GRUPPO DI LAVORO PER LA TUTELA DEI DATI EX ART. 29 Parere 05/2012 - WP 196 sul cloud computing adottato il 1° luglio 2012 Nel presente parere il Gruppo di lavoro articolo 29 prende inesame tutte le questioni rilevanti per i fornitori di servizi di cloudcomputing operanti nello Spazio economico europeo (SEE) e per i loroclienti, specificando tutti i principi applicabili della direttiva UE sullaprotezione dei dati (95/46/CE) e della direttiva e-privacy 2002/58/CE(modificata dalla direttiva 2009/136/CE), dove pertinenti. Malgrado i vantaggi riconosciuti del cloud computing intermini economici e sociali, il presente parere sottolinea come la diffusionesu vasta scala dei servizi di cloud computing comporti una serie dirischi per la protezione dei dati, in particolare una mancanza di controllo suidati personali, nonché informazioni insufficienti in merito alle modalità, alluogo e all'esecutore del trattamento/subtrattamento dei dati. Gli entipubblici e le imprese private che intendono avvalersi di servizi di cloudcomputing devono valutare attentamente questi rischi. Il presente parereesamina i problemi connessi con la condivisione di risorse con altre parti, lascarsa trasparenza di una catena di esternalizzazione costituita da moltepliciincaricati del trattamento e subcontraenti, la mancanza di un quadro diriferimento comune globale sulla portabilità dei dati e l'incertezza in meritoall'ammissibilità del trasferimento di dati personali a fornitori di servizi cloudal di fuori del SEE. Allo stesso modo, nel parere viene messa in evidenzacome fonte di grave preoccupazione la mancanza di trasparenza in termini diinformazioni che un responsabile del trattamento è in grado di fornire a uninteressato sulle modalità di trattamento dei suoi dati personali. Gliinteressati devono1 essere informati su chi procedeal trattamento dei loro dati e per quali finalità e per essere in grado diesercitare i diritti loro spettanti a tale proposito. Una conclusione fondamentale del presente parere è il fatto cheimprese e amministrazioni che intendono utilizzare servizi di cloudcomputing dovrebbero innanzitutto effettuare un'analisi del rischiocompleta e approfondita. Tutti i fornitori di servizi cloud nel SEEdovrebbero fornire al cliente tutte le informazioni necessarie per valutarecorrettamente i pro e i contro dell'adozione di un simile servizio. Sicurezza,trasparenza e certezza giuridica per i clienti dovrebbero essere principifondamentali alla base dell'offerta di servizi di cloud computing. Nelle raccomandazioni contenute nel presente parere si mettono inevidenza le responsabilità del cliente di servizi cloud in quantoresponsabile del trattamento e si raccomanda pertanto che il cliente selezioniun fornitore che garantisca la conformità alla normativa UE in materia diprotezione dei dati. Riguardo alla necessità di adeguate garanzie contrattuali,il parere prevede che un contratto tra cliente e fornitore di servizi cloud debbafornire garanzie sufficienti in termini di misure tecniche e organizzative. Čimportante anche la raccomandazione secondo cui il cliente dovrebbe verificarese il fornitore può garantire la legalità di eventuali trasferimentitransfrontalieri di dati. Come in qualsiasi processo evolutivo, la diffusione del cloudcomputing come paradigma tecnologico globale rappresenta una sfida. Ilpresente parere, in quanto tale, si può considerare un passo importante neldefinire i compiti che la comunità della protezione dei dati dovrà assumere aquesto proposito nei prossimi anni. Indice Per alcuni, il cloud computing è una delle maggioririvoluzioni tecnologiche emerse in tempi recenti. Per altri, è solo la naturaleevoluzione di una serie di tecnologie mirate a realizzare il sogno atteso datempo dell'utility computing. In ogni caso, numerosi soggetti portatoridi interesse hanno messo in primo piano il cloud computing nelladefinizione delle loro strategie tecnologiche. Il cloud computing consiste in una serie di tecnologie emodelli di servizio incentrati sull'uso e sulla fornitura di applicazioniinformatiche, capacità di elaborazione e archiviazione e spazio di memoriabasati su Internet. Il cloud computing può produrre importanti vantaggieconomici, poiché su Internet è possibile configurare, espandere e accedere arisorse su richiesta con molta facilità. Oltre ai vantaggi economici, il cloudcomputing può anche offrire vantaggi in termini di sicurezza; le imprese,in particolare piccole e medie, possono acquistare ad un costo marginaletecnologie avanzate che altrimenti non sarebbero alla loro portata. I servizi offerti dai fornitori di soluzioni di cloud computingsono molto diversificati e spaziano da sistemi elaborativi virtuali (chesostituiscono o si affiancano ai tradizionali server controllatidirettamente dal responsabile del trattamento dei dati) a servizi di supportoallo sviluppo e per l'hosting evoluto delle applicazioni, sino asoluzioni software rese disponibili in modalità web che sonosostitutive delle tradizionali applicazioni installate sui computer degli utentifinali, quali ad esempio applicazioni per l'elaborazione dei testi, per lagestione di agende e calendari, cartelle per l'archiviazione dei documenti on-linee soluzioni esternalizzate di posta elettronica. Alcune delle definizionipiù comunemente utilizzate per questi diversi tipi di servizi sono contenutenell'Allegato al presente parere. Nel suo parere, il Gruppo di lavoro articolo 29 (in appresso WP29) prende in esame il diritto applicabile e gli obblighi dei responsabili deltrattamento di dati nello Spazio economico europeo (in appresso SEE) e deifornitori di servizi cloud con clienti nel SEE. La situazione analizzatadal parere ipotizza una relazione tra responsabile e incaricato del trattamentodei dati, dove il cliente è il responsabile e il fornitore di servizi cloud èl'incaricato. Nei casi in cui il fornitore di servizi funge anche daresponsabile del trattamento dei dati occorre rispettare ulteriori requisiti.Di conseguenza, una condizione essenziale per avvalersi di servizi di cloudcomputing è che il responsabile del trattamento dei dati effettuiun'adeguata valutazione del rischio, che comprenda l'ubicazione dei server dovesi elaborano i dati e l'analisi di rischi e benefici nell'ottica dellaprotezione dei dati, secondo i criteri esposti nelle sezioni che seguono. Il presente parere specifica i principi applicabili a responsabilie incaricati del trattamento dei dati ai sensi della direttiva generale sullaprotezione dei dati (95/46/CE), quali specificazione e limitazione della finalità,cancellazione dei dati e misure tecniche e organizzative. Il parere fornisceindicazioni sui requisiti in fatto di sicurezza, in termini di garanziestrutturali e procedurali. Inoltre, pone un particolare accento sulledisposizioni contrattuali che dovrebbero regolamentare la relazione traresponsabile e incaricato del trattamento. I classici obiettivi di sicurezzadei dati sono disponibilità, integrità e riservatezza. Tuttavia, poiché laprotezione dei dati non si limita alla sicurezza, questi obiettivi sonointegrati dai principi di trasparenza, isolamento, possibilità di intervento eportabilità specifici della protezione dei dati, a conferma del dirittodell'individuo alla protezione dei dati di cui all'articolo 8 della Carta deidiritti fondamentali dell'UE. Per quanto concerne il trasferimento di dati personali fuori dalSEE, si prendono in esame strumenti quali clausole contrattuali tipo adottatedalla Commissione europea, accertamenti di adeguatezza e possibili future normevincolanti d'impresa (BCR) per gli incaricati del trattamento, nonché i rischiper la protezione dei dati derivanti da richieste di autorità internazionali dicontrasto del crimine. Il parere si conclude con una serie di raccomandazioni per iclienti cloud in quanto responsabili del trattamento, per i fornitori cloudin quanto incaricati del trattamento e per la Commissione europea in meritoa futuri cambiamenti nel quadro europeo in materia di protezione dei dati. Nell'aprile 2012 il Gruppo di lavoro internazionale di Berlino sullaprotezione dei dati nelle telecomunicazioni ha adottato il Memorandum diSopot2 2. Rischi del cloud computing per la protezione dei dati Poiché il presente parere si concentra sulle operazioni ditrattamento di dati personali che si avvalgono di servizi di cloud computingsono presi in considerazione solo i rischi specifici relativi a talecontesto3 La maggioranza di questi rischirientra in due ampie categorie, e precisamente la mancanza di controllo suidati e la carenza di informazioni concernenti il trattamento stesso (assenza ditrasparenza). I rischi specifici del cloud computing considerati nelpresente parere comprendono quanto segue. Mancanza di controllo Affidando dati personali a sistemi gestiti da un fornitore diservizi cloud, i clienti rischiano di perdere il controllo esclusivo deidati e di non poter prendere le misure tecniche e organizzative necessarie pergarantire la disponibilità, l'integrità, la riservatezza, la trasparenza,l'isolamento4, la portabilità dei dati e lapossibilità di intervento sugli stessi. Questa mancanza di controllo si puòmanifestare