Le Nuove Tecnologie

I DIRITTI DELLA PERSONALITÀ

La società della Tecnica e dell’Informazione

La tecnologia ha assunto negli ultimi decenni una rilevanza crescente e significativa in tutti i contesti socio-economici.

La diffusione delle tecnologie informatiche, che costituiscono il cuore della società dell’informazione, la rivoluzione tecnologica e sociale degli ultimi anni può essere ricondotta al passaggio dalla società industriale alla società dell’informazione.
L’informatizzazione ha condotto alla formazione di un nuovo modello: la società dell’informazione.
Le tecnologie informatiche e di telecomunicazione assumono un ruolo significativo nello sviluppo delle attività umane. È evidente che la rivoluzione digitale è indissolubilmente connessa con l’evoluzione della società dell’informazione.
La rivoluzione digitale sancisce il passaggio dalla tecnologia meccanica ed
elettronica analogica a quella elettronica digitale, rivoluzione che ha interessato i Paesi industrializzati già a partire dalla metà del secolo scorso.
La rivoluzione digitale procede parallelamente alla cosiddetta rivoluzione informatica, intesa quale processo di cambiamento apportato dalle Tecnologie dell’Informazione e della Comunicazione, in ragione soprattutto dello sviluppo del World Wide Web.
Dreyfus, docente all’Università di Harvard, ha coniato nel 1962 il termine informatica dall’spressione francese information automatique, per indicare la gestione automatica di dati e in formazioni mediante calcolatore. Dagli anni Ottanta del secolo scorso, l’informatica ha trovato larga diffusione nella società.

La società dell’informazione è caratterizzata dalla gestione e dalla ricerca automatizzata delle informazioni, e permea tutte le attività umane. La trasformazione connessa all’elaborazione automatica delle informazioni non si limita infatti alle attività produttive e amministrative,
poiché l’informatica crea il ciberspazio, il mondo virtuale delle reti informatiche.
L’informatica ha conquistato, per certi versi, anche lo spazio fisico attribuendo agli oggetti la capacità di elaborare e comunicare.

Si parla dunque di Internet of Things (internet delle cose) per indicare l’estensione di Internet anche al mondo degli oggetti. Internet of Things descrive un sistema in cui internet è collegato al mondo fisico mediante sensori che consentono alle applicazioni di far “comunicare” gli oggetti. L’identificazione di ciascun oggetto avviene tramite minuscoli transponder a radiofrequenza in essi inseriti, oppure mediante codici a barre o codici grafici bidimensionali impressi sull’oggetto. Le applicazioni riguardano, dunque, la gestione di beni di consumo (durante la produzione, l’immagazzinamento, la distribuzione, la vendita o l’assistenza postvendita), o anche il tracciamento di oggetti.
Comprendere come la sfera giuridica sia stata coinvolta e interessata dalle dinamiche connesse allo sviluppo tecnologico è un approfondimento avvincente.
L’utilizzo di strumenti informatici non ha comportato esclusivamente questioni di carattere tecnico, investendo numerosi ambiti della riflessione giuridica.
Il mutamento della realtà conseguente all’innovazione scientifica e tecnologica investe immediatamente il diritto, tanto che alcune vicende prima ritenute giuridicamente irrilevanti interessano ora il giurista, così come altre, collocate tradizionalmente in una sfera di rilevanza pubblicistica, entrano invece nell’orbita dell’autonomia privata. Fino a poco tempo fa, l’intervento del sistema giuridico si è limitato alla risoluzione di controversie di non eccessiva complessità sociale. Rispetto a esse, è stato sufficiente rimodulare le interpretazioni delle norme esistenti in funzione delle esigenze via via sollevate dal progresso scientifico. La diffusione delle tecnologie informatiche ha richiesto ai legislatori l’emanazione di norme ad hoc, in grado di disciplinare le nuove istanze connesse all’implementazione tecnologica. Il rapporto tra tecnologia e diritto si è configurato in termini complessi sin dall’inizio: innanzitutto, dal punto di vista definitorio, vi è la tradizionale bipartizione nel rapporto tra l’informatica e il diritto, che si risolve nella suddivisione in informatica giuridica e diritto dell’informatica.
Il diritto dell’informatica esamina i problemi giuridici connessi all’utilizzo delle tecnologie di comunicazione e dell’informatica, e gli effetti riconducibili ai comportamenti posti in essere utilizzando le tecnologie nella vita sociale.
Si concretizza nello studio delle vicende giuridiche nel contesto delle nuove tecnologie soprattutto telematiche, e in riferimento alle modalità con cui il progresso tecnologico incide sulla tutela dei dati personali, sulla tutela dei diritti della personalità, sulla conclusione dei contratti del commercio elettronico.
Le aree di studio possono essere così riassunte:
• Tutela dei dati-privacy
• Proprietà intellettuale informatica
• Documenti digitali
• Commercio elettronico (e-commerce)
• Proprietà intellettuale informatica
• Documenti digitali
• Governo elettronico: e-governance
• Reati informatici
La rivoluzione connessa alla società dell’informazione incide in maniera significativa sulla riflessione giuridica. L’attività giuridica è oggetto dell’informatizzazione e non esclusivamente in relazione all’acquisizione di nuovi strumenti di lavoro. Il giurista deve operare in stretta correlazione con gli strumenti informatici e deve contestualmente operare negli ambienti virtuali creati dalla tecnologia.
Su questi presupposti si concretizza la dottrina dell’ informatica giuridica.

