/en/rgpd-developers-guide">versione web sul sito di CNIL</a> e <ahref="https://github.com/LINCnil/GDPR-Developer-Guide/releases">nel tab "Releases"</a> di questo repository;</li>
<li>Questa <ahref="https://github.com/LINCnil/GDPR-Developer-Guide">versione GitHub</a>, che offre a chiunque la possibilità di contribuire.</li>
<p><strong>Le tue proposte di contributo verranno esaminate da CNIL prima della pubblicazione</strong>. La versione web della Guida al GDPR per sviluppatori sarà aggiornata regolarmente.</p>
<h2id="uso">Uso</h2>
<p>Per rilasciare tu stesso una copia di questo repository, puoi usare <strong>Pandoc</strong>. Questo strumento ti aiuta a convertire le schede in un unico documento docx, odt o HTML.</p>
<p>Puoi trovare le istruzioni su come installare Pandoc <ahref="https://pandoc.org/installing.html">qui</a></p>
<h1id="scheda-n0-sviluppa-rispondendo-al-gdpr">Scheda n°0: Sviluppa rispondendo al GDPR</h1>
<h4id="sia-che-tu-lavori-da-solo-che-tu-sia-parte-di-un-gruppo-di-progetto-che-tu-gestisca-un-gruppo-di-sviluppatori-o-che-tu-sia-un-fornitore-di-servizi-che-sviluppa-per-conto-terzi-è-essenziale-che-tu-ti-assicuri-che-i-dati-degli-utenti-e-tutti-i-trattamenti-di-dati-personali-siano-sufficientemente-protetti-durante-tutto-il-ciclo-di-vita-del-progetto.">Sia che tu lavori da solo, che tu sia parte di un gruppo di progetto, che tu gestisca un gruppo di sviluppatori, o che tu sia un fornitore di servizi che sviluppa per conto terzi, è essenziale che tu ti assicuri che i dati degli utenti e tutti i trattamenti di dati personali siano sufficientemente protetti durante tutto il ciclo di vita del progetto.</h4>
<p>Questi passi ti aiuteranno a sviluppare applicativi e siti web che siano privacy-friendly:</p>
<li><strong>Sii consapevole dei principi cardine del GDPR</strong>. Se lavori in un team, raccomandiamo che tu identifichi una persona responsabile di monitorare la compliance. Se la tua azienda ha un RPD/DPO (Responsabile della Protezione Dati/Data Protection Officer) allora quella persona è una risorsa fondamentale per <ahref="https://www.cnil.fr/sites/default/files/atoms/files/guidelines_on_dpos_5_april_2017.pdf">comprendere e rispondere agli obblighi del GDPR</a>. La nomina di un RPD in alcuni casi potrebbe essere obbligatoria, per esempio se i tuoi programmi o le tue app trattano dati cosiddetti “particolari” (vedi <ahref="#Scheda_n°1:_Individuare%20i%20dati%20personali">esempi</a>) su larga scala o se effettuano monitoraggi regolari e sistematici su larga scala o se lavori per una pubblica amministrazione.</li>
<li><strong>Mappa e categorizza i dati e i trattamenti nel tuo sistema</strong>. Una mappatura accurata dei trattamenti effettuati dal tuo programma o app ti aiuterà a garantire che rispondano ai requisiti di legge. Mantenere un <ahref="https://www.cnil.fr/en/record-processing-activities">registro delle attività di trattamento</a> (un esempio lo puoi trovare sul <ahref="https://www.cnil.fr/sites/default/files/atoms/files/record-processing-activities.ods">sito di CNIL</a>) ti permette di avere una visione d’insieme di questi dati, e di individuare e prioritizzare i rischi associati. Peraltro, dati personali potrebbero essere presenti in posti inattesi come server log, file di cache, file Excel, ecc., o potrebbero essere archiviati in una quantità di luoghi diversi. Nella maggior parte dei casi, la tenuta di un registro di questo tipo è obbligatoria.</li>
<li><strong>Prioritizza le azioni necessarie</strong>. Sulla base del registro delle attività di trattamento, identifica prima dello sviluppo le azioni necessarie per rispondere agli obblighi del GPDR e prioritizza i punti di attenzione relativi ai rischi per gli interessati dal trattamento. Questi punti di attenzione riguardano in particolare <ahref="#Sheet_n°7:_Minimize_the_data_collection">la necessità e i tipi di dati raccolti e trattati</a> dal tuo software, <ahref="#Sheet_n°15:_Take_into_account_the_legal_basis_in_the_technical_implementation">le basi giuridiche</a> su cui si basano le tue operazioni di trattamento, <ahref="#Sheet_n°12:_Inform%20users">le informative</a> del tuo software o app, <ahref="#Sheet_n°5_:_Make_an_informed_choice_of_its_architecture">le clausole contrattuali</a> che ti legano ai tuoi fornitori, i termini e le condizioni per <ahref="#Sheet_n°13:_Prepare_for_the_exercise_of_people_rights">esercitare i diritti</a>, e le misure implementate per <ahref="#Sheet_n°6:_Secure_your_websites,_applications_and_servers">la sicurezza dei trattamenti</a>.</li>
<li><strong>Gestisci i rischi</strong>. Quando determini che un trattamento di dati personali può creare rischi elevati per gli interessati, assicurati di gestire i rischi in modo appropriato al contesto. Un <ahref="https://www.cnil.fr/en/privacy-impact-assessment-pia">Privacy Impact Assessment (PIA)</a> può aiutarti a gestirli. La CNIL ha sviluppato un <ahref="https://www.cnil.fr/sites/default/files/atoms/files/cnil-pia-1-en-methodology.pdf">metodo</a>, dei <ahref="https://www.cnil.fr/sites/default/files/atoms/files/cnil-pia-2-en-templates.pdf">modelli di documento</a> e un <ahref="https://www.cnil.fr/en/open-source-pia-software-helps-carry-out-data-protection-impact-assesment">tool</a> che ti aiuteranno a individuare i rischi nonché un <ahref="https://www.cnil.fr/sites/default/files/atoms/files/cnil-pia-3-en-knowledgebases.pdf">catalogo di buone pratiche</a> che ti assisterà nella implementazione delle misure per rispondere ai rischi che avrai identificato. Inoltre, un Privacy Impact Assessment è obbligatorio per tutti quei trattamenti che possono creare rischi gravi peri diritti e le libertà degli interessati. Lo CNIL propone, sul suo <ahref="https://www.cnil.fr/sites/default/files/atoms/files/liste-traitements-aipd-requise.pdf">sito</a>, un elenco dei tipi di trattamento per i quali un Privacy Impact Assessment è obbligatorio. Un analogo elenco è disponibile sul sito del Garante.</li>
<li><strong>Attiva dei processi interni</strong> per garantire la compliance durante tutte le fasi dello sviluppo, assicura che ci siano procedure interne per garantire che la protezione dei dati sia tenuta in conto in tutti gli aspetti del progetto e a fronte di qualsiasi evento possa verificarsi (ad es. falla di sicurezza, risposta a richieste di rettifica o di accesso, modifica dei dati raccolti, cambio di fornitore, trafugamento di dati, ecc.). I requisiti alla base dell’<ahref="https://www.cnil.fr/sites/default/files/typo/document/CNIL_Privacy_Seal-Governance-EN.pdf">etichetta di governance</a> (anche se non viene più rilasciata da CNIL dopo l’entrata in vigore del GDPR) possono costituire una utile base per aiutarti a definire le necessarie misure organizzative.</li>
<li><strong>Documenta la compliance dello sviluppo</strong> per dimostrare in ogni momento la tua compliance al GDPR: ci deve essere piena consapevolezza delle azioni compiute e dei documenti prodotti a ciascuno stadio dello sviluppo. Questo implica in particolare la periodica revisione e l’aggiornamento della documentazione così da renderla sempre consistente con le caratteristiche del tuo programma.</li>
<p>Il sito di CNIL fornisce numerosi esempi pratici che ti assisteranno, a seconda del tuo settore di attività, nella definizione di trattamenti dati rispondenti alla legge.</p>
<h1id="scheda-n1-individua-i-dati-personali">Scheda n°1: Individua i dati personali</h1>
<h4id="comprendere-i-concetti-di-dato-personali-scopo-e-trattamento-è-essenziale-per-sviluppare-trattamenti-rispondenti-ai-requisiti-di-legge.-in-particolare-stai-attento-a-non-confondere-anonimizzazione-e-pseudonimizzazione-che-sono-definiti-con-molta-precisione-nel-gdpr.">Comprendere i concetti di “dato personali”, “scopo” e “trattamento” è essenziale per sviluppare trattamenti rispondenti ai requisiti di legge. In particolare, stai attento a non confondere “anonimizzazione” e “pseudonimizzazione”, che sono definiti con molta precisione nel GDPR.</h4>
<li>Il concetto di <strong>dato personale</strong> è definito nel <ahref="https://eur-lex.europa.eu/legal-content/IT/TXT/HTML/?uri=CELEX:32016R0679&from=IT">Regolamento Generale per la Protezione dei Dati Personali</a> come <em>“qualsiasi informazione riguardante una persona fisica identificata o identificabile («interessato»)”</em>. La definizione copre un ambito vasto che include tanto dati che identificano direttamente (ad es. nome e cognome) quanto dati che identificano indirettamente (ad es, numero di telefono, targa dell’auto, identificativo del terminale, ecc.).</li>
<li>Qualsiasi operazione su dati di questo tipo (raccolta, registrazione, trasmissione, modifica, disseminazione, ecc.) costituisce <strong>trattamento ai sensi dei GDPR</strong> e deve quindi rispondere ai requisiti definiti dalla legge. Queste operazioni di trattamento devono essere lecite e avere una finalità specificata. I dati personali raccolti e trattati devono essere rilevanti e limitati a quelli strettamente necessari per raggiungere la finalità prefissata.</li>
<li><p>Alcuni dati sono considerati <strong>particolarmente sensibili</strong>. Il GDPR proibisce la raccolta o l’uso di questi dati a meno che, in particolare, l’interessato abbia dato il proprio consenso (consenso attivo, esplicito, libero, specifico e informato).</p></li>
<li><p>I requisiti di cui al punto precedente riguardano i seguenti tipi di dati:</p>
<ul>
<li>dati relativi alla <strong>salute degli individui</strong></li>
<li>dati relativi alla <strong>vita sessuale</strong> o <strong>all’orientamento sessuale</strong></li>
<li>dati che possono rivelare una (anche presunta) origine <strong>razziale</strong> o <strong>etnica</strong></li>
<li>opinioni politiche, credo religiosi, convinzioni filosofiche o appartenenza a sindacati</li>
<li>dati <strong>genetici</strong> e <strong>biometrici usati allo scopo di identificare in modo univoco un individuo</strong>.</li>
<li><p>Un <strong>processo di anonimizzazione di dati personali</strong> mira a rendere impossibile, a meno di uno sforzo ritenuto irragionevole, l’identificazione degli individui appartenenti al dataset. Quando questa anonimizzazione riesce, i dati non sono più considerati dati personali e le prescrizioni del GDPR non si applicano più.</p></li>
<li>Di default, ti raccomandiamo di <strong>non considerare mai anonimi dei dataset sui quali non è stata applicata alcuna tecnica di anonimizzazione.</strong> L’anonimizzazione è il risultato del trattamento di dati personali al fine di prevenire l’identificazione. Una tecnica di anonimizzazione deve evitare che i seguenti eventi possano verificarsi :</li>
<li><em>individuazione</em>: non è possibile isolare uno o tutti i record del dataset che identificano un individuo
