| Garante per la protezione     dei dati personali Provvedimento del 17novembre 2005 IL GARANTE PER LAPROTEZIONE DEI DATI PERSONALI NELLA riunione odierna, in presenza delprof. Francesco Pizzetti, presidente, del dott. Giuseppe Chiaravalloti, vicepresidente, del dott. Mauro Paissan e del dott. Giuseppe Fortunato, componentie del dott. Giovanni Buttarelli, segretario generale; VISTO il Codice in materia di protezionedei dati personali (d.lg. 30 giugno 2003, n. 196); VISTA la documentazione in atti; VISTE le osservazioni dell'Ufficioformulate dal segretario generale ai sensi dell'art. 15 del regolamento delGarante n. 1/2000; RELATORE il dott. Mauro Paissan; PREMESSO Il 7 luglio 2005 il Garante ha dispostoalcuni accertamenti per verificare l'idoneit delle misure di sicurezzaadottate per i trattamenti di dati personali presso il Centro elaborazione dati(C.e.d.) del Dipartimento della pubblica sicurezza del Ministero dell'interno. Gli accertamenti, avviati anche a seguitodi un'indagine penale nella quale stato contestato l'abusivo utilizzo di datiregistrati nel C.e.d. (art. 12 l. n. 121 del 1981), sono stati effettuati neimodi previsti dal Codice in materia di protezione dei dati personali, per iltramite di un componente del Garante da questo designato e con l'assistenza dipersonale specializzato (art. 160), esaminando anche gli elementi forniti dalDipartimento, il quale ha prestato la collaborazione richiesta. OSSERVA
1. Il C.e.d. del Dipartimentodella pubblica sicurezza
Il C.e.d., istituito con legge, provvede allaraccolta, classificazione e conservazione di informazioni e dati forniti inparticolare dalle forze di polizia in materia di tutela dell'ordine, della sicurezzapubblica e di prevenzione e repressione della criminalit (artt. 6 e8 l. 1 aprile 1981, n. 121 Il Centro incardinato nel Servizio peril Sistema informativo interforze alle dipendenze della Direzione centraledella polizia criminale del Dipartimento della pubblica sicurezza; la relativagestione operativa affidata alla seconda divisione di tale Servizio (art.4 d.l. 31 marzo 2005, n. 45, conv. in l. 31 maggio 2005 n. 89 Le principali applicazioni informatichedel C.e.d. sono rese disponibili nell'ambito del Sistema di indagine (S.d.i.)che a partire dal 2001 ha rimodellato il patrimonio informativo del C.e.d.sulla base di una riprogettazione della struttura della banca dati. Sono staticos introdotti nello S.d.i. alcuni strumenti finalizzati ad un utilizzo piagevole per gli operatori, basati anche su una tecnologia web Rispetto alle precedenti applicazioni delC.e.d., lo S.d.i. ha permesso di collegare le informazioni contenute neidiversi database riorganizzandolesecondo un modello relazionale di base di dati focalizzato sui reati e sullenotizie di reato. Dal punto di vista della dotazionetecnologica, il C.e.d. si avvale di un impianto di elaborazione di ampiacapacit e potenza di calcolo di tipo mainframe 2. Rilevanza delle questioniesaminate Il C.e.d. si connota alla stregua di un'importante"infrastruttura critica di interesse nazionale", caratterizzata dallatipologia delle informazioni e dei dati accessibili, dall'ampiezza del sistemainformativo e dalle importanti finalit perseguite. Le modalit e la complessivaorganizzazione del trattamento dei dati presso il Centro assumono, quindi,particolare rilevanza e delicatezza per i cittadini e le istituzioni, come puriscontrarsi anche dalla circostanza che, per l'accesso abusivo el'utilizzazione impropria di dati registrati in sistemi informatici diinteresse pubblico, l'ordinamento prevede specifiche ipotesi di reato, nonch circostanzeaggravanti (art. 12 l. n. 121/1981; art. 615-ter cod.pen.; art. 21, comma 6, l. n. 128/2001 L'esame dei profili di sicurezza dei datie del sistema stato condotto negli accertamenti, ed qui completato, conelevato scrupolo, considerati i diritti fondamentali delle persone interessatee gli importanti interessi pubblici coinvolti.