L’informatica giuridica è la disciplina che studia l’informatica applicata al diritto, concetrandosi sugli aspetti giuridici della rivoluzione tecnologica, economica e sociale connessi all’informatica.
Con l’espressione informatica giuridica si fa generalmente riferimento al ruolo che gli strumenti informatici rivestono in relazione a molti settori del diritto: dalla gestione di database al processo telematico fino alla possibilità di tradurre a livello di algoritmo schemi di ragionamento tipici dell’argomentazione giuridica (le sentenze).
In alcuni ambiti, le questioni del diritto dell’informatica sono connesse con quelle dell’informatica del diritto e ciò avviene quando il legislatore regola l’uso dell’informatica in alcune attività giuridiche. Si pensi al processo civile telematico, materia in cui il diritto dell’informatica regola e individua le soluzioni organizzative e tecnologiche, oppure al tema dell’informatica nella pubblica amministrazione.
Le vicende che presentano tale duplice profilo di rilevanza sono: il documento informatico, la firma elettronica la circolazione e la tutale degli atti e dei dati informatici.
L’informatizzazione ha avuto un significativo impatto sulla vita sociale, contribuendo da una parte a determinare nuovi rischi e, dall’altra, ad introdurre nuove opportunità per l’economia, la politica e la vita sociale.
Sotto un altro aspetto, l’informatizzazione modifica il lavoro del giurista che si avvale sempre più di frequente degli strumenti informatici.
Al di là delle sia pur necessarie e utili questioni definitorie, è interessante comprendere come l’irrompere della tecnologia, soprattutto informatica, abbia trasformato la prospettiva della riflessione giuridica.
Il tema di analisi prende inizio dai rischi connessi all’impatto delle tecnologie sulla tutela della persona e dei diritti della personalità.

Nel prossimo articolo parleremo delle nuove tecnologie e interessi tutelati, buona lettura.

Tecnologie dell’Informazione e della Comunicazione

Lo standard ISO/IEC 27001 (Tecnologia delle informazioni – Tecniche di sicurezza – Sistemi di gestione della sicurezza delle informazioni – Requisiti) è una norma internazionale che contiene i requisiti per impostare e gestire un sistema di gestione della sicurezza delle informazioni (SGSI o ISMS, dall’inglese Information Security Management System).

La ISO 27001 non è (unicamente) uno standard di sicurezza informatica in quanto, oltre alla sicurezza logica, include la sicurezza fisica/ambientale e la sicurezza organizzativa.