<li><em>collegabilità</em>: il dataset non consente di collegare due o più record che si riferiscono a uno stesso interessato o a uno stesso gruppo di interessati</li>
<li><em>inferenza</em>: non è possibile dedurre, con probabilità significativa, il valore di un attributo a partire dai valori di un insieme di altri attributi.</li>
<li><p>queste operazioni di trattamento implicano nella maggior parte dei casi una <strong>perdita di qualità del dataset risultante</strong>. L’<ahref="https://ec.europa.eu/justice/article-29/documentation/opinion-recommendation/files/2014/wp216_it.pdf">opinione sulle tecniche di anonimizzazione</a> dell Gruppo di Lavoro Articolo 29 (Art. 29 WP) descrive le principali tecniche di anonimizzazione attualmente in uso, nonché esempi di dataset erroneamente considerati anonimi. È importante notare che le tecniche di anonimizzazione hanno delle controindicazioni. La scelta se anonimizzare o meno i dati, nonché la scelta della particolare tecnica di anonimizzazione deve essere fatta caso per caso, sulla base del particolare contesto, dell’uso e delle necessità (natura dei dati, utilità dei dati, rischi per le persone, ecc.) .</p></li>
<li><p><strong>La pseudonimizzazione è un compromesso fra mantenere i dati nella loro forma originale e produrre dataset anonimizzati</strong>.</p></li>
<li><p>Si riferisce al trattamento di dati personali in modo che <strong>dati che si riferiscono a una persona fisica non possano più essere attribuiti ad essa senza l'uso di informazioni aggiuntive</strong>. Il GDPR rimarca che tali informazioni aggiuntive debbano essere conservate separatamente e soggette a misure tecniche e organizzative volte a evitare la re-identificazione degli interessati. La pseudonimizzazione può essere un processo reversibile.</p></li>
<li><p>In pratica, un processo di pseudonimizzazione consiste nel <strong>sostituire in un dataset i dati immediatamente identificanti (cognome, nome, ecc.) con dati indirettamente identificanti</strong> (pseudonimo, numero di pratica, ecc.) allo scopo di ridurre il loro potere identificativo. Questi dati indiretttamente identificativi potrebbero essere il risultato di un hash crittografico di dati degli personali, come l'indirizzo IP, la user ID, l'indirizzo e-mail.</p></li>
<li><p>I dati risultanti dalla pseudonimizzazione sono considerati come <strong>dati personali e pertanto soggetti alle prescrizioni del GDPR</strong>. Ad ogni modo, il Regolamento Europeo incoraggia l'uso della pseudonimizzazione nel trattamento di dati personali. Inoltre il GDPR ritiene che la pseudonimizzazione renda possibile ridure il rischio per gli interessati e contribuisca alla compliance con il Regolamento.</p></li>
<h1id="scheda-n2-prepara-lo-sviluppo">Scheda n°2: Prepara lo sviluppo</h1>
<h4id="i-principi-della-protezione-dei-dati-personali-devono-essere-integrati-negli-sviluppi-it-dalla-fase-di-design-in-poi-al-fine-di-proteggere-la-privacy-delle-persone-i-cui-dati-verranno-trattati-per-dare-loro-un-maggior-controllo-sui-loro-dati-e-per-limitare-errori-perdite-modifiche-non-autorizzate-o-abusi-dei-loro-dati-nelle-applicazioni.">I principi della protezione dei dati personali devono essere integrati negli sviluppi IT dalla fase di design in poi, al fine di proteggere la privacy delle persone i cui dati verranno trattati, per dare loro un maggior controllo sui loro dati e per limitare errori, perdite, modifiche non autorizzate o abusi dei loro dati nelle applicazioni.</h4>
<li><p><strong>Metti la protezione della privacy al centro dei tuoi sviluppi</strong> adottando una metodologia di <ahref="https://edpb.europa.eu/our-work-tools/public-consultations-art-704/2019/guidelines-42019-article-25-data-protection-design_it">Privacy By Design</a>.</p></li>
<li><p>Considera di <strong>integrare la sicurezza al centro dei processi</strong>. ANSSI rende disponibile una guida <ahref="https://www.ssi.gouv.fr/uploads/2018/11/guide-securite-numerique-agile-anssi-pa-v1.pdf">"digital security & agility"</a> (solo in Francese) che indica come portare avanti gli sviluppi nell’ambito di un framework agile tenendo in conto gli aspetti di sicurezza. Prendila come fonte di ispirazione.</p></li>
<li><p>Per ogni sviluppo rivolto al grande pubblico, <strong>considera i setting di sicurezza</strong> e in particolare i valori di default come, per esempio, le caratteristiche e i contenuti utente visibili per default.</p></li>
<li><p><strong>Conduci un <ahref="https://www.cnil.fr/en/privacy-impact-assessment-pia">Privacy Impact Assessment (PIA)</a></strong>. Per <ahref="https://ico.org.uk/for-organisations/guide-to-data-protection/guide-to-the-general-data-protection-regulation-gdpr/accountability-and-governance/data-protection-impact-assessments/">alcune operazioni di trattamento</a> è obbligatorio. In altri casi costituisce una buona pratica che ti permetterà di individuare e affrontare i rischi a valle del tuo sviluppo. La CNIL ha una sezione speciale del proprio sito e fornisce un <ahref="https://www.cnil.fr/en/open-source-pia-software-helps-carry-out-data-protection-impact-assesment">software libero</a> dedicato a questo tipo di analisi.</p></li>
<li><strong>Includi la protezione della privacy, inclusi i requisiti per la sicurezza dei dati, nella fase di design dell’applicazione o del servizio.</strong> Questi requisiti dovrebbero influenzare le <ahref="#Scheda_n°5:_Fare_una_scelta_informata_di_architettura">scelte architetturali</a> (ad es. decentralizzato vs. centralizzato) o le funzionalità (ad es. anonimizzazione, minimizzazione dei dati). Le regolazioni di default dell’applicazione devono almeno rispondere ai requisiti minimi di sicurezza e rispondere ai requisiti di legge. Per esempio, la complessità di default delle password deve rispondere come minimo alle <ahref="https://www.cnil.fr/fr/node/23803">raccomandazioni CNIL sulle password</a></li>
<li><strong>Mantieni il controllo del tuo sistema</strong>. Èimportante che tu mantenga il controllo del tuo sistema, sia per assicurarne il corretto funzionamento, sia per garantire un alto livello di sicurezza. Mantenere il tuo sistema semplice ti permette di comprendere con precisione come funziona e di individuarne i punti deboli. Se una certa complessità è necessaria, è consigliabile partire da un sistema semplice, sicuro e progettato correttamente. Su questa base è possibile aumentare la complessità passo a passo, mettendo via via in sicurezza le nuove funzionalità che vengono aggiunte.</li>
<li><strong>Non contare su una sola linea di difesa</strong>. Nonostante tutte le misure prese per progettare un sistema sicuro, può sempre accadere che alcune componenti aggiunte in un secondo tempo non siano sufficientemente sicure. Per minimizzare i rischi per gli utenti finali, è suggeribile che il sistema adotti una difesa in profondità. Per esempio, controllare i valori immessi in un modulo online è parte delle difese perimetrali. Se questa difesa viene scavalcata, la protezione delle query al database può risultare compromessa.</li>
<li><strong>Usa standard di programmazione che tengono in conto la sicurezza</strong>. Spesso sono già disponibili liste di standard, buone pratiche o guide di programmazione per migliorare la sicurezza dei tuoi sviluppi. Puoi anche integrare tool aggiuntivi nel tuo ambiente integrato di sviluppo (“<strong>IDE</strong>”) in modo da controllare in automatico che il tuo codice corrisponda alle regole dettate dagli standard e dalle buone pratiche. Su Internet puoi facilmente reperire elenchi di buone pratiche per i tuoi linguaggi di programmazione preferiti. Per esempio <ahref="https://wiki.sei.cmu.edu/confluence/display/seccode/SEI+CERT+Coding+Standards">qui</a> per C, C++ o Java. Esistono anche buone pratiche specifiche per lo sviluppo di applicazioni Web, come quelle pubblicate da <ahref="https://www.owasp.org">OWASP</a>.</li>
<li><strong>Le scelte tecnologiche sono critiche</strong>. Alcuni aspetti che devi tenere in conto:
<li>A seconda del campo di applicazione o della funzionalità sviluppata, uno specifico linguaggio o tecnologia potrebbe essere più appropriato di un altro.</li>
<li>I linguaggi e le tecnologie più maturi sono più sicuri. In generale, sono stati soggetti a audit per correggere le vulerabilità più note. Ad ogni modo, devi fare attenzione a usare le ultime versioni di ciascun componente tecnologico che userai.</li>
<li>Devi evitare di scrivere la tua soluzione in un linguaggio che hai appena imparato e non domini ancora completamente. La tua mancanza di esperienza potrebbe esporti a maggiori rischi.</li>
<li><strong>Appronta un ambiente di sviluppo sicuro che ti consenta la gestione delle versioni del codice</strong> seguendo la <ahref="#Sheet_n°3:_Secure_your_development_environment">scheda dedicata</a> di questa guida.</li>
<h1id="scheda-n3-sviluppa-in-un-ambiente-sicuro">Scheda n°3: Sviluppa in un ambiente sicuro</h1>
<h4id="la-sicurezza-dei-server-di-produzione-sviluppo-e-continuous-integration-non-ché-quella-delle-macchine-degli-sviluppatori-deve-essere-una-priorità-perché-centralizzano-laccesso-a-vaste-moli-di-dati.">La sicurezza dei server di produzione, sviluppo e continuous integration, non ché quella delle macchine degli sviluppatori deve essere una priorità, perché centralizzano l’accesso a vaste moli di dati.</h4>
<h2id="valuta-i-tuoi-rischi-e-adotta-misure-di-sicurezza-appropriate">Valuta i tuoi rischi e adotta misure di sicurezza appropriate</h2>
<li><p><strong>Valuta i rischi</strong> degli strumenti e dei processi che usi per lo sviluppo. Fai un inventario delle misure di sicurezza esistenti e definisci un piano d’azione per migliorare la tua copertura dai rischi. Incarica una persona come responsabile della sua implementazione.</p></li>
<li><p>Considera i rischi per tutti gli strumenti che usi, inclusi gli strumenti SaaS (Software as a Service) e gli strumenti collaborativi in cloud (come <ahref="https://slack.com">Slack</a>, <ahref="https://trello.com">Trello</a>, <ahref="https://github.com">GitHub</a>, ecc.).</p></li>
<h2id="metti-in-sicurezza-server-e-workstation-in-modo-omogeneo-e-riproducibile">Metti in sicurezza server e workstation in modo omogeneo e riproducibile</h2>
<li><p>Una lista di raccomandazioni riguardo alla sicurezza di server, workstation e reti interne sono disponibili nelle <ahref="https://www.cnil.fr/sites/default/files/atoms/files/cnil_guide_securite_personnelle_gb_web.pdf">schede dal n° 5 all’8</a> della Guida alla Sicurezza dei dati personali della CNIL.</p></li>
