Gazzetta Ufficiale N. 30 del 5 Febbraio 2008 – Garante per la protezione dei dati personali – Provvedimento 17 gennaio 2008

Conservazione dei dati di traffico: misure e accorgimenti a tutela dell’interessato in attuazione dell’articolo 132 del decreto legislativo 30 giugno 2003, n. 196 – Codice in materia di protezione dei dati personali


IL PRESIDENTE
Nella riunione odierna, in presenza del prof. Francesco Pizzetti,
presidente, del dott. Giuseppe Chiaravalloti, vicepresidente, del
dott. Mauro Paissan e del dott. Giuseppe Fortunato, componenti e del
dott. Giovanni Buttarelli, segretario generale;
Visto il Codice in materia di protezione dei dati personali
(decreto legislativo 30 giugno 2003, n. 196, di seguito, «Codice»);
Visti in particolare gli articoli 17, 123 e 132, comma 5, del
Codice;
Vista la deliberazione del 19 settembre 2007 con la quale
l’Autorita’ ha avviato una procedura di consultazione pubblica su un
documento, adottato in pari data, riguardante «Misure e accorgimenti
a garanzia degli interessati in tema di conservazione di dati di
traffico telefonico e telematico per finalita’ di accertamento e
repressione di reati» e pubblicato, unitamente alla medesima
deliberazione, sul sito web dell’Autorita’;
Visti i commenti e le osservazioni pervenuti a questa Autorita’ a
seguito della consultazione pubblica per la quale era stato fissato
il termine del 31 ottobre 2007;
Considerate le risultanze dei diversi incontri, anche di carattere
tecnico, intercorsi con alcune associazioni di categoria che lo
avevano richiesto;
Vista la documentazione in atti;
Viste le osservazioni formulate dal segretario generale ai sensi
dell’art. 15 del regolamento del Garante n. 1/2000;
Relatore il prof. Francesco Pizzetti;
Premesso:
1. Considerazioni preliminari.
Il trattamento dei dati di traffico telefonico e telematico
presenta rischi specifici per i diritti e le liberta’ fondamentali,
nonche’ per la dignita’ dell’interessato.
Tali informazioni hanno una natura particolarmente delicata e la
loro impropria utilizzazione puo’ avere importanti ripercussioni
sulla sfera personale di piu’ soggetti interessati; possono avere
un’«accentuata valenza divulgativa di notizie caratterizzanti la
personalita’ dell’autore» e la loro conoscibilita’ richiede adeguate
garanzie (cfr., fra l’altro, Corte cost. 11 marzo 1993, n. 81 e
14 novembre 2006 n. 372).
I dati relativi al traffico telefonico e telematico dovrebbero
peraltro riguardare solo alcune caratteristiche esteriori di
conversazioni, chiamate e comunicazioni, senza permettere di
desumerne i contenuti.
Inoltre, le stesse caratteristiche esteriori permettono di
individuare analiticamente quando, tra chi e come sono intercorsi
contatti telefonici o per via telematica, o sono avvenute determinate
attivita’ di accesso all’informazione in rete e persino il luogo dove
si trovano i detentori di determinati strumenti.
L’intensita’ dei flussi di comunicazione comporta la formazione e,
a volte, la conservazione di innumerevoli informazioni che consentono
di ricostruire nel tempo intere sfere di relazioni personali,
professionali, commerciali e istituzionali, e di formare anche
delicati profili interpersonali. Cio’, specie quando i dati sono
conservati massivamente dai fornitori per un periodo piu’ lungo di
quello necessario per prestare servizi a utenti e abbonati, al fine
di adempiere a un distinto obbligo di legge collegato a eccezionali
necessita’ di giustizia.
Per le comunicazioni telematiche, poi, si pongono ulteriori e piu’
specifiche criticita’ rispetto alle comunicazioni telefoniche
tradizionalmente intese, in quanto il dato apparentemente «esterno» a
una comunicazione (ad es., una pagina web visitata o un indirizzo Ip
di destinazione) spesso identifica o rivela nella sostanza anche il
suo contenuto: puo’ permettere, quindi, non solo di ricostruire
relazioni personali e sociali, ma anche di desumere particolari
orientamenti, convincimenti e abitudini degli interessati.
Eventuali abusi (quali quelli emersi nel recente passato, allorche’
sono stati constatati gravi e diffusi fatti di utilizzazione illecita
di dati), possono comportare importanti ripercussioni sulla sfera
privata degli individui o anche violare specifici segreti attinenti a
determinate attivita’, relazioni e professioni.
Emerge quindi la necessita’, in attuazione di quanto previsto per
legge, di assicurare che la conservazione di tali dati da parte dei
fornitori, laddove essa sia necessaria per prestare un servizio o in
quanto imposta dalla legge, avvenga comunque in termini adeguati per
garantire una tutela maggiormente efficace dei diritti e delle
liberta’ delle persone.
Per tali motivi, a prescindere dalle garanzie previste in termini
piu’ generali nell’ordinamento anche sul piano costituzionale e
processuale, il legislatore all’art. 132 del Codice ha demandato al
Garante per la protezione dei dati personali l’individuazione delle
misure e degli accorgimenti che i fornitori dei servizi di
comunicazione elettronica devono adottare a fronte della
conservazione dei dati di traffico telefonico e telematico, allo
stato prescritta per finalita’ di accertamento e repressione dei
reati.
Il presente provvedimento e’ rivolto appunto a individuare le
elevate cautele che devono essere osservate dai fornitori nella
formazione e nella custodia dei dati del traffico telefonico e
telematico.
Prima di indicare quali cautele risultano necessarie a seguito del
complesso procedimento di accertamento curato dal Garante, sono
opportune alcune altre premesse sull’attuale quadro normativo, sui
fornitori e sui dati personali coinvolti.
