Registro di attività di trattamento (art. 30 32 del Regolamento UE n.679/2016)
Agenzia Investigazioni: Investigatore Sig. Viviani Vincenzo, nato a Salerno il 24-12-1957 e res.te in Pollenza Via Morazzano 49 , cf. VVNVCN57T24H703K p.iva 01402780439, con sede in Pollenza Via B. De Bonaccorsi, PEC vincenzo.viviani@pec.buffetti.it, tel. 0733 230039 Quale Titolare del trattamento che ha redatto il documento firmato in calce
L’Agenzia Investigazioni tratta i seguenti dati comuni: a. dati comuni dei clienti, dei fornitori o di terzi ricavati da albi, elenchi pubblici, visure camerali, banche accessibili al pubblico; b. dati comuni del personale dipendente funzionali al rapporto di lavoro, alla reperibilità alla corrispondenza con gli stessi o richiesti a fini fiscali e previdenziali. c. dati comuni dei clienti dagli stessi comunicati per l’espletamento dell’incarico professionale, compresi dati sul patrimonio e sulla situazione economica, o necessari a fini fiscali o attinenti alla reperibilità e alla corrispondenza con gli stessi. d. dati comuni di terzi forniti dai clienti per l’espletamento degli incarichi compresi i dati sul patrimonio o sulla situazione economica, o necessari a fini fiscali o attinenti alla reperibilità o alla corrispondenza con gli stessi, o per atti giudiziari. e. dati comuni dei fornitori forniti dagli stessi e relativi alla reperibilità o alla corrispondenza con gli stessi nonché inerenti a fini fiscali o di natura bancaria. f. dati comuni di atri Avvocati o professionisti ai quali lo studio affida incarichi o si rivolge per consulenze attinenti alla loro reperibilità alla corrispondenza nonché inerenti a finalità fiscali o di natura bancaria. Lo studio tratta i seguenti dati sensibili e giudiziari
a. dati sensibili del personale dipendente conseguenti al rapporto di lavoro, ovvero inerenti i rapporti con gli enti previdenziali ed assicurativi e assistenziali, o dati giudiziari del personale dipendente o l’adesione ad organizzazioni sindacali. b. dati giudiziari dei clienti idonei a rivelare i provvedimenti di cui all’art.3 Dpr n.313/02 o idonei a rivelare la qualità di indagato o imputato. c. dati giudiziari di terzi idonei a rivelare i provvedimenti di cui all’art 3 Dpr.n.313/02 o idonei a rivelare la qualità di indagato o imputato d. dati sensibili dei clienti dagli stessi forniti per l’espletamento degli incarichi affidati allo studio idonei a rivelare l’origine razziale ed etnica le convinzioni o l’adesione ad organizzazioni a carattere religioso politico ,sindacale, filosofico e. dati sensibili dei clienti dagli stessi forniti o acquisiti per l’espletamento dell’incarico affidato allo studio idonei a rivelare lo stato di salute. f. dati sensibili di terzi forniti dai clienti o acquisiti per l’espletamento degli incarichi idonei a rivelare lo stato di salute. g. dati sensibili di clienti e di terzi afferenti la vita sessuale. h. dati genetici di clienti e terzi I dati che non sono pubblici vengono acquisiti previa l’informativa che viene allegata al presente Registro di attività di trattamento (art. 30) e vengono trattati e conservati in fascicoli non trasparenti riposti in schedari dotati di chiusura e posti in locali protetti e/o fascicolo informatico con il programma gestionale windows 10 ( accessibile o meno dalla rete internet ) e archiviati al termine dell’incarico. Il trattamento dei dati è fatto prevalentemente all’interno dello studio Legale, eventuali collaboratori autorizzati e dalle segretarie, per l’attività preparatoria a quella difensiva, l’attività giudiziale, l’attività stragiudiziale e di consulenza di cui lo studio viene incaricato, nonché per l’attività contabili e amministrative dello studio. Lo studio ove vengono trattati i dati è sito al Tolentino Viale XXX Giugno 40, dotato di citofono e portone di ingresso con apertura e chiusura automatica / con porta blindata. I singoli studi che lo compongono sono dotati ciascuno di porta con chiusura a chiave così come l’archivio. La segreteria è ubicata in un locale separato dall’ingresso- sala d’attesa per i clienti. Lo studio è dotato di computer collegati a quello della segretaria da un sistema di condivisione – server ed è collegato con n. 1 linea telefonica ( fibra TIM/Telecom). Nel locale segreteria sono ubicati la stampante –faxfotocopiatrice.