In Italia fu pubblicata una versione della norma UNI CEI EN ISO/IEC 27001:2017, che non era altro che la versione 2013 con due rettifiche.

  • In Italia fu pubblicata una versione della norma UNI CEI EN ISO/IEC 27001:2017, che non era altro che la versione 2013 con due rettifiche:
  • requisito A.8.1.1: l’inventario, la classificazione e trattamento degli “asset” riguardava anche le “informazioni” cui gli asset sono associati.
  • requisito 6.1.3: la Dichiarazione di Applicabilità doveva specificare se erano implementati o meno i “controlli necessari”, e non solo i controlli riferiti all’Annex A.

Non essendo stati introdotti nuovi requisiti, la norma ISO era in versione edizione 2013, per cui l’unico impatto sui certificati emessi era sul riferimento normativo nazionale in essi riportato.

ISO/IEC 27001

In Italia l’edizione 2022 è stata recepita come UNI/CEI EN ISO/IEC 27001:2024 (pubblicata il 20 febbraio 2024, in vigore dal 25 gennaio 2024). Le novità, come per qualsiasi altro recepimento continentale o nazionale della ed. 2022, riguardano i controlli dell’Annex A per cui è stato fatto un lavoro di accorpamento di controlli contigui con relativa eliminazione di ridondanze e, soprattutto, introduzione di nuovi. La terminologia è stata chiaramente aggiornata. Nessuna novità sostanziale delle clausole della norma da cap. 4 a cap. 10.

La norma ISO 27002 è una raccolta di “best practices” che possono essere adottate per soddisfare i requisiti della norma ISO 27001 al fine di proteggere le risorse informative; ISO 27001 è il documento normativo di certificazione al quale l’organizzazione deve fare riferimento per costruire un Sistema di Gestione della Sicurezza delle Informazioni che possa essere certificato da un ente indipendente, mentre la norma ISO 27002 non è certificabile in quanto è una semplice raccolta di raccomandazioni.

Dal momento che l’informazione è un bene che aggiunge valore all’organizzazione, e che ormai la maggior parte delle informazioni sono custodite su supporti informatici, ogni organizzazione deve essere in grado di garantire la sicurezza dei propri dati, in un contesto dove i rischi informatici causati dalle violazioni dei sistemi di sicurezza sono in continuo aumento. L’obiettivo dello standard ISO 27001 è proprio quello di proteggere i dati e le informazioni da minacce di ogni tipo, al fine di assicurarne l’integrità, la riservatezza e la disponibilità, e fornire i requisiti per adottare un adeguato sistema di gestione della sicurezza delle informazioni (SGSI) finalizzato ad una corretta gestione dei dati sensibili dell’azienda.

La norma è applicabile a imprese operanti nella gran parte dei settori commerciali e industriali, come finanza e assicurazionitelecomunicazioniservizitrasporti, settori governativi.

L’impostazione dello standard ISO/IEC 27001 è coerente con quella del Sistema di Gestione per la Qualità ISO 9001 ed il Risk management, basandosi sull’approccio per processi, strutturato in politica per la sicurezza, identificazione, analisi dei rischi, valutazione e trattamento dei rischi, riesame e rivalutazione dei rischi, modello PDCA, utilizzo di procedure e di strumenti come audit interni, non conformità, azioni correttive e preventive, sorveglianza, nell’ottica del miglioramento continuo.

La norma Standard ISO 27001 stabilisce i requisiti per il Sistema di Gestione della Sicurezza delle Informazioni (ISMS). L’obiettivo principale è quello di stabilire un sistema per la gestione del rischio, la protezione delle informazioni e degli asset aziendali, ivi inclusi gli asset IT. La norma è applicabile a tutte le imprese o aziende pubbliche, in quanto prescinde da uno specifico settore di business o dall’organizzazione dell’azienda o finalità dell’ente pubblico. Però bisogna tener presente che l’adozione e gestione di un ISMS richiede un impegno di risorse significativo e quindi deve essere seguito da un ufficio specifico, il quale in genere coincide con l’ufficio Organizzazione e Qualità. “Essa specifica i requisiti per impostare, mettere in opera, utilizzare, monitorare, rivedere, mantenere e migliorare un sistema documentato all’interno di un contesto di rischi legati alle attività centrali dell’organizzazione. Dettaglia inoltre i requisiti per i controlli di sicurezza personalizzati in base alle necessità di una singola organizzazione o di una sua parte. Il sistema è progettato per garantire la selezione di controlli di sicurezza adeguati e proporzionati.”