3. Misure disicurezza
Presso il C.e.d. devono essere adottate per obbligo di legge, aparte le misure "minime" (artt. 33 e 169; allegato B) del Codice Il livello di protezione da assicuraredeve essere commisurato alle finalit e complessit della banca di dati, airischi da prevenire per l'integrit dei dati in rapporto alla loro delicatezzae al rilievo del sistema informativo in esame, adottando cautele che non sipongano come un ostacolo ad un'agevole fruibilit dei dati. L'obbligo di predisporre efficacistrumenti di protezione dei dati personali e dei sistemi per finalit dipolizia trova riscontro nel contesto europeo ed internazionale. Vari attinormativi e di altra natura in materia di scambi di dati e di cooperazione dipolizia (che hanno anche creato nuovi sistemi di informazione di rilievoeuropeo che operano attingendo alle informazioni delle banche dati nazionali dipolizia come il C.e.d.) hanno infatti prestato notevole attenzione allanecessit di garantire, sotto vari profili, standard elevati di sicurezza deidati e dei sistemi rispetto al rischio di indebite operazioni di accesso,lettura, copia o modifica delle informazioni (v., in particolare, laConvenzione n. 108/1981 del Consiglio d'Europa del 28 gennaio 1981 (art. 7) ela Raccomandazione R(87)15 del Consiglio d'Europa del 17 settembre 1987,applicabili al C.e.d.; v. anche la dichiarazione del Governo italiano a marginedella sottoscrizione della Convenzione di applicazione dell'Accordo diSchengen).
4. Profili critici e prescrizionidel Garante
Dagli accertamenti svolti non emergono profili di violazionedegli obblighi penalmente sanzionati di adozione delle misure minime disicurezza (artt. 33 e 169; allegato B) del Codice In relazione agli elementi acquisiti ilGarante rileva, per, la necessit di impartire al Ministerodell'interno–Dipartimento della pubblica sicurezza una prima serie diprescrizioni, limitatamente al profilo delle misure di sicurezza dei datipersonali e dei sistemi, volte ad assicurare un rafforzamento del livello diprotezione delle informazioni registrate nel C.e.d.. Ci, a prescindere dalle ulterioriiniziative che l'amministrazione resta tenuta ad intraprendere per adempiere alpi generale obbligo di adottare le predette misure "massime" disicurezza (art. 31 del Codice),al dovere di aggiornare, a norma di legge le predette misure"minime" e le ulteriori "norme tecniche" previste dald.P.R. n. 378/1982 (decreto che il Garante, con altra deliberazione del 7luglio 2005, ha gi invitato a modificare ed integrare, e che dovr tener contodelle problematiche esaminate in questa sede), nonch all'ulteriore obbligo diadottare le modalit tecniche previste per legge per assicurarel'identificazione certa di chi origina i documenti, li inserisce o vi hacomunque accesso (art. 21 l. n. 128/2001 L'adozione delle misure prescritte con ilpresente provvedimento richiede tempi di attuazione che risulta congruoindividuare in sei mesi (per quanto riguarda le misure prescritte nei successivipunti da 4.1 a 4.10) e in diciotto mesi (per quelle di cui al punto 4.11),decorrenti dalla data di ricezione del medesimo provvedimento. Decorsi ipredetti termini dovr essere data conferma a questa Autorit circa l'adozionedelle misure prescritte. Sulla base degli ulteriori elementi daacquisire, si riserva, invece, ad un successivo provvedimento del Garantel'esame di altri profili concernenti le modalit e la complessivaorganizzazione del trattamento dei dati personali presso il C.e.d., in particolareper quanto riguarda la qualit delle informazioni, la loro conservazione neltempo, le interconnessioni con altre banche di dati e la loro sicurezza. 