| NUOVO 
                                              CODICEa cura di 
                                              Marco 
                                              Pacchiardo
 Business 
                                              Consultant , Secure Group
  Premessa 
                                              In realtà si chiama: "Codice in 
                                              materia di protezione dei dati personali" 
                                              ed è la legge 196 del 2003, ma quasi 
                                              tutti coloro che ne parlano lo chiamano 
                                              il nuovo codice.
 Nuovo rispetto a cosa?
 Nuovo rispetto al fatto che questa 
                                              legge aggiorna e sostituisce la 
                                              famosa legge 675/69, meglio conosciuta 
                                              come legge sulla privacy, ed il 
                                              relativo Decreto del Presidente 
                                              della Repubblica numero 318/99, 
                                              che si occupava di normare il trattamento 
                                              di dati personali e sensibili eseguito 
                                              con l'ausilio di strumenti elettronici.
 
 Perché questo cambiamento? Esistevano 
                                              già leggi per l'argomento dati personali.
 
 In realtà l'esperienza partita nel 
                                              1996 ha insegnato: come tutti i 
                                              "vissuti" da essi si impara sempre 
                                              qualcosa di nuovo che possa essere 
                                              di miglioramento, e quando i punti 
                                              migliorabili diventano importanti, 
                                              si cambia.
 
 La legge in vigore oggi propone 
                                              quindi delle novità interessanti, 
                                              dei miglioramenti e delle modifiche 
                                              che meglio organizzano il lavoro 
                                              precedente.
 
 In primo luogo, anche ad una prima 
                                              semplice occhiata, la legge è consultabile 
                                              con più facilità anche dai profani: 
                                              i termini sono chiari, le definizioni 
                                              precise ed il linguaggio aggiornato 
                                              e, dove necessario "l'informatichese" 
                                              ha sostituito locuzioni legali che 
                                              tentavano di dare contenuto a oggetti 
                                              informatici o termini che non hanno 
                                              mai fatto parte del lessico togato.
 
 Già nelle prime pagine si trovano 
                                              ben spiegati vocaboli poi utilizzati 
                                              in tutta la legge.
 Così si capisce bene cosa sia una 
                                              "comunicazione elettronica", una 
                                              "rete di comunicazione elettronica" 
                                              oppure una "chiamata" (la connessione 
                                              via modem).
 
 Si può andare ben oltre questi esempi, 
                                              arrivando a comprendere chi sia 
                                              un "utente", cosa siano i "dati 
                                              relativi al traffico" o, addirittura 
                                              un "servizio a valore aggiunto". 
                                              Quest'ultimo si è sempre creduto 
                                              che fosse una favola raccontata 
                                              dal marketing per appetire i clienti, 
                                              e invece si scopre che la legge 
                                              ne fornisce una descrizione accurata, 
                                              attibuendogli valore e scopo precisi.
 
 Certo è che leggendo le pagine successive 
                                              si scopre subito che non è soltanto 
                                              un maquillage, o un restiling quello 
                                              fornito dal legislatore, bensì uno 
                                              strumento pregno di concetti utilizzabili, 
                                              applicabili e soprattutto di buon 
                                              senso.
 
 Cosa chiede?
 Il primo principio esposto che dovrebbe 
                                              ricevere il plauso dei più, è all'art.3: 
                                              "Principio di necessità nel trattamento 
                                              dei dati" recita il titolo e spiega 
                                              come i dati personali e identificativi 
                                              debbano essere trattati in modo 
                                              elettronico soltanto se estremamente 
                                              necessario, o meglio, soltanto se 
                                              non è possibile fare altrimenti.
 In poche parole se c'è modo di "trattare" 
                                              un sotto insieme di questi dati 
                                              che ne contenga soltanto la parte 
                                              anonima, bisogna necessariamente 
                                              agire in questo senso.
 
 "I sistemi informativi e i programmi 
                                              informatici sono configurati riducendo 
                                              al minimo l'utilizzazione di dati 
                                              personali e di dati identificativi, 
                                              in modo da escluderne il trattamento 
                                              quando le finalità perseguite nei 
                                              singoli casi possono essere realizzate 
                                              mediante, rispettivamente, dati 
                                              anonimi od opportune modalità che 
                                              permettano di identificare l'interessato 
                                              solo in caso di necessità."
 
 Ad una prima lettura i database 
                                              adiministrator rischiano seriamente 
                                              una crisi nervosa, immaginando di 
                                              dover rivoluzionare tutte le tabelle, 
                                              tutti i processi e di dover ribaltare 
                                              completamente le schedulazioni.
 Riflettendo un momento, si scopre 
                                              subito dove la legge voglia portare: 
                                              se i dati personali e sensibili 
                                              si trovano in un'istanza del database 
                                              isolata, mentre tutti i dati associati 
                                              ad essi ma anonimi si trovano in 
                                              una seconda istanza, allora il trattamento 
                                              è non soltanto possibile, ma molto 
                                              agevole, dato che si libera di tutti 
                                              i vincoli imposti dalla legge in 
                                              questione.
 
