NUOVO
CODICE
a cura di
Marco
Pacchiardo
Business
Consultant , Secure Group
Premessa
In realtà si chiama: "Codice in
materia di protezione dei dati personali"
ed è la legge 196 del 2003, ma quasi
tutti coloro che ne parlano lo chiamano
il nuovo codice.
Nuovo rispetto a cosa?
Nuovo rispetto al fatto che questa
legge aggiorna e sostituisce la
famosa legge 675/69, meglio conosciuta
come legge sulla privacy, ed il
relativo Decreto del Presidente
della Repubblica numero 318/99,
che si occupava di normare il trattamento
di dati personali e sensibili eseguito
con l'ausilio di strumenti elettronici.
Perché questo cambiamento? Esistevano
già leggi per l'argomento dati personali.
In realtà l'esperienza partita nel
1996 ha insegnato: come tutti i
"vissuti" da essi si impara sempre
qualcosa di nuovo che possa essere
di miglioramento, e quando i punti
migliorabili diventano importanti,
si cambia.
La legge in vigore oggi propone
quindi delle novità interessanti,
dei miglioramenti e delle modifiche
che meglio organizzano il lavoro
precedente.
In primo luogo, anche ad una prima
semplice occhiata, la legge è consultabile
con più facilità anche dai profani:
i termini sono chiari, le definizioni
precise ed il linguaggio aggiornato
e, dove necessario "l'informatichese"
ha sostituito locuzioni legali che
tentavano di dare contenuto a oggetti
informatici o termini che non hanno
mai fatto parte del lessico togato.
Già nelle prime pagine si trovano
ben spiegati vocaboli poi utilizzati
in tutta la legge.
Così si capisce bene cosa sia una
"comunicazione elettronica", una
"rete di comunicazione elettronica"
oppure una "chiamata" (la connessione
via modem).
Si può andare ben oltre questi esempi,
arrivando a comprendere chi sia
un "utente", cosa siano i "dati
relativi al traffico" o, addirittura
un "servizio a valore aggiunto".
Quest'ultimo si è sempre creduto
che fosse una favola raccontata
dal marketing per appetire i clienti,
e invece si scopre che la legge
ne fornisce una descrizione accurata,
attibuendogli valore e scopo precisi.
Certo è che leggendo le pagine successive
si scopre subito che non è soltanto
un maquillage, o un restiling quello
fornito dal legislatore, bensì uno
strumento pregno di concetti utilizzabili,
applicabili e soprattutto di buon
senso.
Cosa chiede?
Il primo principio esposto che dovrebbe
ricevere il plauso dei più, è all'art.3:
"Principio di necessità nel trattamento
dei dati" recita il titolo e spiega
come i dati personali e identificativi
debbano essere trattati in modo
elettronico soltanto se estremamente
necessario, o meglio, soltanto se
non è possibile fare altrimenti.
In poche parole se c'è modo di "trattare"
un sotto insieme di questi dati
che ne contenga soltanto la parte
anonima, bisogna necessariamente
agire in questo senso.
"I sistemi informativi e i programmi
informatici sono configurati riducendo
al minimo l'utilizzazione di dati
personali e di dati identificativi,
in modo da escluderne il trattamento
quando le finalità perseguite nei
singoli casi possono essere realizzate
mediante, rispettivamente, dati
anonimi od opportune modalità che
permettano di identificare l'interessato
solo in caso di necessità."
Ad una prima lettura i database
adiministrator rischiano seriamente
una crisi nervosa, immaginando di
dover rivoluzionare tutte le tabelle,
tutti i processi e di dover ribaltare
completamente le schedulazioni.
Riflettendo un momento, si scopre
subito dove la legge voglia portare:
se i dati personali e sensibili
si trovano in un'istanza del database
isolata, mentre tutti i dati associati
ad essi ma anonimi si trovano in
una seconda istanza, allora il trattamento
è non soltanto possibile, ma molto
agevole, dato che si libera di tutti
i vincoli imposti dalla legge in
questione.
Un secondo importante punto subito
risolto dalla legge è quello che
riguarda un annoso problema: ciò
che viene fatto all'estero come
può venire gestito? Quale legislazione
si segue? Quello italiano o quello
del paese in cui ci si trova? Bene!
Anche per questa eccezione viene
normata: se il trattamento viene
effettuato in Italia, anche se la
provenienza dei dati trattati è
estera, bisogna seguire la legge
italiana, nominando un rappresentante
nel territorio dello Stato.
A tal proposito è utile ricordare
che la distinzione tra titolare,
responsabile e incaricato rimane
identica a quella che già esisteva
nella 675; in pratica il titolare
è colui che possiede i dati; il
responsabile è colui che effettua
il trattamento, investito dell'incarico
direttamente e formalmente dal titolare.
Titolare e responsabile, possono,
a loro volta, nominare gli incaricati
del trattamento, i quali devono
agire sotto diretto controllo di
chi li ha nominati.