Lo standard ISO 27001 che come già detto presenta molti punti in comune con la ISO 9001, che definisce i requisiti di un sistema di gestione della qualità (es. adozione modello PDCA, filosofia del miglioramento continuo, ecc.), si differenzia in quanto segue un approccio basato sulla gestione del rischio. Quindi lo standard prevede:

  • Pianificazione e Progettazione;
  • Implementazione (processi operativi);
  • Monitoraggio;
  • Miglioramento.

similmente a quanto previsto dai sistemi per la gestione della qualità.

Nella fase di progettazione richiede però lo svolgimento di un risk assessment, schematizzabile in:

  • Identificazione dei rischi;
  • Analisi e valutazione;
  • Selezione degli obiettivi di controllo e attività di controllo per la gestione dei rischi;
  • Assunzione del rischio residuo da parte del management;
  • Definizione dello Statement of Applicability.

L’ultimo punto specifica gli obiettivi di controllo adottati e i controlli implementati dall’organizzazione rispetto ad una lista di obiettivi di controllo previsti dalla norma. Analogamente alla norma sui sistemi di qualità, il sistema deve essere documentato, ma in aggiunta è richiesta ampia documentazione riguardo sia l’analisi del rischio sia le procedure e i controlli a supporto dell’ISMS. Come per il sistema qualità, l’organizzazione ISMS può essere certificata da enti di certificazione, che operano tramite valutatori qualificati, esaminando periodicamente lo stato delle condizioni di conformità. Tra le condizioni di conformità la norma prevede la pianificazione e realizzazione di attività di autocontrollo gestite dall’impresa, con personale proprio o esterno, purché in entrambi i casi dotato delle necessarie competenze.

Controlli

Di fondamentale importanza è l’Annex A “Control objectives and controls” che contiene i 133 “controlli” a cui l’organizzazione che intende applicare la norma deve attenersi. Il termine controllo va inteso come modalità di gestione di uno specifico argomento: non entra nel merito del “come” ma inquadra il “cosa”. Qui “controllo” non sta per “verifica” o simili, equivale a “tenere sotto controllo” (governare). Contromisura è probabilmente la parola migliore che rende il concetto di controllo della ISO 27001.

Da notare che la clausola 6.1.2 permette di individuare anche altri controlli sia di emanazione dell’organizzazione che derivanti da altre fonti (ad esempio altri framework di sicurezza). Astrattamente, di converso, si potrebbero escludere tutti i controlli dell’annex A della norma.

Essi vanno dalla politica e l’organizzazione per la sicurezza alla gestione dei beni e alla sicurezza delle risorse umane, dalla sicurezza fisica e ambientale alla gestione delle comunicazioni e dell’operativo, dal controllo degli accessi fisici e logici alla gestione di un monitoraggio e trattamento degli incidenti (relativi alla sicurezza delle informazioni).

La gestione della continuità operativa relativa alla sicurezza e il rispetto normativo, completano l’elenco degli obiettivi di controllo.

L’organizzazione deve motivare quali di questi controlli non sono applicabili all’interno del suo ISMS, per esempio un’organizzazione che non attua al suo interno ‘commercio elettronico’ può dichiarare non applicabili i controlli 1-2-3 del A.10.9 che si riferiscono appunto all’e-commerce.

Tecnicamente, essendo i controlli appartenenti ad un’appendice, essi non fanno parte delle clausole della norma: sono mandatori ma in forma subordinata.