<li><p><strong>Redigi un documento che elenchi le misure di sicurezza e ne spieghi la configurazione</strong>, per assicurare che le misure di sicurezza siano implementate uniformemente sia sui server che sulle workstation. Per ridurre il carico di lavoro, puoi usare <strong>strumenti di configuration management</strong> come <ahref="https://github.com/ansible/ansible">Ansible</a>, <ahref="https://github.com/puppetlabs/puppet">Puppet</a> o<ahref="https://github.com/chef/chef">Chef</a>.</p></li>
<li><p>Aggiorna sempre server e workstation, se possibile in modo automatico. Puoi definire una watchlist delle vulnerabilità più importanti, per esempio gli <ahref="https://nvd.nist.gov/vuln/data-feeds">NVD Data Feed</a> del NIST.</p></li>
<h2id="poni-particolare-attenzione-alla-gestione-degli-accessi-e-alla-tracciabilità-delle-operazioni">Poni particolare attenzione alla gestione degli accessi e alla tracciabilità delle operazioni</h2>
<li><p>Ricordati di documentare la gestione delle tue <strong>chiavi SSH</strong> (uso di algoritmi di crittografia e lunghezze delle chiavi allo stato dell’arte, protezioni delle frasi con una password, rotazione delle chiavi). Per esempi di buone pratiche, vedi il <ahref="https://www.ssi.gouv.fr/uploads/2014/01/NT_OpenSSH_en.pdf">documento sull’uso siduro di (open)SSH</a>.</p></li>
<li><p>Incoraggia l’autenticazione forte nei servizi usati dal team di sviluppo.</p></li>
<li><p><strong>Traccia</strong> gli accessi alle macchine e, se possibile, implementa una <strong>analisi automatica dei log</strong>. Per poter raccogliere tracce affidabili, occorre evitare l’uso di account generici.</p></li>
<h1id="scheda-n4-gestisci-il-codice-sorgente">Scheda n°4: Gestisci il codice sorgente</h1>
<h4id="qualunque-sia-la-dimensione-del-tuo-progetto-ti-raccomandiamo-fortemente-luso-di-uno-strumento-di-gestione-del-codice-sorgente-come-ad-esempio-un-version-control-system-per-tenere-traccia-delle-differenti-versioni-nel-corso-del-tempo.">Qualunque sia la dimensione del tuo progetto, ti raccomandiamo fortemente l’uso di uno strumento di gestione del codice sorgente, come ad esempio un <em>version control system</em>, per tenere traccia delle differenti versioni nel corso del tempo.</h4>
<h2id="definisci-un-sistema-efficiente-di-controllo-delle-versioni-efficiente-pensando-alla-sua-sicurezza.">Definisci un sistema efficiente di controllo delle versioni efficiente, pensando alla sua sicurezza.</h2>
<li>Un sistema di controllo delle versioni è un programma software che ti permette di archiviare <strong>tutto il tuo codice sorgente e i file associati</strong> mantenendo la <strong>cronologia di tutte le modifiche</strong> che sono state fatte. Un semplice server FTP non è un sistema di controllo delle versioni.</li>
<li>Imposta il tuo ambiente correttamente usando le funzionalità offerte dal tuo sistema di controllo delle versioni. Ti raccomandiamo di utilizzare una <strong>autenticazione forte</strong> o un’<strong>autenticazione con chiavi SSH</strong> sin dall’inizio del tuo progetto.</li>
<li>Oltre a questo, assegna dei <em>livelli di accesso</em> al progetto per i diversi utenti del tuo sistema di controllo delle versioni e per ciascun livello definisci i corrispondenti <strong>permessi</strong> (per esempio, un livello “guest” con diritti di limitati di lettura, un livello “developer” con diritti di scrittura, ecc.)</li>
<li>Fai <strong>backup</strong> regolari del tuo sistema di gestione del codice sorgente: In particolare, ricordati di fare il backup del server principale dove vengono registrate tutte le modifiche.</li>
<li>Definisci procedure di sviluppo per lavorare in efficienza anche se <strong>più persone sviluppano in contrmporanea</strong>. Per esempio, puoi decidere <strong>che non tutti lavorino sullo stesso ramo (<em>master branch</em>) ma che ciascuno lavori su un ramo distinto, che verrà poi inglobato nel ramo principale mano a mano che lo sviluppo procede. Questo tipo di strategie sono già ben documentate, per esempio in <ahref="https://nvie.com/posts/a-successful-git-branching-model/">Git Flow</a>.</strong> In aggiunta, alcuni sistemi di controllo delle versioni ti permettono di definire <strong>branch protetti</strong> che impediscono cambiamenti non autorizzati ai file di quei branch.</li>
<li>Adotta <strong>strumenti di valutazione della qualità del codice</strong> (quality metrics) che analizzano il codice al momento del <em>commit</em> per verificarne la buona qualità. Puoi anche aggiungere script per il controllo di queste metriche alla <ahref="https://git-scm.com/book/uz/v2/Customizing-Git-Git-Hooks">configurazione del sistema di controllo delle versioni</a>, in modo che il <em>commit</em> sia annullato se il sorgente non è di una qualità sufficiente.</li>
<li>Mantieni i file segreti e le password di fuori del repository del codice sorgente:
<li>in <strong>file separati, non soggetti a <em>commit</em></strong>. Ricorda di usare i file speciali del tuo sistema di controllo delle versioni (come ad esempio <em>.gitignore</em> PER <em>Git</em>) in modo che non ti succeda per errore di fare <em>commit</em> di file sensibili</li>
<li>riguardo alle <strong>variabili d’ambiente</strong> assicurati di controllare che non vengano accidentalmente registrate nei <em>log</em> o visualizzate quando un applicativo va in errore</li>
<li>usa <ahref="https://www.digitalocean.com/community/tutorials/an-introduction-to-managing-secrets-safely-with-version-control-systems#using-configuration-management-systems-for-secret-management"><strong>specifici software di configuration management o di secret management</strong></a>.</li>
<li><p>Infine, se devi includere dati di questo genere nel tuo repository, prendi in considerazione la possibilità di <strong>cifrare/decifrare automaticamente</strong> questi file tramite un <em>plugin</em> del sistema di controllo di versione (ad es. <ahref="https://github.com/AGWA/git-crypt"><em>git-crypt</em></a>).</p></li>
<li>Dopo un <em>commit</em> che contiene dati personali o altri dati critici, non dimenticare di fare un <ahref="https://git-scm.com/book/en/v2/Git-Tools-Rewriting-History"><em>purge</em></a><ahref="https://help.github.com/en/github/authenticating-to-github/removing-sensitive-data-from-a-repository#purging-a-file-from-your-repositorys-history">completo</a> del repository del codice sorgente: anche dopo ulteriori modifiche, quei dati potrebbero essere ancora disponibili nella <em>history</em> del tuo repository.</li>
<li><p>Fa’ attenzione prima di <strong>pubblicare online il tuo codice sorgente</strong>. Passa in rassegna <strong>tutti i contenuti</strong>, inclusa tutta la <em>history</em> delle modifiche.</p></li>
<li><p>A differenza di strumenti come <ahref="https://subversion.apache.org/">Subversion</a>, che richiedono un server centrale per funzionare, i principali sistemi di controllo delle versioni (come ad esempio<ahref="https://git-scm.com/">Git</a> o <ahref="https://www.mercurial-scm.org/">Mercurial</a> sono <strong>decentralizzati</strong>.</p></li>
<li><p>La maggior parte di questi sistemi, inclusi gli strumenti relativi (bug management, wiki per la documentazione, ecc.), sono anche disponibili attraverso <strong>un’interfaccia web</strong> . Queste soluzioni possono essere accessbili via Internet (<ahref="https://github.com/">GitHub</a>, <ahref="https://bitbucket.org/">Bitbucket</a>, ecc.), o possono essere integrate nei tuoi server.</p></li>
<h1id="scheda-n5-fai-scelte-architetturali-informate">Scheda n°5: Fai scelte architetturali informate</h1>
<h4id="quando-progetti-larchitettura-della-tua-applicazione-devi-identificare-i-dati-personali-che-verranno-raccolti-e-definire-un-percorso-e-un-ciclo-di-vita-per-ciascuno-di-essi.-la-scelta-degli-asset-di-supporto-storage-locale-server-servizi-in-cloud-è-un-momento-cruciale-che-deve-essere-adeguato-ai-tuoi-bisogni-ma-anche-alla-tua-conoscenza-tecnica.-il-registro-dei-trattamenti-e-la-conduzione-di-un-privacy-impact-assessment-ti-possono-assistere-in-questa-scelta.">Quando progetti l’architettura della tua applicazione, devi identificare i dati personali che verranno raccolti, e definire un percorso e un ciclo di vita per ciascuno di essi. La scelta degli asset di supporto (storage locale, server servizi in cloud) è un momento cruciale, che deve essere adeguato ai tuoi bisogni ma anche alla tua conoscenza tecnica. Il registro dei trattamenti e la conduzione di un Privacy Impact Assessment ti possono assistere in questa scelta.</h4>
<h2id="esaminare-il-ciclo-di-vita-di-dati-e-processi-dalla-raccolta-alla-cancellazione.">Esaminare il ciclo di vita di dati e processi, dalla raccolta alla cancellazione.</h2>
<li>Descrivi e rappresenta il modo in cui funziona il tuo prodotto prima di avviare il progetto, usando diagrammi di tipo <em>data flow</em> e fornendo una descrizione dettagliata dei processi.</li>
<li>Quando i dati sono <strong>registrati solo sul terminale dell’utente</strong> (storage locale) o <strong>rimangono confinati a reti sotto il controllo dell’utente</strong> (ad es. Wi-Fi o altra rete locale), la sicurezza dei dati è il principale punto di attenzione. Il periodo di conservazione dei dati e la loro cancellazione dovrebbero essere determinati dai singoli utenti.</li>
<li><strong>quando i dati viaggiano attraverso servizi online</strong>, devi scegliere se a avvalerti di un servizio di hosting o usare un fornitore di servizi sulla base delle tue competenze di sicurezza e della qualità che ci si aspetta dal servizio. I fornitori cloud più noti possono offrire livelli di sicurezza più elevati, ma generano nuovi rischi che devono essere tenuti sotto controllo. Queste <ahref="https://www.cnil.fr/sites/default/files/typo/document/Recommendations_for_companies_planning_to_use_Cloud_computing_services.pdf">Raccomandazioni per le aziende che desiderano avvalersi di servizi di cloud computing</a> possono guidarti durante questo stadio di scelta.</li>
<li><strong>Scegli un fornitore di servizi che ti assicuri misure adeguate di sicurezza e confidenzialità e sia sufficientemente trasparente</strong>.</li>
<li><strong>Assicurati di conoscere la collocazione geografica dei server che accoglieranno i tuoi dati</strong>. Ti potrebbe venire chiesto di trasferire i dati al di fuori dell’Unione Europea (UE) e della European Economic Area (EEA). Mentre i dati possono muoversi liberamente all’interno della UE/EEA, i trasferimenti al di fuori idi UE/EEA sono possibili solo se vengono assicurati livelli sufficienti e appropriati di protezione dei dati personali. Sul sito di CNIL puoi trovare una mappa che mostra <ahref="https://www.cnil.fr/en/data-protection-around-the-world">i diversi livelli di protezione dei dati nei diversi paesi del mondo</a>.</li>
