Rifiuti elettronici: le misure del Garante privacy per tutelare i dati personali nei Pc dismessi

di |

Italia


Spazzatura high-tech

Anche il Garante per la protezione dei dati personali è sceso in campo per garantire che le norme volte a prevenire la produzione di rifiuti di apparecchiature elettriche e elettroniche (RAEE) e a promuovere  il reimpiego, il riciclaggio e altre forme di recupero di questi rifiuti non producano problemi per la riservatezza dei dati eventualmente rimasti nelle apparecchiature in via di smaltimento. 

C’è infatti un alto rischio che nei Pc o in altre apparecchiature avviate al reimpiego o al riciclaggio, restino memorizzate informazioni personali anche sensibili che non siano state cancellati in modo idoneo, con la conseguente possibilità che estranei (coloro che provvedono alle operazioni per il riutilizzo o che acquistano le apparecchiature) vi abbiano pieno accesso. 

Per garantire dunque la privacy senza compromettere gli obiettivi ambientali della disciplina sui Raee, il Garante sottolinea come i titolari del trattamento di recupero di componenti provenienti da rifiuti di apparecchiature elettriche ed elettroniche, anche nella forma del loro reimpiego o del riciclaggio in beni oggetto di (nuova) commercializzazione “debbano adottare appropriate misure organizzative e tecniche volte a garantire la sicurezza dei dati personali trattati e la loro protezione anche nei confronti di accessi non autorizzati che possono verificarsi in occasione della dismissione degli apparati elettrici ed elettronici”.

 

Tali misure, spiega il garante, “devono consistere nell’effettiva cancellazione o trasformazione in forma non intelligibile dei dati personali”, in modo da “impedire a soggetti non autorizzati che abbiano a vario titolo la disponibilità materiale dei supporti di venirne a conoscenza non avendone diritto (si pensi, ad esempio, ai dati personali memorizzati sul disco rigido dei personal computer o nelle cartelle di posta elettronica, oppure custoditi nelle rubriche dei terminali di comunicazione elettronica)”.

I titolari del trattamento che non siano in grado di provvedere all’adempimento di tali accorgimenti, aggiunge il Garante, possono darne incarico a terzi – centri di assistenza, produttori e distributori di apparecchiature – che abbiano le necessarie competenze e strumentazioni tecniche per la cancellazione dei dati personali.

Al fine di favorire un corretto svolgersi delle azioni per la cancellazione dei dati, il garante propone una serie di misure tecniche ed accorgimenti utili sia per la memorizzazione sicura dei dati, che per la per la loro cancellazione.

Misure tecniche preventive per la memorizzazione sicura dei dati, applicabili a dispositivi elettronici o informatici:
1. Cifratura di singoli file o gruppi di file, di volta in volta protetti con parole-chiave riservate, note al solo utente proprietario dei dati, che può con queste procedere alla successiva decifratura. Questa modalità richiede l’applicazione della procedura di cifratura ogni volta che sia necessario proteggere un dato o una porzione di dati (file o collezioni di file), e comporta la necessità per l’utente di tenere traccia separatamente delle parole-chiave utilizzate.

2. Memorizzazione dei dati sui dischi rigidi (hard-disk) dei personal computer o su altro genere di supporto magnetico od ottico (cd-rom, dvd-r) in forma automaticamente cifrata al momento della loro scrittura, tramite l’uso di parole-chiave riservate note al solo utente. Può effettuarsi su interi volumi di dati registrati su uno o più dispositivi di tipo disco rigido o su porzioni di essi (partizioni, drive logici, file-system) realizzando le funzionalità di un c.d. file-system crittografico (disponibili sui principali sistemi operativi per elaboratori elettronici, anche di tipo personal computer, e dispositivi elettronici) in grado di proteggere, con un’unica parola-chiave riservata, contro i rischi di acquisizione indebita delle informazioni registrate. L’unica parola-chiave di volume verrà automaticamente utilizzata per le operazioni di cifratura e decifratura, senza modificare in alcun modo il comportamento e l’uso dei programmi software con cui i dati vengono trattati.

Misure tecniche per la cancellazione sicura dei dati, applicabili a dispositivi elettronici o informatici:
3. Cancellazione sicura delle informazioni, ottenibile con programmi informatici (quali wiping program o file shredder) che provvedono, una volta che l’utente abbia eliminato dei file da un’unità disco o da analoghi supporti di memorizzazione con i normali strumenti previsti dai diversi sistemi operativi, a scrivere ripetutamente nelle aree vuote del disco (precedentemente occupate dalle informazioni eliminate) sequenze casuali di cifre “binarie” (zero e uno) in modo da ridurre al minimo le probabilità di recupero di informazioni anche tramite strumenti elettronici di analisi e recupero di dati.
Il numero di ripetizioni del procedimento considerato sufficiente a raggiungere una ragionevole sicurezza (da rapportarsi alla delicatezza o all’importanza delle informazioni di cui si vuole impedire l’indebita acquisizione) varia da sette a trentacinque e incide proporzionalmente sui tempi di applicazione delle procedure, che su dischi rigidi ad alta capacità (oltre i 100 gigabyte) possono impiegare diverse ore o alcuni giorni), a secondo della velocità del computer utilizzato.

4. Formattazione “a basso livello” dei dispositivi di tipo hard disk (low-level formatting-LLF), laddove effettuabile, attenendosi alle istruzioni fornite dal produttore del dispositivo e tenendo conto delle possibili conseguenze tecniche su di esso, fino alla possibile sua successiva inutilizzabilità;

5. Demagnetizzazione (degaussing) dei dispositivi di memoria basati su supporti magnetici o magneto-ottici (dischi rigidi, floppy-disk, nastri magnetici su bobine aperte o in cassette), in grado di garantire la cancellazione rapida delle informazioni anche su dispositivi non più funzionanti ai quali potrebbero non essere applicabili le procedure di cancellazione software (che richiedono l’accessibilità del dispositivo da parte del sistema a cui è interconnesso). (a.t.)

Leggi le altre notizie sull’home page di Key4biz