Privacy

La conformità alla ISO 27001, pur certificata da un organismo di certificazione, accreditato, non solleva l’organizzazione dal rispetto delle misure minime di sicurezza e dalla produzione della documentazione richiesta dalla legge sulla privacy; il controllo A.18.1.4 richiede infatti che “La protezione dei dati e della privacy deve essere garantita come richiesto nella legislazione, nelle norme e, se applicabile, nelle clausole contrattuali”.

La differenza sostanziale tra legge sulla privacy e la norma ISO 27001 è che la legge sulla privacy tutela dati personali, sensibili e non, mentre la ISO 27001 pur richiedendo che ciò sia fatto, s’interessa anche dei dati di business dell’organizzazione che devono essere salvaguardati per l’interesse stesso dell’organizzazione.

Il soddisfacimento dei requisiti di legge non è condizione sufficiente al test della ISO 27001. Per esempio un impianto antincendio posto a salvaguardia di un ambiente in cui sono installati dei server o dei client, che contengono informazioni incluse nel dominio di certificazione che soddisfi i requisiti di legge, non soddisfa automaticamente le esigenze che esprime la norma ISO 27001, che si preoccupa anche della ‘correttezza’ dei ‘dati’ contenuti nei server e nei client. Senza dimenticare che tutte le informazioni di business o dei processi interni, prive di dati personali, sono know how e rientrano nel perimetro del SGSI.

ICT-Tecnologie dell’Informazione della Comunicazione

Le tecnologie dell’informazione e della comunicazione (in acronimo TIC o ICT, dall’inglese information and communications technology) sono l’insieme dei metodi e delle tecniche utilizzate nella trasmissione, ricezione ed elaborazione di dati e informazioni (tecnologie digitali comprese).

L’uso della tecnologia nella gestione e nel trattamento delle informazioni ha assunto crescente importanza strategica per le organizzazioni e per i cittadini come effetto del boom di internet, avvenuto negli anni novanta. Oggi l’informatica (apparecchi digitali e programmi software) e le telecomunicazioni (le reti telematiche) sono i due pilastri su cui si regge la società dell’informazione. È possibile dividere le TIC in due sottosettori: le tecnologie dell’informazione e le telecomunicazioni (delle quali fa parte la telematica).

Fanno parte delle TIC tutti quegli ambiti professionali che riguardano la progettazione e lo sviluppo tecnico della comunicazione digitale: oggi, le professionalità legate alle TIC stanno crescendo in numero e si stanno evolvendo nelle specificità, per operare in ambiti fortemente eterogenei ma sempre più interconnessi tra di loro, come informazione on-linecloud computingreti socialicommercio elettronicomarketing digitaleGISdomoticarealtà virtualetrasporto automatizzato, ecc.

Oggi le TIC sono impiegate in molti ambiti della vita quotidiana: essendo utilizzate in una grande varietà di ambiti pubblici e privati senza essere dedicate ad un uso specifico, le tecnologie TIC possono essere considerate general purpose technology e sono sempre più connesse allo sviluppo sociale ed economico delle comunità umane.

Possiamo inoltre identificare quattro tecnologie alla base delle TIC:

  • Microelettronica e microprocessore: Per microelettronica si intendono dei circuiti integrati che vengono prima disegnati e poi impiantati tramite fotoincisione su un wafer di silicio della dimensione di alcuni millimetri quadrati. Questo pezzetto di silicio viene poi incapsulato in un supporto di ceramica o plastica dotato di piedini di collegamento; tramite la Legge di Moore si ha la possibilità di inserire un numero sempre maggiore di transistor in un singolo microprocessore. Grazie alla microelettronica è possibile inserire un intero computer all’interno di un circuito lungo poco più di 2 centimetri, il microprocessore.
  • Memorie di massa: sono necessarie all’interno di un computer per conservare i programmi e i dati, sono dominate dalla tecnologia magnetica.
  • Fibra ottica;
  • Software.

Vengono considerati come dei veri e propri miracoli delle tecnologie TIC il computer, la rete, la Sicurezza informatica, la multimedialità, il peer-to-peer, l’automazione del lavoro e i sistemi embedded.