<li><strong>Se devi immagazzinare dati relativi alla salute</strong>, assicurati che il provider di cui ti servi sia <ahref="https://esante.gouv.fr/labels-certifications/hds/liste-des-herbergeurs-certifies">certificato</a> o <ahref="https://esante.gouv.fr/labels-certifications/hds/liste-des-herbergeurs-agrees">approvato</a> per questo genere di attività.</li>
<h1id="scheda-n6-metti-in-sicurezza-siti-applicazioni-e-server">Scheda n°6: Metti in sicurezza siti, applicazioni e server</h1>
<h4id="ogni-sito-applicazione-e-server-deve-incorporare-regole-di-base-di-sicurezza-allo-stato-dellarte-non-solo-per-le-comunicazioni-di-rete-ma-anche-per-lautenticazione-e-la-gestione-dellinfrastruttura.">Ogni sito, applicazione e server deve incorporare regole di base di sicurezza allo stato dell’arte, non solo per le comunicazioni di rete, ma anche per l’autenticazione e la gestione dell’infrastruttura.</h4>
<h2id="mettere-in-sicurezza-le-reti-di-comunicazione">Mettere in sicurezza le reti di comunicazione</h2>
<li><strong>Implementare TLS versione 1.2 or 1.3</strong> (al posto di SSL) su tutti i siti web e per le trasmissioni dati elle tue applicazioni mobili, per esempio con <ahref="https://letsencrypt.org/fr/">LetsEncrypt</a>, usando solo le versioni più recenti e controllando la correttezza dell’implementazione.</li>
<li><strong>Rendi obbligatorio l’uso di TLS</strong> per tutte le pagine del tuo sito e per tutte le applicazioni mobili.</li>
<li><strong>Riduci le porte i comunicazione aperte</strong> a quelle strettamente necessarie per il corretto funzionamento delle applicazioni installate. Se l’accesso a un server web è possibile solo attraverso il protocollo HTTPS, allora solo le port 80 e 443 del server devono essere accessibili, e tutte le altre porte possono essere bloccate dal firewall.</li>
<li><strong>OWASP ha pubblicato delle schede-guida</strong>, ad esempio per <ahref="https://cheatsheetseries.owasp.org/cheatsheets/Transport_Layer_Protection_Cheat_Sheet.html">implementare correttamente TLS</a> o per <ahref="https://cheatsheetseries.owasp.org/cheatsheets/Web_Service_Security_Cheat_Sheet.html">mettere in sicurezza un webservice</a>.</li>
<li><p><strong>Segui le <ahref="https://www.cnil.fr/fr/node/23803">raccomandazioni CNIL per le password</a></strong>. In particolare, ricordati di mettere un limite al numero di tentativi di accesso.</p></li>
<li><p><strong>Non archiviare mai le passowrd in chiaro</strong>. Memorizza il loro hash usando una libreria consolidata, come <ahref="https://en.wikipedia.org/wiki/Bcrypt">bcrypt</a>.</p></li>
<li><strong>Se usi cookie per l’autenticazione</strong>, ti raccomandiamo:</li>
<li><p>di forzare l’uso di HTTPS tramite <ahref="https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security">HSTS</a>;</p></li>
<li><p>di usare il flag <code>secure</code>;</p></li>
<li><p>usa il flag <code>HttpOnly</code>.</p></li>
<li><p><strong>Testa le librerire di crittografia installate sui tuoi sistemi</strong> e disabilita quelle obsolete (RC4, MD4, MD5 etc.). Incoraggia l’utilizzo di AES256. <ahref="https://owasp.org/www-project-cheat-sheets/cheatsheets/Cryptographic_Storage_Cheat_Sheet.html">Leggi le note di OWASP al riguardo</a>.</p></li>
<li><p><strong>Adotta una politica specifica per le password degli amministratori</strong>. Come minimo, cambia le loro password ogni volta che un amministratore lascia il lavoro, e comunque sempre in caso di sospetta violazione della sicurezza.</p></li>
<li><p><strong>Limita l’accesso ai tool e alle interfacce di amministrazione al solo staff qualificato per il loro uso.</strong> Per le operazioni quotidiane, incoraggia l’utilizzo di account a privilegi ridotti.</p></li>
<li><p><strong>L’accesso remoto alle interfacce di amministrazione deve essere soggetto a misure di sicurezza rinforzate.</strong> Per esempio, per i server interni, può essere una buona soluzione dotarsi di una VPN con autenticazione forte dell’utente e della macchina che usa per connettersi.</p></li>
<li><p><strong>Fai backup regolari, cifrati e controllati regolarmente</strong>. Questo è particolarmente utile nel caso di attacchi di tipo <em>ransomware</em> perché in quel caso la disponibilità di un backup di tutti i sistemi è la tua sola possibilità di ripristinare i sistemi.</p></li>
<li><strong>Limita la dimensione dello stack software che impieghi</strong> e per ciascun elemento dello stack:</li>
<li><strong>Installa gli update critici</strong> senza ritardo, programmando un controllo automatico settimanale;
<li><strong>Automatizza il controllo delle vulnerabilità</strong> abbonandoti per esempio ai <ahref="https://nvd.nist.gov/vuln/data-feeds">Data Feed di NVD</a>.</li>
<li><p><strong>Adotta strumenti di scoperta delle vulnerabilità</strong> per i processi più critici, in modo da poter scoprire possibili violazioni di sicurezza. Puoi usare sistemi per la scoperta e la prevenzione di attacchi anche sui sistemi e sui server critici. Questi test devono essere condotti regolarmente e comunque prima della messa in produzione di ogni nuovo software.</p></li>
<li><p><strong>Limita o proibisci l’accesso sia fisico che via software alle porte di diagnostica e di configurazione remota</strong>. Per esempio, puoi avere l’elenco di tutte le porte aperte con lo strumento <code>netstat</code>.</p></li>
<li><p><strong>Proteggi i database che esponi su Internet</strong>, come minimo limitando il più possibile l’accesso e cambiando la password di default per l’account dell’amministratore.</p></li>
<li><p>Per quanto riguarda la gestione di database, le buone pratiche includono:</p>
<ul>
<li>per l’accesso al database <strong>usare account nominativi </strong> e creare account specifici per ciascuna applicazione;</li>
<li><strong>revoca i privilegi di amministratore</strong> degli account (utente o applicativo) per evitare modifiche alla struttura del database (tabelle, viste, processi, ecc.);</li>
<li>assicurati di proteggerti contro attacchi di tipo SQL injection o *script injection;</li>
<li>incoraggia la cifratura a riposo di dischi e database.</li>
<h1id="scheda-n7-minimizza-la-raccolta-di-dati">Scheda n°7: Minimizza la raccolta di dati</h1>
<h4id="devi-raccogliere-solo-i-dati-personali-rilevanti-adeguati-e-necessari-per-la-finalità-per-la-quale-li-raccogli-come-definita-al-momento-della-raccolta.">Devi raccogliere solo i dati personali rilevanti, adeguati e necessari per la finalità per la quale li raccogli, come definita al momento della raccolta.</h4>
<h2id="prima-della-raccolta-pensa-ai-diversi-tipi-di-dati-che-devi-raccogliere-e-limita-la-raccolta-a-ciò-che-è-strettamente-necessario.">Prima della raccolta, pensa ai diversi tipi di dati che devi raccogliere e limita la raccolta a ciò che è strettamente necessario.</h2>
<li>Pensa ai diversi <strong>tipi di dati</strong> che dovrai raccogliere prima di implementare la tua applicazione e <strong>documenta</strong> questi ragionamenti.</li>
<li>Se <strong>per una certa categoria di persone non servono</strong> alcuni dati, non raccoglierli.</li>
<li>Tratta e archivia i dati in modo da generalizzarli (analogamente a quanto avviene per la pseudonimizzazione). Per esempio, se l’applicazione necessita solo dell’anno di nascita, archivia soltanto l’anno di nascita invece dell’intera data di nascita.</li>
<li>Se raccogli dati particolarmente sensibili, come dati riguardanti la salute o informazioni giudiziarie, assicurati di raccogliere solo il <strong>minimo necessario</strong>. A causa delle restrizioni legali, la soluzione più semplice è ancora una volta <strong>non raccoglierli</strong> se puoi farne a meno.</li>
<li>Minimizza anche i dati raccolti nei <strong>log di sistema</strong> e non fargli registrare dati sensibili o critici (password, dati sanitari, ecc.)</li>
<li>Alcune funzionalità potrebbero migliorare l’esperienza utente ma <strong>non sono strettamente necessarie per il corretto funzionamento dell’applicazione</strong> (ad es. la geolocalizzazione per migliorare una ricerca geografica). In questo caso, l’utente finale deve poter <strong>scegliere se usare o meno queste funzionalità</strong>. Se decide di usarle, i dati ulteriori che raccoglierai devono essere conservati solo per il tempo strettamente necessario e non devono mai essere usati per altri scopi.</li>
<li>Ricordati di associare un <strong>periodo di conservazione</strong> a ciascuna categoria di dati, sulla base dello scopo del trattamento e degli obblighi di legge relativi alla loro conservazione. Anche i log di sistema devono avere un periodo di conservazione predefinito. Documenta i periodi di conservazione che hai definito, perché dovrai poterli motivare.</li>
<h2id="una-volta-che-i-dati-sono-stati-raccolti-predisponi-meccanismi-di-cancellazione-automatica.">Una volta che i dati sono stati raccolti, predisponi meccanismi di cancellazione automatica.</h2>
<li>Implementa un sistema automatico di <strong>eliminazione</strong> al termine della conservazione. Puoi anche predisporre revisioni manuali periodiche dei dati conservati.</li>
<li>Per assicurare una cancellazione completa, cancella <strong>fisicamente</strong> tutti i dati non più necessari tramite strumenti specializzati, o distruggendo i supporti fisici.</li>
<li>Se i dati sono ancora utili, puoi ridurne il potere identificativo usando metodi di <strong>pseduonimizzazione</strong> o <strong>anonimizzazione</strong>. Nel caso della pseudonimizzazione, i dati rimangono soggetti alle norme sulla protezione dei dati personali (vedi <ahref="#Scheda_n°1_:_Individua_i_dati_personali">Scheda 1</a>).</li>
<li>Tieni un log delle <strong>procedure di cancellazione automatica</strong>. Questi log possono essere usati come <strong>prova di cancellazione</strong> di un certo dato.</li>
<h1id="scheda-n8-gestisci-i-profili-utente">Scheda n°8: Gestisci i profili utente</h1>
<h4id="la-gestione-dei-profili-dello-staff-e-degli-utenti-deve-essere-valutata-a-monte-dello-sviluppo.-si-tratta-di-definire-profili-di-accesso-e-autorizzazione-differenti-in-modo-che-ciascun-utente-possa-accedere-solo-ai-dati-di-cui-ha-effettiva-necessità.">La gestione dei profili dello staff e degli utenti deve essere valutata a monte dello sviluppo. Si tratta di definire profili di accesso e autorizzazione differenti in modo che ciascun utente possa accedere solo ai dati di cui ha effettiva necessità.</h4>
<h2id="buone-pratiche-per-la-gestione-degli-utenti">Buone pratiche per la gestione degli utenti</h2>
<li>Il punto di partenza è l’<strong>uso di identificativi unici e individuali</strong>, tanto per gli utenti dell’applicazione che per il team di sviluppo.</li>
<li>Assicurati di richiedere l’autenticazione prima di qualunque accesso a dati personali, in linea con le <ahref="https://www.cnil.fr/en/passwords-minimum-security-recommendations-businesses-and-citizens">raccomandazioni di CNIL</a>.</li>
