• Non ci sono risultati.

Al termine di questa analisi, svolta per approfondire lo stretto legame che intercorre tra l’innovazione e il diritto alla privacy in ambito sanitario, non si può far a meno di notare che la protezione dei dati in un contesto fragile ed intimo come la tutela della salute ricopre notevole importanza. Così che si deve ritenere verificata la condizione secondo cui non può esistere diritto alla salute senza diritto alla privacy come non esiste diritto alla privacy in sanità senza diritto alla salute.

Questi diritti, costituzionalmente garantiti, presentano una forte interdipendenza, e si spera che la loro grande carica innovativa trovi nel Regolamento europeo una cornice adeguata ad accompagnarne le evoluzioni verso un prossimo futuro in cui la privacy non sia più vista come un inutile “appesantimento burocratico” ma rappresenti, piuttosto, un imprescindibile supporto per l’adeguato esercizio del diritto di autodeterminazione del paziente; sarà così possibile addivenire alla realizzazione di percorsi terapeutici attenti non solo all’aderenza medica, ma anche alla dignità personale del paziente stesso146.

146 Con il Provvedimento 9 novembre 2005, il Garante è tornato sul tema della dignità del

paziente, affermando che al cittadino, che entra in contatto con le strutture sanitarie per diagnosi, cure, prestazioni mediche, operazioni amministrative, deve essere garantita la più assoluta riservatezza e il più ampio rispetto dei diritti fondamentali e della dignità. Visibile sul sito www.gpdp.it [doc web n. 1191411] (ultimo accesso giugno 2017).

75

CAPITOLO III

La Privacy by Design

“Qualsiasi innovazione tecnologica può essere pericolosa: il fuoco lo è stato fin dal principio, e il linguaggio ancor di più; si può dire che entrambi siano ancora pericolosi al giorno d'oggi, ma nessun uomo potrebbe dirsi tale senza il fuoco e senza la parola”.

Isaac Asimov 147

L’avvento delle nuove tecnologie ha senza dubbio migliorato accessibilità e fruibilità dei dati e delle informazioni personali, che rappresentano oggi una fonte inesauribile di sempre nuove applicazioni, nell’ambito del “mercato economico della conoscenza”.

Nondimeno, se lo sviluppo dei sistemi informatici di archiviazione e di organizzazione dei dati ha, da un lato, favorito l’attività lavorativa di professionisti e imprese, dall'altro ha però generato nuovi pericoli in materia di affidabilità e sicurezza, determinando il sorgere in capo agli operatori di più stringenti obblighi di custodia, imposti tanto dalla normativa in materia di protezione dei dati personali quanto dagli standard internazionali per la sicurezza informatica148.

Infatti, tutte le norme e gli standard ad oggi emanati, vincolanti e non, sono accomunati dal loro convergere verso la necessità di garantire, mediante la predisposizione e l’attuazione di misure di sicurezza idonee, la tutela dei dati e delle informazioni che riguardano l’utente.

Già a metà degli anni '90, a seguito di uno studio svolto dalla Dutch Registratierkamer ( ora “College Bescherming Persoonsgegevens”)149

in collaborazione

147

I. Asimov, I robot dell'alba, Arnoldo Mondadori Editore, 1985, p. 286.

148

Gli standard per la sicurezza informatica nel dettaglio rappresentano tutte le tecniche e le modalità operative che le aziende dovrebbero seguire per mettere in sicurezza i propri dati. Un esempio è la normativa ISO 27001:2005 che ha introdotto standard e protocolli al fine di protegge i dati e le informazioni da minacce assicurandone l’integrità e la sola disponibilità agli utenti “addetti”. http://www.iso.org/iso/home.htm (ultimo accesso giugno 2017).

149 Autorità per la Protezione dei Dati olandese che consiglia il Governo e si occupa dei ricorsi,

delle investigazioni sul rispetto della privacy e dispensa raccomandazioni applicando la Wet Bescherming Persoonsgegevens normativa olandese di riferimento.

