Garante per la protezione     dei dati personali
4.1 Autenticazioneinformatica a) Le caratteristiche biometriche consistononell'impronta digitale o nell'emissione vocale. b) Nel caso di utilizzo dell'impronta digitale, ildispositivo di acquisizione ha la capacità di rilevare la c.d. vivezza. c) Nel caso di utilizzo dell'emissione vocale, tale caratteristica èutilizzata esclusivamente in combinazione con altri fattori di autenticazione econ accorgimenti che escludano i rischi di utilizzo fraudolento di eventualiregistrazioni della voce (prevedendo, per esempio, la ripetizione da partedell'interessato di parole o frasi proposte nel corso della procedura diriconoscimento). d) La cancellazione dei dati biometrici grezzi haluogo immediatamente dopo la loro trasformazione in campioni o in modellibiometrici. e) I dispositivi per l'acquisizione iniziale (enrolment) e quelliper l'acquisizione nel corso dell'ordinario funzionamento sono direttamenteconnessi oppure integrati nei sistemi informatici che li utilizzano, siano essipostazioni di enrolment ovvero postazioni di lavoro o sistemi server protetticon autenticazione biometrica. f) Le trasmissioni di dati tra i dispositividi acquisizione e i sistemi informatici sono rese sicure con l'ausilio ditecniche crittografiche caratterizzate dall'utilizzo di chiavi di cifratura dilunghezza adeguata alla dimensione e al ciclo di vita dei dati. g) Nel caso in cui i riferimenti biometrici sianoconservati in modalità sicura su supporti portatili (smart card o analogodispositivo sicuro) dotati di adeguate capacità crittografiche e certificatiper le funzionalità richieste in conformità alla norma tecnica UNI CEI ISO/IEC15408 o FIPS 140-2 almeno level 3: i. il supporto è rilasciato in un unico esemplare, è nell'esclusivadisponibilità dell'interessato e, in caso di cessazione dei diritti di accessoai sistemi informatici, è restituito e distrutto con procedura formalizzata; ii. l'area di memoria in cui sono conservati i dati biometrici èresa accessibile ai soli lettori autorizzati e protetta da accessi nonautorizzati; iii. i campioni o i riferimenti biometrici sono cifrati con tecnichecrittografiche con lunghezza delle chiavi adeguata alla dimensione e al ciclodi vita dei dati. h) Nel caso di conservazione del campione o del riferimentobiometrico sul sistema informatico protetto con autenticazione biometrica: i. è assicurata, tramite idonei sistemi di raccolta dei log, laregistrazione degli accessi da parte degli amministratori di sistema ai sistemiinformatici; ii. sono adottate idonee misure e accorgimenti tecnici percontrastare i rischi di installazione di software e di modifiche dellaconfigurazione dei sistemi informatici, se non esplicitamente autorizzati; iii. i sistemi informatici sono protetti contro l'azione di malware; iv. sono adottate misure e accorgimenti volti a ridurre i rischi dimanomissione e accesso fraudolento al dispositivo di acquisizione; v. i campioni o i riferimenti biometrici sono cifrati con tecnichecrittografiche con lunghezza delle chiavi adeguata alla dimensione e al ciclodi vita dei dati; vi. i campioni o i riferimenti biometrici sono conservati per iltempo strettamente necessario a realizzare le finalità del sistema biometrico; vii. i campioni o i riferimenti biometrici sono conservatiseparatamente dai dati identificativi degli interessati; viii. sono previsti meccanismi di cancellazione automatica dei dati,cessati gli scopi per i quali sono stati raccolti e trattati. i) E' esclusa la realizzazione di archivibiometrici centralizzati. j) E' predisposta una relazione che descrivegli aspetti tecnici e organizzativi delle misure messe in atto dal titolare,fornendo altresì la valutazione della necessità e della proporzionalità deltrattamento biometrico. Tale relazione è conservata aggiornata, con verifica dicontrollo almeno annuale, per tutto il periodo di esercizio del sistemabiometrico e mantenuta a disposizione del Garante. I titolaridotati di certificazione del sistema di gestione per la sicurezza delleinformazioni (SGSI) secondo la norma tecnica UNI CEI ISO/IEC 27001:2005 esuccessive modificazioni che inseriscono il sistema biometrico nel campo diapplicazione della certificazione sono esentati dall'obbligo di redigere larelazione di cui al precedente periodo, potendo utilizzare la documentazioneprodotta nell'ambito della certificazione, integrandola con la valutazionedella necessità e della proporzionalità del trattamento biometrico. 