 Un secondo importante punto subito 
                                              risolto dalla legge è quello che 
                                              riguarda un annoso problema: ciò 
                                              che viene fatto all'estero come 
                                              può venire gestito? Quale legislazione 
                                              si segue? Quello italiano o quello 
                                              del paese in cui ci si trova? Bene! 
                                              Anche per questa eccezione viene 
                                              normata: se il trattamento viene 
                                              effettuato in Italia, anche se la 
                                              provenienza dei dati trattati è 
                                              estera, bisogna seguire la legge 
                                              italiana, nominando un rappresentante 
                                              nel territorio dello Stato.
 
 A tal proposito è utile ricordare 
                                              che la distinzione tra titolare, 
                                              responsabile e incaricato rimane 
                                              identica a quella che già esisteva 
                                              nella 675; in pratica il titolare 
                                              è colui che possiede i dati; il 
                                              responsabile è colui che effettua 
                                              il trattamento, investito dell'incarico 
                                              direttamente e formalmente dal titolare. 
                                              Titolare e responsabile, possono, 
                                              a loro volta, nominare gli incaricati 
                                              del trattamento, i quali devono 
                                              agire sotto diretto controllo di 
                                              chi li ha nominati.
 
 Misure minime di sicurezza
 Per quanto riguarda le misure minime 
                                              previste dal D.P.R. 318/99, da applicarsi 
                                              nel caso di trattamento con strumenti 
                                              elettronici, esse sono considerate 
                                              dal nuovo codice all'art.34.
 Descritte in forma riassuntiva in 
                                              questo articolo, sono poi ampliamente 
                                              trattate all'interno dell'allegato 
                                              B: "Disciplinare tecnico in materia 
                                              di misure minime di sicurezza".
 
 All'interno dell'allegato si opera 
                                              una prima distinzione che indica 
                                              le misure tecniche da adottare nel 
                                              caso di trattamento di dati personali 
                                              e quelle necessarie quando i dati 
                                              sono sensibili o giudiziari.
 
 Ovviamente nel secondo caso le misure 
                                              individuate sono in più rispetto 
                                              a quelle necessarie per i dati personali, 
                                              che vengono date per scontate e 
                                              già implementate.
 In pratica cosa bisogna fare?
 
 Per trattare i dati personali è 
                                              innanzi tutto necessario dotarsi 
                                              di un "sistema di autenticazione 
                                              informatica".
 Tale sistema prevede che tutti coloro 
                                              che trattano dati personali in formato 
                                              elettronico abbiano delle credenziali 
                                              (username e password) che siano 
                                              necessarie prima dell'accesso al 
                                              trattamento.
 
 Il concetto di password, chiamato 
                                              dal legislatore "parola chiave", 
                                              è allargato rispetto alla precedente 
                                              legge e comprende tanto le password 
                                              tradizionali, quanto quelle basate 
                                              su sistema biometrico o sistemi 
                                              di autenticazione forte con password 
                                              dinamiche.
 
 User e password devono essere assegnate, 
                                              mantenute identificando un preciso 
                                              responsabile della conservazione 
                                              delle password, e modificate almeno 
                                              una volta ogni sei mesi o ogni tre 
                                              mesi, a seconda che forniscano accesso 
                                              a trattamenti di dati personali 
                                              o sensibili.
 
 Per quanto riguarda le password 
                                              è stata inserita la clausola che 
                                              impone che siano composte di almeno 
                                              otto caratteri o, se i sistemi non 
                                              consentono tale lunghezza, devono 
                                              essere composte dal numero massimo 
                                              di caratteri permesso dal sistema 
                                              in questione.
 
 Accanto al sistema di autenticazione, 
                                              viene inserito il sistema di autorizzazione. 
                                              Come è noto la password serve per 
                                              autenticare (certificare la propria 
                                              identità al sistema), mentre la 
                                              username serve per avere le autorizzazioni 
                                              necessarie di lettura e scrittura.
 
 Ecco quindi che nell'allegato B 
                                              viene indicato che deve esistere 
                                              un sistema di autorizzazione, che 
                                              deve essere configurato prima dell'accesso 
                                              al trattamento, e che deve essere 
                                              rivisto almeno una volta ogni sei 
                                              mesi per garantire quel principio 
                                              che gli americani chiamano "least 
                                              privilege": avere i privilegi minimi 
                                              necessari per svolgere i propri 
                                              compiti.
 In soldoni se un dato non è necessario 
                                              ad una persona, il profilo di autorizzazione 
                                              deve negare l'accesso a quel dato.
 