2. Quadro di riferimento.
2.1. Normativa comunitaria.
La direttiva europea n. 2002/58/CE, relativa al trattamento dei
dati personali e alla tutela della vita privata nel settore delle
comunicazioni elettroniche, impone agli Stati membri di proteggere la
riservatezza delle comunicazioni elettroniche e vieta la
conservazione dei dati relativi al traffico generati nel corso delle
comunicazioni, a eccezione della conservazione espressamente
autorizzata per i fini indicati nella direttiva medesima.
La direttiva riguarda (art. 3) il trattamento dei dati personali
connesso alla fornitura di servizi di comunicazione elettronica
accessibili al pubblico su reti pubbliche di comunicazione. I dati
relativi al traffico sono definiti, in questa sede, quali quelli
sottoposti a trattamento «ai fini della trasmissione di una
comunicazione su una rete di comunicazione elettronica o della
relativa fatturazione» (cfr. art. 2 e considerando n. 15 della
direttiva 2002/58/CE).
La medesima direttiva, nell’imporre agli Stati membri l’adozione di
disposizioni di legge nazionali che assicurino la riservatezza delle
comunicazioni effettuate tramite la rete pubblica di comunicazione e
i servizi di comunicazione elettronica accessibili al pubblico, pone
l’accento sui dati di traffico generati dai servizi medesimi (art.
5); tali dati, trattati e memorizzati dal fornitore della rete
pubblica o del servizio pubblico di comunicazione elettronica, devono
essere cancellati o resi anonimi quando non sono piu’ necessari ai
fini della trasmissione della comunicazione, fatte salve alcune
tassative eccezioni (cfr. art. 6, paragrafo 2, 3 e 5 e art. 15,
paragrafo 1; v., fra gli altri, il Parere n. 1/2003 sulla
memorizzazione ai fini di fatturazione dei dati relativi al traffico,
adottato il 29 gennaio 2003 dal Gruppo dei garanti europei per la
tutela dei dati personali).
L’art. 15, paragrafo 1, della direttiva consente che gli Stati
membri possano adottare disposizioni legislative volte a limitare i
diritti e gli obblighi di cui ai predetti articoli 5 e 6 solo quando
tale restrizione costituisca «una misura necessaria, opportuna e
proporzionata all’interno di una societa’ democratica per la
salvaguardia della sicurezza nazionale (cioe’ della sicurezza dello
Stato), della difesa, della sicurezza pubblica e la prevenzione,
ricerca, accertamento e perseguimento dei reati, ovvero dell’uso non
autorizzato del sistema di comunicazione elettronica». A tal fine,
gli Stati membri possono, tra l’altro, adottare misure legislative le
quali prevedano che, per tali motivi, i dati siano conservati per un
periodo di tempo limitato.
2.2. Normativa nazionale.
La direttiva 2002/58/Ce e’ stata recepita con il Codice in materia
di protezione dei dati personali (Titolo X («Comunicazioni
elettroniche»); cfr. art. 184). Nel Capo I di tale Titolo, intitolato
«Servizi di comunicazione elettronica», e’ stata introdotta una nuova
disciplina sulla conservazione dei dati di traffico telefonico.
Da un lato, l’art. 123 del Codice ha ridotto a sei mesi il
previgente limite temporale per la conservazione dei dati di traffico
telefonico per finalita’ di fatturazione, pagamenti in caso di
interconnessione e di commercializzazione di servizi, termine che era
in precedenza individuabile nella misura massima di cinque anni in
base a quanto previsto dal decreto legislativo n. 171/1998.
Dall’altro, l’art. 132 del medesimo Codice, modificato prima della
sua entrata in vigore (decreto-legge 24 dicembre 2003, n. 354,
convertito in legge, con modificazioni, dall’art. 1 della legge
26 febbraio 2004, n. 45) ha introdotto un distinto obbligo per i
fornitori di servizi di comunicazione elettronica di conservare per
finalita’ di accertamento e repressione dei reati dati di traffico
telefonico relativi ai servizi offerti.
Tutto cio’, sullo sfondo del principio cardine in materia secondo
cui i dati non devono essere formati se non sono necessari e
proporzionati ai fini della funzionalita’ della rete o della
prestazione del servizio (articoli 3 e 11 del Codice).
Dal contesto sopra riassunto emerge che e’ stata nel complesso
vietata una conservazione generalizzata dei dati relativi al traffico
(art. 123, comma 1, cit.), con le seguenti eccezioni:
e’ stato consentito il trattamento di dati strettamente
necessario a fini di fatturazione per l’abbonato, ovvero di pagamenti
in caso di interconnessione (nei limiti e con le modalita’ di cui
all’art. 123, comma 2) o, previo consenso dell’abbonato o
dell’utente, a fini di commercializzazione di servizi di
comunicazione elettronica o per la fornitura di servizi a valore
aggiunto (art. 123, comma 3);
e’ stata pero’ prescritta in termini distinti la conservazione
temporanea dei dati di traffico telefonico per esclusive finalita’ di
accertamento e repressione dei reati per due periodi di ventiquattro
mesi ciascuno (art. 132 del Codice).