4.2 Controllo diaccesso fisico ad aree "sensibili" dei soggetti addetti e utilizzo diapparati e macchinari pericolosi € le aree destinate allo svolgimento di attività aventi carattere diparticolare segretezza, ovvero prestate da personale selezionato e impiegato inspecifiche mansioni che comportano la necessità di trattare informazioniriservate e applicazioni critiche; € le aree in cui sono conservati oggetti di particolare valoreo la cui disponibilità è ristretta a un numero circoscritto di addetti; € le aree preposte alla realizzazione o al controllo di processiproduttivi pericolosi che richiedono un accesso selezionato da parte dipersonale particolarmente esperto e qualificato; € l'utilizzo di apparati e macchinari pericolosi, laddove siarichiesta una particolare destrezza onde scongiurare infortuni e danni a cose opersone. a) Le caratteristiche biometriche consistono nell'impronta digitaleo nella topografia della mano. b) Nel caso di utilizzo dell'impronta digitale, il dispositivo diacquisizione ha la capacità di rilevare la c.d. vivezza. c) La cancellazione dei dati biometrici grezzi e dei campioni biometriciha luogo immediatamente dopo la loro trasformazione in modelli biometrici. d) I dispositivi per l'acquisizione iniziale e quelli per l'acquisizionenel corso dell'ordinario funzionamento sono direttamente connessi o integrati,rispettivamente, nelle postazioni informatiche di enrolment e nelle postazionidi controllo ai varchi di accesso. e) Le trasmissioni di dati tra i dispositivi di acquisizione e lepostazioni di lavoro o le postazioni di controllo sono rese sicure conl'ausilio di tecniche crittografiche caratterizzate dall'utilizzo di chiavi dicifratura con lunghezza adeguata alla dimensione e al ciclo di vita dei dati. f) Nel caso di esclusiva conservazionedel riferimento biometrico in modalità sicura su supporti portatili (smart cardo analogo dispositivo sicuro) dotati di adeguate capacità crittografiche ecertificati per le funzionalità richieste in conformità alla norma tecnica UNICEI ISO/IEC 15408 o FIPS 140-2 almeno level 3: i. il supporto è rilasciato in un unico esemplare, è nell'esclusivadisponibilità dell'interessato e, in caso di cessazione dei diritti di accessoalle aree sensibili, è restituito e distrutto con procedura formalizzata; ii. l'area di memoria in cui sono conservati i dati biometrici èaccessibile ai soli lettori autorizzati ed è protetta da accessi nonautorizzati; iii. il riferimento biometrico è cifrato con tecniche crittografichecon lunghezza delle chiavi adeguata alla dimensione e al ciclo di vita deidati. g) Nel caso di conservazione del riferimentobiometrico su un dispositivo-lettore o una postazione informatica dedicata(controller di varco) dotata di misure di sicurezza di cui alla precedentelettera e): i. è assicurata la registrazione degliaccessi alla postazione da parte degli amministratori di sistema, tramiteidonei sistemi di raccolta dei log; ii. sono adottate idonee misure eaccorgimenti tecnici per contrastare i rischi di installazione di software e dimodifica della configurazione della postazione informatica, se nonesplicitamente autorizzati; iii. i sistemi informatici sono protetti control'azione di malware e sono, inoltre, adottati sistemi di firewall per laprotezione perimetrale della rete e contro i tentativi di accesso abusivo aidati; iv. sono adottate misure e accorgimenti volti aridurre i rischi di manomissione e accesso fraudolento al dispositivo diacquisizione; v. il riferimento biometrico è cifrato contecniche crittografiche con lunghezza delle chiavi adeguata alla dimensione eal ciclo di vita dei dati; vi. i riferimenti biometrici sono conservati peril tempo strettamente necessario a realizzare le finalità del sistema