Misure minime di sicurezza
Per quanto riguarda le misure minime
previste dal D.P.R. 318/99, da applicarsi
nel caso di trattamento con strumenti
elettronici, esse sono considerate
dal nuovo codice all'art.34.
Descritte in forma riassuntiva in
questo articolo, sono poi ampliamente
trattate all'interno dell'allegato
B: "Disciplinare tecnico in materia
di misure minime di sicurezza".
All'interno dell'allegato si opera
una prima distinzione che indica
le misure tecniche da adottare nel
caso di trattamento di dati personali
e quelle necessarie quando i dati
sono sensibili o giudiziari.
Ovviamente nel secondo caso le misure
individuate sono in più rispetto
a quelle necessarie per i dati personali,
che vengono date per scontate e
già implementate.
In pratica cosa bisogna fare?
Per trattare i dati personali è
innanzi tutto necessario dotarsi
di un "sistema di autenticazione
informatica".
Tale sistema prevede che tutti coloro
che trattano dati personali in formato
elettronico abbiano delle credenziali
(username e password) che siano
necessarie prima dell'accesso al
trattamento.
Il concetto di password, chiamato
dal legislatore "parola chiave",
è allargato rispetto alla precedente
legge e comprende tanto le password
tradizionali, quanto quelle basate
su sistema biometrico o sistemi
di autenticazione forte con password
dinamiche.
User e password devono essere assegnate,
mantenute identificando un preciso
responsabile della conservazione
delle password, e modificate almeno
una volta ogni sei mesi o ogni tre
mesi, a seconda che forniscano accesso
a trattamenti di dati personali
o sensibili.
Per quanto riguarda le password
è stata inserita la clausola che
impone che siano composte di almeno
otto caratteri o, se i sistemi non
consentono tale lunghezza, devono
essere composte dal numero massimo
di caratteri permesso dal sistema
in questione.
Accanto al sistema di autenticazione,
viene inserito il sistema di autorizzazione.
Come è noto la password serve per
autenticare (certificare la propria
identità al sistema), mentre la
username serve per avere le autorizzazioni
necessarie di lettura e scrittura.
Ecco quindi che nell'allegato B
viene indicato che deve esistere
un sistema di autorizzazione, che
deve essere configurato prima dell'accesso
al trattamento, e che deve essere
rivisto almeno una volta ogni sei
mesi per garantire quel principio
che gli americani chiamano "least
privilege": avere i privilegi minimi
necessari per svolgere i propri
compiti.
In soldoni se un dato non è necessario
ad una persona, il profilo di autorizzazione
deve negare l'accesso a quel dato.
Servono poi un sistema antivirus,
un sistema di bakcup almeno settimanale
e l'aggiornamento dei sistemi con
patch e fix di sceurity almeno semestrale.
Il Documento programmatico
Come era nel precedente D.P.R.,
anche con la nuova legge il trattamento
dei dati sensibili o giudiziari
prevede la redazione di un Documento
Programmatico sulla sicurezza.
Tale documento deve partire dall'analisi
dei rischi per indicare quali siano
le contromisure idonee da adottare.
A partire dalla descrizione dei
trattamenti, dalla distribuzione
dei compiti di incaricati e responsabili,
e dall'analisi dei rischi, bisogna
indicare i meccanismi per garantire
disponibilità e integrità dei dati,
nonché le modalità di ripristino
in caso di corruzione o danneggiamento
dei dati stessi.
Con questa nuova formula diventa
obbligatorio avere una precisa catalogazione
dei processi e dei flussi dei dati
sensibili, cosa che avvicina molto
la legge alla norma ISO17799 nella
sezione "asset classification".
Altri elementi che è necessario
includere nel documento programmatico
sono la formazione del personale
che tratta dati sensibili e la cifratura
dei dati che riguardano lo stato
di salute e la vita sessuale.
Il documento ha poi due precisi
punti di riferimento che devono
essere rispettati: la sua redazione
deve avvenire entro il 31 marzo
di ogni anno ed il titolare ha l'obbligo
di riferire dello stato delle misure
minime e del piano programmatico
sulla sicurezza in occasione della
relazione accompagnatoria di bilancio.
In poche parole c'è tempo fino al
31 marzo per indicare quali siano
le contromisure che si intende adottare
e c'è poi tempo fino al 30 giugno
per implementare le contromisure
dichiarate nel documento.
Esistono altre clausole da rispettare
nella redazione del documento programmatico
quando esso riguarda i dati sensibili
e giudiziari.
Oltre all'antivirus, deve esistere
un meccanismo di controllo dei supporti
rimuovibili che contengono dati
di questa classe, intendendo così
definire meccanismi di custodia
e di eliminazione dei dati stessi
prima che i supporti possano essere
reimpiegati.
Bisogna anche dare garanzia che
i dati rovinati o persi siano ripristinati
nel minor tempo possibile e comunque
entro una settimana dal danno.
Ulteriore felice iniziativa inserita
in questa legge e non presente nella
precedente, è quella che riguarda
i rapporti con gli outsourcer.