nel seguente modo: o Mancanza di disponibilità dovuta alla scarsa interoperabilità (vendorlock-in, dipendenza nei confronti di un unico fornitore): se il fornitore cloudsi basa su una tecnologia esclusiva, per un cliente cloud puòrivelarsi difficile trasferire dati e documenti tra diversi sistemi cloud (portabilitàdei dati) o scambiare informazioni con entità che utilizzano servizi cloud gestitida fornitori diversi (interoperabilità). o o o o o Mancanza di informazioni sul trattamento (trasparenza) La disponibilità di informazioni insufficienti sulle operazioni ditrattamento nei servizi cloud rappresenta un rischio per i responsabilidel trattamento e per gli interessati, che potrebbero non essere consapevoli dipotenziali rischi e minacce e pertanto non prendere misure appropriate. Alcune potenziali minacce possono derivare dal fatto che ilresponsabile del trattamento non sappia che o si sta verificando un trattamento a catena che coinvolgemolteplici incaricati e subcontraenti; o o Č essenziale che gli interessati i cui dati personali sono oggettodi trattamento in un sistema cloud siano informati in meritoall'identità del responsabile del trattamento e alla finalità dello stesso (unrequisito previsto per tutti i responsabili del trattamento ai sensi delladirettiva sulla protezione dei dati 95/46/CE). Considerando la potenzialecomplessità delle catene di trattamento in un ambiente di cloud computing,al fine di garantire un trattamento leale nei confronti dell'interessato(articolo 10 della direttiva 95/46/CE), i responsabili dovrebbero, anche atitolo di buona prassi, fornire ulteriori informazioni relativamente ai(sub-)incaricati che forniscono servizi cloud. 3.1 Quadro in materia di protezione dei dati Il quadro giuridico pertinente è la direttiva sulla protezione deidati 95/46/CE, che si applica a tutti i casi di trattamento di dati personalinell'ambito di servizi di cloud computing. La direttiva e-privacy2002/58/CE (modificata dalla direttiva 2009/136/CE) si applica al trattamentodi dati personali in relazione alla fornitura di servizi di comunicazioneelettronica disponibili al pubblico nelle reti pubbliche di comunicazione(operatori delle telecomunicazioni) e pertanto è pertinente se tali servizisono forniti mediante una soluzione cloud I criteri per stabilire l'applicabilità della legislazione sonocontenuti nell'articolo 4 della direttiva 95/46/CE, che si riferisce al dirittoapplicabile ai responsabili del trattamento6 Nel primo caso, il fattore che determina l'applicazione dellanormativa UE al responsabile del trattamento è l'ubicazione della sua sede edelle attività svolte, secondo l'articolo 4, paragrafo 1, lettera a) delladirettiva, mentre la tipologia del modello di servizio cloud èirrilevante. La legislazione applicabile è la legge del paese dov'è stabilitoil responsabile del trattamento che appalta servizi di cloud computing piuttostoche il luogo dove sono situati i fornitori di tali servizi. Se il responsabile del trattamento ha sede in vari Stati membri eil trattamento di dati rientra nelle attività svolte in tali paesi, il dirittoapplicabile sarà quello di ciascuno degli Stati membri in cui viene effettuatoil trattamento. L'articolo 4, paragrafo 1, lettera c) 3.3Compiti e responsabilità di diversi attori Come già accennato, il cloud computing coinvolge una seriedi diversi operatori ed è importante valutare e chiarire il ruolo di ciascunodi essi al fine di stabilire i rispettivi obblighi specifici per quantoconcerne l'attuale legislazione in materia di protezione dei dati. Va ricordato che il Gruppo di lavoro articolo 29, nel suo parere1/2010 sui concetti di "responsabile del trattamento" e "incaricato deltrattamento", rileva che "il concetto di responsabile del trattamento servea determinare in primissimo luogo chi risponde dell'osservanza delle normerelative alla protezione dei dati, e il modo in cui gli interessati possonoesercitare in pratica i loro diritti - serve, in altre parole, ad attribuireresponsabilità". Questi due criteri generali di responsabilitàdell'osservanza e di attribuzione della responsabilità dovrebbero essere tenutipresenti dalle parti interessate nel corso dell'analisi in questione. 3.3.1 Cliente cloud e fornitore cloud Il cliente cloud determina la finalità ultima deltrattamento e decide in merito all'esternalizzazione di tale trattamento e alladelega ad un'organizzazione esterna delle attività di trattamento, in tutto oin parte. Il cliente cloud agisce pertanto in qualità di responsabiledel trattamento dei dati. La direttiva definisce il responsabile deltrattamento come "la persona fisica o giuridica, l'autorità pubblica, ilservizio o qualsiasi altro organismo che, da solo o insieme ad altri, determinale finalità e gli strumenti del trattamento dei dati personali". Il clientecloud in quanto responsabile del trattamento deve accettare laresponsabilità dell'osservanza della legislazione sulla protezione dei dati edè soggetto a tutti gli obblighi di legge di cui alla direttiva 95/46/CE. Ilcliente cloud può incaricare il fornitore cloud della scelta deimetodi e delle misure tecniche e organizzative da utilizzare per conseguire gliscopi del responsabile del trattamento. Il fornitore cloud è l'entità che fornisce i servizi di cloudcomputing nelle varie forme discusse sopra. Quando fornisce gli strumenti ela piattaforma, agendo per conto del cliente cloud, il fornitore cloudè considerato alla stregua di un incaricato del trattamento9,ossia, secondo la direttiva 95/46/CE "la persona fisica o giuridica, l'autoritàpubblica, il servizio o qualsiasi altro organismo che elabora dati personaliper conto del responsabile del trattamento" Come affermato nel parere 1/2010, per valutare la responsabilitàdel trattamento si possono utilizzare alcuni criteri Va sottolineato che, anche in contesti complessi di trattamento didati personali in cui intervengono vari responsabili, è essenziale garantirel'osservanza delle norme sulla protezione dei dati e una chiara attribuzionedelle responsabilità per possibili violazioni di tali norme. Questo per evitareche venga meno la protezione dei dati personali, che si generi un "conflitto dicompetenze negativo" o si producano delle falle, in una situazione in cuinessuna delle parti si assumerebbe gli obblighi o assicurerebbe i dirittiderivanti dalla direttiva. Nell'attuale scenario del cloud computing, i clienti diservizi di cloud computing potrebbero non avere margine di manovra nelnegoziare i termini contrattuali dell'uso dei servizi cloud, che inmolti casi sono caratterizzati da offerte standardizzate. In ogni caso, allafine è il cliente che decide in merito all'assegnazione di parte o dellatotalità del trattamento a servizi cloud per scopi specifici; il puntofondamentale in questo caso è che il ruolo del fornitore cloud saràquello di un contraente nei confronti del cliente. Come affermato nel parere1/201012 I fornitori di servizi di cloud computing (in quantoincaricati del trattamento) hanno il dovere di garantire la riservatezza. Ladirettiva 95/46/CE stabilisce che: "L'incaricato del trattamento o chiunqueagisca sotto la sua autorità o sotto quella del responsabile del trattamento,non deve elaborare i dati personali ai quali ha accesso, se non dietroistruzione del responsabile del trattamento oppure in virtù di obblighilegali". Anche l'accesso ai dati da parte del fornitore cloud durantela prestazione del servizio è fondamentalmente disciplinato dall'obbligo dirispettare le disposizioni dell'articolo 17 della direttiva (cfr. sezione3.4.2.). Gli incaricati del trattamento devono tenere conto del tipo disoluzione cloud in questione (pubblica, privata, di comunità o ibrida /IaaS, SaaS or PaaS [cfr. Allegato a) Modelli di rollout - b) Modelli dierogazione dei servizi]) e del tipo di servizio acquistato dal cliente. Gliincaricati del trattamento sono responsabili dell'adozione di misure disicurezza in linea con quanto previsto dalla normativa UE applicata nellegiurisdizioni del responsabile del trattamento e dell'incaricato deltrattamento. Inoltre, gli incaricati del trattamento sono tenuti ad assistereil responsabile del trattamento nel rispettare i diritti (esercitati) degliinteressati. I servizi di cloud computing possono comportare ilcoinvolgimento di una serie di parti contraenti che fungono da incaricati daltrattamento. Inoltre, è comune che gli incaricati del trattamento designino deisubincaricati che quindi ottengono l'accesso ai dati personali. Se appaltanodei servizi a subcontraenti, gli incaricati del trattamento sono obbligati ainformarne il cliente, descrivendo nel dettaglio il tipo di servizio concessoin subappalto, le caratteristiche dei subcontraenti attuali o potenziali e legaranzie offerte da queste entità al fornitore di servizi di cloud computingai fini dell'osservanza della direttiva 95/46/CE. Tutti gli obblighi pertinenti si applicano pertanto anche aisubcontraenti, tramite contratti stipulati tra il fornitore cloud e ilsubcontraente che rispecchino le disposizioni del contratto tra cliente efornitore cloud. Nel suo parere 1/2010 sui concetti di "responsabile deltrattamento" e "incaricato