biometrico; vii. i riferimenti biometrici sono conservatiseparatamente dai dati identificativi degli interessati; viii. sono previsti meccanismi di cancellazione automatica dei dati,cessati gli scopi per i quali sono stati raccolti e trattati. h) E' esclusa la realizzazione di archivibiometrici centralizzati. i) E' predisposta una relazione chedescrive gli aspetti tecnici e organizzativi delle misure messe in atto daltitolare, fornendo altresì la valutazione della necessità e dellaproporzionalità del trattamento biometrico. Tale relazione tecnica è conservataaggiornata, con verifica di controllo almeno annuale, per tutto il periodo diesercizio del sistema biometrico e mantenuta a disposizione del Garante. I titolaridotati di certificazione del sistema di gestione per la sicurezza delleinformazioni (SGSI) secondo la norma tecnica UNI CEI ISO/IEC 27001:2005 esuccessive modificazioni che inseriscono il sistema biometrico nel campo diapplicazione della certificazione sono esentati dall'obbligo di redigere larelazione di cui al precedente periodo, potendo utilizzare la documentazioneprodotta nell'ambito della certificazione, integrandola con la valutazionedella necessità e della proporzionalità del trattamento biometrico. 4.3 Uso dell'improntadigitale o della topografia della mano a scopi facilitativi a) Le caratteristiche biometriche consistononell'impronta digitale o nella topografia della mano. b) La cancellazione dei dati biometrici grezzi edei campioni biometrici ha luogo immediatamente dopo la loro raccolta etrasformazione in modelli biometrici. c) I dispositivi per l'acquisizione iniziale e quelli perl'acquisizione nel corso dell'ordinario funzionamento sono direttamenteconnessi o integrati, rispettivamente, nelle postazioni informatiche di enrolmente nelle postazioni di controllo o nei dispositivi di acquisizione. d) Le trasmissioni di dati tra i dispositivi diacquisizione e le altre componenti del sistema biometrico sono rese sicure conl'ausilio di tecniche crittografiche con lunghezza delle chiavi adeguata alladimensione e al ciclo di vita dei dati. e) Nel caso di esclusiva conservazione delriferimento biometrico in modalità sicura su supporti portatili (smart card oanalogo dispositivo sicuro) dotati di adeguate capacità crittografiche ecertificati per le funzionalità richieste in conformità alla norma tecnica UNICEI ISO/IEC 15408 o FIPS 140-2 almeno level 3: i. il supporto è rilasciato in un unico esemplare, è nell'esclusivadisponibilità dell'interessato e, in caso di cessazione dei diritti di accesso,è restituito e distrutto con procedura formalizzata; ii. l'area di memoria in cui sono conservati i riferimentibiometrici è accessibile ai soli lettori autorizzati ed è protetta da accessinon autorizzati; iii. il riferimento biometrico è cifrato con tecniche crittografichecon lunghezza delle chiavi adeguata alla dimensione e al ciclo di vita deidati. f) Nel caso di conservazione del riferimentobiometrico su un dispositivo-lettore o su postazioni informatiche: i. è assicurata la registrazione degli accessi allapostazione da parte degli amministratori di sistema, tramite idonei sistemi diraccolta dei log; ii. sono adottate idonee misure e accorgimenti tecnici percontrastare i rischi di installazione di software e di modifica dellaconfigurazione dei dispositivi o delle postazioni informatiche, se nonesplicitamente autorizzati; iii. sono adottate misure e accorgimenti volti a ridurre i rischi dimanomissione e accesso fraudolento al dispositivo di acquisizione; iv. il riferimento biometrico è cifrato con tecniche crittografichecon lunghezza delle chiavi adeguata alla dimensione e al ciclo di vita deidati; v. i riferimenti biometrici sono conservati per il tempostrettamente necessario a realizzare le finalità del sistema biometrico; vi. i riferimenti biometrici sono conservati separatamente dai datiidentificativi degli interessati. g) E' esclusa la realizzazione di archivibiometrici centralizzati. h) E' predisposta una relazione che descrive gli aspettitecnici e organizzativi delle misure messe in atto dal titolare, fornendoaltresì la valutazione