Descrizione della rete informatica La rete informatica è costituita da stazioni di lavoro dotate di sistema operativo Windows 10. L'abilitazione alla configurazione dei diritti di accesso è protetta da password. Gli utenti sono opportunamente istruiti per gestire in modo autonomo il cambio della password di accesso al sistema. Le stazioni di lavoro sono dotate di software antivirus AVAST FREE ANTIVIRUS con aggiornamento automatico tramite internet e firewall. Criteri protezione accesso ad Internet: L'accesso ad Internet avviene tramite MODEM TIM/TELECOM collegato mediante LAN a due postazioni Criteri per assicurare l'integrità dei dati L'integrità dei dati viene assicurata eseguendo: Le procedure di controllo dello stato logico dei dischi e dei database di configurazione in dotazione al sistema. Le procedure di controllo in dotazione degli specifici applicativi di gestione delle basi dati. Non è previsto alcun reimpiego dei supporti di memorizzazione, che verranno distrutti al cessare della loro funzionalità per obsolescenza. Incaricati del trattamento
I dati comuni dei clienti, fornitori dei terzi, di altri professionisti domiciliatari ,i dati giudiziari dei clienti e di terzi, i dati sensibili dei clienti e dei terzi sono trattati oltre che dal titolare da tutti gli incaricati. ANALISI DEI RISCHI (l’analisi della propria struttura e degli strumenti informatici e di sicurezza ) Per quanto concerne i dati comuni , e cioè i dati raccolti relativi ai soggetti specificati nella prima parte del presente documento, essi sono trattati dal personale autorizzato e formato per le finalità indicate. Il rischio legato alla gestione e al trattamento può definirsi basso/ medio/ alto. Per i dati sensibili dei clienti e dei terzi il rischi legati al loro trattamento, essi sono trattati dal personale autorizzato e formato per le finalità indicate. Il rischio legato alla gestione e al trattamento può definirsi basso/ medio/ alto.
I rischi relativi agli strumenti elettronici : possono riguardare mal funzionamenti o guasti , eventi naturali alterazioni nella trasmissione. Per ridurre i rischi al minimo sono state adottate oltre alle misure di sicurezza sopra specificate le seguenti misure di sicurezza: -password di otto caratteri sostituita ogni tre mesi scelta dall’incaricato e dallo stesso custodita in busta chiusa consegnata al titolare il quale la conserva in cassetto chiuso a chiave; -disposizione a tutti gli utilizzatori di non lasciare incustoditi gli strumenti elettronici e che verifichino la provenienza delle e- mail e a tale riguardo è stato inserito lo screensaver automatico dopo 3 minuti di non utilizzo del computer; Si è data disposizione di considerare internet e posta elettronica quali strumenti di lavoro e si è pertanto vietata la navigazione in internet su siti poco attendibili o non ufficiali e si è data disposizione di non aprire e.mail provenienti da soggetti non conosciuti e di non inviare e.mail non autorizzate dal titolare. I rischi legati al loro trattamento possono definirsi bassi/ medi/ alti.
I rischi relativi ai software : in caso di errori o virus. Si è data disposizione di provvedere periodicamente alla pulizia dei file temporanei e del disco rigido, alla deframmentazione……. I rischi legati al loro trattamento possono definirsi bassi/ medi/ alti.
Il rischio per il trattamento connesso alla conservazione dei dati cartacei: L’archivio dotato di: chiusura a chiave e i fascicoli riposti in armadi chiusi, fatti salvi gli eventi naturali. E’ stata data disposizione che i fascicoli contenenti i dati siano sempre riposti negli appositi schedari e prelevati per il tempo necessario al trattamento e che non vengano lasciati incustoditi sulle scrivanie, che le comunicazioni a mezzo posta o fax debbano essere smistate immediatamente ai destinatari. Terminato l’incarico professionale si è data istruzione che i fascicoli siano archiviati in apposito locale chiuso a chiave e i relativi file esistenti sul computer vengano cancellati. Fuori dell’orario di lavoro non ne è consentito l’accesso al locale archivio se non previa autorizzazione. E’ stata data disposizione che il materiale cartaceo destinato allo smaltimento sia smaltito mediante tranciatrice e riposto in sacchi di plastica non trasparenti o contenitori chiusi al fine di evitarne la fuoriuscita e smaltiti una volta alla settimana. Il rischio legato al sistema di protezione può essere considerato basso/ medio/ alto.