del trattamento", il Gruppo di lavoro articolo 29 fariferimento alla molteplicità di incaricati del trattamento nei casi in cuiquesti ultimi possono avere una relazione diretta con il responsabile o operarein qualità di subcontraenti ai quali gli incaricati del trattamento deleganoparte delle attività di trattamento loro affidate. "Nulla, nella direttiva,impedisce che, per motivi organizzativi, più entità possano essere designatecome incaricati o subcontraenti, anche suddividendo i compiti rilevanti. Nelprocedere all'elaborazione dei dati tutti questi soggetti, però, devonoattenersi alle istruzioni date dal responsabile del trattamento" In simili scenari, gli obblighi e le responsabilità derivantidalla legislazione sulla protezione dei dati devono essere chiaramenteattribuiti e non si devono disperdere lungo la catena di esternalizzazione o disubappalto, al fine di garantire un effettivo controllo e l'attribuzione dichiare responsabilità per le attività di trattamento. Un possibile modello di garanzie che si possono utilizzare perchiarire i compiti e gli obblighi degli incaricati del trattamento quandoconcedono in subappalto l'attività di trattamento è stato introdotto per laprima volta dalla decisione della Commissione del 5 febbraio 2010 relativa alleclausole contrattuali tipo per il trasferimento di dati personali a incaricatidel trattamento stabiliti in paesi terzi14 Una soluzione analoga concernente le garanzie nel corso delsubtrattamento è stata proposta recentemente dalla Commissione nella propostadi un regolamento generale sulla protezione dei dati Secondo il parere del WP29, l'incaricato del trattamento puòsubappaltare le sue attività esclusivamente previo consenso del responsabiledel trattamento, che di norma può essere concesso all'inizio del servizio 3.4Obblighi di protezione dei dati nella relazione cliente-fornitore 3.4.1 Osservanza dei principifondamentali La legittimità del trattamento di dati personali in servizi di cloudcomputing dipende dall'osservanza di principi fondamentali dellalegislazione UE in materia di protezione dei dati: in particolare, dev'esseregarantita la trasparenza nei confronti degli interessati, dev'essere rispettatoil principio della specificazione e limitazione delle finalità e i datipersonali devono essere cancellati non appena la loro conservazione non è piùnecessaria. Inoltre, devono essere attuate opportune misure tecniche eorganizzative per garantire un livello adeguato di protezione e sicurezza deidati. La trasparenza è fondamentale per il trattamento equo e legittimodei dati personali. La direttiva 95/46/CE obbliga il cliente cloud afornire all'interessato, presso il quale raccoglie dati che lo riguardano,informazioni sulla sua identità e sulla finalità del trattamento. Il cliente cloudè inoltre tenuto a fornire ulteriori informazioni, ad esempio relative aidestinatari o alle categorie di destinatari dei dati, che possono anchecomprendere incaricati e subincaricati del trattamento nella misura in cui taliulteriori informazioni siano necessarie per garantire un trattamento leale neiconfronti dell'interessato (cfr. articolo 10 della direttiva) La trasparenza dev'essere garantita anche nel rapporto tra clientecloud, fornitore cloud e (eventuali) subcontraenti. Il cliente cloudè in grado di valutare la legittimità del trattamento di dati personali neiservizi cloud solo se il fornitore del servizio lo informa in merito atutte le questioni pertinenti. Un responsabile del trattamento che preveda diingaggiare un fornitore cloud dovrebbe verificare attentamente i terminie le condizioni di tale fornitore e valutarli dal punto di vista dellaprotezione dei dati. Ai fini della trasparenza nel cloud computing occorre cheil cliente cloud sia a conoscenza di tutti i subcontraenti checontribuiscono all'erogazione del servizio cloud, nonché dell'ubicazionedi tutti i centri presso i quali può essere effettuato il trattamento dei datipersonali18. Se l'erogazione di un servizio richiede l'installazione disoftware sui sistemi del cliente cloud (ad es. browser plug-in),il fornitore cloud è tenuto, a titolo di buona prassi, ad informare ilcliente di questa circostanza e in particolare delle sue implicazioni dal puntodi vista della protezione e della sicurezza dei dati. Viceversa, il cliente clouddovrebbe sollevare la questione ex ante, se non è affrontata inmisura sufficiente dal fornitore cloud. 3.4.1.2 Specificazione e limitazionedella finalità Il principio della specificazione e limitazione della finalitàrichiede che i dati personali siano raccolti per finalità determinate,esplicite e legittime e successivamente trattati in modo non incompatibile contali finalità (cfr. articolo 6, paragrafo 1, lettera b) della direttiva95/46/CE). Il cliente cloud deve determinare la finalità del trattamentoprima di procedere alla raccolta di dati personali dall'interessato,informandolo in proposito. Il cliente cloud non deve trattare datipersonali per finalità diverse che non siano compatibili con quelle originali. Inoltre, occorre garantire che i dati personali non siano(illegalmente) trattati per ulteriori finalità dal fornitore del servizio cloudo da uno dei suoi subcontraenti. Poiché un tipico scenario di servizi cloudpuò facilmente coinvolgere un maggior numero di subcontraenti, il rischiodel trattamento di dati personali per ulteriori finalità incompatibilidev'essere considerato particolarmente alto. Per ridurre al minimo talerischio, il contratto tra fornitore e cliente cloud dovrebbe prevederemisure tecniche e organizzative intese a mitigarlo e fornire garanzie in meritoalla registrazione (logging) e all'audit di operazioni ditrattamento di dati personali eseguite da dipendenti del fornitore cloud osubcontraenti19 3.4.1.3 Cancellazione dei dati A norma dell'articolo 6, paragrafo 1, lettera e), della direttiva95/46/CE, i dati personali devono essere conservati in modo da consentirel'identificazione delle persone interessate per un arco di tempo non superiorea quello necessario al conseguimento delle finalità per le quali sono rilevatio sono successivamente trattati. I dati personali che non sono più necessaridevono essere cancellati o resi anonimi. Ove non sia possibile cancellarli acausa di norme di legge sulla conservazione (ad es. normative fiscali),l'accesso a tali dati personali dev'essere bloccato. Spetta al cliente cloudgarantire che i dati personali siano cancellati non appena non siano piùnecessari nel senso sopra indicato20 Il principio della cancellazione dei dati si applica ai datipersonali a prescindere dal fatto che siano memorizzati su disco rigido o altrisupporti per la conservazione dei dati (ad es. nastri per backup).Poiché i dati personali possono essere conservati in sovrabbondanza su diversi serverin diversi luoghi, occorre garantire che in ciascun caso siano cancellatiin modo irrecuperabile (vale a dire che devono essere cancellati anche versioniprecedenti, file temporanei e persino frammenti di file). I clienti cloud devono essere consapevoli del fatto che idati di log21 La cancellazione sicura dei dati personali impone che i supportidi memorizzazione vengano distrutti o smagnetizzati o che i dati personaliconservati siano effettivamente cancellati mediante sovrascrittura. Per lasovrascrittura di dati personali si dovrebbero utilizzare speciali strumenti softwareche sovrascrivono più volte i dati, conformemente a specifichericonosciute. Il cliente cloud dovrebbe assicurarsi che il fornitore cloudgarantisca la cancellazione sicura nel senso sopra citato e che ilcontratto tra il fornitore e il cliente contenga chiare disposizioni per lacancellazione dei dati personali23 Quando decidono di affidarsi a servizi di cloud computing,i responsabili del trattamento sono tenuti a scegliere un incaricato deltrattamento che presenti garanzie sufficienti in merito alle misure disicurezza tecnica e all'organizzazione dei trattamenti da effettuare e devonoassicurarsi del rispetto di tali misure (articolo 17, paragrafo 2, direttiva95/46/CE). Inoltre, sono legalmente obbligati a firmare un contratto formalecon il fornitore di servizi cloud, come previsto dall'articolo 17,paragrafo 3, della direttiva 95/46/CE, che stabilisce che la relazione traresponsabile e incaricato del trattamento sia disciplinata da un contratto o unaltro atto giuridico vincolante. Ai fini di conservazione delle prove, glielementi del contratto o dell'atto giuridico relativi alla protezione dei datie i requisiti relativi alle misure tecniche e organizzative sono stipulati periscritto o in altra forma equivalente. Il contratto deve almeno stabilire, in particolare, chel'incaricato del trattamento è tenuto a seguire le istruzioni del responsabiledel trattamento e a mettere in atto le misure tecniche e organizzativenecessarie per proteggere adeguatamente i dati personali. Al fine di garantire la certezza giuridica, il contratto deveprevedere anche i seguenti aspetti: 1. dettagli sulle istruzioni delcliente (misura e modalità) da trasmettere al fornitore del servizio, conparticolare riguardo per gli accordi sul livello del servizio (SLA) applicabili(che dovrebbero essere oggettivi e misurabili) e le sanzioni pertinenti(finanziarie o altro, ivi compresa la possibilità di citare in giudizio ilfornitore in caso di inadempienza). 