Spedizioni Pagamenti Aiuto | Contatti
    
Tipologie di prodotti: Altro:
Brocardo del giorno

Copertina di 'Deontologia privacy per avvocati e investigatori privati'

Ingrandisci immagine


Deontologia privacy per avvocati e investigatori privati

(Le nuove leggi civili)

 

Disponibilità immediata
In promozione
Allegati: Indice

DETTAGLI DI «Deontologia privacy per avvocati e investigatori privati»

Tipo Libro
Titolo Deontologia privacy per avvocati e investigatori privati
A cura di Fulco D., Bolognini L.
Editore

Giuffrè


EAN 9788814149498
Pagine XII-304
Data 2009
Collana Le nuove leggi civili

INDICE DI «Deontologia privacy per avvocati e investigatori privati»

Per visualizzare l'indice clicca qui Nascondi

INDICE


Ringraziamenti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XIII




Parte I
RINVII SISTEMATICI


1.
GENESI DEL CODICE DI DEONTOLOGIA . . . . . . . 3
2.
DIRITTO DI DIFESA E DIRITTO ALLA PROVA . . . . . 9
2.1. Il senso delle premesse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.2. La difesa e la prova: due diritti da bilanciare con la privacy . . . . . . . 10

3.
ESCLUSIONE PER TRATTAMENTI CON ALTRE FINALITÀ . 17
3.1. Il principio di 'nalità come spartiacque applicativo . . . . . . . . . . . . 17

4.
L'ESIGENZA DI REGOLARE ASPETTI SPECIFICI . . . . 23
5.
LA REALIZZAZIONE DI UN PATRIMONIO
DI PRECEDENTI . . . . . . . . . . . . . . . 27
6.
L'INFORMATIVA E LE FATTISPECIE DI ESONERO . . . . 31
6.1. L'informativa agli interessati. . . . . . . . . . . . . . . . . . . . . . . . . . 32

7.
IL CONSENSO E LE FATTISPECIE DI ESONERO . . . . 37
7.1. Il consenso dell'interessato . . . . . . . . . . . . . . . . . . . . . . . . . . 38
7.2. La sorte delle informazioni trattate in violazione dei principi . . . . . . 40
VI INDICE



8.
IL POTERE DI CONTROLLO SUI DATI E
LA SUA SOSPENSIONE IN CORSO DI DIFESA . . . . . 45
8.1. Il diritto di accesso privacy e gli altri diritti . . . . . . . . . . . . . . . . . 46
8.2. La procedura per l'esercizio dei diritti degli interessati . . . . . . . . . . 47
8.3. L'accesso ai dati custoditi dai destinatari del Codice di Deontologia:
premessa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
8.4. I diritti degli interessati come fonte di informazioni, utile per la costru-
zione della difesa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
8.5. La sospensione dei diritti degli interessati nei confronti dei destinatari del
Codice Deontologico Privacy: ambito e ratio . . . . . . . . . . . . . . . . 50
8.6. La procedura alternativa di tutela nel periodo di sospensione . . . . . . 51
8.7. La non applicabilità ai dati trattati a 'ni esclusivamente personali. . . . 52


9.
ESONERO DA ADEMPIMENTI PER IL TRASFERIMENTO
DI DATI ALL'ESTERO . . . . . . . . . . . . . . 55
9.1. Nozione di 'trasferimento' . . . . . . . . . . . . . . . . . . . . . . . . . . 56
9.2. Le due ipotesi di trasferimento: verso Paesi UE o extra UE . . . . . . . 57
9.3. Riepilogo del quadro normativo . . . . . . . . . . . . . . . . . . . . . . . 58


10.
ESONERI DALLA NOTIFICA AL GARANTE . . . . . . 63
10.1. Casistiche di noti'cazione di interesse per i destinatari di questo Codice. 65
10.2. Gli esoneri introdotti dal Garante . . . . . . . . . . . . . . . . . . . . . . 65
10.3. Attività residuali potenzialmente soggette a noti'cazione . . . . . . . . . 67
10.4. Modalità di compilazione e invio della noti'cazione . . . . . . . . . . . . 68


11.
SCELTE E AUTOMATISMI NELLA RIPARTIZIONE
DEI RUOLI SOGGETTIVI . . . . . . . . . . . . 71
11.1. Possibili articolazioni dei ruoli privacy. . . . . . . . . . . . . . . . . . . . 72
11.2. Criteri di scelta fra le opzioni astrattamente possibili . . . . . . . . . . . 73