 Servono poi un sistema antivirus, 
                                              un sistema di bakcup almeno settimanale 
                                              e l'aggiornamento dei sistemi con 
                                              patch e fix di sceurity almeno semestrale.
 
 Il Documento programmatico
 Come era nel precedente D.P.R., 
                                              anche con la nuova legge il trattamento 
                                              dei dati sensibili o giudiziari 
                                              prevede la redazione di un Documento 
                                              Programmatico sulla sicurezza.
 
 Tale documento deve partire dall'analisi 
                                              dei rischi per indicare quali siano 
                                              le contromisure idonee da adottare.
 
 A partire dalla descrizione dei 
                                              trattamenti, dalla distribuzione 
                                              dei compiti di incaricati e responsabili, 
                                              e dall'analisi dei rischi, bisogna 
                                              indicare i meccanismi per garantire 
                                              disponibilità e integrità dei dati, 
                                              nonché le modalità di ripristino 
                                              in caso di corruzione o danneggiamento 
                                              dei dati stessi.
 
 Con questa nuova formula diventa 
                                              obbligatorio avere una precisa catalogazione 
                                              dei processi e dei flussi dei dati 
                                              sensibili, cosa che avvicina molto 
                                              la legge alla norma ISO17799 nella 
                                              sezione "asset classification".
 
 Altri elementi che è necessario 
                                              includere nel documento programmatico 
                                              sono la formazione del personale 
                                              che tratta dati sensibili e la cifratura 
                                              dei dati che riguardano lo stato 
                                              di salute e la vita sessuale.
 
 Il documento ha poi due precisi 
                                              punti di riferimento che devono 
                                              essere rispettati: la sua redazione 
                                              deve avvenire entro il 31 marzo 
                                              di ogni anno ed il titolare ha l'obbligo 
                                              di riferire dello stato delle misure 
                                              minime e del piano programmatico 
                                              sulla sicurezza in occasione della 
                                              relazione accompagnatoria di bilancio.
 
 In poche parole c'è tempo fino al 
                                              31 marzo per indicare quali siano 
                                              le contromisure che si intende adottare 
                                              e c'è poi tempo fino al 30 giugno 
                                              per implementare le contromisure 
                                              dichiarate nel documento.
 
 Esistono altre clausole da rispettare 
                                              nella redazione del documento programmatico 
                                              quando esso riguarda i dati sensibili 
                                              e giudiziari.
 
 Oltre all'antivirus, deve esistere 
                                              un meccanismo di controllo dei supporti 
                                              rimuovibili che contengono dati 
                                              di questa classe, intendendo così 
                                              definire meccanismi di custodia 
                                              e di eliminazione dei dati stessi 
                                              prima che i supporti possano essere 
                                              reimpiegati.
 Bisogna anche dare garanzia che 
                                              i dati rovinati o persi siano ripristinati 
                                              nel minor tempo possibile e comunque 
                                              entro una settimana dal danno.
 
 Ulteriore felice iniziativa inserita 
                                              in questa legge e non presente nella 
                                              precedente, è quella che riguarda 
                                              i rapporti con gli outsourcer.
 Chi dovesse affidare la realizzazione 
                                              delle contromisure tecniche ad una 
                                              terza parte deve da essa ricevere 
                                              un documento che attesti che la 
                                              realizzazione è stata eseguita in 
                                              conformità a quanto previsto dalla 
                                              legge.
 
 Mentre per quanto riguarda l'adozione 
                                              di terze parti che agiscono sul 
                                              trattamento, bisogna identificare 
                                              i metodi previsti per garantire 
                                              che le misure minime di sicurezza 
                                              previste dall'allegato B siano rispettate 
                                              anche dalla outsourcer in questione.
 
 Considerazioni pratiche
 Bisogna inoltre sottolineare come 
                                              la mancata applicazione delle misure 
                                              minime necessarie nel trattamento 
                                              dei dati personali o sensibili si 
                                              porti appresso delle conseguenze 
                                              tanto civili quanto penali.
 Mentre le seconde hanno un effetto 
                                              immaginabile, per quanto riguarda 
                                              le sanzioni amministrative è da 
                                              notare una singolarità.
 La mancata applicazione del vecchio 
                                              DPR 318/99 aveva conseguenze amministrative 
                                              in quanto ci si rivaleva sull'art. 
                                              2050 del Codice Civile che tratta 
                                              in materia di risarcimento in caso 
                                              di negligenza nella conduzione del 
                                              proprio lavoro.
 Così si poteva assumere che se dei 
                                              dati sensibili venivano rovinati 
                                              o sottratti, la causa era imputabile 
                                              al responsabile o titolare del trattamento, 
                                              al quale veniva imputato proprio 
                                              quest'articolo. Chiaramente non 
                                              sempre era possibile portare a termine 
                                              tale tipo di azione, in quanto l'applicabilità 
                                              dell'art. 2050 era discrezionale 
                                              a seconda delle condizioni.
 Oggi, con il nuovo codice, non è 
                                              più possibile scampare a questa 
                                              conseguenza, perché è citata espressamente 
                                              all'art.15 comma 1, il quale recita: 
                                              "Chiunque cagiona danno ad altri 
                                              per effetto del trattamento di dati 
                                              personali è tenuto al risarcimento 
                                              ai sensi dell'articolo 2050 del 
                                              Codice Civile."
 
