i 12 rilievi

Immuni, interrogazione di Fdi: “Perché Speranza non segue i 12 rilievi del Garante privacy?

di |

Lo chiedono in una interrogazione i deputati di Fratelli d’Italia Alessio Butti e Marcello Gemmato, responsabili dei dipartimenti Tlc e Sanità del partito. Ecco i 12 rilievi del Garante per rafforzare la sicurezza dei dati degli utenti di Immuni.

“Il ministro della Salute Roberto Speranza chiarisca per quale motivo non ha ancora dato seguito alle disposizioni del Garante in merito al trattamento dei dati derivanti dalla app Immuni che, formalmente risulta ancora in fase di sperimentazione nonostante sia strumento di raccolta dei dati dei cittadini sulla piattaforma di Google e Apple”. 

Lo chiedono in una interrogazione i deputati di Fratelli d’Italia Alessio Butti e Marcello Gemmato, responsabili dei dipartimenti Tlc e Sanità di Fratelli d’Italia.

Il Garante per la protezione dei dati personali con apposito provvedimento del primo giugno 2020 indicava 12 prescrizioni vincolanti da soddisfare entro il termine perentorio di 30 giorni ma ad oggi non risulta alcuna risposta da parte del Ministero della Salute. 

“In considerazione di tale inadempienza, c’e’ da supporre che la App ‘Immuni’, sia da considerare ancora, a tutti gli effetti, come in fase sperimentale oltre ogni limite di tempo”, concludono i due deputati.

I 12 rilievi del Garante per rafforzare la sicurezza dei dati degli utenti

Il primo giugno il Garante per la protezione dei dati personali ha autorizzato il Ministero della salute ad utilizzare Immuni, ma con 12 misure da integrare nei successivi 30 giorni.

Ecco i 12 rilievi del Garante

1) indicare puntualmente nella valutazione d’impatto, l’algoritmo, basato su criteri epidemiologici di rischio e modelli probabilistici, aggiornandolo costantemente, specificando i parametri di configurazione impiegati e le assunzioni effettuate, rendendolo disponibile alla comunità scientifica;

2) informare adeguatamente gli utenti in ordine alla possibilità che l’app generi notifiche di esposizione che non sempre riflettono un’effettiva condizione di rischio, in ragione della possibilità di contatto con persone positive al Covid-19 a causa della propria attività lavorativa, in condizioni tuttavia caratterizzate da un adeguato grado di protezione;

3) consentire agli utenti dell’app di disattivarla temporaneamente attraverso una funzione facilmente accessibile nella schermata principale, informando di tale facoltà attraverso le infografiche visualizzate all’atto dell’istallazione dell’applicazione;

4) individuare modalità adeguate a proteggere gli analytics nel backend di Immuni, evitandone ogni forma di riassociazione a soggetti identificabili, adottando altresì idonee misure di sicurezza e tecniche di anonimizzazione, da individuarsi in ragione delle specifiche finalità in concreto perseguite, nel rispetto dei principi di privacy by design e by default;

5) precisare, nel modello di informativa, la descrizione delle operazioni effettuate con riferimento agli analytics di tipo Epidemiological Info e dei dati personali raccolti in relazione alle diverse categorie di interessati.

6) dedicare particolare attenzione all’informativa e al messaggio di allerta tenendo conto del fatto che è previsto l’uso del Sistema anche da parte di minori ultra quattordicenni.

7) fornire adeguate informazioni agli utenti in relazione alle caratteristiche della fase di sperimentazione.

8) integrare la valutazione d’impatto e l’informativa in relazione alle modalità di esercizio del diritto di cancellazione e di opposizione.

9) integrare, sulla base del principio di responsabilizzazione, la valutazione d’impatto con la descrizione del ruolo e delle operazioni ascrivibili ad altri soggetti lì citati o suscettibili, comunque, di coinvolgimento nel Sistema Immuni, evidenziando la sussistenza di eventuali rischi per gli interessati i cui dati siano trattati dal sistema.

10) commisurare i tempi di conservazione degli indirizzi ip, per i fini e nei termini richiamati, nella misura strettamente necessaria al rilevamento di anomalie e di attacchi.

11) introdurre misure volte ad assicurare il tracciamento delle operazioni compiute dagli amministratori di sistema sui sistemi operativi, sulla rete e sulle basi dati.

12) adottare misure tecniche e organizzative per mitigare i rischi derivanti dall’upload di TEK non riferite a soggetti positivi a seguito di eventuali errori materiali o diagnostici.