12.
ADEMPIMENTI E CAUTELE PER I DATI GENETICI . . . 77
12.1. La genetica forense e le sue applicazioni . . . . . . . . . . . . . . . . . . 78
12.1.1. La genetica forense nel processo penale. . . . . . . . . . . . . . 78
INDICE VII



12.1.2. La genetica forense nel processo civile e nella volontaria
giurisdizione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
12.2. Rischi connessi al trattamento di dati genetici . . . . . . . . . . . . . . . 79
12.3. L'autorizzazione del Garante e l'uso dei dati genetici per la difesa in
giudizio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
12.4. Misure di sicurezza per i dati genetici . . . . . . . . . . . . . . . . . . . . 82

13.
L'INFORMAZIONE SCIENTIFICO-GIURIDICA . . . . . . 87
13.1. L'informazione tecnico-giuridica nel Codice Privacy . . . . . . . . . . . . 88
13.2. L'oscuramento dei dati identi'cativi . . . . . . . . . . . . . . . . . . . . . 89

14.
UTILIZZO DI DATI CONTENUTI IN PUBBLICI REGISTRI . 95
15.
COORDINAMENTO CON LE
NORMATIVE PROFESSIONALI . . . . . . . . . . 99
15.1. Rapporti con i Codici Deontologici Professionali . . . . . . . . . . . . . 99

16.
ALTRE FONTI SU SEGRETO
PROFESSIONALE E RISERBO . . . . . . . . . . 103
16.1. Le norme del Codice di Procedura Penale . . . . . . . . . . . . . . . . . 104
16.1.1. Le garanzie di libertà del difensore . . . . . . . . . . . . . . . . 105
16.2. Le norme del Codice Deontologico Forense . . . . . . . . . . . . . . . . 107
16.2.1. Il dovere di segretezza e riservatezza . . . . . . . . . . . . . . . 107
16.2.2. Altre disposizioni rilevanti in materia privacy nel Codice Deon-
tologico Forense . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
16.3. Le regole di comportamento del penalista. . . . . . . . . . . . . . . . . . 109
16.4. Le regole individuate da ulteriori organismi sottoscrittori del presente
Codice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109



Parte II
DESTINATARI DEL CODICE

1.
I PRINCIPI GENERALI . . . . . . . . . . . . . 113
1.1. L'ambito oggettivo di applicazione del presente Codice. . . . . . . . . . 114
1.2. L'ambito soggettivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
1.2.1. Avvocati e praticanti avvocati . . . . . . . . . . . . . . . . . . . . 116
1.2.2. Avvocati stranieri stabiliti in Italia. . . . . . . . . . . . . . . . . . 117
VIII INDICE



1.2.3. Investigatori privati . . . . . . . . . . . . . . . . . . . . . . . . . . 118
1.2.4. Soggetti diversi. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119



Parte III
NORME PER GLI AVVOCATI

1.
CAUTELE ORGANIZZATIVE . . . . . . . . . . . 127
1.1. Lo sforzo di abbracciare le diverse manifestazioni di una realtà profes-
sionale variegata. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
1.2. L'impatto operativo dell'art. 2 sull'organizzazione delle attività
dell'avvocato. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
1.3. La responsabilità di assumere le decisioni sul trattamento . . . . . . . . 132
1.3.1. I singoli professionisti . . . . . . . . . . . . . . . . . . . . . . . . . 132
1.3.2. Le società e le associazioni di professionisti, i co-difensori e i
domiciliatari . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
1.3.3. I casi di co-titolarità . . . . . . . . . . . . . . . . . . . . . . . . . . 133
1.4. Il modello organizzativo privacy dello Studio legale . . . . . . . . . . . . 134
1.4.1. Le istruzioni agli Incaricati obbligatorie in quanto misure minime
di sicurezza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
1.4.2. La sempli'cazione sulle misure minime di sicurezza . . . . . . . 139
1.5. L'attenta valutazione sostanziale e non formalistica delle garanzie
previste. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
1.6. L'analisi della quantità e qualità delle informazioni utilizzate e dei
possibili rischi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
1.6.1. Possibili modalità di realizzazione dell'analisi della quantità e
qualità . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
1.6.2. I principi della sicurezza delle informazioni: riservatezza, inte-
grità e disponibilità . . . . . . . . . . . . . . . . . . . . . . . . . . 143
1.6.3. Analisi di impatto qualitativa ai 'ni di una corretta analisi del
rischio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
1.6.4. L'identi'cazione degli impatti, delle minacce e delle vulnerabilità
secondo lo standard ISO/IEC 27005:2008 . . . . . . . . . . . . . 149
1.6.5. Valutazione delle probabilità di accadimento e stima del rischio. 155
1.6.6. La legge 48/2008: analisi del rischio sui reati informatici . . . . 156
1.7. La security policy negli Studi legali . . . . . . . . . . . . . . . . . . . . . . 159
1.7.1. Il contenuto delle security policies . . . . . . . . . . . . . . . . . . 160
1.7.2. I test di conformità delle security policies. . . . . . . . . . . . . . 162
1.8. Cautele per l'acquisizione anche informale di notizie, dati e documenti
connotati da un alto grado di con'denzialità o che possono comportare
rischi speci'ci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
1.8.1. L'importanza delle risorse umane . . . . . . . . . . . . . . . . . . 163
1.8.2. Esempi di buone pratiche per limitare l'acquisizione, anche
informale, di notizie . . . . . . . . . . . . . . . . . . . . . . . . . . 164
INDICE IX