Un successivo provvedimento d’urgenza del 2005 (decreto-legge
27 luglio 2005, n. 144, convertito in legge, con modificazioni,
dall’art. 1 della legge 31 luglio 2005, n. 155) ha poi introdotto,
tra l’altro:
a) l’obbligo di conservare i dati di traffico telematico,
escludendone i contenuti, per due periodi di sei mesi ciascuno;
b) l’obbligo di conservare dati relativi alle chiamate
telefoniche senza risposta;
c) con riferimento ai primi ventiquattro mesi di conservazione
dei dati del traffico telefonico e ai primi sei mesi di conservazione
dei dati del traffico telematico, la previsione che la richiesta
giudiziaria volta ad acquisirli, rivolta al fornitore, venga
effettuata dal «pubblico ministero anche su istanza del difensore
dell’imputato, della persona sottoposta alle indagini, della persona
offesa e delle altre parti private e non gia’ dal giudice su istanza
del pubblico ministero»;
d) un regime transitorio in virtu’ del quale e’ stata sospesa
temporaneamente l’applicazione di qualunque disposizione che
prescriva o consenta la cancellazione dei dati di traffico, anche se
non soggetti a fatturazione (termine originariamente stabilito al
31 dicembre 2007, ma successivamente prorogato al 31 dicembre 2008
con l’art. 34 del recente decreto-legge 31 dicembre 2007, n. 248, in
fase di conversione in legge);
e) per i titolari e i gestori di esercizi pubblici o di circoli
privati di qualsiasi specie, che si limitino a porre a disposizione
del pubblico, dei clienti o dei soci apparecchi terminali
utilizzabili per le comunicazioni, anche telematiche, esclusi i
telefoni pubblici a pagamento abilitati esclusivamente alla telefonia
vocale, alcuni specifici obblighi di identificazione e monitoraggio
delle operazioni compiute dai clienti (cfr. anche il decreto
ministeriale 16 agosto 2005, in Gazzetta Ufficiale 17 agosto 2005, n.
190, attuativo di tale previsione).
Il decreto-legge del 2005 ha quindi, da un lato, emendato l’art.
132 del Codice (punti a), b) e c) sopra indicati) e, dall’altro, ha
introdotto un regime transitorio per la conservazione dei dati,
nonche’ la predetta disciplina speciale applicabile solo a
determinati soggetti.
Fermo restando il predetto regime, che prevede temporaneamente la
conservazione (lett. d) sopra citata), la vigente normativa di
riferimento prescrive ai fornitori di servizi di comunicazione
elettronica di conservare comunque, per finalita’ di accertamento e
repressione di reati, i dati relativi al traffico telefonico (inclusi
quelli concernenti le chiamate senza risposta) e quelli inerenti al
traffico telematico (esclusi i contenuti delle comunicazioni),
rispettivamente per ventiquattro e sei mesi (art. 132, comma 1, del
Codice).
La stessa normativa prescrive inoltre, ai medesimi fornitori, di
conservare tali dati per un periodo ulteriore, rispettivamente di
ventiquattro e sei mesi, per l’accertamento e la repressione dei
delitti tassativamente individuati dall’art. 407, comma 2,
lettera a), c.p.p., nonche’ dei delitti in danno di sistemi
informatici o telematici (art. 132, comma 2).
Infine, prevede che la conservazione dei predetti dati sia
effettuata nel rispetto di specifici accorgimenti e misure a garanzia
degli interessati. L’individuazione di tali cautele, oggetto del
presente provvedimento, e’ stata appunto demandata al Garante per la
protezione dei dati personali (cfr. articoli 17 e 132, comma 5, del
Codice).
2.3. Altra disciplina comunitaria: la direttiva 2006/24/CE.
Al fine di armonizzare le disposizioni degli Stati membri sul tema
della conservazione dei dati di traffico per finalita’ di
accertamento e repressione di reati e’ poi intervenuta la direttiva
n. 2006/24/CE del Parlamento europeo e del Consiglio del 15 marzo
2006, che doveva essere recepita entro il 15 settembre 2007.
Tale direttiva contiene specifiche indicazioni sul risultato
convenuto a livello comunitario con riferimento sia ai tempi di
conservazione dei dati di traffico (minimo sei mesi e massimo due
anni), sia alla corretta e uniforme individuazione delle «categorie
di dati da conservare» (analiticamente elencate nell’art. 5 della
direttiva medesima); cio’, in relazione agli specifici servizi ivi
enucleati, ovvero di telefonia di rete fissa e di telefonia mobile,
di accesso a Internet, di posta elettronica in Internet e di
telefonia via Internet.
In questo quadro risulta necessario tenere conto di tali
indicazioni anche nell’ambito del presente provvedimento. Cio’, anche
in considerazione del fatto che nell’attuale quadro normativo
interno, pur sussistendo una definizione generale di «dati relativi
al traffico» (art. 4, comma 2, lettera h) del Codice), tali dati non
vengono enumerati, ne’ vengono distinti espressamente i dati relativi
al traffico «telefonico» da quelli inerenti al traffico «telematico».
Tale distinzione risulta, invece, necessaria in considerazione del
fatto che il legislatore italiano, diversamente da quello
comunitario, ha individuato due diversi periodi di conservazione in
relazione alla natura «telefonica» o «telematica» del dato da
conservare.
Cio’ comporta l’esigenza di specificare l’ambito soggettivo di
applicazione del presente provvedimento rispetto all’obbligo di
conservazione dei dati.
3. I fornitori tenuti a conservare i dati di traffico.
Il «fornitore» sul quale incombe l’obbligo di conservare i dati di
traffico ai sensi del citato art. 132 del Codice e’ quello che mette
a disposizione del pubblico servizi di comunicazione elettronica su
reti pubbliche di comunicazione; per «servizi di comunicazione
elettronica» devono intendersi quelli consistenti, esclusivamente o
prevalentemente, «nella trasmissione di segnali su reti di
comunicazioni elettroniche» (art. 4, comma 2, lettera d) e e), del
Codice).
Cio’, deriva:
a) dalla collocazione del menzionato art. 132 all’interno del
titolo X, capo I, del Codice e da quanto disposto dall’art. 121 del
medesimo Codice il quale, nell’individuare i «Servizi interessati»,
chiarisce che le disposizioni del titolo X «si applicano al
trattamento dei dati personali connesso alla fornitura di servizi di
comunicazione elettronica accessibili al pubblico su reti pubbliche
di comunicazioni»;
b) da quanto stabilisce il citato decreto-legge 27 luglio 2005,
n. 144 nella parte in cui, nell’imporre la conservazione dei dati per
il predetto regime transitorio, si riferisce ai «fornitori di una
rete pubblica di comunicazioni o di un servizio di comunicazione
elettronica accessibile al pubblico».