4.1 Soggetti abilitati allaconsultazione e all'inserimento di dati Profili esaminati Sono previsti 47 profili differenziati diautorizzazione che vanno dalla sola abilitazione alla consultazione fino ad unutilizzo particolarmente ampio dello S.d.i.. Risulta parimenti elevato ilnumero di soggetti (6.000 circa) abilitati, altres, ad inserire dati anche diaggiornamento. La gestione dei rapporti con tali soggetti (abilitazioni,disabilitazioni, profili di autorizzazione, ecc.) avviene tramite "focalpoint" locali che fungono, in particolare presso le forze di polizia, dainterfaccia sul territorio tra il C.e.d. e le articolazioni periferiche deisoggetti aventi accesso. Prescrizioni Sulla base di tale verifica devono essereadottate le misure conseguenti per ci che riguarda abilitazioni, profili diautorizzazione e designazioni degli incaricati del trattamento, mantenendo neltempo alta la vigilanza affinch il numero di soggetti abilitati restiappropriato in rapporto alle esigenze di servizio. In questo quadro occorre prestare ancheparticolare attenzione: . alla necessit che, in caso dimutamento o cessazioni di funzioni, incarichi o di assegnazioni ad uffici eservizi dei soggetti abilitati, consegua nei termini dovuti un prontoaggiornamento del corrispondente profilo di autorizzazione; . alla necessit di verificareperiodicamente, con cadenza non superiore a sessanta giorni, la corrispondenza,per ciascun soggetto abilitato, tra il profilo di autorizzazione e la funzioneo l'incarico svolto e l'ufficio o servizio di riferimento, in particolare perquanto riguarda l'abilitazione ad inserire dati. Ci, a prescindere da quantogi specificamente prescritto in proposito dal d.P.R. n. 378/1982; . all'esigenza di formalizzare pispecificamente la procedura-tipo con la quale i responsabili degli organiperiferici, in particolare delle forze di polizia, interagiscono con i"focal point" (e, questi, con il C.e.d.) per gestire le abilitazioni. 4.2 Censimento delle postazioni informatiche Profili esaminati
Prescrizioni
Il censimento delle postazioni di lavororientra nell'esigenza pi generale di identificare gli asset Occorre altres adottare lacertificazione digitale delle postazioni client 4.3 Autenticazione informatica Profili esaminati Tali procedure di autenticazione devonoessere diversificate maggiormente a seconda dei profili di autorizzazione,tenendo anche conto della necessit di attuare il menzionato obbligo diidentificazione certa dei soggetti abilitati, prescritto per legge (art. 21l. n. 128/2001). Prescrizioni Occorre in tal senso accrescere lacertezza di identificazione degli incaricati gi al momento dell'accesso alsistema, soprattutto per quelli abilitati in base ai profili pi ampi diautorizzazione. L'adeguatezza delle misure dovr essere rivalutata tenendoconto anche dell'applicabilit di tecniche biometriche (disciplinare tecnicoallegato al Codice, regola n. 2; art. 21, comma 2, l. n. 128/2001 4.4 Modalit di accesso al sistema Profili esaminati Tale soluzione flessibile risulta giustificabilese riferita solo ad un numero non elevato di soggetti abilitati, ad esempio peri dati particolarmente riservati attinenti alla criminalit specie organizzata,alla lotta al terrorismo e all'eversione. Se rimanesse invece generalizzata perqualsiasi altra normale esigenza di consultazione, ci contrasterebbe con lanecessit che il complesso delle modalit di accesso e di trattamento delleinformazioni presso una base di dati cos delicata sia delimitato in terminirealmente necessari in rapporto alle finalit perseguite, verificabili aposteriori. Anche sotto questo profilo, occorre quindi prevenire eventualiutilizzazioni improprie del sistema. Prescrizioni