1.9. Cautele per prevenire l'ingiusti'cata raccolta, utilizzazione o conoscenza
di dati in caso di scambio di corrispondenza, specie per via telematica . 165
1.10. Cautele per prevenire l'ingiusti'cata raccolta, utilizzazione o conoscenza
di dati in caso di esercizio contiguo di attività autonome all'interno di
uno Studio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
1.10.1. La 'dif'cile' sicurezza dei server e delle reti TLC condivise . 169
1.10.2. La 'dif'cile' sicurezza delle fotocopiatrici multifunzione . . . 169
1.10.3. La screen saver policy e la clean desk policy . . . . . . . . . . . . 170
1.11. Cautele per prevenire l'ingiusti'cata raccolta, utilizzazione o conoscenza
di dati di cui è dubbio l'impiego lecito, anche per effetto del ricorso a
tecniche invasive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
1.12. Cautele per prevenire l'ingiusti'cata raccolta, utilizzazione o conoscenza
di dati riportati su particolari dispositivi o supporti, specie elettronici (ivi
comprese registrazioni audio/video), o documenti (tabulati di 'ussi
telefonici e informatici, consulenze tecniche e perizie, relazioni redatte da
investigatori privati) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
1.13. Cautele per prevenire l'ingiusti'cata raccolta, utilizzazione o conoscenza
di dati in caso di ricerche su banche dati a uso interno, specie se
consultabili anche telematicamente da uf'ci dello stesso Titolare del
trattamento situati altrove . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
1.13.1. La Policy per laptop (pc portatili) . . . . . . . . . . . . . . . . . 172
1.14. Cautele per prevenire l'ingiusti'cata acquisizione di dati e documenti da
terzi, veri'cando che si abbia titolo per ottenerli. . . . . . . . . . . . . . 173
1.15. Cautele per prevenire l'ingiusti'cata raccolta, utilizzazione o conoscenza
di dati in caso di conservazione di atti relativi ad affari de'niti . . . . . 174
1.16. La fase pre-contenziosa . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
1.17. Raccolta presso banche dati, archivi ed elenchi dai quali possono essere
estratte certi'cazioni e attestazioni utilizzabili a 'ni difensivi . . . . . . . 178
1.17.1. Le due norme di riferimento nel Codice Privacy . . . . . . . . 179
1.17.2. La consultazione, a 'ni di difesa, di dati professionali contenuti
in Albi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
1.18. Eccedenza di dati per effetto di un conferimento accidentale ai sensi degli
articoli 391-bis, 391-ter e 391-quater del Codice di Procedura Penale . . 182

2.
SEMPLIFICAZIONE IN MATERIA DI INFORMATIVA . . . 189
2.1. La trasparenza come 'dovere di solidarietà' verso l'interessato . . . . . 190

3.
DURATA DELLA CONSERVAZIONE DEI DATI . . . . . 195
3.1. La conservazione dei dati da parte dell'avvocato . . . . . . . . . . . . . . 196
3.2. La conservazione obbligatoria per la normativa antiriciclaggio . . . . . . 197
3.3. Distruzione, cancellazione o consegna all'avente diritto o ai suoi eredi o
aventi causa della documentazione integrale dei fascicoli degli affari
trattati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
X INDICE



3.3.1. Cancellazione sicura dei dati e dei documenti cartacei . . . . . . 200
3.3.2. Reimpiego e riciclaggio di ri'uti di apparecchiature elettriche ed
elettroniche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
3.3.3. Smaltimento di ri'uti elettrici ed elettronici . . . . . . . . . . . . 202
3.4. Revoca o rinuncia al mandato 'duciario o al patrocinio. . . . . . . . . . 203
3.5. Sospensione o cessazione dell'esercizio della professione . . . . . . . . . 203
3.5.1. Coordinamento con l'istituto della cessazione del trattamento e
loro natura di eccezione allo stesso . . . . . . . . . . . . . . . . . 204
3.5.2. Consegna della documentazione al Consiglio dell'Ordine, in caso
di cassazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205