76 con l’Information and Privacy Commissioner of Ontario150, fu redatto un documento dal titolo “Privacy Enhancing Technologies: the path to anonymity”151

in cui comparve per la prima volta l’espressione Privacy Enhancing Technologies152

(PET) per indicare l’insieme di tutti gli strumenti, non particolarmente invasivi, che in ambito ICT sono utili per modellare i sistemi informativi al fine di accrescere la protezione e la sicurezza dei dati personali.

In particolare i principi chiave su cui si basano le PET sono essenzialmente: a) la minimizzazione della raccolta, dell’utilizzo, della divulgazione e della conservazione dei dati identificativi degli utenti; b) la partecipazione e il coinvolgimento attivo degli utenti, tra l’altro, permettendo l’esercizio di poteri di controllo durante il ciclo di vita dei dati personali trattati; c) la maggiore sicurezza delle informazioni sensibili, sia sotto il profilo del diritto alla riservatezza sia sotto il profilo dell’integrità dei dati, ottenuta attraverso tecniche di anonimizzazione e di de-identificazione delle informazioni sensibili nel rispetto dello standard ISO/IEC 15408:1999, dedicato alla definizione dei “Common Criteria” per la valutazione della sicurezza dei sistemi informativi.

Appare chiaro che il ruolo delle PET è complementare alle norme in materia di protezione e sicurezza dei dati personali ed altresì lascia la modellazione dei sistemi alla capacità dei tecnici che sono chiamati a tener conto delle infinite variabili legate all’interesse soggettivo dell’utente e all’ambiente di progettazione.

Il valore assunto dalle PET ha fatto si che, successivamente, tale concetto si è evoluto in “PETs Plus”153, la cui novità principale è la realizzazione e la valorizzazione di modelli inclusivi, in cui la tutela dei dati personali e gli interessi economici non siano antitetici, agevolando così la fiducia degli utenti nell’adozione di strumenti informatici.

Rilevante è, a questo punto, notare come un’ulteriore tassello nella evoluzione dell’uso delle PET sia la teorizzazione nel 2009, ad opera di Ann Cavoukian154

, della Privacy by Design.

150 Organismo indipendente istituito nel 1987 che sostiene e promuove il tema della protezione dei

dati personali in Ontario (Canada).

151 Il documento riporta un’attenta analisi su come le nuove tecnologia possano essere utilizzate

per contenere gli abusi sui dati e informazioni personali degli utenti.

152

Per approfondimento si veda Information and Privacy Commissioner of Ontario, Dutch Registratierkamer, Privacy Enhancing Technologies - The Path to Anonymity, Registratiekamer, The Netherlands, Voll. I-II, 1995; D. Martin, A. Serjantov (edited by), Privacy Enhancing Technologies,

Proceeding of 4° international workshop, PET 2004, Toronto, May 2004, Berlin.

153 Cfr. A. Cavoukian, Moving Forward From PETs to PETs Plus: The Time for Change is Now,

Toronto, 2009, p. 4.

154 Promotrice del concetto della Privacy by design è stata dal 1997 al 2014 membro

dell’Information and Privacy Commissioner of Ontario. Attualmente ricopre l’incarico di Executive Director of the Privacy and Big Data Institute at Ryerson University.

77 Riconosciuta formalmente come global privacy standard durante la 32nd International Conference of Data Protection and Privacy Commissioners155 svolta nel 2010 a Gerusalemme, la Privacy by design rappresenta attraverso l’attuazione dei suoi sette principi fondanti un approccio innovativo che garantisce il rispetto della disciplina della protezione dei dati personali. Infatti, attraverso la sua applicazione, che tiene conto fin dal momento della progettazione di tutte le misure tecniche e organizzative adeguate, è possibile salvaguardare a priori i dati degli utenti, senza, dunque, la necessità di successivi interventi attivi da parte degli interessati. Va così sottolineato che, in tale prospettiva, l'approccio alla protezione dei dati personali non può essere basato solo su una mera valutazione di conformità normativa, ma presuppone che l'utente diventi il punto di partenza per sviluppare il progetto, realizzando così un approccio user-centric156.