2. Specificazione delle misure disicurezza che il fornitore cloud è tenuto a rispettare, a seconda deirischi del trattamento e della natura dei dati da proteggere. Č moltoimportante che siano specificate misure tecniche e organizzative concrete, comequelle delineate nella sezione 3.4.3 che segue, ferma restando l'applicazionedi eventuali misure più rigorose previste dalla legislazione nazionale delcliente. 3. Oggetto e orizzonte temporale delservizio cloud da fornire, nonché portata, modalità e finalità deltrattamento di dati personali effettuato dal fornitore cloud e tipologiadei dati personali oggetto del trattamento. 4. Specificazione delle condizioni per la restituzione dei dati(personali) o per la loro distruzione una volta concluso il servizio. Inoltre,occorre garantire la cancellazione sicura dei dati personali su richiesta delcliente cloud. 5. Inserimento di una clausola di riservatezza vincolante per ilfornitore cloud e per eventuali suoi dipendenti che abbiano accesso aidati. Possono accedere ai dati esclusivamente persone autorizzate. 6. Obbligo a carico del fornitore di sostenere il clientenell'agevolare l'esercizio dei diritti degli interessati di accedere ai lorodati, nonché rettificarli o cancellarli. 7. Il contratto dovrebbe stabilire espressamente che il fornitore cloudnon può comunicare i dati a terzi, anche per motivi di conservazione, ameno che nel contratto sia prevista la presenza di subcontraenti. Il contrattodovrebbe specificare che i subincaricati possono essere autorizzati solo sullabase di un consenso che di norma può essere concesso dal responsabile deltrattamento a fronte di un chiaro obbligo dell'incaricato del trattamento diinformarlo in merito a eventuali cambiamenti previsti in proposito, mentre ilresponsabile del trattamento si riserva la possibilità, in qualsiasi momento,di opporsi a tali cambiamenti o di risolvere il contratto. Il contrattodovrebbe chiarire l'obbligo del fornitore cloud di indicare tutti isubcontraenti autorizzati (ad es. in un registro digitale pubblico). Occorregarantire che i contratti stipulati tra fornitore cloud e subcontraentirispecchino le disposizioni del contratto stipulato tra cliente e fornitore cloud(ossia che i subincaricati siano soggetti agli stessi obblighi contrattualidel fornitore cloud). In particolare, occorre garantire che il fornitorecloud e tutti i subcontraenti agiscano esclusivamente secondo leistruzioni del cliente cloud. Come spiegato nel capitolo sulsubtrattamento, il contratto dovrebbe definire chiaramente la catena dellaresponsabilità e prevedere l'obbligo dell'incaricato del trattamento distrutturare i trasferimenti internazionali, ad esempio firmando contratti consubincaricati sulla base delle clausole contrattuali tipo contenute nelladecisione 2010/87/UE. 8. Chiarimento della responsabilità del fornitore cloud dicomunicare al cliente cloud eventuali violazioni che influiscano suisuoi dati. 9. Obbligo del fornitore cloud di fornire un elenco deiluoghi dove può avere luogo il trattamento dei dati. 10. Diritto del responsabile del trattamento di controllare ecorrispondente obbligo del fornitore cloud di cooperare. 11. Il contratto dovrebbe stabilire che il fornitore cloud ètenuto a informare il cliente in merito a cambiamenti rilevanti concernenti ilservizio cloud, come l'attuazione di funzioni aggiuntive. 12. Il contratto dovrebbe prevedere attività di logging e auditingdelle operazioni di trattamento di dati personali svolte dal fornitore cloudo da subcontraenti. 13. Notifica del cliente cloud in merito a eventualirichieste legalmente vincolanti di divulgare dati personali presentate daun'autorità di contrasto, salvo che tale divulgazione sia comunque vietata, adesempio ai sensi del diritto penale per preservare la riservatezza diun'indagine giudiziaria. 14.Obbligo generale a carico del fornitore del servizio diassicurare che la sua organizzazione interna e i suoi sistemi di trattamentodei dati (e quelli di eventuali subincaricati) sono conformi agli obblighi ealle norme di legge vigenti, nazionali e internazionali. In caso di violazione da parte del responsabile del trattamento,chiunque subisca un danno a causa di un trattamento illegale ha il diritto diricevere un risarcimento dal responsabile del trattamento per il danno causato.Qualora utilizzino i dati per qualsiasi altra finalità, ovvero li comunichino oli utilizzino in un modo che costituisce violazione del contratto, anche gliincaricati del trattamento sono considerati alla stregua del responsabile deltrattamento e s'intendono responsabili delle violazioni nelle quali sonocoinvolti personalmente. Va notato che, in molti casi, i fornitori di servizi di cloudcomputing offrono servizi e contratti standard da far firmare airesponsabili del trattamento, fissando di fatto una certa modalità- tipo ditrattamento dei dati personali. Questo squilibrio fra il potere contrattuale diun piccolo responsabile del trattamento rispetto a un grosso fornitore diservizi non può giustificare il fatto che il primo accetti clausole econdizioni non conformi alla normativa sulla protezione dei dati. 3.4.3 Misure tecniche e organizzativeper la protezione e la sicurezza dei dati L'articolo 17, paragrafo 2, della direttiva 95/46/CE conferisce aiclienti cloud (in qualità di responsabili del trattamento) la pienaresponsabilità della scelta di fornitori cloud che adottino misure disicurezza tecniche e organizzative adeguate per proteggere i dati personali esiano in grado di dimostrare senso di responsabilità. In aggiunta agli obiettivi di sicurezza fondamentali, qualidisponibilità, riservatezza e integrità, occorre prestare attenzione anche agliobiettivi complementari in fatto di protezione dei dati quali trasparenza (cfr.3.4.1.1 sopra), isolamento24 Garantire la disponibilità significa assicurare un accessotempestivo e affidabile ai dati personali. Una grave minaccia alla disponibilità nel cloud computing èla perdita accidentale di connettività di rete tra il cliente e il fornitore oil malfunzionamento del server provocato da atti dolosi quali attacchiDoS (Denial of Service) distribuiti26 I responsabili del trattamento dei dati dovrebbero controllare seil fornitore cloud ha adottato misure ragionevoli per far fronte alrischio di interruzioni, quali link di backup in Internet,dispositivi di archiviazione ridondante e meccanismi efficaci di backup deidati. L'integrità si può definire come la proprietà per cui i dati sonoautentici e non sono stati alterati intenzionalmente o accidentalmente duranteil trattamento, l'archiviazione o la trasmissione. Il concetto di integrità sipuò estendere ai sistemi informatici e richiede che il trattamento dei datipersonali in tali sistemi resti inalterato. Le alterazioni ai dati personali si possono individuare conmeccanismi di autenticazione crittografica, quali codici di autenticazione dimessaggi o firme. Le interferenze nell'integrità dei sistemi informatici nel cloudcomputing si possono impedire o individuare mediante sistemi perl'identificazione / prevenzione di intrusioni (IPS / IDS). Si tratta di unaspetto particolarmente importante nel genere di ambienti di reti aperte doveoperano di norma i servizi cloud. In un ambiente cloud, il criptaggio può contribuire inmisura significativa alla riservatezza dei dati personali, se attuatocorrettamente, benché non li renda anonimi in modo irreversibile Le comunicazioni tra fornitore e cliente di servizi cloud etra centri di trattamento dati dovrebbero essere criptate. La gestione adistanza della piattaforma cloud dovrebbe avvenire esclusivamentetramite un canale di comunicazione sicuro. Se un cliente prevede non solo diarchiviare, ma anche di procedere all'ulteriore trattamento dei dati nelsistema cloud (ad es., consultando schede in banche dati) deve tenerepresente che il criptaggio non può essere mantenuto durante il trattamento deidati (tranne per calcoli molto specifici). Ulteriori misure tecniche intese a garantire la riservatezzacomprendono i meccanismi di autorizzazione e autenticazione (ad es.l'autenticazione a due fattori). Le clausole contrattuali dovrebbero ancheimporre obblighi di riservatezza ai dipendenti di clienti cloud,fornitori cloud e subcontraenti. Le misure tecniche e organizzative devono promuovere latrasparenza per consentire le verifiche (cfr. 3.4.1.1.). 3.4.3.5 Isolamento (limitazione dellafinalità) Nelle infrastrutture cloud, risorse quali dispositivi diarchiviazione, memorie e reti sono condivise da molti utenti, con laconseguenza di nuovi rischi di divulgazione e trattamento dei dati per scopiillegittimi. L'obiettivo di protezione "isolamento" è inteso ad affrontarequesto aspetto e a contribuire a garantire che i dati non vengano utilizzati aldi là delle finalità iniziali (articolo 6, paragrafo 1, lettera b), delladirettiva 95/46/CE) e a mantenere la riservatezza e l'integrità L'isolamento richiede innanzi tutto una governance adeguatadei diritti e dei ruoli per l'accesso ai dati personali, verificata su baseperiodica. Si dovrebbe evitare l'attribuzione di ruoli con privilegi eccessivi(ad esempio, nessun utente o amministratore dovrebbe essere autorizzato adaccedere all'intero sistema cloud). Più in generale, amministratori eutenti devono poter accedere esclusivamente alle informazioni necessarie per leloro finalità legittime (principio del privilegio minimo). In secondo luogo, l'isolamento dipende anche da misure tecnichequali l'hardening di ipervisori e la gestione corretta di risorsecondivise, se si utilizzano macchine virtuali per condividere risorse fisichetra diversi client cloud. 