Devono ritenersi quindi tenuti alla conservazione dei dati ai sensi
del medesimo art. 132 i soggetti che realizzano esclusivamente, o
prevalentemente, una trasmissione di segnali su reti di comunicazioni
elettroniche, a prescindere dall’assetto proprietario della rete, e
che offrono servizi a utenti finali secondo il principio di non
discriminazione (cfr. anche direttiva 2002/21/Ce del Parlamento
europeo e del Consiglio, che istituisce un quadro normativo comune
per le reti e i servizi di comunicazione elettronica (c.d. direttiva
quadro) e d.lg. n. 259/2003 recante il Codice delle comunicazioni
elettroniche).
Al contrario non rientrano, ad esempio, nell’ambito applicativo del
presente provvedimento:
i soggetti che offrono direttamente servizi di comunicazione
elettronica a gruppi delimitati di persone (come, a titolo
esemplificativo, i soggetti pubblici o privati che consentono
soltanto a propri dipendenti e collaboratori di effettuare
comunicazioni telefoniche o telematiche). Tali servizi, pur
rientrando nella definizione generale di «servizi di comunicazione
elettronica», non possono essere infatti considerati come
«accessibili al pubblico». Qualora la comunicazione sia instradata
verso un utente che si trovi al di fuori della c.d. «rete privata», i
dati di traffico generati da tale comunicazione sono invece oggetto
di conservazione (ad es., da parte del fornitore di cui si avvale il
destinatario della comunicazione, qualora si tratti di un messaggio
di posta elettronica; cfr. documento di lavoro «Tutela della vita
privata su Internet – Un approccio integrato dell’EU alla protezione
dei dati on-line», adottato dal Gruppo di lavoro per la tutela dei
dati personali il 21 novembre 2000);
i soggetti che, pur offrendo servizi di comunicazione elettronica
accessibili al pubblico, non generano o trattano direttamente i
relativi dati di traffico;
i titolari e i gestori di esercizi pubblici o di circoli privati
di qualsiasi specie che si limitino a porre a disposizione del
pubblico, di clienti o soci apparecchi terminali utilizzabili per le
comunicazioni, anche telematiche, ovvero punti di accesso a Internet
utilizzando tecnologia senza fili, esclusi i telefoni pubblici a
pagamento abilitati esclusivamente alla telefonia vocale;
i gestori dei siti Internet che diffondono contenuti sulla rete
(c.d. «content provider”). Essi non sono, infatti, fornitori di un
«servizio di comunicazione elettronica» come definito dall’art. 4,
comma 2, lettera e) del Codice. Tale norma, infatti, nel rinviare,
per i casi di esclusione, all’art. 2, lettera c) della direttiva
2002/21/Ce cit., esclude essa stessa i «servizi che forniscono
contenuti trasmessi utilizzando reti e servizi di comunicazione
elettronica […]». Deve rilevarsi, inoltre, che i dati di traffico
relativi alla comunicazione (come, ad esempio, la c.d. «navigazione
web» e le pagine visitate di un sito Internet) spesso identificano o
rivelano nella sostanza anche il suo contenuto e pertanto l’eventuale
conservazione di tali dati si porrebbe, in violazione di quanto
disposto dall’art. 132 del Codice (come modificato dal citato
decreto-legge n. 144/2005), laddove esclude dalla conservazione per
finalita’ di giustizia i «contenuti» della comunicazione (cfr., in
tal senso, anche l’art. 1, comma 2, della direttiva 2006/24/CE, nella
parte in cui esclude dal proprio ambito di applicazione la
conservazione del «contenuto delle comunicazioni elettroniche, ivi
incluse le informazioni consultate utilizzando una rete di
comunicazioni elettroniche»);
i gestori di motori di ricerca. I dati di traffico telematico che
essi trattano, consentendo di tracciare agevolmente le operazioni
compiute dall’utente in rete, sono, comunque, parimenti qualificabili
alla stregua di «contenuti».
4. I dati di traffico che devono essere conservati
L’obbligo di conservazione riguarda i dati relativi al traffico
telefonico, inclusi quelli concernenti le chiamate senza risposta,
nonche’ i dati inerenti al traffico telematico, esclusi comunque i
contenuti delle comunicazioni (art. 132 del Codice). In particolare,
sono oggetto di conservazione i dati che i fornitori sottopongono a
trattamento per la trasmissione della comunicazione o per la relativa
fatturazione (art. 4, comma 2, lettera h), del Codice).
Pertanto, i fornitori (come individuati nel precedente paragrafo 3)
devono conservare, per esclusive finalita’ di accertamento e
repressione di reati, solo i dati di traffico che risultino nella
loro disponibilita’ in quanto derivanti da attivita’ tecniche
strumentali alla resa dei servizi offerti dai medesimi, nonche’ alla
loro fatturazione. Cio’, in ossequio anche ai principi di pertinenza
e non eccedenza stabiliti dagli articoli 3 e 11 del Codice.
In tal senso, si esprime anche il citato decreto-legge 27 luglio
2005, n. 144 che, all’art. 6, riconduce l’obbligo di conservazione
alle «informazioni che consentono la tracciabilita’ degli accessi,
nonche’, qualora disponibili, dei servizi». La direttiva 2006/24/CE
ribadisce che tale obbligo sussiste soltanto se i dati sono stati
«generati o trattati nel processo di fornitura dei […] servizi di
comunicazione» del fornitore (cfr. considerando 23 e art. 3,
paragrafo 1, della direttiva 2006/24/CE cit.).
L’art. 5 di tale direttiva contiene, poi, un’elencazione specifica
delle informazioni da conservare e individua diverse categorie di
dati di traffico, specificandone i contenuti a seconda che si tratti
di traffico telefonico o telematico.