4.
RAPPORTI DELL'AVVOCATO CON I TERZI E
CON LA STAMPA . . . . . . . . . . . . . . 213
4.1. Rapporti con i terzi. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
4.2. Rapporti con la stampa . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
4.2.1. Il vincolo della 'nalità di tutela dell'assistito. . . . . . . . . . . . 214
4.2.2. Coordinamento sistematico con la norma in tema di consenso alla
diffusione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216


5.
POTERI ISPETTIVI DEL GARANTE E
LORO ESERCIZIO . . . . . . . . . . . . . . 221
5.1. Gli accertamenti del Garante presso gli avvocati . . . . . . . . . . . . . . 223
5.2. Le istanze di accesso degli avvocati ai dati di traf'co in entrata dei loro
assistiti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
5.2.1. Il regime normativo in materia di dati di traf'co . . . . . . . . . 226
5.2.2. I limiti all'accesso ai dati di traf'co in entrata . . . . . . . . . . . 228
5.2.3. Valore del riferimento nel presente Codice Deontologico
Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230




Parte IV
NORME PER ALTRI PROFESSIONISTI DELLA DIFESA


1.
NORME PER GLI AVVOCATI APPLICABILI
AGLI ALTRI PROFESSIONISTI DELLA DIFESA . . . . . 237
1.1. I liberi professionisti di cui alla lettera a) . . . . . . . . . . . . . . . . . . 238
1.2. La lettera b): una norma residuale e aperta . . . . . . . . . . . . . . . . . 240
INDICE XI



Parte V
NORME PER INVESTIGATORI PRIVATI

1.
CAUTELE ORGANIZZATIVE
PER INVESTIGATORI PRIVATI . . . . . . . . . . 247
1.1. Gli impatti complessivi della normativa privacy sull'attività degli investi-
gatori privati. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
1.2. L'analisi della quantità e qualità delle informazioni. Rapporti con l'analisi
dei rischi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
1.2.1. Sempli'cazione delle misure minime di sicurezza e analisi della
quantità e qualità delle informazioni . . . . . . . . . . . . . . . . 252
1.3. Il divieto di investigazioni 'di propria iniziativa'. . . . . . . . . . . . . . 253
1.4. L'atto di incarico: forma e contenuto . . . . . . . . . . . . . . . . . . . . 254
1.5. L'indicazione nominativa dei collaboratori . . . . . . . . . . . . . . . . . 255
1.6. Il controllo almeno settimanale sui trattamenti svolti dai collaboratori . 256
1.7. L'informazione sull'andamento dell'investigazione . . . . . . . . . . . . . 258

2.
TECNICHE DI INDAGINE INVASIVE . . . . . . . . 263
2.1. Un approccio normativo pragmatico . . . . . . . . . . . . . . . . . . . . . 264
2.2. L'onere di veri'ca del 'titolo' grazie a cui acquisire i dati . . . . . . . . 265
2.3. Le attività lecite di rilevamento . . . . . . . . . . . . . . . . . . . . . . . . 268
2.4. L'uso della biometria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
2.5. Rinvio alle cautele organizzative . . . . . . . . . . . . . . . . . . . . . . . 272

3.
DURATA DELLA CONSERVAZIONE DEI DATI . . . . . 275
3.1. Valutazione della pertinenza delle informazioni . . . . . . . . . . . . . . 277
3.2. Cessazione del trattamento alla conclusione dell'attività difensiva . . . . 278
3.3. Pendenza del procedimento e conservazione dei dati . . . . . . . . . . . 279

4.
SEMPLIFICAZIONE PER L'INFORMATIVA . . . . 283



Parte VI
EVOLUZIONI DEL CODICE

1.
IL MONITORAGGIO DELL'ATTUAZIONE DEL CODICE . . 289
1.1. Obiettivi e meccanismi istituzionali del monitoraggio . . . . . . . . . . . 289
XII INDICE



2.
ENTRATA IN VIGORE . . . . . . . . . . . . . 293



Bibliogra'a essenziale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
Indice analitico-alafabetico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297

COMMENTI DEI LETTORI A «Deontologia privacy per avvocati e investigatori privati»

Non ci sono commenti per questo volume.

LIBRI AFFINI A «Deontologia privacy per avvocati e investigatori privati»

REPARTI IN CUI È CONTENUTO «Deontologia privacy per avvocati e investigatori privati»