della necessità e della proporzionalità del trattamentobiometrico rispetto ai suoi fini facilitativi. Tale relazione tecnica è conservataaggiornata, con verifica di controllo almeno annuale, per tutto il periodo diesercizio del sistema biometrico e mantenuta a disposizione del Garante. I titolaridotati di certificazione del sistema di gestione per la sicurezza delleinformazioni (SGSI) secondo la norma tecnica UNI CEI ISO/IEC 27001:2005 esuccessive modificazioni che inseriscono il sistema biometrico nel campo diapplicazione della certificazione sono esentati dall'obbligo di redigere larelazione di cui al precedente periodo, potendo utilizzare la documentazioneprodotta nell'ambito della certificazione, integrandola con la valutazionedella necessità e della proporzionalità del trattamento biometrico. 4.4 Sottoscrizione didocumenti informatici a) Il procedimento di firma è abilitato previaidentificazione del firmatario. b) Sono resi disponibili sistemi alternativi(cartacei o digitali) di sottoscrizione, che non comportino l'utilizzo di datibiometrici. c) La cancellazione dei dati biometrici grezzi edei campioni biometrici ha luogo immediatamente dopo il completamento dellaprocedura di sottoscrizione, e nessun dato biometrico persiste all'esterno deldocumento informatico sottoscritto. d) I dati biometrici e grafometrici non sonoconservati, neanche per periodi limitati, sui dispositivi hardware utilizzatiper la raccolta, venendo memorizzati all'interno dei documenti informaticisottoscritti in forma cifrata tramite sistemi di crittografia a chiave pubblicacon dimensione della chiave adeguata alla dimensione e al ciclo di vita deidati e certificato digitale emesso da un certificatore accreditato ai sensidell'art. 29 del Codice dell'amministrazione digitale. La corrispondente chiaveprivata è nella esclusiva disponibilità di un soggetto terzo fiduciario che forniscaidonee garanzie di indipendenza e sicurezza nella conservazione della medesimachiave. La chiave può essere frazionata tra più soggetti ai fini di sicurezza eintegrità del dato. In nessun caso il soggetto che eroga il servizio di firma grafometricapuò conservare in modo completo tale chiave privata. Le modalità digenerazione, consegna e conservazione delle chiavi sono dettagliatenell'informativa resa agli interessati e nella relazione di cui alla lettera k)del presente paragrafo, in conformità con quanto previsto all'art. 57, comma 1lettere e) ed f) del d.P.C.M. 22 febbraio 2013. e) La trasmissione dei dati biometrici tra sistemihardware di acquisizione, postazioni informatiche e server avvieneesclusivamente tramite canali di comunicazione resi sicuri con l'ausilio ditecniche crittografiche con lunghezza delle chiavi adeguata alla dimensione eal ciclo di vita dei dati. f) Sono adottate idonee misure e accorgimenti tecnici percontrastare i rischi di installazione di software e di modifica dellaconfigurazione delle postazioni informatiche e dei dispositivi, se nonesplicitamente autorizzati. g) I sistemi informatici sono protetti control'azione di malware e sono, inoltre, adottati sistemi di firewall per laprotezione perimetrale della rete e contro i tentativi di accesso abusivo aidati. h) Nel caso di utilizzo di sistemi di firma grafometricanello scenario mobile o BYOD (Bring Your Own Device), sono adottati idoneisistemi di gestione delle applicazioni o dei dispositivi mobili, con il ricorsoa strumenti MDM (Mobile Device Management) o MAM (Mobile ApplicationManagement) o altri equivalenti al fine di isolare l'area di memoria dedicataall'applicazione biometrica, ridurre i rischi di installazione abusiva disoftware anche nel caso di modifica della configurazione dei dispositivi econtrastare l'azione di eventuali agenti malevoli (malware). i) I sistemi di gestione impiegati neitrattamenti grafometrici adottano certificazioni digitali e policy di sicurezzache disciplinino, sulla base di criteri predeterminati, le condizioni di loroutilizzo sicuro (in particolare, rendendo disponibili funzionalità di remote wipingapplicabili nei casi di smarrimento o sottrazione dei dispositivi). j) L'accesso