Il rischio per il trattamento connesso alla conservazione dei dati elettronici: L’archivio elettronico è dotato di tutti i sistemi di sicurezza derivanti dalla gestione dei dati. il rischio per il trattamento dei dati elettronici può essere considerato basso/ medio/ alto.
Il rischio di perdita dei supporti di memorizzazione: E’ previsto il backup periodico ogni 15 giorni. Per il ripristino dei dati si è data istruzione che venga richiesto l’intervento dell’installatore e in ogni caso è dato incarico di provvedere al ripristino entro 48 ore Il rischio legato alla perdita dei dati può essere considerato basso/ medio/ alto.
Gli incaricati del trattamento/ collaboratori sono affidabili e riservati. Il rischio legato e connesso ad incuria, distrazione sono basso/ medio/ alto. Gli utenti autorizzati del sistema vengono formati, rispettivamente per i loro ruoli all’atto dell’ingresso nella struttura e dell’installazione di nuovi sistemi dai tecnici venditori dei sistemi e per quanto concerne le procedure per garantire le misure di sicurezza dal titolare del trattamento. Gli incaricati dovranno comunicare immediatamente al titolare disfunzioni dei sistemi operativi e sono autorizzati a richiedere l’intervento del tecnico incaricato in caso di interruzioni e disfunzioni. Terzi operatori tecnici interverranno sugli strumenti informatici previo autorizzazione ed invito ad effettuare gli interventi limitatamente alla prestazione da eseguire e alla presenza del titolare o delle persone autorizzate. Il rischio legato e connesso ad incuria, distrazione sono basso/medio/ alto.
Il rischio di accesso nella sede della Trattamento La struttura della è dotata di porta blindata e di citofono sistema o di sicurezza antiintrusione. L’accesso di terzi estranei è previamente controllato dalla segretaria. La sala di attesa dei clienti distante dalle postazioni di lavoro I clienti sono controllati dalla segretaria Il rischio che terzi estranei accedano agli strumenti elettronici è basso/medio/alto.
Rischi di perdita dati per calamità o eventi naturali e accentali Il Titolare del trattamento ha provveduto ad adottare le disposizioni della legge 626/94 e ss. La sede è dotata di salvavita e estintore periodicamente controllato. Il rischio può essere considerato è basso/ medio/ alto. PROCEDURA DATA BREACH Ogni tipo di violazione della Privacy e della sicurezza da cui deriva la perdita dei dati o la loro integrità, in caso di accesso abusivo e/o compromissione del dato il Titolare del Trattamento darà notizia all’interessato del trattamento e al Garante della Privacy entro le successive 72 ore, salvo i casi di esonero previsti dal Regolamento e precisati dalla normativa e dal Garante della Privacy.
RISPETTO DEL PRINCIPIO DELLA RESPONSABILIZZAZIONE DEL RESPONSABILE DEL TRATTAMENTO – clausole di salvaguardia In considerazione che ad oggi non è stata emanata alcuna normativa nazionale che integri come previsto il Regolamento Comunitario, considerato che le disposizioni impartite dal Garante della Privacy rimandano ad altre Autorità Nazionali ( es: Francese per il modello di DPIA) senza indicare modalità di attuazione del Regolamento, considerato che non sono stati precisati i requisiti per assumere il ruolo di DPO ed infine in assenza di codici di condotta da adottare, tenuto conto il termine fissato al 25 maggio 2018 per l’entrata in vigore del REGOLAMENTO si precisa quanto segue:
REGISTRO DEI TRATTAMENTI Nel rispetto del regolamento si stanno valutando le offerte per installare un programma di gestione del registro del trattamento che sia compatibile con i programmi della ditta e con quelli amministrativi/contabili in uso dal Responsabile del trattamento.
DATA PROTECION IMPACT ASSESSEMENT (DPIA) Qualora sia necessario sviluppare il DPIA in considerazione dei dati trattati, questo Ente si riserva ogni elaborazione al momento in cui verranno commercializzati sistemi informatici appositamente predisposti e siano date indicazioni dal Garante della Privacy. DPO Al momento si ritiene di dover soprassedere alla nomina del DPO in considerazione che non sussiste alcun Albo né sono chiari i requisiti professionali che tale figura deve avere in considerazione della particolare funzione di controllo.
Il presente documento è stato redatto in duplice originale sottoscritto dal titolare del trattamento. all. : informativa lì 24-5-2018 IL RESPONSABILE DEL TRATTAMENTO Investigatore Viviani Vincenzo