Storicamente, la gestione ed il trattamento automatizzato dei dati e delle informazioni, hanno assunto, dal secondo dopoguerra in poi, una crescente importanza per i cittadini, per le aziende e per le organizzazioni ed hanno assunto un ruolo sempre più determinante nella cosiddetta Terza rivoluzione industriale. In particolare, il boom di Internet a partire dalla metà degli anni novanta, ha favorito la connessione tra le persone, producendo nuove opportunità di crescita e sviluppo in molti settori dell’economia.

La trasmissione d’informazioni tra calcolatori connessi in rete, avviata a partire dagli anni sessanta, costituisce un aspetto di un fenomeno più generale, di grande portata pratica e concettuale: la progressiva convergenza e integrazione d’informatica e telecomunicazioni. Questi due settori si erano sviluppati per lungo tempo indipendentemente l’uno dall’altro, poiché le telecomunicazioni procedevano prevalentemente utilizzando tecnologie analogiche. A partire dagli anni settanta, le tecnologie proprie dell’informatica hanno cominciato ad integrarsi con le telecomunicazioni; a partire dalla metà degli anni ottanta, anche grazie alla diffusione dei personal computer, è iniziata una rivoluzione di portata epocale: la rivoluzione digitale applicata al campo audio-visivo.

Negli anni novanta la nascita del World wide web e della telefonia cellulare, contemporanea alla progressiva digitalizzazione delle reti telefoniche pubbliche e di tutti i media di comunicazione (voce, video, immagini, documenti) ha portato all’interoperabilità, all’integrazione ed alla globalizzazione di tutte le reti. La globalizzazione del mercato, la mobilità, la multimedialità e l’affermarsi di nuovi modelli di business, rendono impossibile stabilire rigidi confini tra reti private e reti pubbliche, reti cablate e reti senza fili, reti voce e reti dati, reti aziendali e reti domestiche, reti dedicate al lavoro e reti dedicate allo svago e all’informazione/formazione.

Le TIC vera e propria nasce nei primi anni del nuovo millennio dall’unione della Tecnologia dell’informazione (TI) a della Tecnologia delle comunicazioni (TC), fondendo differenti componenti, come la Computer Technology, le telecomunicazioni, l’elettronica, i media e ha dato vita all’uso moderno di internet e degli smartphone.

La rapida diffusione a livello mondiale delle Tecnologie TIC ha creato ad una vera e propria rivoluzione digitale ancora in atto nelle società moderne, caratterizzate da utenti fortemente connessi tra di loro, con le informazioni e con gli oggetti che li circondano (città intelligente). Siti web, app mobile e tecnologie Cloud rappresentano oggi le forme più conosciute ed utilizzate di TIC.

Recentemente si sono evidenziate varie applicazioni della tecnologia cloud nel settore dell’educazione:

  • applicazioni cloud che facilitano il lavoro di organizzazione dell’istituto scolastico, ad esempio l’attività di segreteria e contabile, che forniscono “suite per ufficio” concepite sulle esigenze della scuola, servizi di organizzazione della biblioteca o servizi di accesso a risorse di studio virtuali, servizi di protocollo virtuale, adesione a progetti ministeriali che prevedono l’integrazione tra diverse strutture per la realizzazione di macro-trattamenti.
  • applicazioni cloud ugualmente riconducibili all’area dell’amministrazione, ma che coinvolgono direttamente anche profili connessi con lo svolgimento dell’attività didattica dei docenti: si pensi ad esempio un registro online per i docenti.
  • applicazioni cloud che integrano direttamente l’offerta didattica, quali applicazioni online che permettono di sviluppare percorsi di approfondimento, condividere ricerche o utilizzare particolari strumenti di organizzazione e di ripasso delle informazioni, risorse online per il calcolo e la progettazione, la consultazione di riviste e articoli, la partecipazione a gruppi di ricerca condivisa, a programmi di scambio di conoscenze linguistiche…

Pensare fuori dagli schemi

Parlare di Fashion e Privacy sembrerebbe quasi parlare di un qualcosa fuori dagli schemi, che si fa ancora ad oggi fatica a comprendere.