Chi dovesse affidare la realizzazione
delle contromisure tecniche ad una
terza parte deve da essa ricevere
un documento che attesti che la
realizzazione è stata eseguita in
conformità a quanto previsto dalla
legge.
Mentre per quanto riguarda l'adozione
di terze parti che agiscono sul
trattamento, bisogna identificare
i metodi previsti per garantire
che le misure minime di sicurezza
previste dall'allegato B siano rispettate
anche dalla outsourcer in questione.
Considerazioni pratiche
Bisogna inoltre sottolineare come
la mancata applicazione delle misure
minime necessarie nel trattamento
dei dati personali o sensibili si
porti appresso delle conseguenze
tanto civili quanto penali.
Mentre le seconde hanno un effetto
immaginabile, per quanto riguarda
le sanzioni amministrative è da
notare una singolarità.
La mancata applicazione del vecchio
DPR 318/99 aveva conseguenze amministrative
in quanto ci si rivaleva sull'art.
2050 del Codice Civile che tratta
in materia di risarcimento in caso
di negligenza nella conduzione del
proprio lavoro.
Così si poteva assumere che se dei
dati sensibili venivano rovinati
o sottratti, la causa era imputabile
al responsabile o titolare del trattamento,
al quale veniva imputato proprio
quest'articolo. Chiaramente non
sempre era possibile portare a termine
tale tipo di azione, in quanto l'applicabilità
dell'art. 2050 era discrezionale
a seconda delle condizioni.
Oggi, con il nuovo codice, non è
più possibile scampare a questa
conseguenza, perché è citata espressamente
all'art.15 comma 1, il quale recita:
"Chiunque cagiona danno ad altri
per effetto del trattamento di dati
personali è tenuto al risarcimento
ai sensi dell'articolo 2050 del
Codice Civile."
In pratica come ci si può e deve
destreggiare per assolvere ai desiderata
e realizzare le misure minime necessarie?
In primo luogo bisogna distinguere
tra dati personali e dati sensibili,
in quanto come già detto, subiscono
due differenti gradi di protezione,
in secondo luogo diventa praticamente
obbligatorio sapere quale sia l'esatto
flusso di dati e quali apparati
questo flusso attraversi.
Asset classification è la locuzione
utilizzata dagli anglosassoni per
identificare questo tipo di analisi:
classificare tutti i processi aziendali
coinvolti nel trattamento di dati
personali e sensibili e, conseguentemente
classificare tutti gli hardware
ed i software altrettanto coinvolti.
Soltanto in questo modo è possibile
eseguire, come richiesto, un'analisi
dei rischi degli asset imputati,
per stabilire quali debbano essere
le contromisure idonee e necessarie.
Fatto ciò diventa semplice redigere
un documento (entro il 31 Marzo
di ogni anno) che indichi quali
saranno le contromisure da implementare
e che dovranno essere in produzione
necessariamente entro il 30 Giugno.
I problemi possono nascere proprio
in questo momento: la realizzazione
delle contromisure garantisce la
"copertura annuale" come il vaccino
anntinfluenzale, ma non offre una
soluzione duratura nel tempo.
Ad ogni singola modifica di incaricati,
dati, software o processi diventa
necessario ripartire dall'inizio
e ricominciare il processo di adeguamento.
Se ciò può non essere un problema
per le PMI, esso diventa di grande
rilievo in aziende che hanno dimensioni
da medio a grandi.
In questo caso il modo migliore
per agire è quello di sfruttare
i suggerimenti della normativa ISO17799
e generare, contestualmente alla
documentazione del Nuovo Codice,
una serie di procedure che permettano
la gestione costante del Piano Programmatico,
prevedendo ogni singola modifica
ed il modo nel quale essa debba
essere trattata in corso d'opera.
Agendo così se da un lato è vero
che il lavoro iniziale diventa più
oneroso, è altrettanto vero che
al termine ci si trova ad avere
un sistema di procedure e di istruzioni
operative che permette il costante
adeguamento con uno sforzo minimo.
La classificazione degli asset aziendali
e la produzione di procedure per
la regolamentazione dei cambiamenti
che possono avvenire a livello informatico
e organizzativo, diventano quindi
il perno centrale della legge 196/03,
rendendola una legge completa, organizzata
e di facile manutenzione.
In realtà si può andare oltre: le
misure minime di sicurezza individuate
dal legislatore altro non sono che
un sotto insieme di quelle previste
all'interno della normativa internazionale,
per cui adeguarsi alla ISO17799
significa avere sicuramente tutto
il lavoro necessario per assolvere
ai doveri legali.
La differenza tra i due testi è
infatti principalmente una: mentre
la legge chiede protezione rispetto
ai dati sensibili per la privacy,
la normativa chiede protezione per
i dati sensibili per il proprio
business aziendale.
Letta in quest'ottica diventa chiaro
come proteggere i dati necessari
per il proprio business e vantaggio
competitivo porti automaticamente
alla protezione dei dati coinvolti
nella legge sulla privacy.
(Articolo
pubblicato su Office
automation, Febbraio 2004)
|