<li>Per assicurarti che ogni persona (utente o staff) possa accedere solo <strong>ai dati di cui ha effettiva necessità</strong>, il tuo sistema deve fornire <strong>politiche differenziare di gestione degli accessi ai dati</strong> (lettura, scrittura, cancellazione, ecc.) a seconda delle persone e delle loro necessità. Un meccanismo generale di gestione dei profili utente ti permetterà di raggruppare diritti diversi a seconda del ruolo svolto da un gruppo di utenti all’interno dell’applicazione.</li>
<li>La gestione dei profili utente si può accompagnare a <strong>sistemi di log che consentano di tracciare le attività e individuare anomalie o eventi legati alla sicurezza</strong>, come accessi fraudolenti o uso improprio di dati personali. Questi sistemi non devono essere usati per altro scopo che non sia garantire un utilizzo corretto dei sistemi informatici. Inoltre, i log non possono essere conservati più di quanto sia necessario. In generale, si considera adeguata una conservazione per sei mesi.</li>
<li>Considera anche di pianificare audit del codice o <em>penetration testing</em> per il tuo ambiente di sviluppo per <strong>garantire la robustezza del tuo sistema di gestione dei profili utente</strong>.</li>
<li>Pianifica di <strong>documentare o automatizzare gli spostamenti dello staff</strong>. Per esempio, dovresti definire procedure che prescrivono cosa fare nel momento in cui una persona non è più autorizzata ad accedere a un locale o a una risorsa IT, o al termine del contratto.</li>
<li>Gestire staff e utenti implica <strong>una revisione periodica dei permessi</strong> sulla base dell’evoluzione delle necessità e della mobilità organizzativa all’interno del progetto. L’uso di servizi di directory come ad esempio <em>Lightweight Directory Access Protocol</em>, ti aiuterà a tenere sotto controllo questi cambiamenti e ti permetterà di affinare le tue strategie di accesso, per esempio definendo ruoli sulla base dei profili di utilizzo delle risorse. Questo ti permetterà di rispettare al meglio il principio del minimo privilegio.</li>
<li>L’uso di account “superutente” (come <em>root</em>, <em>Administrator</em>, ecc.) deve essere evitato per le operazioni quotidiane e di routine, perché costituiscono le fondamenta del tuo sistema e allo stesso tempo un bersaglio di elezione per un possibile attaccante esterno. In particolare per questi account ti raccomandiamo di adottare una politica di password forti (da 10 a 20 caratteri, oppure multi-fattore) e di limitare al massimo il numero di persone che le conoscono.</li>
<li><strong>Favorisci l’utilizzo di un password manager all’interno del progetto</strong> e, ogni volta che sia possibile, la transizione all’autenticazione forte. Evita account generici condivisi fra più persone.</li>
<h1id="scheda-n09-controlla-librerie-e-sdk">Scheda n°09: Controlla librerie e SDK</h1>
<h4id="usi-librerie-sdk-o-altri-componenti-software-scritti-da-terze-parti-ecco-alcuni-suggerimenti-su-come-integrarli-mantenendo-comunque-il-controllo-del-tuo-sviluppo.">Usi librerie, SDK o altri componenti software scritti da terze parti? Ecco alcuni suggerimenti su come integrarli mantenendo comunque il controllo del tuo sviluppo.</h4>
<h2id="fai-una-scelta-informata">Fai una scelta informata</h2>
<li><p><strong>Valuta il valore di ciascuna dipendenza che aggiungi.</strong> Alcuni componenti software di uso comune sono lunghi solo poche righe. Però, ogni elemento aggiunto significa un aumento della superficie di attacco del tuo sistema. Se una singola libreria offre più funzionalità, integra solo le funzionalità di cui hai reale esigenza. Attivando il numero minimo di funzionalità riduci il numero di potenziali <em>bug</em> a cui sarai esposto.</p></li>
<li><strong>Scegli software, librerie e SDK che vengono sottoposti a revisioni:</strong></li>
<li><p>Se vuoi usare software libero o open source, scegli progetti o soluzioni con una comunità attiva di utenti, aggiornamenti regolari e buona documentazione.</p></li>
<li><p>Se usi altri tipi di soluzioni con un supporto commerciale, assicurati contrattualmente che il codice sia mantenuto e aggiornato per la durata di vita del tuo progetto.</p></li>
<li><p><strong>Tieni in considerazione la privacy.</strong> Alcune librerie e alcuni SDK si ripagano usando i dati personali raccolti dalle applicazioni e dai siti in cui sono integrati. Assicurati che queste terze parti rispondano alle leggi applicabili sui dati personali, inclusa la corretta raccolta del consenso.</p></li>
<li><p><strong>Se usi meccanismi crittografici, ti sconsigliamo fortemente di implementarti da solo gli algoritmi di cifratura</strong>, piuttosto scegli librerie crittografiche che sono riconosciute, mantenute e semplici da usare.</p></li>
<li><strong>Leggi la documentazione e cambia le configurazioni di default</strong>. Èimportante sapere come funzionano le dipendenze del tuo codice. Le librerie di terze parti e gli SDK di solito hanno dei file di configurazione di default che spesso, per mancanza di tempo, non vengono nemmeno adattati, aprendo la via a molte falle di sicurezza.</li>
<li><strong>Fai un audit delle tue librerie e degli SDK.</strong> Sai davvero tutto quello che fanno le librerie e gli SDK che integri nel tuo sviluppo? Quali dati vengono trasmessi attraverso queste dipendenze, e a chi? Un audit ti permetterà di determinare le prescrizioni di legge sulla protezione dei dati a cui devi attenerti e di stabilire le responsabilità di tutti gli attori coinvolti. <strong>Fai una mappa delle dipendenze.</strong> Le librerie di terze parti possono anche integrare altre componenti: fare un audit del loro codice ti permetterà di mappare meglio le tue dipendenze e di agire al meglio se una di loro mostra dei problemi. Per le componenti di terze parti, raccomandiamo anche che tu faccia degli audit di sicurezza e che li tenga poi monitorati.</li>
<li><strong>Fai attenzione al <ahref="https://it.wikipedia.org/wiki/Typosquatting">typosquatting</a> e altre tecniche malevole.</strong> Controlla i nomi delle dipendenze, e delle loro dipendenze, per evitare attacchi. Non fare copia-e-incolla di linee di comando da siti che non conosci.</li>
<li><strong>Usa sistemi di gestione delle dipendenze</strong> (come yum, apt, maven, pip, ecc.) per mantenere una lista aggiornata delle tue dipendenze.</li>
<li><strong>Gestisci gli aggiornamenti delle tue dipendenze</strong>, specialmente nel caso di aggiornamenti di sicurezza che risolvono delle vulnerabilità. Devi predisporre una procedura documentata per gestirle e metterle in produzione nel minor tempo possibile.</li>
<li><strong>Fai attenzione a versioni di librerie e SDK a fine vita o a fine contratto</strong> che non saranno più supportati: cerca di trovare un’altra soluzione (scegli una nuova libreria, rinnova il supporto commerciale).</li>
<li><strong>Controlla lo status dei progetti open-source</strong>, in particolare il cambio di dominio o di proprietà del pacchetto, alcuni attacchi usano aggiornamenti fasulli di dipendenze ampiamente in uso.</li>
<h1id="scheda-n10-garantisci-la-qualità-del-codice-e-della-documentazione">Scheda n°10: Garantisci la qualità del codice e della documentazione</h1>
<h4id="èessenziale-adottare-il-prima-possibile-buone-tecniche-di-scrittura-del-codice.-la-leggibilità-del-codice-riduce-nel-tempo-gli-sforzi-di-mantenimento-e-di-correzione-dei-bug-per-te-e-per-i-tuoi-magari-futuri-collaboratori.">Èessenziale adottare il prima possibile buone tecniche di scrittura del codice. La leggibilità del codice riduce nel tempo gli sforzi di mantenimento e di correzione dei bug per te e per i tuoi (magari futuri) collaboratori.</h4>
<h2id="documenta-il-codice-e-larchitettura">Documenta il codice e l’architettura</h2>
<li><p>A volte durante lo sviluppo la documentazione viene trascurata, per mancanza di tempo o di visibilità del progetto. Però, è <strong>cruciale per la manutenibilità del progetto</strong>: ti permette di capire il modo in cui il codice funziona nel suo insieme, e di sapere quali parti di codice verranno affette da una modifica.</p></li>
<li><p><strong>Documenta l’architettura, non solo il codice</strong>: quando scrivi la documentazione devi essere in grado di tenere in mente la visione d’insieme e aiutare altri sviluppatori a capire come tutte le diverse componenti del codice lavorano insieme. Perciò, quando documenti il tuo progetto concentrati su diagrammi e spiegazioni chiare.</p></li>
<li><p><strong>Aggiorna la documentazione assieme al codice</strong>: il miglior modo per mantenere aggiornata la documentazione è di modificarla mano a mano che modifichi il codice.</p></li>
<li><p>Se usi uno strumento di gestione del codice sorgente, in ciascun <em>commit</em> che modifica il sorgente puoi includere anche le modifiche alla relativa documentazione (vedi in particolare la scheda <ahref="#Scheda_n°4_:_Gestisci%20il%20codice%20sorgente">"Gestisci il codice sorgente”</a>).</p></li>
<li><p><strong>Nella documentazione, non scordare di trattare la parte relativa alla sicurezza</strong>. In particolare, puoi documentare le differenti scelte di configurazione della tua applicazione, e spiegare quali regolazioni sono più sicure.</p></li>
<li>Un codice di qualità richiede <strong>l’adozione di buone pratiche e convenzioni di scrittura</strong>, applicate in modo consistente in tutta l’applicazione. Èanche opportuno fare riferimento a <ahref="https://github.com/Kristories/awesome-guidelines">convenzioni esistenti</a>. Ecco alcuni esempi di buone pratiche:
<li><strong>Usare nomi di variabile e di funzione espliciti</strong> rende più semplice capire a colpo d’occhio cosa sta succedendo.</li>
<li><strong>Indentare correttamente il codice</strong> ti permette di comprendere più velocemente la struttura del codice.</li>
<li><strong>Evitare la ridondanza del codice</strong> riduce la necessità di replicare una modifica in più punti. Una svista si dimentica in fretta.</li>
<li><strong>Esistono strumenti che possono aiutarti a controllare la qualità del codice</strong>. Una volta che li hai configurati correttamente, ti eviteranno di rileggere il codice per assicurarti che le convenzioni di scrittura siano state rispettate. Alcuni esempi di questi strumenti sono:</li>
<li><strong>Ambienti di sviluppo integrati </strong> ("<em>IDE–Integrated Development Environments</em>"), magari con l’aggiunta di plugin, che possono essere configurati per rispettare le regole di indentazione, le linee vuote fra diverse porzioni di codice o la posizione delle parentesi, graffe o di altro tipo.