Nell’ambito dei servizi di comunicazione elettronica, occorre
infatti distinguere i servizi «telefonici» da quelli «telematici».
Nei primi sono ricompresi:
le chiamate telefoniche, incluse le chiamate vocali, di
messaggeria vocale, in conferenza e di trasmissione dati tramite
telefax;
i servizi supplementari, inclusi l’inoltro e il trasferimento di
chiamata;
la messaggeria e i servizi multimediali, inclusi i servizi di
messaggeria breve-sms.
Nei secondi sono ricompresi:
l’accesso alla rete Internet;
la posta elettronica;
i fax (nonche’ i messaggi sms e mms) via Internet;
la telefonia via Internet (cd. Voice over Internet ProtocolVoIP).
Per quanto concerne specificamente la conservazione dei dati di
traffico telefonico relativo alle «chiamate senza risposta», fermo
restando allo stato quanto indicato dalla direttiva 2006/24/CE al
considerando 12 (laddove esclude dal proprio ambito di applicazione i
«tentativi di chiamata non riusciti»), il fornitore, in forza delle
modifiche apportate dal decreto-legge n. 144/2005 all’art. 132 del
Codice, deve conservare solo i dati generati da chiamate telefoniche
che sono state collegate con successo, ma non hanno ottenuto risposta
oppure in cui vi e’ stato un intervento del gestore della rete (cfr.
art. 2, comma 2, lettera f), direttiva 2006/24/CE).
5. Finalita’ perseguibili.
Il vincolo secondo cui i dati conservati obbligatoriamente per
legge possono essere utilizzati solo per finalita’ di accertamento e
repressione di reati (individuati specificamente per legge in
riferimento al predetto, secondo periodo di conservazione) comporta
una precisa limitazione per i fornitori nell’eventualita’ in cui essi
ricevano richieste volte a perseguire scopi diversi.
Ad esempio:
a) i medesimi fornitori non possono corrispondere a eventuali
richieste riguardanti tali dati formulate nell’ambito di una
controversia civile, amministrativa e contabile;
b) sono tenuti a rispettare il menzionato vincolo di finalita’
anche l’interessato che acceda ai dati che lo riguardano esercitando
il diritto di accesso di cui all’art. 7 del Codice (e che puo’
utilizzare quindi i dati acquisiti solo in riferimento alle predette
finalita’ penali), nonche’, nel procedimento penale, il difensore
dell’imputato, della persona sottoposta alle indagini, della persona
offesa e delle altre parti private (art. 132, comma 3, del Codice).
6. Modalita’ di acquisizione dei dati.
Il Codice individua le modalita’ con le quali possono essere
acquisiti i dati di traffico conservati dai fornitori prescrivendo,
con riferimento al primo periodo di conservazione (i primi
ventiquattro mesi e sei mesi, rispettivamente per il traffico
telefonico e telematico), che la richiesta sia formulata con «decreto
motivato del pubblico ministero anche su istanza del difensore
dell’imputato, della persona sottoposta alle indagini, della persona
offesa e delle altri parti private» (art. 132, comma 3, del Codice).
Al difensore dell’imputato o della persona sottoposta alle indagini
e’ riconosciuta la facolta’ di richiedere, direttamente, al fornitore
i dati di traffico limitatamente ai dati che si riferiscano «alle
utenze intestate al proprio assistito». La richiesta deve essere
effettuata «con le modalita’ indicate dall’art. 391-quater del codice
di procedura penale, ferme restando le condizioni di cui all’art. 8,
comma 2, lettera f), per il traffico entrante» (art. 132, comma 3,
cit.). Tale ultimo riferimento ai presupposti previsti dal Codice per
l’accesso alle chiamate in entrata comporta, anche per i fornitori,
la necessaria valutazione preliminare della circostanza che dalla
mancata conoscenza dei dati richiesti possa derivare un pregiudizio
effettivo e concreto per lo svolgimento delle investigazioni
difensive di cui alla legge 7 dicembre 2000, n. 397. A tale riguardo
si richiama quanto rilevato nel provvedimento adottato dal Garante in
materia il 3 novembre 2005, consultabile sul sito dell’Autorita’
(doc. web n. 1189488).
In relazione al secondo periodo di conservazione, l’art. 132,
comma 4, prevede che i dati conservati possano essere acquisiti
soltanto in presenza di un decreto motivato del giudice che autorizzi
l’acquisizione qualora ritenga sussistenti sufficienti indizi di uno
o piu’ delitti previsti dall’art. 407, comma 2, lettera a), c.p.p. o
in danno di sistemi informatici o telematici.
7. Misure e accorgimenti da prescrivere.
Come premesso, il Garante e’ stato preposto per disposizione di
legge a individuare accorgimenti e misure da porre a garanzia degli
interessati nell’ambito della conservazione dei dati di traffico
telefonico e telematico per finalita’ di accertamento e repressione
di reati (art. 132, comma 5, del Codice).
A tal fine, il Garante ha curato preliminarmente diversi
approfondimenti tecnici con esperti del settore, nonche’ numerosi
accertamenti ispettivi presso primari fornitori di servizi di
comunicazione elettronica; ha, infine, indetto una specifica
consultazione pubblica su un articolato documento indicante le misure
e gli accorgimenti ritenuti idonei per la conservazione dei dati di
traffico per finalita’ di giustizia.
Le cautele ipotizzate in sede di consultazione pubblica hanno
trovato conforto all’esito della stessa, non essendo pervenuti
all’Autorita’ sostanziali rilievi critici da parte dei soggetti
interessati.
Tutte le riflessioni e commenti pervenuti sono stati comunque
oggetto di specifica analisi e considerazione nell’elaborazione del
presente provvedimento.
