La perdita di possesso dei dati: i crucci del Garante

Di buono il cloud computing porta elevate economie di scala e un concetto di riuso particolarmente caro al Pubblico. Ma i rischi effettivi non mancano.

Recepito come tematica "disruptive" rispetto al passato, per il funzionario dell'Autorità Garante per la protezione dei dati personali, Pasquale Di Gennaro, il nuovo insieme di modelli di servizio rappresentato dal cloud computing permette, in primis, di ottenere elevate economie di scala in cui le applicazioni diventano servizi erogati via Web e fruibili attraverso una moltitudine di device.

Per informare gli utenti su un utilizzo consapevole del fenomeno afferente il cloud computing, lo scorso giugno l'Autorità Garante ha messo a punto un documento con l'indicazione, in prima battuta, a «ponderare rischi e benefici dei servizi offerti focalizzandosi sulle singole esigenze di business».

Da qui a riportare il pensiero a quell'Articolo n. 68 del D.Lgs. 82/2005 che obbliga le Pubbliche amministrazioni a un'analisi comparativa delle soluzioni a disposizione il passo è breve e supportato dal precedente Art. n. 13 del D.Lgs. 39/1993 in cui si dice «che la realizzazione di contratti di sistemi automatizzati deve essere preceduta da studi di fattibilità che consentano di abbattere i rischi di investimento».

Ancora una volta, in tema cloud, uno degli elementi di interesse si conferma, dunque, la capacità di praticare economie di scala anche in ottica di riuso per “esigenze di business ricorrenti”.

Va da sé che gli effettivi rischi, in questo caso, derivano dal migrare i dati dal computer dell'utente a quello del fornitore di servizi cloud palesando una perdita di possesso «che - per Di Gennaro - non deve spaventare, ma che va gestita correttamente» ricordando che la Comunità europea sta cercando di far fronte a specifiche richieste di lock-in, «vale a dire l'impossibilità, a volte, dell'utente di cambiare fornitore e recuperare il possesso dei propri dati» con direttive ad hoc, quali la n. 136/2009Ce da attuare nei confronti di un soggetto terzo.

La sfida, ancora una volta, è trovare strumenti tecnico-giuridici per restituire il controllo sui dati ai legittimi proprietari.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here