<li><strong>Software di misurazione della qualità del codice</strong> possono segnalarti duplicazioni, mancate adesioni alle regole di programmazione e potenziali bug.</li>
<h1id="scheda-n11-testa-le-applicazioni">Scheda n°11: Testa le applicazioni</h1>
<h4id="testare-i-tuoi-prodotti-ti-permette-di-controllare-che-funzionino-correttamente-che-lesperienza-utente-sia-buona-e-di-trovare-e-prevenire-difetti-prima-che-il-codice-vada-in-produzione.-i-test-riducono-anche-i-rischi-di-violazioni-dei-dati-personali.">Testare i tuoi prodotti ti permette di controllare che funzionino correttamente, che l’esperienza utente sia buona e di trovare e prevenire difetti prima che il codice vada in produzione. I test riducono anche i rischi di violazioni dei dati personali.</h4>
<h2id="automatizza-i-test">Automatizza i test</h2>
<li><p>I <strong>test di sviluppo</strong> (unit, funzionali, ecc.) verificheranno la corrispondenza fra le specifiche e il funzionamento del prodotto. I <strong>test di sicurezza</strong> (test con dati casuali anche detti <em>“fuzzying”</em>, scansione delle vulnerabilità, ecc.) verificheranno che il prodotto continui a funzionare in modo accettabile anche al di fuori dell’utilizzo normale, e che non presenti vulnerabilità che permetterebbero a terze parti di comprometterne la sicurezza. Entrambi i tipi di test sono importanti per il corretto funzionamento della tua applicazione.</p></li>
<li><p>Appronta un <strong>sistema di integrazione continua</strong> per eseguire i test in automatico dopo ogni modifica al codice sorgente.</p></li>
<li><p>Aggiungi l’implementazione dell’ambiente di test alla strategia di business. Le <strong>metriche accettabili</strong> devono essere definite congiuntamente da tutte le parti in causa prima dello sviluppo..</p></li>
<li><p>Le metriche che puoi considerare sono per esempio:</p>
<li>Non si dovrebbero usare dati "veri” di produzione nelle fasi di sviluppo e di test. Usare dati personali per fare dei test dal tuo database di produzione equivale a <strong>distoglierlo dal suo scopo originario</strong>.</li>
<li>Se usi dati personali al di fuori della produzione, occorre ricordare che i <strong>rischi di sicurezza aumentano</strong>: accesso ai dati da parte di persone che non ne hanno necessità, molteplici posizioni di archiviazione, ecc.</li>
<li>Per questo motivi devi costituire un <strong>dataset fittizio</strong> che assomigli ai dati che verranno effettivamente trattati dalla tua applicazione. Un dataset fittizio garantirà che la comunicazione di questi dati non abbia alcun impatto sulle persone.</li>
<li>Se devi <strong>importare configurazioni esistenti</strong> dalla produzione nei tuoi test, considera l’<strong>anonimizzazione dei dati</strong> presenti.</li>
<h1id="scheda-n12-informa-gli-utenti">Scheda n°12: Informa gli utenti</h1>
<h4id="il-principio-di-trasparenza-del-gdpr-richiede-che-ogni-informazione-relativa-al-trattamento-di-dati-personali-sia-concisa-trasparente-comprensibile-e-facilmente-accessibile-in-linguaggio-chiaro-e-semplice.">Il principio di trasparenza del GDPR richiede che ogni informazione relativa al trattamento di dati personali sia concisa, trasparente, comprensibile e facilmente accessibile in linguaggio chiaro e semplice.</h4>
<h2id="chi-informare-e-quando">Chi informare, e quando?</h2>
<li><p>sia <strong>nel caso di raccolta diretta dei dati</strong>, per esempio quando i dati sono raccolti direttamente dagli interessati (ad es. moduli, acquisti online, sottoscrizione di un contratto, apertura di un conto corrente bancario) oppure tramite strumenti o tecnologie che monitorano l’attività delle persone (ad es. analisi della navigazione Internet, geolocalizzazione e analytics o tracciamento Wi-Fi per la misura del pubblico, ecc.);</p></li>
<li><p>che <strong>nel caso di raccolta indiretta di dati personali</strong>, quando i dati non sono raccolti dai diretti interessati (ad es.: dati ottenuti da partner commerciali, <em>data broker</em>, fonti pubblicamente disponibili, o altro).</p></li>
<li><strong>prima dell’avvio della raccolta di dati</strong>, nel caso di raccolta diretta;</li>
<li><strong>il prima possibile nel caso di raccolta indiretta</strong> (tutt’al più al primo contatto con la persona) e non oltre un mese dalla raccolta (con alcune <ahref="https://ico.org.uk/for-organisations/guide-to-data-protection/guide-to-the-general-data-protection-regulation-gdpr/individual-rights/right-to-be-informed/#exceptions">eccezioni</a>);</li>
<li><strong>nel caso di modifiche sostanziali al trattamento o di eventi particolari</strong>. Per esempio: nuova finalità, nuovi destinatari, modifiche al modo in cui si possono esercitare i diritti, <ahref="#Scheda_n°1:_Identifica_i_dati_personali">data breach</a>.</li>
<li><strong>L’identità e i contatti dell’organizzazione</strong> che tratta i dati (chi tratta i dati?) ;</li>
<li><strong>Le finalità</strong> (per cosa saranno usati i dati raccolti?);</li>
<li><strong>La base giuridica</strong> su cui si fonda il trattamento (vedi tutte le <ahref="https://ico.org.uk/for-organisations/guide-to-data-protection/guide-to-the-general-data-protection-regulation-gdpr/lawful-basis-for-processing/"><strong>informazioni sulla base giuridica</strong></a>);</li>
<li><strong>La natura obbligatoria o facoltativa della raccolta di dati</strong> (la qual cosa richiede una riflessione a monte riguardo all’utilità della raccolta rispetto alla finalità perseguita – il principio di “minimizzazione” dei dati) e le <strong>conseguenze per l’interessato</strong> nel caso decida di non fornire i dati;</li>
<li><strong>I destinatari o le categorie di destinatari dei dati</strong> (chi, per le finalità dichiarate, ha bisogno di accedere ai dati, o di riceverli, inclusi eventuali responsabili esterni?) ;</li>
<li><strong>Il periodo di conservazione dei dati</strong> (o i criteri per determinarlo);</li>
<li><strong>L’esistenza dei diritti dell’interessato e il modo in cui può esercitarli</strong> (diritti di accesso, rettifica, cancellazione, opposizione sono applicabili a tutte le operazioni di trattamento) ;</li>
<li><strong>I contatti del responsabile per la Protezione dei Dati/Data Protection Officer</strong> dell’organizzazione, se nominato, o della persona che segue le problematiche relative alla protezione dati;</li>
<li><strong>Il diritto di presentare reclamo all’Autorità Garante.</strong></li>
<li><p>In certi casi particolare bisogna fornire informazioni ulteriori, come per esempio nel caso che i dati siano trasferiti al di fuori della UE, nel caso di profilazione o decisioni automatizzate, o quando la base giuridica del trattamento è il legittimo interesse di chi raccoglie i dati (Titolare); (v. le <ahref="https://www.cnil.fr/sites/default/files/atoms/files/wp260_enpdf_transparency.pdf">linee guida sulla trasparenza</a> per ulteriori informazioni).</p></li>
<li><p>Nel caso di raccolta indiretta dei dati, occorre specificare anche:</p>
<li><p>Le informazioni devono essere <strong>di facile accesso</strong>: l’utente deve essere in gradi di trovarle senza difficoltà.</p></li>
<li><p><strong>Devono essere fornite in modo chiaro e comprensibile</strong>, ad es. con un vocabolario ridotto (frasi brevi, niente termini tecnici o legali, niente ambiguità) e con informazioni adattate al tipo di pubblico (con particolare attenzione ai minori e alle persone vulnerabili).</p></li>
<li><p><strong>Devono essere scritte in modo conciso</strong>. Per evitare che troppe informazioni distolgano l’utente, è necessario <strong>fornire le informazioni più rilevanti al momento giusto</strong>.</p></li>
<li><p>Le informazioni relative alla protezione dei dati devono essere <strong>distinguibili da informazioni non specificamente relative alla privacy (come clausole contrattuali o termini generali e condizioni d’uso).</strong></p></li>
<li><p><strong>Un’organizzazione può, per errore o negligenza, accidentalmente o in seguito a un attacco, subire una violazione di dati personali, cioè la perdita, alterazione, distruzione o distribuzione non autorizzata di dati</strong>. In questo caso, se l’evento può rappresentare un rischio per i diritti e le libertà fondamentali degli interessati, l’organizzazione deve comunicare l’evento alla propria Autorità Garante <strong>entro 72 ore</strong>.</p></li>
<li><p>Se questi rischi sono elevati, l’organizzazione deve anche informare il prima possibile gli interessati, fornendo loro indicazioni su come proteggere i propri dati (ad es. cancellazione di carte di credito compromesse, modifica di password, modifica dei parametri di sicurezza, ecc.).</p></li>
<li><p>La notifica della violazione all’Autorità Garante deve avvenire tramite il modulo <ahref="https://gpdp.it/web/guest/home/docweb/-/docweb-display/docweb/9128501">sul sito del Garante</a></p></li>
<li>Il sito <ahref="https://design.cnil.fr/en/">Data & Design</a> (in Inglese) sviluppato dal Digital Innovation Laboratory di CNIL sviluppa questi concetti e contiene <ahref="https://design.cnil.fr/en/concepts/information/">esempi di interfaccia</a>.</li>
<li>Il sito di CNIL e del Garante contengono anche <ahref="https://www.cnil.fr/fr/rgpd-exemples-de-mentions-dinformation">molti esempi in Francese</a> e in italiano.</li>