Nell’individuare le seguenti cautele che il Garante prescrive ai
fornitori interessati al presente provvedimento, l’Autorita’ ha
tenuto conto dei parametri indicati negli articoli 17 e 132, comma 5,
del Codice, nonche’:
a) dell’esigenza normativa volta a prevedere specifiche cautele
rapportate alla quantita’ e qualita’ dei dati da proteggere e ai
rischi indicati nell’art. 31 del Codice, rischi che i fornitori
devono gia’ oggi prevenire rispettando i comuni obblighi di sicurezza
collegati alle misure non solo minime previste dal Codice
(articoli 31 e seguenti; Allegato B);
b) dell’opportunita’ di individuare, allo stato, misure
protettive per i trattamenti svolti da tutti i fornitori interessati
che siano verificabili anche in sede ispettiva, ai fini di una piu’
incisiva messa in sicurezza dei dati di traffico telefonico e
telematico;
c) della necessita’ di tenere in considerazione i costi derivanti
dall’adozione delle misure e degli accorgimenti prescritti con il
presente provvedimento, anche in ragione della variegata capacita’
tecnica ed economica dei soggetti interessati;
d) del contesto europeo di riferimento, specie alla luce dei
pareri resi dal Gruppo per la tutela dei dati personali (cfr. pareri
nn. 4/2005 sulla proposta di direttiva del Parlamento europeo e del
Consiglio riguardante la conservazione di dati trattati nell’ambito
della fornitura di servizi pubblici di comunicazione elettronica e
che modifica la direttiva 2002/58/CE; 3/2006 sulla direttiva
2006/24/CE del Parlamento europeo e del Consiglio riguardante la
conservazione di dati generati o trattati nell’ambito della fornitura
di servizi di comunicazione elettronica accessibili al pubblico o di
reti pubbliche di comunicazione che modifica la direttiva 2002/58/CE;
8/2006 sulla revisione del quadro normativo per le reti ed i servizi
di comunicazione elettronica, con particolare attenzione alla
direttiva relativa alla vita privata e alle comunicazioni
elettroniche);
e) dello stato dell’evoluzione tecnologica, alla luce del quale
le seguenti prescrizioni devono pertanto ritenersi soggette ad
aggiornamento periodico.
Di seguito, sono indicati gli accorgimenti e le misure prescritti
dal Garante.
Per effetto del presente provvedimento:
7.1. Sistemi di autenticazione.
Il trattamento dei dati di traffico telefonico e telematico da
parte dei fornitori deve essere consentito solo agli incaricati del
trattamento e unicamente sulla base del preventivo utilizzo di
specifici sistemi di autenticazione informatica basati su tecniche di
strong authentication, consistenti nell’uso contestuale di almeno due
differenti tecnologie di autenticazione, qualunque sia la modalita’,
locale o remota, con cui si realizzi l’accesso al sistema di
elaborazione utilizzato per il trattamento, evitando che questo possa
aver luogo senza che l’incaricato abbia comunque superato una fase di
autenticazione informatica nei termini anzidetti.
Per i dati di traffico conservati per esclusive finalita’ di
accertamento e repressione dei reati (cioe’ quelli generati da piu’
di sei mesi, oppure la totalita’ dei dati trattati per queste
finalita’ se conservati separatamente dai dati trattati per le altre
finalita’ fin dalla loro generazione), una di tali tecnologie deve
essere basata sull’elaborazione di caratteristiche biometriche
dell’incaricato, in modo tale da assicurare la presenza fisica di
quest’ultimo presso la postazione di lavoro utilizzata per il
trattamento.
Tali modalita’ di autenticazione devono essere applicate anche a
tutti gli addetti tecnici (amministratori di sistema, di rete, di
data base) che possano accedere ai dati di traffico custoditi nelle
banche dati del fornitore.
Limitatamente a tali addetti tecnici, circostanze legate a
indifferibili interventi per malfunzionamenti, guasti, installazioni
hardware e software, aggiornamento e riconfigurazione dei sistemi,
possono determinare la necessita’ di accesso informatico a sistemi di
elaborazione che trattano dati di traffico in assenza di
autenticazione biometrica o di strong-authentication per operazioni
che comportano la presenza fisica dell’addetto che procede
all’intervento in prossimita’ del sistema di elaborazione (per
esempio, per lo svolgimento di operazioni di amministrazione da
console locale che implichino la disabilitazione dei servizi di rete
e l’impossibilita’ di gestire operazioni di input/output tramite
dispositivi accessori come quelli utilizzabili per la strong
authentication).
In caso di accesso da parte degli addetti tecnici nei termini
anzidetti, fermo restando l’obbligo di assicurare le misure minime in
tema di credenziali di autenticazione previste dall’Allegato B) al
Codice e, per quanto concerne i trattamenti di dati di traffico
telefonico per esclusive finalita’ di giustizia, quanto specificato
al successivo paragrafo 7.3, dovra’ essere tenuta preventivamente
traccia in un apposito »registro degli accessi» dell’evento, nonche’
delle motivazioni che lo hanno determinato, con una successiva
descrizione sintetica delle operazioni svolte, anche mediante
l’utilizzo di sistemi elettronici. Tale registro deve essere
custodito dal fornitore presso le sedi di elaborazione e messo a
disposizione del Garante nel caso di ispezioni o controlli,
unitamente a un elenco nominativo dei soggetti abilitati all’accesso
ai diversi sistemi di elaborazione con funzioni di amministratore di
sistema, che deve essere formato e aggiornato costantemente dal
fornitore.
7.2. Sistemi di autorizzazione.
Relativamente ai sistemi di autorizzazione devono essere adottate
specifiche procedure in grado di garantire la separazione rigida
delle funzioni tecniche di assegnazione di credenziali di
autenticazione e di individuazione dei profili di autorizzazione
rispetto a quelle di gestione tecnica dei sistemi e delle basi di
dati. Tali differenti funzioni non possono essere attribuite
contestualmente a uno stesso soggetto.