3.4.3.6 Possibilità di intervento La direttiva 95/46/CE conferisce alle persone interessate idiritti di accesso, rettifica, cancellazione, blocco e opposizione (cfr.articoli 12 e 14). Il cliente cloud deve verificare che il fornitore cloudnon ponga ostacoli tecnici e organizzativi a questi requisiti, anche neicasi di ulteriore trattamento dei dati da parte di subcontraenti. Il contratto tra cliente e fornitore dovrebbe stabilire che ilfornitore cloud ha l'obbligo di sostenere il cliente nell'agevolarel'esercizio dei diritti degli interessati e di garantire che lo stesso valganelle relazioni con eventuali subcontraenti30 Attualmente, la maggior parte dei fornitori di servizi cloud nonutilizzano formati di dati standard e interfacce che facilitanol'interoperabilità e la portabilità tra diversi fornitori. Se un cliente clouddecide di migrare da un fornitore ad un altro, questa mancanza diinteroperabilità può rendere impossibile, o comunque molto difficoltoso,trasferire i dati (personali) del cliente al nuovo fornitore cloud (ilcosiddetto vendor lock-in). Lo stesso vale per i servizi sviluppati dalcliente su una piattaforma offerta dal fornitore originario (PaaS). Prima diordinare un servizio cloud, il cliente cloud dovrebbe controllarese e come il fornitore garantisce la portabilità di dati e servizi Nelle tecnologie informatiche, si può definire la responsabilitàcome la capacità di stabilire che cosa ha fatto un'entità in un determinatomomento nel passato e come lo ha fatto. Nel campo della protezione dei datispesso assume un significato più ampio e descrive la capacità delle parti didimostrare di aver preso misure adeguate per garantire l'attuazione deiprincipi di tutela dei dati. La responsabilità nelle tecnologie informatiche assume unaparticolare importanza per indagare su violazioni dei dati personali, doveclienti cloud, fornitori e subcontraenti possono avere ciascuno un certogrado di responsabilità operativa. La capacità della piattaforma cloud difornire meccanismi di monitoraggio e logging affidabili e completiriveste un'importanza fondamentale a questo proposito. Inoltre, i fornitori di servizi cloud dovrebbero fornireprove documentali di misure opportune ed efficaci per la realizzazione deiprincipi di protezione dei dati delineati nelle sezioni precedenti. Esempi disimili misure sono le procedure per garantire l'identificazione di tutte leoperazioni di trattamento dei dati e per rispondere a richieste di accesso, ladistribuzione di risorse tra cui la designazione di funzionari addetti allaprotezione dei dati e responsabili dell'osservanza dei principi di protezionedei dati, ovvero procedure di certificazione indipendenti. Inoltre, iresponsabili del trattamento dovrebbero garantire di essere pronti a dimostrarel'istituzione delle misure necessarie, su richiesta delle autorità di vigilanzacompetenti 32. 3.5Trasferimenti internazionali Gli articoli 25 e 26 della direttiva 95/46/CE prevedono il liberotrasferimento di dati personali verso paesi extra-SEE solo se il paese o ildestinatario garantisce un livello di protezione adeguato. Altrimenti, ilresponsabile del trattamento e i suoi corresponsabili e/o incaricati deltrattamento sono tenuti a fornire garanzie specifiche. Tuttavia, il cloudcomputing si basa per lo più sulla completa mancanza di un'ubicazionestabile dei dati all'interno della rete del fornitore cloud. I datipossono trovarsi in un centro di trattamento alle 2 del pomeriggio e dall'altraparte del mondo alle 4 del pomeriggio. Il cliente cloud quindi èraramente nella posizione di sapere in tempo reale dove si trovano, dove sonoarchiviati o dove sono trasferiti i dati. In un simile contesto, gli strumentigiuridici tradizionali che fungono da quadro di riferimento per laregolamentazione dei trasferimenti di dati verso paesi terzi extra-UE che nonforniscono una tutela adeguata, presentano delle limitazioni. 3.5.1 Safe Harbor e paesiadeguati Gli accertamenti di adeguatezza, ivi compresi i principi SafeHarbor ("approdo sicuro"), hanno un ambito di applicazione geograficalimitata e quindi non coprono tutti i trasferimenti all'interno del cloud.I trasferimenti verso organizzazioni USA che aderiscono a tali principi possonoavvenire legalmente ai sensi della legislazione UE, poiché si presume che leorganizzazioni destinatarie forniscano un adeguato livello di protezione aidati trasferiti. Tuttavia, secondo il parere del Gruppo di lavoro, la solaautocertificazione di conformità al Safe Harbor può non essereconsiderata sufficiente in assenza di una solida applicazione dei principi diprotezione dei dati nel contesto del sistema cloud. Inoltre, l'articolo17 della direttiva UE prevede che il responsabile del trattamento stipuli uncontratto con un incaricato ai fini del trattamento, come conferma la FAQ 10dei documenti quadro dell'accordo Safe Harbor UE-USA. Il contratto non èsoggetto alla preventiva autorizzazione delle autorità europee per laprotezione dei dati (DPA) e specifica il trattamento da effettuare e eventualimisure necessarie per garantire che i dati siano mantenuti in sicurezza.Diverse legislazioni nazionali e DPA possono prevedere requisiti aggiuntivi. Il Gruppo di lavoro ritiene che le società che esportano dati nondovrebbero semplicemente basarsi sulla dichiarazione dell'importatore dei datiin merito alla certificazione Safe Harbor. Al contrario, dovrebberoottenere le prove dell'esistenza delle autocertificazioni Safe Harbor erichiedere che venga dimostrata l'osservanza dei relativi principi. Questoaspetto è importante, soprattutto per quanto concerne le informazioni forniteai soggetti interessati dal trattamento dei dati Il Gruppo di lavoro ritiene inoltre che il cliente cloud debbaverificare se i contratti tipo offerti dai fornitori cloud sianoconformi ai requisiti nazionali concernenti le clausole contrattuali sultrattamento dei dati. La legislazione nazionale può richiedere che nelcontratto sia definito il subtrattamento, con la relative ubicazioni e i datidei subincaricati34 Infine, il Gruppo di lavoro ritiene che i principi Safe Harbor diper se stessi non possano garantire all'esportatore dei dati gli strumentinecessari per assicurare che il fornitore di servizi cloud negli USAabbia applicato adeguate misure di sicurezza, come richiesto dalle legislazioninazionali in base alla direttiva 95/46/CE35 Le esenzioni previste all'articolo 26 della direttiva 95/46/CEconsentono agli esportatori di dati di trasferire dati fuori dall'UE senzafornire garanzie aggiuntive. Tuttavia, il WP29 ha adottato un parere nel qualeafferma che le esenzioni si applicano solo quando i trasferimenti non sonoricorrenti, né massicci o struttural . Sulla base di tali interpretazioni è quasi impossibile applicaredelle deroghe nel contesto del cloud computing. 3.5.3 Clausole contrattuali tipo Le clausole contrattuali tipo adottate dalla Commissione UE alloscopo di disciplinare i trasferimenti internazionali di dati tra dueresponsabili del trattamento o un responsabile e un incaricato del trattamentosi basano su approccio bilaterale. Quando il fornitore cloud èconsiderato l'incaricato del trattamento, le clausole tipo come da decisione2010/87/UE della Commissione sono uno strumento che l'incaricato e ilresponsabile del trattamento possono utilizzare come base per l'ambiente di cloudcomputing, per offrire garanzie adeguate nel contesto dei trasferimentiinternazionali. Oltre alle clausole contrattuali tipo, il Gruppo di lavoro ritieneche i fornitori di servizi cloud potrebbero offrire ai clientidisposizioni basate sulle loro esperienze concrete, nella misura in cui noncontraddicano direttamente o indirettamente le clausole contrattuali tipoapprovate dalla Commissione, né pregiudichino diritti e libertà fondamentalidegli interessati40 Quando il fornitore di servizi cloud che agisce in qualitàdi incaricato del trattamento è stabilito nell'UE, la situazione può rivelarsipiù complessa poiché le clausole tipo si applicano, in generale, solo altrasferimento di dati da un responsabile del trattamento UE a un incaricato deltrattamento non UE (cfr. considerando 23 della decisione 2010/87/UE dellaCommissione sulle clausole tipo e WP 176). Per quanto concerne la relazione contrattuale tra l'incaricato deltrattamento non UE e i subincaricati, dovrebbe esistere un accordo scritto cheimponga ai subincaricati gli stessi obblighi imposti all'incaricato deltrattamento nelle clausole tipo. 3.5.4 Norme vincolanti d'impresa (BCR):verso un approccio globale Le BCR costituiscono un codice di condotta per le società chetrasferiscono dati all'interno del proprio gruppo. Si tratta di una soluzioneapplicabile anche nel contesto del cloud computing quando il fornitoredel servizio è un incaricato del trattamento. In effetti, il WP29 attualmentesta lavorando su BCR per incaricati del trattamento, che consentano iltrasferimento all'interno del gruppo a vantaggio dei responsabili deltrattamento senza richiedere la firma di un contratto tra incaricato deltrattamento e subincaricati per ciascun cliente Questo tipo di BCR per gli incaricati del trattamentoconsentirebbero al cliente di affidare i propri dati personali all'incaricatodel trattamento con la sicurezza che i dati trasferiti entro la portatadell'attività del fornitore del servizio ricevano un adeguato livello di protezione. 