<li>La <ahref="https://www.cnil.fr/fr/les-violations-de-donnees-personnelles">pagina sulle violazioni dei dati personali</a> sul sito di CNIL (in Francese) ) e del Garante (in Italiano).</li>
<h1id="scheda-n13-preparati-allesercizio-dei-diritti-degli-interessati">Scheda n°13: Preparati all’esercizio dei diritti degli interessati</h1>
<h4id="le-persone-di-cui-tratti-i-dati-mantengono-dei-diritti-su-quei-dati-diritto-di-accesso-di-rettifica-di-opposizione-di-cancellazione-di-portabilità-dei-dati-e-di-limitazione-del-trattamento.-devi-fornire-loro-gli-strumenti-per-esercitare-in-modo-effettivo-i-loro-diritti-e-allo-stesso-tempo-includere-nei-tuoi-sistemi-informatici-tutti-gli-strumenti-informatici-necessari-perché-quei-diritti-possano-essere-adeguatamente-rispettati.">Le persone di cui tratti i dati mantengono dei diritti su quei dati: diritto di accesso, di rettifica, di opposizione, di cancellazione, di portabilità dei dati e di limitazione del trattamento. Devi fornire loro gli strumenti per esercitare in modo effettivo i loro diritti, e allo stesso tempo includere nei tuoi sistemi informatici tutti gli strumenti informatici necessari perché quei diritti possano essere adeguatamente rispettati.</h4>
<h4id="definendo-in-anticipo-le-modalità-con-cui-potranno-contattarti-e-i-modi-con-cui-risponderai-alle-loro-richieste-sarai-in-grado-di-gestire-in-modo-efficace-il-loro-esercizio-dei-diritti.">Definendo in anticipo le modalità con cui potranno contattarti, e i modi con cui risponderai alle loro richieste, sarai in grado di gestire in modo efficace il loro esercizio dei diritti.</h4>
<h2id="misure-minime-da-attivare">Misure minime da attivare</h2>
<li><p>All organisations that use personal data have <strong>the obligation to indicate where and how</strong> individuals can exercise their rights in relation to this data. For example, you can mention an e-mail address or a web form when informing individuals, as well as in your privacy policy.</p></li>
<li><p>In order to facilitate the exercise of people's rights, these rights may also be <strong>implemented</strong>, in whole or in part, directly in <strong>the application or software you develop</strong>. This specific implementation is not mandatory, but it allows you to meet users' expectations and reduce the time and complexity of processing this type of request.</p></li>
<li><p>Above all, in case of access or operations directly performed by a person who exercises his or her rights, do not forget to manage his <strong>authentication</strong> in a secure way. Overall, <strong>trace</strong> also all operations that have an impact on his or her personal data.</p></li>
<li>Ogni organizzazione che usa dati personali ha <strong>l’obbligo di indicare dove e come</strong> le persone interessate possono esercitare i propri diritti relativamente a quei dati. Per esempio, puoi indicare un indirizzo email o un form web al momento in cui informi le persone del trattamento o nella tua privacy policy.</li>
<li>Per facilitare l’esercizio dei diritti delle persone, questi diritti possono anche essere <strong>implementati</strong>, in tutto o in parte, direttamente <strong>nell’applicazione o nel software che sviluppi</strong>. Questo ti permette di venire incontro alle aspettative degli utenti e di ridurre il tempo e la complessità di trattare le loro richieste.</li>
<li><p>Soprattutto, sia nell’accesso ai propri dati che nelle operazioni effettuate direttamente da una persona sui propri dati in tuo possesso, non dimenticare di gestire <strong>l’autenticazione</strong> in modo sicuro. Ad ogni modo, <strong>tieni traccia</strong> di tutte le operazioni che hanno un impatto sui suoi dati personali.</p></li>
<li><strong>Diritto di accesso</strong>: le persone hanno il diritto di ottenere una copia di tutte le informazioni su di loro di cui sei in possesso. Questo, fra l’altro, permette a una persona di sapere se dati che la riguardano sono oggetto di trattamento e di ottenerne una copia in un formato di uso comune. In particolare, la persona può controllare la correttezza delle informazioni.</li>
</ul>
<p><strong><em>Possibile implementazione</em></strong>: Prevedi una funzionalità che consenta la visualizzazione di tutti i dati relativi a uno specifico interessato. Se la quantità di dati è eccessiva, offri all’interessato la possibilità di scaricare un archivio contenente tutti i suoi dati.</p>
<ul>
<li><strong>Diritto di cancellazione</strong>: le persone hanno il diritto di chiedere la cancellazione di tutti i dati di cui disponi su di loro.</li>
<li>Prevedi una funzionalità che cancelli tutti i dati di una persona.</li>
<li>Prevedi anche una notifica automatica a tutti i responsabili esterni perché a loro volta cancellino i dati relativi a quella persona.</li>
<li>Prevedi anche la possibilità di cancellare i dati anche dai backup, o fornisci una soluzione alternativa che, quando si ripristina un backup, non ripristini i dati cancellati.</li>
</ol>
<ul>
<li><strong>Diritto di opposizione</strong>: in alcuni casi le persone hanno il diritto a opporsi al trattamento dei loro dati per uno scopo specifico.<br/><strong><em>Possibile implementazione</em></strong>: prevedi una funzionalità che permetta agli interessati di esprimere la propria opposizione al trattamento. Quando l’interessato esercita il proprio diritto di opposizione in questo modo, il Titolare del trattamento deve cancellare i dati già raccolti, e deve astenersi dal raccogliere altri dati relativi alla persona in questione.</li>
<li><strong>Diritto alla portabilità dei dati</strong>: le persone hanno il diritto a ricevere i propri dati in un formato leggibile da computer per il proprio uso personale o per il trasferimento a un’altra organizzazione<br/><strong><em>Possibile implementazione</em></strong>: Prevedi una funzionalità che consenta alle persone di scaricare i propri dati in un formato machine-readable standard (CSV, XML, JSON, etc.).</li>
<li><strong>Diritto di rettifica</strong>: le persone hanno il diritto a chiedere la modifica dei propri dati quando questi siano scorretti, al fine di evitare la disseminazione di informazioni erronee.<br/><strong><em>Possibile implementazione</em></strong>: consenti la modifica diretta dei dati nell’account dell’utente.</li>
<li><strong>Diritto alla limitazione del trattamento</strong>: le persone hanno il diritto a chiedere la sospensione per un certo periodo di tempo del trattamento dei propri dati, ad esempio per valutare una loro disputa riguardo al trattamento dei loro dati o per dar loro il tempo di esercitare i propri diritti. <strong><em>Possibile implementazione</em></strong>: Permetti agli amministratori di sistema di mettere “in quarantena” i dati di una persona: da quel momento quei dati non possono più essere né letti né modificati.</li>
<li><p>Il <ahref="https://design.cnil.fr/en">sito Data & Design</a> sviluppato dal Digital Innovation Laboratory di CNIL sviluppa questi concetti e contiene <ahref="https://design.cnil.fr/en/concepts/exercising-rights/">esempi di interfacce per l’esercizio dei diritti</a>.</p></li>
<li><p>E poi, lascia andare la tua <strong>inventiva</strong>!(In caso di dubbi, puoi aconsultare la CNIL o il Garante nelle forme previste).</p></li>
<h1id="scheda-n14-definisci-un-periodo-di-conservazione-dei-dati">Scheda n°14: Definisci un periodo di conservazione dei dati</h1>
<h4id="i-dati-personali-non-possono-essere-conservati-per-un-periodo-di-tempo-indefinito-il-periodo-di-conservazione-deve-essere-determinato-sulla-base-dello-scopo-del-trattamento.-una-volta-che-lo-scopo-è-stato-raggiunto-i-dati-devono-essere-archiviati-se-esiste-un-obbligo-di-legge-di-conservazione-cancellati-o-anonimizzati-ad-esempio-per-produrne-delle-statistiche.">I dati personali non possono essere conservati per un periodo di tempo indefinito: il periodo di conservazione deve essere determinato sulla base dello scopo del trattamento. Una volta che lo scopo è stato raggiunto, i dati devono essere archiviati (se esiste un obbligo di legge di conservazione), cancellati o anonimizzati (ad esempio, per produrne delle statistiche).</h4>
<h2id="cicli-di-conservazione-dei-dati">Cicli di conservazione dei dati</h2>
<li>I meccanismi per la cancellazione di dati personali dai database attivi assicurano che i dati siano conservati ed acceduti da parte dei servizi operativi solo <strong>per il tempo necessario al raggiungimento dello scopo del trattamento</strong> .</li>
<li>Assicurati che <strong>i dati non sono mantenuti in database attivi</strong> semplicemente <strong>catalogandoli come archiviati</strong> . I dati archiviati (archivio intermedio) devono essere accessibili solo a uno specifico servizio responsabile della loro cancellazione dall’archivio se necessario.</li>
<li>Assicurati di avere <strong>specificato dei modelli di accesso</strong> per i dati archiviati, perché l’accesso a un archivio deve avvenire solo per motivi specifici o eccezionali.</li>
<li>Se possibile, utilizza la stessa implementazione tanto per <strong>la cancellazione o l’anonimizzazione</strong> quanto per il <strong>diritto alla cancellazione</strong> (vedi [scheda 13 sull’esercizio dei diritti](Scheda_n°13:<em>Preparati</em>all'esercizio_dei_diritti_degli_interessati)), in modo da garantire un funzionamento omogeneo del tuo sistema.</li>
