Codice documento: Pag. 5/30
Titolo Documento: Linea guida sull'uso della crittografia, pseudonimizzazione e anonimizzazione dei dati personali
Di seguito sono riportate le definizioni utilizzate nel documento:
Termine Descrizione
Crittografia È la tecnica che permette di cifrare un messaggio in una forma tale che l’informazione in esso contenuta possa essere riportata in forma originale solo dal destinatario.
Chiave Sequenza di simboli (numeri, caratteri, bit, ecc.) di lunghezza finita che viene impiegata come ingresso ad un algoritmo crittografico il quale ha un’uscita dipendente da essa.
Algoritmo di cifratura Algoritmo che, ricevuti in ingresso un messaggio in chiaro e una chiave di cifratura, produce in uscita messaggio cifrato.
Algoritmo di decifratura Algoritmo che, ricevuti in ingresso un messaggio cifrato, e la corrispondente chiave di decifratura, o decodifica, restituisce il messaggio in chiaro.
Cifrario o Sistema di Crittografia
Sistema costituito da un algoritmo di cifratura e dal corrispondente algoritmo
di decifratura e che si avvale quindi delle rispettive chiavi di cifratura e di decifratura.
Autorità di certificazione (CA)
Soggetto pubblico o privato che gode della fiducia di tutti gli utenti che operano nel sistema: effettua l’identificazione e la certificazione dei titolari di
chiavi, rilascia i certificati digitali, li inserisce in un archivio pubblico, pubblica e aggiorna gli elenchi dei certificati sospesi e revocati.
Chiavi asimmetriche La coppia di chiavi crittografiche, una privata (personale e segreta) ed una pubblica (che può essere distribuita), correlate tra loro, utilizzate nell'ambito dei sistemi di validazione di documenti informatici; a differenza della cifratura
simmetrica, la chiave di crittazione e decrittazione sono differenti.
Dato personale Qualsiasi informazione riguardante una persona fisica identificata o
identificabile («interessato»); si considera identificabile la persona fisica che può essere identificata, direttamente o indirettamente, con capticolare riferimento a un identificativo come il nome, un numero di identificazione, dati relativi all'ubicazione, un identificativo online o a uno o più elementi caratteristici della sua identità fisica, fisiologica, genetica, psichica, economica, culturale o sociale.
Trattamento Qualsiasi operazione o insieme di operazioni, compiute con o senza l'ausilio di processi automatizzati e applicate a dati personali o insiemi di dati personali, come la raccolta, la registrazione, l'organizzazione, la
strutturazione, la conservazione, l'adattamento o la modifica, l'estrazione, la consultazione, l'uso, la comunicazione mediante trasmissione, diffusione o
Codice documento: Pag. 6/30
Titolo Documento: Linea guida sull'uso della crittografia, pseudonimizzazione e anonimizzazione dei dati personali
Data: 09/10/2020 Versione: n.1.0
Nome file: SO.RE.SA_ Linea guida sull'uso della crittografia, pseudonimizzazione e anonimizzazione dei dati personali_09_10_2020_v1.0
Termine Descrizione
qualsiasi altra forma di messa a disposizione, il raffronto o l'interconnessione,
la limitazione, la cancellazione o la distruzione.
Pseudonimizzazione Trattamento dei dati personali in modo tale che i dati personali non possano più essere attribuiti a un interessato specifico senza l'utilizzo di informazioni aggiuntive, a condizione che tali informazioni aggiuntive siano conservate separatamente e soggette a misure tecniche e organizzative intese a garantire
che tali dati personali non siano attribuiti a una persona fisica identificata o identificabile (Art. 4, Par. 5 del GDPR).
Anonimizzazione Tecnica di offuscamento, che impedisce che i dati personali selezionati siano riconducibili irreversibilmente all’interessato, a cui si riferiscono.
Tabella di transcodifica Tabella nella quale viene mantenuto il legame tra il dato pseudonimizzato e il dato personale originale.
Dati a riposo Dati archiviati sui database o su device portati quali hard disk, laptop e flash drive.