4.Conclusioni e raccomandazioni Imprese e amministrazioni che intendono ricorrere al cloudcomputing dovrebbero effettuare per prima cosa un'analisi del rischiocompleta e approfondita, prendendo in esame i rischi relativi al trattamentodei dati nel sistema cloud (scarso controllo e informazioniinsufficienti – cfr. sezione 2 che precede) con riferimento allatipologia di dati trattati nel cloud43 4.1Linee guida per clienti e fornitori di servizi di cloud computing - Relazione responsabile del trattamento-incaricato del trattamento:il presente parere si incentra sulla relazione cliente-fornitore in quantorelazione tra responsabile del trattamento e incaricato del trattamento (cfr.sezione 3.3.1). In ogni caso, sulla base di circostanze concrete possonoesistere situazioni dove il fornitore cloud agisce anche da responsabiledel trattamento, ad esempio quando procede all'ulteriore trattamento di datipersonali per scopri propri. In tal caso, il fornitore cloud ha la pienaresponsabilità (congiunta) del trattamento ed è tenuto ad adempiere a tutti gliobblighi di legge sanciti dalle direttive 95/46/CE e 2002/58/CE (sepertinente). - Responsabilità del cliente cloud in quanto responsabiledel trattamento: il cliente in quanto responsabile del trattamento deveassumere la responsabilità di attenersi alla legislazione sulla protezione deidati ed è soggetto a tutti gli obblighi di legge di cui alle direttive 95/46/CEe 2002/58/CE, se pertinente, in particolare nei confronti degli interessati(cfr. 3.3.1). Il cliente dovrebbe scegliere un fornitore cloud chegarantisca la conformità con la legislazione UE in materia di protezione deidati, rispecchiata dalle adeguate garanzie contrattuali sintetizzate inappresso. - Garanzie relative ai subcontraenti: qualsiasi contratto trafornitore e cliente di servizi cloud dovrebbe prevedere delle clausolerelative ai subcontraenti. Il contratto dovrebbe specificare che isubincaricati possono essere autorizzati solo sulla base di un consenso che dinorma può essere concesso dal responsabile del trattamento a fronte di unchiaro obbligo dell'incaricato del trattamento di informarlo in merito aeventuali cambiamenti previsti in proposito, mentre il responsabile deltrattamento si riserva la possibilità, in qualsiasi momento, di opporsi a talicambiamenti o di risolvere il contratto. Il contratto dovrebbe chiarirel'obbligo del fornitore cloud di indicare tutti i subcontraentiautorizzati. Inoltre, il fornitore cloud è tenuto a stipulare uncontratto con ciascun subcontraente che rispecchi le clausole del contrattostipulato con il cliente cloud; il cliente dovrebbe garantire di esserein grado di avvalersi di possibilità di ricorso in caso di violazioni deicontratti da parte dei subcontraenti del fornitore (cfr. 3.3.2). - Osservanza dei principi fondamentali in materia di protezionedei dati: o Trasparenza (cfr. 3.4.1.1): i fornitori cloud dovrebberoinformare i clienti cloud in merito a tutti gli aspetti pertinenti (perla protezione dei dati) dei propri servizi durante i negoziati per ilcontratto; in particolare, i clienti dovrebbero essere informati in merito atutti i subcontraenti che contribuiscono alla prestazione dei rispettiviservizi cloud e a tutte le sedi presso le quali i dati possono esserearchiviati o trattati dal fornitore cloud e/o dai suoi subcontraenti (inparticolare se alcune o tutte le sedi si trovano fuori dello Spazio economicoeuropeo, SEE); il cliente dovrebbe ricevere informazioni significative inmerito a misure tecniche e organizzative attuate dal fornitore; a titolo di buonaprassi, il cliente dovrebbe informare gli interessati in merito al fornitore diservizi cloud e a tutti i subcontraenti (eventuali) nonché in meritoalle sedi presso le quali i dati possono essere conservati o trattati dalfornitore cloud e/o dai suoi subcontraenti; o Specificazione e limitazione della finalità (3.4.1.2): il clientedovrebbe garantire l'osservanza dei principi di specificazione e limitazionedella finalità e assicurare che il fornitore di servizi o eventualisubcontraenti non procedano al trattamento di dati per finalità diverse.L'impegno a tale proposito dovrebbe essere contenuto in opportune disposizionicontrattuali (ivi comprese garanzie tecniche e organizzative); o Conservazione dei dati (3.4.1.3): i cliente ha la responsabilitàdi garantire che i dati personali vengano cancellati (dal fornitore delservizio e da eventuali subcontraenti) da qualsiasi supporto sul quale sianomemorizzati, non appena non sono più necessari per gli scopi specificati; ilcontratto dovrebbe prevedere meccanismi sicuri di cancellazione (distruzione,smagnetizzazione, sovrascrittura). - Garanzie contrattuali (cfr. 3.4.2, 3.4.3 e 3.5): o In generale: il contratto con il fornitore di servizi (equelli stipulati tra fornitore e subcontraenti) dovrebbe fornire garanziesufficienti in termini di sicurezza tecnica e misure organizzative (a normadell'articolo 17, paragrafo 2, della direttiva) ed essere in forma scritta o inun'altra forma equivalente. Il contratto dovrebbe descrivere nel dettaglio leistruzioni del cliente al fornitore del servizio, tra cui oggetto e orizzontetemporale del servizio, accordi sul livello del servizio (SLA) oggettivi emisurabili, nonché le sanzioni pertinenti (finanziarie o altro); inoltredovrebbe specificare le misure di sicurezza da rispettare in funzione deirischi del trattamento e della natura dei dati, in linea con i requisitiindicati in appresso e ferma restando l'applicazione di eventuali misure piùrigorose previste dalla legislazione nazionale del cliente; se i fornitori cloudintendono utilizzare condizioni contrattuali tipo, dovrebbero garantire chetali condizioni siano conformi ai requisiti in materia di protezione dei dati(cfr. 3.4.2); in particolare, le rispettive condizioni dovrebbero specificarele misure tecniche e organizzative attuate dal fornitore del servizio. o Accesso ai dati: solo le persone autorizzate dovrebberoavere accesso ai dati; nel contratto si dovrebbe inserire una clausola diriservatezza vincolante per il fornitore di servizi cloud e per i suoidipendenti. o Divulgazione dei dati a terzi: questo aspetto dovrebbeessere disciplinato solo dal contratto, che dovrebbe prevedere l'obbligo per ilfornitore del servizio di indicare tutti i subcontraenti, ad esempio in unregistro digitale pubblico, e garantire al cliente l'accesso a informazionirelative a eventuali cambiamenti, che gli consentano di opporsi a talicambiamenti o di risolvere il contratto; inoltre, ai sensi del contratto ilfornitore dovrebbe essere tenuto a comunicare eventuali richieste legalmentevincolanti di divulgazione di dati personali da parte di un'autoritàgiudiziaria o di polizia, a meno che tale divulgazione sia comunque vietata; ilcliente dovrebbe garantire che il fornitore respinga eventuali richieste didivulgazione non legalmente vincolanti. o Obbligo di cooperare: il cliente dovrebbe garantire che ilfornitore sia obbligato a cooperare in merito al diritto del cliente dicontrollare le operazioni di trattamento, agevolare l'esercizio dei dirittidegli interessati ad accedere/rettificare/cancellare i loro dati e (sepertinente) comunicare al cliente cloud eventuali violazioni concernentii dati del cliente. o Trasferimenti transfrontalieri di dati: il cliente cloud dovrebbeverificare se il fornitore cloud è in grado di garantire la legittimitàdei trasferimenti transfrontalieri di dati e se possibile limitare itrasferimenti a paesi selezionati dal cliente. I trasferimenti di dati a paesiterzi non adeguati richiedono garanzie specifiche, tramite il ricorso adaccordi Safe Harbor, clausole contrattuali tipo o norme vincolantid'impresa (BCR) se del caso; l'utilizzo di clausole contrattuali tipo per gliincaricati del trattamento (a norma della decisione n.2010/87/CE dellaCommissione) richiede determinati adeguamenti per l'ambiente cloud (perevitare la stipulazione di contratti separati per cliente tra un fornitore diservizi e i suoi subincaricati) che potrebbero comportare la necessità diautorizzazioni preventive dalla DPA competente; il contratto dovrebbecomprendere un elenco dei luoghi dove potrebbe essere fornito il servizio. o Logging e auditing del trattamento: ilcliente dovrebbe richiedere la registrazione (logging) delle operazionidi trattamento eseguite dal fornitore e dai suoi subcontraenti; il clientedovrebbe essere autorizzato a effettuare l'audit di tali operazioni ditrattamento, benché siano accettabili anche audit e certificazioni diterzi scelti dal responsabile del trattamento, purché sia garantita la pienatrasparenza (ad es. prevedendo la possibilità di ottenere una copia delcertificato di audit o una copia della relazione di audit cheverifica la certificazione). o Misure tecniche e organizzative: dovrebbero essere mirate a porrerimedio ai rischi comportati dalla mancanza di controllo e di informazioni checaratterizzano in misura rilevante l'ambiente di cloud computing. Leprime comprendono misure mirate a garantire disponibilità, integrità,riservatezza, isolamento, possibilità di intervento e portabilità, comedefiniti nel documento, mentre le secondo sono incentrate sulla trasparenza(cfr. 3.4.3 per i dettagli completi). 