 In pratica come ci si può e deve 
                                              destreggiare per assolvere ai desiderata 
                                              e realizzare le misure minime necessarie?
 
 In primo luogo bisogna distinguere 
                                              tra dati personali e dati sensibili, 
                                              in quanto come già detto, subiscono 
                                              due differenti gradi di protezione, 
                                              in secondo luogo diventa praticamente 
                                              obbligatorio sapere quale sia l'esatto 
                                              flusso di dati e quali apparati 
                                              questo flusso attraversi.
 
 Asset classification è la locuzione 
                                              utilizzata dagli anglosassoni per 
                                              identificare questo tipo di analisi: 
                                              classificare tutti i processi aziendali 
                                              coinvolti nel trattamento di dati 
                                              personali e sensibili e, conseguentemente 
                                              classificare tutti gli hardware 
                                              ed i software altrettanto coinvolti.
 
 Soltanto in questo modo è possibile 
                                              eseguire, come richiesto, un'analisi 
                                              dei rischi degli asset imputati, 
                                              per stabilire quali debbano essere 
                                              le contromisure idonee e necessarie.
 
 Fatto ciò diventa semplice redigere 
                                              un documento (entro il 31 Marzo 
                                              di ogni anno) che indichi quali 
                                              saranno le contromisure da implementare 
                                              e che dovranno essere in produzione 
                                              necessariamente entro il 30 Giugno.
 
 I problemi possono nascere proprio 
                                              in questo momento: la realizzazione 
                                              delle contromisure garantisce la 
                                              "copertura annuale" come il vaccino 
                                              anntinfluenzale, ma non offre una 
                                              soluzione duratura nel tempo.
 
 Ad ogni singola modifica di incaricati, 
                                              dati, software o processi diventa 
                                              necessario ripartire dall'inizio 
                                              e ricominciare il processo di adeguamento.
 Se ciò può non essere un problema 
                                              per le PMI, esso diventa di grande 
                                              rilievo in aziende che hanno dimensioni 
                                              da medio a grandi.
 
 In questo caso il modo migliore 
                                              per agire è quello di sfruttare 
                                              i suggerimenti della normativa ISO17799 
                                              e generare, contestualmente alla 
                                              documentazione del Nuovo Codice, 
                                              una serie di procedure che permettano 
                                              la gestione costante del Piano Programmatico, 
                                              prevedendo ogni singola modifica 
                                              ed il modo nel quale essa debba 
                                              essere trattata in corso d'opera.
 
 Agendo così se da un lato è vero 
                                              che il lavoro iniziale diventa più 
                                              oneroso, è altrettanto vero che 
                                              al termine ci si trova ad avere 
                                              un sistema di procedure e di istruzioni 
                                              operative che permette il costante 
                                              adeguamento con uno sforzo minimo.
 
 La classificazione degli asset aziendali 
                                              e la produzione di procedure per 
                                              la regolamentazione dei cambiamenti 
                                              che possono avvenire a livello informatico 
                                              e organizzativo, diventano quindi 
                                              il perno centrale della legge 196/03, 
                                              rendendola una legge completa, organizzata 
                                              e di facile manutenzione.
 
 In realtà si può andare oltre: le 
                                              misure minime di sicurezza individuate 
                                              dal legislatore altro non sono che 
                                              un sotto insieme di quelle previste 
                                              all'interno della normativa internazionale, 
                                              per cui adeguarsi alla ISO17799 
                                              significa avere sicuramente tutto 
                                              il lavoro necessario per assolvere 
                                              ai doveri legali.
 
 La differenza tra i due testi è 
                                              infatti principalmente una: mentre 
                                              la legge chiede protezione rispetto 
                                              ai dati sensibili per la privacy, 
                                              la normativa chiede protezione per 
                                              i dati sensibili per il proprio 
                                              business aziendale.
 
 Letta in quest'ottica diventa chiaro 
                                              come proteggere i dati necessari 
                                              per il proprio business e vantaggio 
                                              competitivo porti automaticamente 
                                              alla protezione dei dati coinvolti 
                                              nella legge sulla privacy.
 
 
 (Articolo 
                                              pubblicato su Office 
                                              automation, Febbraio 2004)   
 
 |