Sono necessari nuovi criteri, predefinitiper categorie o, eventualmente, per specifici utenti. Tali criteri potrannoprendere in considerazione anche l'annotazione di informazioni aggiuntiveinerenti all'ubicazione delle postazioni di accesso e agli orari d'uso delsistema. Nel realizzare questa prescrizione, potr essere introdotto un sistemadi directory centralizzato chefaciliti la gestione dei profili di autorizzazione e l'attribuzione dei dirittidi accesso alle risorse informatiche, anche con riferimento a singoliincaricati. 4.5 Cifratura dei dati sensibili egiudiziari Profili esaminati Prescrizioni In questo quadro, occorre individuarequali categorie di dati organizzati in database Anche in presenza di un'infrastruttura direte privata che non utilizzi tratte di rete pubblica di telecomunicazioni,occorre predisporre sistemi e servizi affinch la trasmissione dei dati avvengacon protocolli di rete sicuri, basati su tecnologie crittografiche. 4.6 Limitazioni e controlli sull'utilizzodei dati Profili esaminati Prescrizioni Deve essere inoltre meglio prevenuta lacopia di informazioni classificate con un livello di segretezza o riservatezza"superiore", all'interno di aree del sistema informativo cuicorrisponde, invece, un livello di segretezza o riservatezza"inferiore", accessibili a minori profili di autorizzazione. Tra gli accorgimenti utili perincrementare i profili di sicurezza in esame, deve essere valutata anchel'assenza, nella postazione informatica, di porte di input/output Qualora non siano conformi ai requisitidi sicurezza (che vanno definiti in proporzione all'uso previsto dellepostazioni e ai diversi tipi di dato o di archivio), le postazioni di lavoronon dovranno essere utilizzabili per l'accesso al sistema. Potr essere valutata anche lapossibilit di delimitare la stampa di alcune copie cartacee solo pressospecifici dispositivi di stampa ubicati in aree pi controllate. Tutte le misure qui descritte implicanoidonee direttive interne che integrino le discipline d'uso in atto, anche inriferimento alle attivit dei "focal point 4.7 Finalit dell'utilizzo dei daticonsultati Profili esaminati
Prescrizioni 4.8 Auditing di sicurezza Profili esaminati
Prescrizioni
necessario potenziare nellastruttura del C.e.d. la funzione organizzativa responsabile dell'attivit di auditing 4.9 Rapporti statistici Profili esaminati Prescrizioni 4.10 Sicurezza e integrit deidati di log e di auditing Profili esaminati
Si rileva la necessit di sviluppareelevate garanzie sull'integrit e sull'autenticit dei log Prescrizioni 4.11 Disponibilit dei dati econtinuit di esercizio del sistema Profili esaminati
Tuttavia, la notevole rilevanza dellefunzioni svolte presso questa importante risorsa informativa richiede unlivello particolarmente elevato di sicurezza, anche per garantire a norma dilegge la disponibilit dei dati in presenza di eventuali condizioni estremelegate ad atti dolosi o a calamit naturali, a prescindere da quanto giprescritto in proposito nell'ambito dei requisiti minimi di sicurezza. Prescrizioni TUTTOCI PREMESSO IL GARANTE ai sensi dell'articolo 154, comma 1,lett. c), del Codice prescrive al Ministero dell'interno-Dipartimento dellapubblica sicurezza di adottare presso il Centro elaborazione dati del medesimoDipartimento le misure e gli accorgimenti di cui ai relativi punti da 4.1 a4.11, entro i termini di sei mesi (per i punti da 4.1 a 4.10) o di diciottomesi (per il punto 4.11.), entrambi decorrenti dalla data di ricezione delpresente provvedimento, misure ed accorgimenti inerenti a: . soggetti abilitati allaconsultazione e all'inserimento dei dati; . censimento delle postazioniinformatiche; . autenticazione informatica; . modalit di accesso al sistema; . cifratura dei dati sensibili egiudiziari; . limitazioni e controllisull'utilizzo dei dati; . finalit dell'utilizzo dei daticonsultati; . auditing di sicurezza; . rapporti statistici; . sicurezza e integrit dei dati dilog e di auditing; . disponibilit dei dati econtinuit di esercizio del sistema. Roma, 17 novembre 2005
IL SEGRETARIO GENERALE |