4.2 Certificazioni di terzi sulla protezione dei dati € La verifica o la certificazione indipendente effettuata da unterzo affidabile può essere uno strumento credibile per i fornitori cloud perdimostrare la conformità con gli obblighi posti a loro carico, come specificatonel presente parere. Una simile certificazione indicherebbe come minimo che icontrolli in materia di protezione dei dati sono stati oggetto di audit overifica a fronte di una norma riconosciuta e conforme ai requisiti indicatinel presente parere, stabilita da un'organizzazione terza rispettabile € Singoli audit di dati ospitati in un server plurimoe virtuale possono essere tecnicamente impraticabili e in alcuni casi possonoservire ad aumentare i rischi per i controlli di sicurezza esistenti sulla retefisica e logica. In questi casi, un audit effettuato da un terzo sceltodal responsabile del trattamento può essere ritenuta soddisfacente in luogo deldiritto all'audit del singolo responsabile del trattamento. € L'adozione di norme e certificazioni specifiche per la privacy ècruciale per l'istituzione di un rapporto di fiducia tra fornitori cloud,responsabili del trattamento e persone interessate. € Queste norme e certificazioni dovrebbero prendere inconsiderazione misure tecniche (quali ubicazione dei dati o criptaggio) nonchéprocedure all'interno dell'organizzazione del fornitore cloud chegarantiscano la protezione dei dati (quali politiche di controllo dell'accesso,controllo dell'accesso o backup). 4.3 Raccomandazioni: sviluppi futuri Il Gruppo di lavoro articolo 29 è pienamente consapevole del fattoche la complessità del cloud computing non può essere affrontatacompletamente attraverso le garanzie e le soluzioni delineate nel presenteparere, che tuttavia offre una solida base per garantire il trattamento di datipersonali sottoposti a fornitori cloud da clienti con sede nel SEE. Lapresente sezione è intesa a evidenziare alcune questioni che devono essereaffrontate nel breve-medio termine per rafforzare le garanzie già in essere,assistendo il settore del cloud computing con riferimento alleproblematiche evidenziate nel garantire il rispetto dei diritti fondamentalialla privacy e alla protezione dei dati. - Maggiore equilibrio di responsabilità tra responsabile eincaricato del trattamento: il Gruppo di lavoro articolo 29 apprezza ledisposizioni dell'articolo 26 della proposta della Commissione (progetto diregolamento generale UE sulla protezione dei dati) mirate ad aumentare laresponsabilità degli incaricati del trattamento nei confronti dei responsabilidel trattamento, assistendoli nel garantire la conformità in particolare con irequisiti di sicurezza e i relativi obblighi. L'articolo 30 della propostaintroduce l'obbligo legale per l'incaricato del trattamento di adottareadeguate misure tecniche e organizzative. Il progetto di proposta chiarisce cheun incaricato che non si attiene alle istruzioni del responsabile deltrattamento è considerato responsabile del trattamento ed è soggetto alle normespecifiche sui corresponsabili del trattamento. Il Gruppo di lavoro articolo 29ritiene che la proposta vada nella giusta direzione per porre rimedio allosquilibrio che spesso caratterizza l'ambiente del cloud computing, doveil cliente (in particolare se si tratta di una PMI) può incontrare difficoltàad esercitare il pieno controllo richiesto dalla legislazione sulla protezionedei dati in merito alle modalità di fornitura dei servizi richiesti. Inoltre,in considerazione della posizione giuridica asimmetrica degli interessati edegli utenti piccole imprese nei confronti dei grandi fornitori di servizi di cloudcomputing, si raccomanda un ruolo più proattivo delle organizzazioni diconsumatori e imprese per negoziare termini e condizioni generali piùequilibrati. - Accesso ai dati personali per motivi di sicurezza nazionale eattività di contrasto: è della massima importanza aggiungere al futuroregolamento una disposizione che vieti ai responsabili del trattamento operantinell'UE di divulgare dati personali ad un paese terzo su richiestadell'autorità giudiziaria o amministrativa di tale paese terzo, salvo espressaautorizzazione prevista da un accordo internazionale o da trattati di mutuaassistenza legale o approvata da un'autorità di vigilanza. Il regolamento (CE)n. 2271/96 del Consiglio è un esempio appropriato di base giuridica per questoaspetto46. Il Gruppo di lavoro èpreoccupato per questa lacuna nella proposta della Commissione, poiché comportauna considerevole perdita di certezza giuridica per gli interessati i cui datipersonali sono memorizzati in centri di trattamento dati in tutto il mondo. Perquesto motivo, il Gruppo di lavoro sottolinea - Precauzioni particolari del settore pubblico: occorre aggiungereun caveat particolare in merito alla necessità che un ente pubblicovaluti innanzi tutto se la comunicazione, il trattamento e la conservazione didati fuori dal territorio nazionale possa esporre a rischi inaccettabili lasicurezza e la privacy dei cittadini, nonché la sicurezza e l'economianazionale, in particolare se sono coinvolte banche dati sensibili (ad es. datidel censimento) e servizi (ad es. servizi sanitari) - European CloudPartnership (Partenariato europeo per il cloud): il Gruppo di lavoroarticolo 29 sostiene la strategia European Cloud Partnership (ECP)presentata dalla Commissaria Kroes, Vicepresidente della Commissione europea,nel gennaio 2012 a Davos49 Un private cloud Nel caso dei publiccloud, invece, l'infrastruttura è di proprietà di un fornitorespecializzato nell'erogazione di servizi che mette a disposizione di utenti,aziende o pubbliche amministrazioni - e quindi condivide tra di essi - i proprisistemi. La fruizione di tali servizi avviene tramite la rete Internet eimplica il trasferimento delle operazioni di trattamento dei dati e/o dei solidati ai sistemi del fornitore del servizio, il quale assume pertanto un ruoloimportante in ordine all'efficacia della protezione dei dati che gli sono statiaffidati. Insieme ai dati, l'utente cede una parte importante del controlloesercitabile su di essi. Accanto ai private e public cloud si annoverano icosiddetti cloud "intermedi" o "ibridi", dove i servizi erogati dainfrastrutture private coesistono con servizi acquisiti da cloud pubblici.Vanno citati anche i community cloud (o cloud di comunità) in cuil'infrastruttura informatica è condivisa da diverse organizzazioni a beneficiodi una specifica comunità di utenti. La flessibilità e la semplicità con cui è possibile configurare isistemi in cloud ne rende possibile un dimensionamento "elastico", ossiaadeguato alle esigenze specifiche secondo un approccio basato sull'utilizzo.Gli utenti non devono curarsi della gestione dei sistemi informatici che,essendo utilizzati sulla base di accordi di esternalizzazione (outsourcing),sono completamente gestiti dai soggetti terzi nel cui cloud sonoconservati i dati. Spesso entrano in gioco fornitori di grosse dimensionidotati di infrastrutture complesse, e per questo motivo il cloud puòestendersi geograficamente in numerosi luoghi distinti e gli utenti potrebberoignorare dove vengono effettivamente conservati i loro dati. b) Modelli di erogazione dei servizi A seconda delle esigenze dell'utente, sul mercato sono disponibilivarie soluzioni di cloud computing, che ricadono in linea di massima intre categorie, o "modelli di servizio". Di norma, tali modelli sono riferitisia a soluzioni di private cloud che di public cloud: - IaaS (CloudInfrastructure as a Service) (infrastruttura cloud resadisponibile come servizio): il fornitore noleggia un'infrastrutturatecnologica, cioè server virtuali remoti che l'utente finale puòutilizzare con tecniche e modalità che rendono semplice, efficace e vantaggiososostituire i sistemi informatici aziendali presenti nei locali dell'azienda e/oaffiancare l'infrastruttura noleggiata ai sistemi aziendali. Tali fornitorisono in genere operatori di mercato specializzati, che realmente dispongono diun'infrastruttura fisica complessa, spesso distribuita in aree geografichediverse. - SaaS (Cloud Softwareas a Service) (software erogato come servizio cloud) - PaaS (Cloud Platformas a Service) (piattaforme cloud fornite via web comeservizio): il fornitore offre soluzioni per lo sviluppo e l'hosting evolutodi applicazioni. In genere questo tipo