Dati in transito Dati scambiati tra due sistemi tramite la rete internet o la rete interna aziendale, o intranet.
Tabella 1 – Definizioni
Codice documento: Pag. 7/30
Titolo Documento: Linea guida sull'uso della crittografia, pseudonimizzazione e anonimizzazione dei dati personali
Data: 09/10/2020 Versione: n.1.0
Nome file: SO.RE.SA_ Linea guida sull'uso della crittografia, pseudonimizzazione e anonimizzazione dei dati personali_09_10_2020_v1.0
2 TECNICHE PER L’OFFUSCAMENTO DEI DATI PERSONALI
Il Regolamento UE n. 679/2016 (GDPR) impone l’adozione di misure tecniche idonee a garantire un livello di sicurezza adeguato al rischio dei trattamenti (es. profilazione) e alla natura dei dati trattati (es. dati biometrici, dati di minori).
In materia di sicurezza del trattamento, la pseudonimizzazione e la cifratura dei dati personali rappresentano misure tecnico-organizzative in grado di garantire un livello di sicurezza adeguato al rischio, in grado di assicurare su base permanente la riservatezza e l'integrità dei dati stessi. La valutazione del livello di sicurezza adeguato deve tener conto dei rischi, relativamente al trattamento, derivanti dalla distruzione, dalla perdita, dalla modifica, dalla divulgazione non autorizzata o dall'accesso, in modo accidentale o illegale, a dati personali trasmessi, conservati o comunque trattati.
Le misure di sicurezza adottate devono, inoltre, essere frutto di un bilanciamento che tenga conto da un lato della valutazione dei rischi inerenti al trattamento e dall’altro delle misure tecnico organizzative disponibili per limitare tali rischi per i diritti e le libertà delle persone che i trattamenti presentano.
Nel caso in cui si verifichi una violazione di sicurezza impattante la riservatezza, l’integrità e/o la disponibilità dei dati personali, l’utilizzo di adeguate tecniche per la loro protezione (cifratura, mascheramento e/o anonimizzazione) permette di non dover effettuare alcuna comunicazione agli interessati ai sensi dell’art. 34, paragrafo 3, lett. a) del GDPR.
Infine, la scelta dei requisiti di sicurezza da adottare per aumentare il livello di protezione dei dati e delle informazioni presenti sugli applicativi, sui sistemi, sui Database e sui dispositivi portatili di pertinenza deve sempre privilegiare standard tecnologici riconosciuti, ricorrendo a tecniche proprietarie solamente in situazioni particolari espressamente giustificate e autorizzate. L’impiego di queste tipologie di tecniche, come ad esempio eventuali algoritmi di cifratura proprietari, deve sempre essere opportunamente documentato e sotto a validazione.
L'utilizzo di adeguati meccanismi di protezione deve essere valutato e applicato anche per categorie di dati differenti da quelli personali quali i dati aziendali classificati come confidenziali (requisito opzionale), riservati e segreti.
Nei prossimi paragrafi vengono approfondite le tecniche di offuscamento dei dati personali in coerenza con la loro tipologia, le modalità di applicazione e gli ambiti tecnologici di impiego per le suddette tecniche.
In particolare, per ognuna delle tecniche di protezione proposte, vengono analizzati i rischi residui relativi a:
individuazione, possibilità di isolare alcuni, o tutti, i dati che identificano una persona all’interno dell’insieme di dati;
correlabilità, possibilità di correlare almeno due dati concernenti la medesima persona interessata, o un gruppo di persone interessate, all’interno della medesima banca dati o in due o più banche dati;
deduzione, possibilità di desumere, con un alto grado di probabilità, il valore di un attributo dai valori di un insieme di altri attributi.
Codice documento: Pag. 8/30
Titolo Documento: Linea guida sull'uso della crittografia, pseudonimizzazione e anonimizzazione dei dati personali
Data: 09/10/2020 Versione: n.1.0
Nome file: SO.RE.SA_ Linea guida sull'uso della crittografia, pseudonimizzazione e anonimizzazione dei dati personali_09_10_2020_v1.0