<h1id="scheda-n15-considera-la-base-giuridica-durante-limplementazione-tecnica">Scheda n°15: Considera la base giuridica durante l’implementazione tecnica</h1>
<h4id="il-trattamento-dei-dati-personali-si-deve-basare-su-una-delle-basi-giuridiche-indicate-nellarticolo-6-del-gdpr.-la-base-giuridica-di-un-trattamento-è-in-un-certo-senso-la-giustificazione-dellesistenza-del-trattamento.-la-scelta-di-una-base-giuridica-ha-una-ricaduta-diretta-sulle-condizioni-per-implementare-le-operazioni-di-trattamento-e-i-diritti-degli-interessatischeda_n13_preparatiallesercizio_dei_diritti_degli_interessati.-per-questo-individuare-le-basi-giuridiche-del-trattamento-prima-di-avviare-qualsiasi-sviluppo-ti-aiuterà-a-includere-le-funzioni-necessarie-ad-assicurare-che-tutte-le-operazioni-di-trattamento-rispondano-ai-requisiti-di-legge-e-rispettino-i-diritti-delle-persone.">Il trattamento dei dati personali si deve basare su una delle “basi giuridiche” indicate nell’<ahref="https://eur-lex.europa.eu/legal-content/IT/TXT/HTML/?uri=CELEX:32016R0679&from=IT#d1e1898-1-1">Articolo 6 del GDPR</a>. La base giuridica di un trattamento è in un certo senso la giustificazione dell’esistenza del trattamento. La scelta di una base giuridica ha una ricaduta diretta sulle condizioni per implementare le operazioni di trattamento e i [diritti degli interessati](#Scheda_n°13_:<em>Preparati</em>all'esercizio_dei_diritti_degli_interessati). Per questo, individuare le basi giuridiche del trattamento prima di avviare qualsiasi sviluppo ti aiuterà a includere le funzioni necessarie ad assicurare che tutte le operazioni di trattamento rispondano ai requisiti di legge e rispettino i diritti delle persone.</h4>
<h2id="definizione-delle-basi-giuridiche-nel-gdpr">Definizione delle basi giuridiche nel GDPR</h2>
<li><strong>Contratto</strong>: il trattamento è necessario per la preparazione o la realizzazione di un contratto fra l’interessato e l’entità che effettua le operazioni di trattamento;</li>
<li><strong>Legittimo interesse</strong>: l’organizzazione ha un “legittimo” interesse a eseguire le operazioni di trattamento, purché non vengano meno i diritti e le libertà degli interessati.;</li>
<li><strong>Consenso</strong>: L’interessato ha dato il suo esplicito consenso al trattamento dei propri dati.</li>
<li>Infine, in casi molto specifici, la base giuridica può essere la <strong>tutela degli interessi vitali</strong>, per esempio in casi di emergenza sanitaria.</li>
<li><p>Per prima cosa, controlla sul sito di CNIL o del Garante che non ci siano <strong>norme che impongono specifici vincoli</strong> (per esempio: <ahref="https://www.cnil.fr/sites/default/files/atoms/files/draft_recommendation_cookies_and_other_trackers_en.pdf">cookie e altri tracciatori</a>).</p></li>
<li><p><strong>Una sola base giuridica può essere scelta</strong> per una data finalità. Non si possono cumulare più basi giuridiche per una stessa finalità. Le stesse operazioni possono rispondere a più di una finalità, e ciascuna di esse deve avere la propria base giuridica.</p></li>
<li><p>Come detto sopra, nel caso di una <strong>pubblica autorità</strong>, l’obbligo di legge e il pubblico interesse saranno le basi giuridiche più rilevanti nella maggior parte dei casi.</p></li>
<li><p>Se le operazioni di trattamento sono parte di una relazione contrattuale e il loro scopo è oggettivamente e strettamente necessario per la fornitura del servizio all’utente (ad es. nome, cognome e indirizzo per creare un account su un sito di commercio elettronico), allora la base giuridica più appropriata dovrebbe essere il <strong>contratto</strong>.</p></li>
<li><p>Se il trattamento non è parte di una relazione contrattuale con l’utente, allora puoi appellarti <strong>alla base giuridica del consenso o del legittimo interesse</strong>. Se il trattamento è potenzialmente intrusivo (ad esempio, raccolta di dati di geolocalizzazione, ecc.) allora <strong>è probabile che la base giuridica appropriata sia il consenso</strong>.</p></li>
<li><p>Se il trattamento riguarda <strong>dati sensibili</strong> (dati riguardanti la salute, orientamento sessuale, politico, ecc.) allora, oltre alla base giuridica, devi identificare anche un’eccezione <ahref="https://eur-lex.europa.eu/legal-content/IT/TXT/HTML/?uri=CELEX:32016R0679&from=IT#d1e2058-1-1">nell’articolo 9 del GDPR</a> al divieto di trattamento.</p></li>
<h2id="esercizio-dei-diritti-e-informazione-da-fornire-a-seconda-della-base-giuridica">Esercizio dei diritti e informazione da fornire a seconda della base giuridica</h2>
<li><p>La base giuridica deve sempre comparire nell’informativa fornita alla persona interessata.</p></li>
<li><p><strong>Se il trattamento si basa sul legittimo interesse</strong>, devi anche indicare quale interesse intendi perseguire (contrasto alle frodi, sicurezza del sistema, ecc.).</p></li>
<li><p>Ti raccomandiamo di <strong>documentare la tua scelta di una base giuridica</strong>. Per esempio, puoi riportare queste scelte in una mappa dei processi o includerle nella documentazione tecnica.</p></li>
<li><p>La Direttiva Europea ePrivacy richiede il consenso dell’utente prima di qualsiasi azione che registri informazioni (tramite cookie, identificatori o altri tracciatori come fingerprint e pixel) o che acceda a informazioni registrate nel dispositivo dell’utente.</p></li>
<li><p>Viene fatta un’eccezione quando i cookie hanno il solo scopo di consentire comunicazioni elettroniche, o sono strettamente necessari per fornire un servizio richiesto dall’utente.</p></li>
<li><p>Inoltre, l’uso di un singolo tracciatore per una pluralità di scopi non ti esenta dall’ottenere il consenso per ciascuno degli scopi che lo richiedono. Per esempio, se un cookie di autenticazione viene usato anche per consentire pubblicità mirate, devi ottenere il consenso per questo secondo scopo, come faresti se l’utente non fosse autenticato.</p></li>
<h1id="scheda-n16-usa-le-analytics-nei-tuoi-siti-e-applicazioni">Scheda n°16: Usa le analytics nei tuoi siti e applicazioni</h1>
<h4id="gli-strumenti-per-la-misurazione-del-pubblico-sono-utilizzati-per-ottenere-informazioni-riguardo-alla-navigazione-dei-visitatori-di-un-sito-o-di-una-applicazione-mobile.-in-particolare-rendono-possibile-comprendere-in-che-modo-gli-utenti-arrivano-al-sito-e-di-ricostruire-il-loro-percorso-al-suo-interno.-i-cookie-sono-soggetti-a-consenso-eccetto-in-un-caso-particolare.-nota-che-questa-sezione-fa-riferimento-alla-direttiva-eprivacy-e-può-essere-soggetta-a-variazioni-su-base-nazionale.-informati-presso-la-tua-autorità-garante-per-la-protezione-dei-dati-personali-per-conoscere-la-sua-posizione-al-riguardo.">Gli strumenti per la misurazione del pubblico sono utilizzati per ottenere informazioni riguardo alla navigazione dei visitatori di un sito o di una applicazione mobile. In particolare, rendono possibile comprendere in che modo gli utenti arrivano al sito e di ricostruire il loro percorso al suo interno. I cookie sono soggetti a consenso, eccetto in un caso particolare. Nota che questa sezione fa riferimento alla direttiva ePrivacy e può essere soggetta a variazioni su base nazionale. Informati presso la tua Autorità Garante per la Protezione dei Dati Personali per conoscere la sua posizione al riguardo.</h4>
<h2id="ottenere-il-consenso">Ottenere il consenso</h2>
<li><p>A meno di ricadere nel perimetro esatto descritto nel prossimo paragrafo, <strong>questo obbligo si applica ai tracciatori usati per la misurazione del pubblico sui siti web</strong>.</p></li>
<li><p><strong>A seconda di un certo numero di condizioni</strong>, i cookie usati per la misurazione del pubblico sono esentati dal consenso.</p></li>
<li><strong>Queste condizioni, specificate nelle <ahref="https://www.cnil.fr/en/cookies-and-other-tracking-devices-cnil-publishes-new-guidelines">linee guida per i cookie e altri tracciatori (in Inglese)</a>linee guida per i cookie e altri tracciatori (in Inglese), per la Francia e sul sito del Garante per l’Italia, sono</strong>:</li>
<li><p>Informare gli utenti del loro uso;</p></li>
<li><p>Dare loro la possibilità di non acconsentire al loro uso;</p></li>
<li><p>Non incrociare i dati trattati con altri trattamenti (schede cliente, statistiche sulle visite ad altri siti, ecc.);</p></li>
<li><p>Limitare lo scopo del tracciatore a un singolo sito o applicazione;</p></li>
<li><p>troncare l’ultimo bit dell’indirizzo IP;</p></li>
<li><p>Limitare la vita del tracciatore a 13 mesi.</p></li>
<li><p>Se queste condizioni sono soddisfatte, possiamo <strong>passare da un regime opt-in (soggetto a consenso) a un regime opt-out</strong>.</p></li>
<li><p>È anche possibile che una singola terza parte (fornitore) fornisca un servizio di misura comparativa del pubblico per più siti o applicazioni, a patto che i dati siano raccolti, trattati e registrati indipendentemente per ciascun sito o applicazione e che i tracciatori siano indipendenti l’uno dall’altro.</p></li>
<li><p><strong>La maggior parte delle offerte riguardanti la misura del pubblico non ricadono nello scopo dell’esenzione, indipendentemente da come vengono configurate</strong>.</p></li>
<li><p>Per beneficiare di questa esenzione, contatta il tuo solution provider, o usa software open source come Matomo che puoi configurare autonomamente.</p></li>