di servizi è rivolto a operatori dimercato che li utilizzano per sviluppare e ospitare soluzioni applicativeproprie, allo scopo di soddisfare esigenze interne e/o per fornire a loro voltaservizi a terzi. Anche nel caso del PaaS il servizio erogato dal fornitore eliminala necessità per l'utente di doversi dotare internamente di strumenti hardwareo software specifici o aggiuntivi. Una transizione completa ad un sistema cloud totalmentepubblico non sembra fattibile nel breve periodo per una serie di motivi, inparticolare per quanto concerne entità di notevoli dimensioni come grandiaziende o organizzazioni che devono adempiere a obblighi specifici, quali lemaggiori banche, enti governativi, grandi municipalità, ecc. Questo si puòspiegare principalmente per due motivi: innanzi tutto, esiste un fattore dislancio relativo agli investimenti richiesti per realizzare una similetransizione; in secondo luogo, occorre tenere conto delle informazioniparticolarmente preziose e/o delicate da trattare in casi specifici. Un altro fattore a favore dei private cloud (almeno neicasi citati sopra) è il fatto che i fornitori di public cloud spesso nonsono in grado di garantire una qualità del servizio (sulla base di accordi sullivello del servizio) tale da stare al passo con la natura delicata delservizio che deve erogare il responsabile del trattamento, a volte perchélarghezza di banda e affidabilità della rete non sono sufficienti o adeguate inuna data area, o anche per quanto riguarda specifiche connessioniutente-fornitore. D'altro canto, si può ragionevolmente presumere che in alcunidei casi sopra citati si possano affittare o noleggiare private cloud (perchépuò essere una soluzione più efficiente in termini di costo) o si possanoutilizzare modelli di cloud ibridi (che comprendono componenti pubblichee private). In tutti i casi occorre valutare attentamente tutte le implicazionipertinenti. In assenza di norme concordate a livello internazionale, esiste ilrischio di soluzioni cloud "fai da te", o anche federate, che comportanomaggiori pericoli di lock-in (oltre a quelle che sono state definite"monocolture della privacy")51 Da questo punto di vista, l'attuale dibattito sulle tecnologie cloudoffre un esempio significativo della tensione esistente tra approcciorientati ai costi e orientati ai diritti, come descritto in breve nellasezione 2 che precede. Basarsi sui private cloud può essere fattibile eaddirittura consigliabile in una prospettiva di protezione dei dati, tenendoconto delle circostanze specifiche del trattamento, ma nel lungo termine si puòdimostrare impraticabile per le organizzazioni, soprattutto in un prospettivaorientata ai costi. Occorre un'attenta valutazione degli interessi in gioco, perchéattualmente in questo campo non è possibile indicare una soluzione univoca. 1 In questo caso, "devono" traduce iltermine inglese "must". Si ritiene opportuno specificare che i termini chiave"MUST", "MUST NOT", "REQUIRED","SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT","RECOMMENDED", "MAY", e "OPTIONAL" nel presentedocumento si devono interpretare come descritto nella RFC 2119. Il documento èdisponibile all'indirizzo http://www.ietf.org/rfc/rfc2119.txt 2 http://datenschutz-berlin.de/attachments/873/Sopot_Memorandum_Cloud_Computing.pdf 3 Oltre ai rischi relativi ai datipersonali oggetto di trattamento "nel cloud" citati esplicitamente nelpresente parere, occorre tenere conto anche di tutti i rischi relativiall'esternalizzazione del trattamento di dati personali. 4 In Germania è stato introdotto ilconcetto più ampio di "unlinkability", o impossibilità di collegamento. Cfr.nota 24 sotto. 5 6 Il concetto di responsabile deltrattamento si trova nell'articolo 2, lettera h) della direttiva ed è statoanalizzato dal Gruppo di lavoro articolo 29 nel suo parere 1/2010 sui concettidi responsabile del trattamento e incaricato del trattamento. 7 http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp179_it.pdf 8 L'articolo 4, paragrafo 1, lettera c)stabilisce che la legislazione di uno Stato è applicabile quando ilresponsabile del trattamento "non stabilito nel territorio della Comunità,ricorre, ai fini del trattamento di dati personali, a strumenti, automatizzatio non automatizzati, situati nel territorio di detto Stato membro, a meno chequesti non siano utilizzati ai soli fini di transito nel territorio dellaComunità europea". 9 11 Ad es. livello di istruzioni,controllo da parte del cliente cloud, competenza delle parti. 12 Parere 1/2010 sui concetti di"responsabile del trattamento" e "incaricato deltrattamento" - http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp169_it.pdf 13 Cfr. WP169, pag. 29, parere 1/2010sui concetti di "responsabile del trattamento" e "incaricato deltrattamento" (http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp169_it.pdf) 14 Cfr. FAQ II.5 WP176. 15 16 17 18 Solo in tal caso sarà in grado divalutare se i dati personali possono essere trasferiti a un cosiddetto paeseterzo al di fuori dello Spazio economico europeo (SEE) che non garantisce unadeguato livello di protezione ai sensi della direttiva 95/46/CE. Cfr. anche lasezione 3.4.6 in appresso. 19 20 La cancellazione dei dati è unaquestione pertinente per tutta la durata di un contratto di cloud computing ealla sua conclusione. Č pertinente anche in caso di sostituzione o ritiro di unsubcontraente. 21 Osservazioni sui requisiti di loggingseguono al punto 4.3.4.2. 22 Questo significa che occorredefinire i periodi ragionevoli di conservazione per file di log estabilire le procedure per garantire la cancellazione puntuale ol'anonimizzazione di tali dati. 23 24 25 Cfr. ad es. ENISA all'indirizzo 26 Un attacco DoS è un tentativocoordinato di rendere un computer o una risorsa di rete inaccessibile ai suoiutenti autorizzati, in via temporanea o definitiva (ad esempio mediantenumerosi sistemi di attacco che paralizzano l'obiettivo con una moltitudine dirichieste esterne di comunicazione). 27 28 Questo è vero in particolare per iresponsabili del trattamento che intendono trasferire al sistema cloud datisensibili ai sensi dell'articolo 8 della direttiva 95/46/CE (quali datisanitari) o che sono soggetti a specifici obblighi legali di segretezzaprofessionale. 29 Cfr. 3.4.1.2. 30 31 Preferibilmente, il fornitoredovrebbe utilizzare formati di dati e interfacce standard o aperti. In ognicaso, si dovrebbero concordare clausole contrattuali relative a formatigarantiti, alla preservazione di relazioni logiche e a eventuali costiderivanti dalla migrazione ad un altro fornitore di servizi cloud. 32 33 Cfr.DPA tedesca: 34 Per i requisiti concernenti isubincaricati, cfr. 3.3.2. 35 36 Descritti in dettaglio nel documentoENISA Cloud Computing: Benefits, Risks and Recommendations for Information Securityall'indirizzo: 37 "Le organizzazioni devono prendereprecauzioni ragionevoli per proteggere le informazioni personali da perdite,abusi e accesso non autorizzato, divulgazione, alterazione e distruzione". 38 Cfr. sezione 4.2 in appresso. 39 Documento di lavoro 12/1998:Trasferimento di dati personali verso paesi terzi: applicazione degli articoli25 e 26 della direttiva UE sulla tutela dei dati, adottato dal Gruppo di lavoroil 24 luglio 1998 (http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/1998/wp12_it.pdf 40 41 Cfr. FAQ IV B1.10, Lesocietà possono modificare le clausole contrattuali tipo approvate dallaCommissione? 42 Cfr. documento di lavoro 02/2012,contenente una tabella con gli elementi e i principi da prevedere nelle normevincolanti d'impresa (BCR) dell'incaricato del trattamento, adottato il 6giugno 2012: http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-recommendation/files/2012/wp195_en.pdf 43 ENISA presenta un elenco dei rischida prendere in considerazione 44 Cfr. Memorandum di Sopot, nota 2 cheprecede. 45 Tali norme comprenderebbero quelleemesse dall'International Standards Organisation, dall'International Auditingand Assurance Standards Board e dall'Auditing Standards Board of the AmericanInstitute of Certified Public Accountants nella misura in cui questeorganizzazioni emettono norme rispondenti ai requisiti esposti nel presenteparere. 46 47 Cfr. WP 191 - Parere 01/2012 sulleproposte di riforma della protezione dei dati, pag. 23. 48 49 Neelie Kroes, Vicepresidente dellaCommissione europea responsabile per l'Agenda digitale, Setting up theEuropean Cloud Partnership, World Economic Forum Davos, Svizzera, 26gennaio 2012, URL: http://europa.eu/rapid/pressReleasesAction.do?reference=SPEECH/123. 50 L'infrastruttura cloud èdedicata esclusivamente a un'organizzazione. Può essere gestitadall'organizzazione stessa o da un terzo e può esistere in sede o altrove. Vanotato che un private cloud si basa almeno su determinate tecnologie chesono tipiche anche dei public cloud – tra cui, in particolare,tecnologie di virtualizzazione che promuovono la riorganizzazione (o revisione)dell'architettura del trattamento dati come spiegato sopra. Public cloud. L'infrastruttura cloud è resadisponibile al pubblico in generale o a un grande gruppo industriale ed è diproprietà di un'organizzazione che vende servizi cloud. 51 |