Da ultimo, va preso atto che in ambito europeo l’elaborazione concettuale della Privacy by design ha trovato una codificazione – dopo un laborioso iter legislativo iniziato il 25 gennaio del 2012157 – nell’art. 25158 del Regolamento EU n. 679/2016, rubricato Protezione dei dati fin dalla progettazione e protezione per impostazione predefinita159, anche se, si deve rilevare come questo articolo pur avendo una carica cogente ed innovativa rispetto al passato richiama in gran parte l’essenza intrinseca del principio di necessità nel trattamento dei dati, già contenuto nell’art. 3 del Codice Privacy ed ampiamente descritto nei provvedimenti del Garante, e che dispone:

155 Cfr. 32ND International Conference of Data Protection and Privacy Commissioners, Resolution

on Privacy by Design, Jerusalem - Israel, 27-29 October 2010.

156

Filosofia di progettazione nel quale si prendono in considerazione i bisogni dell'utente in ogni passo del processo di progettazione al fine di massimizzare l'usabilità del prodotto stesso.

157 La riforma della legislazione europea sulla protezione dei dati personali che intende rafforzare

oltre al il principio della privacy by design and by default, a titolo esemplificativo, il diritto all’oblio, il diritto ad una più facile trasferibilità dei dati tra service provider, il principio di accountability, il concetto di Data breach. Cfr. COM(2012)11 def. del 25 gennaio 2012, Proposta di regolamento del Parlamento Europeo e del Consiglio concernente la tutela del le persone fisiche con riguardo al trattamento dei dati personali e la libera circolazione di tali dati.

158 Al fine di chiarire questi i concetti espressi nell’articolo 25 occorre guardare il Considerando 78

del Regolamento in cui si legge “La tutela dei diritti e delle libertà delle persone fisiche relativamente al

trattamento dei dati personali richiede l'adozione di misure tecniche e organizzative adeguate per garantire il rispetto delle disposizioni del presente regolamento. […] In fase di sviluppo, progettazione, selezione e utilizzo di applicazioni, servizi e prodotti basati sul trattamento di dati personali o che trattano dati personali per svolgere le loro funzioni, i produttori dei prodotti, dei servizi e delle applicazioni dovrebbero essere incoraggiati a tenere conto del diritto alla protezione dei dati allorché sviluppano e progettano tali prodotti, servizi e applicazioni e, tenuto debito conto dello stato dell'arte, a far sì che i titolari del trattamento e i responsabili del trattamento possano adempiere ai loro obblighi di protezione dei dati”.

159 Nella versione ufficiale in lingua inglese i concetti della “privacy by design and by default”

nell’art. 25 del Regolamento (UE) 2016/679 sono stati codificati come “data protection by design and by

78 i sistemi informativi e i programmi informatici sono configurati riducendo al minimo l'utilizzazione di dati personali e di dati identificativi, in modo da escluderne il trattamento quando le finalità perseguite nei singoli casi possono essere realizzate mediante, rispettivamente, dati anonimi od opportune modalità che permettano di identificare l'interessato solo in caso di necessità.

Un precetto questo che, anticipando di qualche anno la formalizzazione del più ampio concetto della Privacy by design, comporta un’importante conseguenza nell’ambito dei trattamenti di dati svolti con sistemi automatizzati. Infatti, secondo il principio di necessità i sistemi informativi e i programmi informatici devono essere configurati in modo da gestire i dati in modalità de-identificata – ad esempio attraverso l’impiego di un codice alfanumerico – così da non consentire l’identificazione diretta dell’interessato.

Per concludere, ritornando alle peculiarità della Privacy by design, particolarmente interessante ai fine della presente ricerca è notare, come si vedrà in dettaglio infra, come tale concetto sia di ampio utilizzo anche all’ambito della sanità digitale, con la peculiarità che il suo dispiegarsi in tale settore non è rilegato al solo aspetto tecnologico di progettazione e sviluppo dei sistemi informativi, ma interessa anche la fase di realizzazione e adeguamento dei locali delle strutture: si pensi, ad esempio, alle sale server o agli uffici ove si rischia, con accessi non autorizzati, l’illecita divulgazione dei dati sensibili degli interessati.