Ma di che cosa stiamo parlando?

Stiamo parlando di Moda, stiamo parlando di un ambiente fortemente digitalizzato, di un ambiente dove è fondamentale da digitalizzazione, partendo già dallo scatto di una macchina fotografica, alla vendita di un prodotto o di un servizio.

Stiamo parlando di porzioni di settori diversi che si amalgamo fra loro per poter creare un servizio su misura, ad hoc per il cliente.

Dalla richiesta del cliente, alla scelta di tutto il personale che deve realizzare il servizio, il metodo, il modo utilizzato e le strategie di vendita per e come proporre i prodotti e servizi, utilizzando inevitabilmente la digitalizzazione.

Non è affatto incromprensibile parlare di moda e privacy, significa parlare di analizzare tutte le possibili implicazioni che la data protection e il trattamento dei dati personali possono avere sul mondo della moda, tenendo conto anche del processo di digitalizzazione che interessa questo importante settore produttivo.

La complessità della filiera della moda ha inevitabili implicazioni dal punto di vista legale e abbraccia un ampio spettro di discipline giuridiche, come la proprietà intellettuale, il diritto commerciale, il diritto societario, le discipline giuslavoristiche, il diritto ambientale e la protezione dei dati personali.

Le attività online costituiscono il principale canale di comunicazione e vendita per le aziende della fashion industry, con conseguente aumento strategico dei dati personali di clienti e prospect.

È di fondamentale importanza che le aziende del mondo fashion abbiano consapevolezza degli obblighi e dei limiti correlati al trattamento dei dati personali e che si conformino ai principi del Regolamento 2016/679-GDPR, tenendo anche in considerazione le Linee Guida e le raccomandazioni dall’ European Data Protection Board (EDPB) e le sentenze pronunciate dalla Corte di Giustizia Europea.

Le aziende che operano nel settore moda possono trovarsi a trattare dati personali per il perseguimento di molteplici finalità, con anche la conseguenza di mancata applicazione dei principi del GDPR, in quanto le Data Protection Authority (DPA) hanno il potere di comminare sanzioni.

La fashion industry è uno dei settori di business più dinamici e competitivi che fa del marketing e della valorizzazione del brand uno strumento determinante per il successo del trend del momento.

Nello specifico, il Garante per la protezione dei dati personali, con il provvedimento del 24 febbraio 2005 in materia di Fidelity Card, aveva fissato 12 e 24 mesi i termini per l’utilizzo dei dati personali per finalità di profilazione e di marketing, lasciando però ai titolari del trattamento la possibilità di sottoporre all’Autorità una richiesta di parere preliminare qualora questi intendessero superare tali limiti di conservazione.

In ottemperanza del principio di accountability, spetta al singolo titolare del trattamento determinare quanto sia lecito protrarre un trattamento dei dati personali per finalità di marketing profilazione, in conformità ai principi di proporzionalità, necessità e minimizzazione.

La fashion industry è un settore in fase di rapida trasformazione, la predisposizione di valide strategie per la protezione dei dati personali gioca un ruolo essenziale per il processo di digitalizzazione di questo settore.

Le industrie del settore dovranno confrontarsi quotidianamente con il tema della protezione dei dati personali, come, io credo, in qualsiasi altro settore.

E il digital product passport, ossia il passaporto digitale del prodotto?

Il DPP è il punto di svolta verso una moda sempre più green e potrebbe già essere una realtà tra il 2026 e il 2027, ma alcuni brand lo stanno già utilizzando.

Un argomento complesso, in un prossimo articolo spiegherò maggiormente nel dettaglio cos’è il Digital Product Passport.

Perciò, qui, in questo blog, si intende argomentare la moda, il fashion, la protezione dei dati personali, la privacy, la sicurezza delle informazioni, nulla di fantascientifico, settori come altri sul mercato, molto utilizzati digitalmente e in continuo mutamento.