I profili di autorizzazione da definire e da attribuire agli
incaricati devono differenziare le funzioni di trattamento dei dati
di traffico per finalita’ di ordinaria gestione da quelle per
finalita’ di accertamento e repressione dei reati distinguendo, tra
queste ultime, gli incaricati abilitati al solo trattamento dei dati
di cui al primo periodo di conservazione obbligatoria (art. 132,
comma 1, del Codice), dagli incaricati abilitati anche al trattamento
dei dati di cui al secondo periodo di conservazione obbligatoria
(art. 132, comma 2, del Codice) e, infine, dalle funzioni di
trattamento dei dati in caso di esercizio dei diritti
dell’interessato (art. 7 del Codice).
Conseguentemente, un incaricato cui sia attribuito un profilo di
autorizzazione abilitante ad esempio al trattamento dei dati di cui
al primo periodo di conservazione obbligatoria (art. 132, comma 1,
del Codice) non puo’ accedere, per cio’ stesso e direttamente, a dati
il cui trattamento richieda il possesso del profilo di autorizzazione
relativo all’intero periodo di conservazione obbligatoria (art. 132,
comma 2, del Codice).
Questa suddivisione non implica la moltiplicazione degli addetti ai
servizi per scopi di giustizia; i fornitori hanno infatti la facolta’
di utilizzare, per i loro incaricati, il profilo di autorizzazione
che abilita al trattamento dei dati relativi al primo periodo o
quello che abilita al trattamento dei dati relativi all’intero
periodo di conservazione per scopi di giustizia.
7.3. Conservazione separata.
I dati di traffico conservati per esclusive finalita’ di
accertamento e repressione di reati vanno trattati necessariamente
tramite sistemi informatici distinti fisicamente da quelli utilizzati
per gestire dati di traffico anche per altre finalita’, sia nelle
componenti di elaborazione, sia nell’immagazzinamento dei dati
(storage).
Piu’ specificamente, i sistemi informatici utilizzati per i
trattamenti di dati di traffico conservati per esclusiva finalita’ di
giustizia devono essere differenti da quelli utilizzati anche per
altre funzioni aziendali (come fatturazione, marketing, antifrode) ed
essere, altresi’, protetti contro il rischio di intrusione mediante
idonei strumenti di protezione perimetrale a salvaguardia delle reti
di comunicazione e delle risorse di memorizzazione impiegate nei
trattamenti.
I dati di traffico conservati per un periodo non superiore a sei
mesi dalla loro generazione possono, invece, essere trattati per le
finalita’ di giustizia sia prevedendone il trattamento con i medesimi
sistemi di elaborazione e di immagazzinamento utilizzati per la
generalita’ dei trattamenti, sia provvedendo alla loro duplicazione,
con conservazione separata rispetto ai dati di traffico trattati per
le ordinarie finalita’, per l’elaborazione con sistemi dedicati a
questo specifico trattamento.
Questa prescrizione lascia ai fornitori la facolta’ di scegliere,
sulla base di propri modelli organizzativi e della propria dotazione
tecnologica, l’architettura informatica piu’ idonea per la
conservazione obbligatoria dei dati di traffico e per le ordinarie
elaborazioni aziendali; permette infatti che i dati di traffico
conservati sino a sei mesi dalla loro generazione possano essere
trattati, per finalita’ di giustizia, con sistemi informatici non
riservati esclusivamente a tali elaborazioni; oppure, che gli stessi
dati vengano duplicati per effettuare un trattamento dedicato
esclusivamente al perseguimento delle finalita’ di giustizia. In
quest’ultimo caso le misure e gli accorgimenti prescritti per i dati
conservati per esclusive finalita’ di giustizia si applicano sin
dall’inizio del trattamento.
Le attrezzature informatiche utilizzate per i trattamenti di dati
di traffico per le esclusive finalita’ di giustizia di cui sopra
devono essere collocate all’interno di aree ad accesso selezionato
(ovvero riservato ai soli soggetti legittimati ad accedervi per
l’espletamento di specifiche mansioni) e munite di dispositivi
elettronici di controllo o di procedure di vigilanza che comportino
la registrazione dei dati identificativi delle persone ammesse, con
indicazione dei relativi riferimenti temporali.
Nel caso di trattamenti di dati di traffico telefonico per
esclusive finalita’ di giustizia, il controllo degli accessi deve
comprendere una procedura di riconoscimento biometrico.
Nell’ambito dei trattamenti per finalita’ di accertamento e
repressione di reati, una volta decorso il termine di cui al comma 1
dell’art. 132 del Codice, i dati di traffico devono essere trattati
con modalita’ che consentano l’accesso differenziato su base
temporale, provvedendo a forme di separazione dei dati che
garantiscano il rispetto del principio di finalita’ dei trattamenti e
l’efficacia dei profili di autorizzazione definiti.
La differenziazione puo’ essere ottenuta:
mediante separazione fisica, predisponendo sistemi del tutto
separati nelle componenti di elaborazione e di archiviazione, oppure
mediante separazione logica, ovvero intervenendo sulla struttura
delle basi di dati e/o sui sistemi di indicizzazione e/o sui metodi
di accesso e/o sui profili di autorizzazione.
Devono essere adottate misure idonee a garantire il ripristino
dell’accesso ai dati in caso di danneggiamento degli stessi o degli
strumenti elettronici in tempi compatibili con i diritti degli
interessati e comunque non superiori a sette giorni.
7.4. Incaricati del trattamento.
Gli incaricati che accedono ai dati di traffico conservati per le
finalita’ di cui all’art. 132 del Codice, anche per consentire
l’esercizio dei diritti di cui all’art. 7 del Codice medesimo, devono
essere designati specificamente in rapporto ai dati medesimi.
