Personal shopper, sì ma con cautele. A diventare disturbatori il passo è breve. Lo strumento per il marketing mirato è la profilazione della persona. Si monitora il comportamento di un consumatore al momento dell’acquisto o analizzando i suoi gusti, le abitudini e gli interessi.
Si crea, a questo punto un profilo o un identikit e le aziende possono proporre a colpo (quasi) sicuro un prodotto o un servizio. La profilazione del cliente o del potenziale cliente, spiega il garante della privacy, deve però essere condotta apertamente e con il consenso del consumatore.
Trasparenza informativa e consapevole adesione al trattamento dei dati personali sono le coordinate della tutela dell’interessato.
Torna utile il riferimento all’aiutante per gli acquisti: nessuno, constata sempre il garante della privacy, accetterebbe mai, infatti, di essere accompagnato e spiato di nascosto solo sulla base di una promessa di ricevere pubblicità probabilmente meno fastidiosa del normale spam.
Sulla profilazione le aziende e i consumatori hanno una regolamentazione nelle «Linee guida in materia di trattamento di dati personali per profilazione online», pubblicate sulla Gazzetta Ufficiale del 6 maggio 2015.
Le prescrizioni riguardano tutti i soggetti che forniscono servizi online, quali motori di ricerca, posta elettronica, mappe online, social network, pagamenti elettronici, cloud computing.
Vediamo le principali cautela a favore del consumatore.
Operazioni di profilazione. Tecnicamente la profilazione può essere effettuata con il trattamento, in modalità automatizzata, dei dati personali degli utenti autenticati in relazione all’utilizzo del servizio per l’inoltro e la ricezione di messaggi di posta elettronica. Oppure mediante l’incrocio dei dati personali raccolti in relazione alla fornitura ed al relativo utilizzo di più funzionalità diverse tra quelle messe a disposizione dell’utente.
Altri sistemi ricorrono all’utilizzo di altri identificatori (credenziali di autenticazione, fingerprinting), necessari per ricondurre a soggetti determinati, identificati o identificabili, specifiche azioni o schemi comportamentali ricorrenti nell’uso delle funzionalità offerte (pattern).
Utenti non autenticati. Le società dovranno tutelare la privacy sia degli utenti autenticati, cioè quelli che accedono ai servizi tramite un account (ad esempio, per l’utilizzo della posta elettronica), sia di quelli che fanno uso dei servizi in assenza di previa autenticazione (utenti non autenticati), come in caso di semplice navigazione online.
Informativa. Deve essere chiara, completa, esaustiva e resa ben visibile, già dalla prima pagina del sito. È preferibile che sia strutturata su più livelli, per renderne più facile la lettura: un primo livello immediatamente accessibile con un solo click dalla pagina visitata, con tutte le informazioni di maggiore importanza (ad esempio, l’indicazione dei trattamenti e dei dati oggetto di trattamento); un secondo livello, accessibile dal primo, con ulteriori dettagli sui servizi offerti.
Consenso. Qualunque attività di trattamento dei dati personali dell’utente per finalità di profilazione e diversa da quelle necessarie per la fornitura del servizio (ad esempio, i filtri antispam o antivirus, gli strumenti per consentire ricerche testuali) potrà essere effettuata esclusivamente con il consenso informato dell’utente.
Questo obbligo si applica dunque alla profilazione per finalità promozionali comunque effettuata: sia quella sui dati relativi all’uso della posta elettronica, sia quella basata sull’incrocio dei dati personali raccolti in relazione all’utilizzo di più funzionalità da parte degli utenti (ad esempio, posta elettronica e navigazione sul web, partecipazione a social network e utilizzo di mappe o visualizzazione di contenuti audiovisivi). Il consenso ci vuole anche per la profilazione che si serve di strumenti di identificazione diversi dai cookie. In questa ultima categoria c’è il fingerprinting, che costruisce profili dell’utente sulla base di specifici parametri di impostazione del terminale o sulle modalità del suo utilizzo..
Il consenso si esprime con un comportamento attivo dell’utente davanti al suo computer o al dispositivo elettronico utilizzato. Il proseguimento nella navigazione deve essere segnato da una discontinuità: l’utente deve rendersi conto di avere manifestato il consenso ala costruzione di un suo identikit. Poi ci vuole un link, ben visibile, per consentire a chi ci ha ripensato, di revocare la scelta.
Conservazione. Dovranno essere definiti tempi certi di conservazione dei dati, sulla base delle norme del Codice privacy, proporzionati alle specifiche finalità perseguite.