al modello grafometrico cifratoavviene esclusivamente tramite l'utilizzo della chiave privata detenuta dalsoggetto terzo fiduciario, o da più soggetti, in caso di frazionamento dellachiave stessa, e nei soli casi in cui si renda indispensabile per l'insorgenzadi un contenzioso sull'autenticità della firma e a seguito di richiestadell'autorità giudiziaria. Le condizioni e le modalità di accesso alla firma grafometricada parte del soggetto terzo di fiducia o da parte di tecnici qualificati sonodettagliate nell'informativa resa agli interessati e nella relazione di cuialla lettera k) del presente paragrafo, in conformità con quanto previstoall'art. 57, comma 1, lettere e) ed f) del d.P.C.M. 22 febbraio 2013. k) E' predisposta una relazione che descrive gliaspetti tecnici e organizzativi delle misure messe in atto dal titolare,fornendo altresì la valutazione della necessità e della proporzionalità deltrattamento biometrico rispetto alle finalità. Tale relazione tecnica è conservataaggiornata, con verifica di controllo almeno annuale, per tutto il periodo diesercizio del sistema biometrico e mantenuta a disposizione del Garante. I titolaridotati di certificazione del sistema di gestione per la sicurezza delleinformazioni (SGSI) secondo la norma tecnica UNI CEI ISO/IEC 27001:2005 esuccessive modificazioni che inseriscono il sistema biometrico nel campo diapplicazione della certificazione sono esentati dall'obbligo di redigere larelazione di cui al precedente periodo, potendo utilizzare la documentazioneprodotta nell'ambito della certificazione, integrandola con la valutazionedella necessità e della proporzionalità del trattamento biometrico. 1. adotta ai sensi dell'art. 154, comma 1, lettera h) del Codice l' 2. prescrive, ai sensi dell'art. 154, comma 1, lettera c) delCodice, che i titolari di trattamenti biometrici comunichino al Garante, entroventiquattro ore dalla conoscenza del fatto, le violazioni dei dati biometricisecondo le modalità di cui al paragrafo 3; 3. individua, nei termini di cui al paragrafo 4, i casi di esonerodalla presentazione di istanza di verifica preliminare, e prescrive aisoggetti che intendano procedere in qualità di titolari a tali trattamenti, aisensi dell'art. 17 del Codice, di adottare le misure e gli accorgimentitecnici, organizzativi e procedurali descritti nel medesimo paragrafo, nonchédi rispettare i presupposti di legittimità e le indicazioni contenute nelleallegate linee-guida con particolare riferimento al capitolo 4 "Principigenerali e adempimenti giuridici"; 4. prescrive ai titolari di trattamenti biometrici che non abbianorichiesto la verifica preliminare al Garante: a. di adottare – entro centottanta giorni dallapubblicazione del presente provvedimento sulla Gazzetta Ufficiale dellaRepubblica Italiana – le misure e gli accorgimenti di cui al paragrafo 4,qualora i trattamenti siano compresi nei casi di esonero dall'obbligo diverifica preliminare; b. di sospendere – entro il medesimo termine – itrattamenti e di sottoporre gli stessi a verifica preliminare, con interpelloal Garante ai sensi dell'art. 17 del Codice; 5. invita i titolari dei trattamenti biometrici compresi nei casi diesonero dall'obbligo di verifica preliminare, i quali abbiano già presentatoistanza, tuttora pendente, ex art. 17 del Codice, a comunicare al Garante– entro trenta giorni dalla pubblicazione del presente provvedimentosulla Gazzetta Ufficiale della Repubblica Italiana – la conformità deltrattamento alle prescrizioni ivi contenute ovvero la propria intenzione di conformarvisi.La presentazione della comunicazione comporta il non luogo a provvedere sullerelative istanze. Le istanze di verifica preliminare in relazione alle qualinon sia stata presentata la comunicazione di cui al periodo che precedeverranno valutate dal Garante secondo le ordinarie procedure; 6. dispone, ai sensi dell'art. 143, comma 2, del Codice, che copiadel presente provvedimento sia trasmessa al Ministero della giustizia –Ufficio pubblicazione leggi e decreti – per la sua pubblicazione sullaGazzetta Ufficiale della Repubblica Italiana. Roma, 12 novembre 2014
|