Il processo di designazione deve prevedere la frequenza di una
periodica attivita’ formativa concernente l’illustrazione delle
istruzioni, il rispetto delle misure di sicurezza e le relative
responsabilita’. L’effettiva partecipazione al corso deve essere
documentata.
Per quanto riguarda le richieste per l’esercizio dei diritti di cui
all’art. 7 del Codice che comportano l’estrazione dei dati di
traffico (menzionate anche nell’art. 132, comma 5, lettera c)), nei
limiti in cui cio’ e’ consentito ai sensi dell’art. 8, comma 2,
lettera f) del Codice, il titolare del trattamento deve conservare in
forma specifica la documentazione comprovante l’idonea verifica
dell’identita’ del richiedente ai sensi dell’art. 9 del Codice
stesso, e adottare opportune cautele per comunicare i dati al solo
soggetto legittimato in base al medesimo articolo.
7.5. Cancellazione dei dati.
Allo scadere dei termini previsti dalle disposizioni vigenti, i
dati di traffico sono resi non disponibili per le elaborazioni dei
sistemi informativi e le relative consultazioni; sono altresi’
cancellati o resi anonimi senza alcun ritardo, in tempi tecnicamente
compatibili con l’esercizio delle relative procedure informatiche,
nei data base e nei sistemi di elaborazione utilizzati per i
trattamenti, nonche’ nei sistemi e nei supporti per la realizzazione
di copie di sicurezza (backup e disaster recovery) effettuate dal
titolare anche in applicazione di misure previste dalla normativa
vigente, documentando tali operazioni al piu’ tardi entro trenta
giorni successivi alla scadenza dei termini di cui all’art. 132 del
Codice.
7.6. Altre misure.
Audit log
Devono essere adottate soluzioni informatiche idonee ad assicurare
il controllo delle attivita’ svolte sui dati di traffico da ciascun
incaricato del trattamento, quali che siano la sua qualifica, le sue
competenze e gli ambiti di operativita’ e le finalita’ del
trattamento. Il controllo deve essere efficace e dettagliato anche
per i trattamenti condotti sui singoli elementi di informazione
presenti sui diversi database utilizzati.
Tali soluzioni comprendono la registrazione, in un apposito audit
log, delle operazioni compiute, direttamente o indirettamente, sui
dati di traffico e sugli altri dati personali a essi connessi, sia
quando consistono o derivano dall’uso interattivo dei sistemi, sia
quando sono svolte tramite l’azione automatica di programmi
informatici.
I sistemi di audit log devono garantire la completezza,
l’immodificabilita’ e l’autenticita’ delle registrazioni in essi
contenute, con riferimento a tutte le operazioni di trattamento e a
tutti gli eventi relativi alla sicurezza informatica sottoposti ad
auditing. A tali scopi devono essere adottati, per la registrazione
dei dati di auditing, anche in forma centralizzata per ogni impianto
di elaborazione o per datacenter, sistemi di memorizzazione su
dispositivi non alterabili. Prima della scrittura, i dati o i
raggruppamenti di dati devono essere sottoposti a procedure
informatiche per attestare la loro integrita’, basate sull’utilizzo
di tecnologie crittografiche.
Le misure di cui al presente paragrafo sono adottate nel rispetto
dei principi in materia di controllo dei lavoratori sull’uso di
strumenti elettronici, con particolare riguardo all’informativa agli
interessati (cfr. Provv. 1° marzo 2007, doc. web n. 1387522).
7.7. Audit internoRapporti periodici.
La gestione dei dati di traffico per finalita’ di accertamento e
repressione di reati deve essere oggetto, con cadenza almeno annuale,
di un’attivita’ di controllo interno da parte dei titolari del
trattamento, in modo che sia verificata costantemente la rispondenza
alle misure organizzative, tecniche e di sicurezza riguardanti i
trattamenti dei dati di traffico previste dalle norme vigenti e dal
provvedimento del Garante, anche per cio’ che riguarda la verifica
della particolare selettivita’ degli incaricati legittimati.
L’attivita’ di controllo deve essere demandata a un’unita’
organizzativa o, comunque, a personale diverso rispetto a quelli cui
e’ affidato il trattamento dei dati per la finalita’ di accertamento
e repressione dei reati.
I controlli devono comprendere anche verifiche a posteriori, a
campione o su eventuale allarme derivante da sistemi di Alerting e di
Anomaly Detection, sulla legittimita’ e liceita’ degli accessi ai
dati effettuati dagli incaricati, sull’integrita’ dei dati e delle
procedure informatiche adoperate per il loro trattamento. Sono
svolte, altresi’, verifiche periodiche sull’effettiva cancellazione
dei dati decorsi i periodi di conservazione.
L’attivita’ di controllo deve essere adeguatamente documentata in
modo tale che sia sempre possibile risalire ai sistemi verificati,
alle operazioni tecniche su di essi effettuate, alle risultanze delle
analisi condotte sugli accessi e alle eventuali criticita’
riscontrate.
L’esito dell’attivita’ di controllo deve essere:
comunicato alle persone e agli organi legittimati ad adottare
decisioni e a esprimere, a vari livelli in base al proprio
ordinamento interno, la volonta’ della societa’;
richiamato nell’ambito del documento programmatico sulla
sicurezza nel quale devono essere indicati gli interventi
eventualmente necessari per adeguare le misure di sicurezza;
messo, a richiesta, a disposizione del Garante o dell’autorita’
giudiziaria.
7.8. Documentazione dei sistemi informativi.
I sistemi informativi utilizzati per il trattamento dei dati di
traffico devono essere documentati in modo idoneo secondo i principi
dell’ingegneria del software, evitando soluzioni documentali non
corrispondenti a metodi descrittivi standard o di ampia accettazione.
La descrizione deve comprendere, per ciascun sistema applicativo,
l’architettura logico-funzionale, l’architettura complessiva e la
struttura dei sistemi utilizzati per il trattamento, i flussi di
input/output dei dati di traffico da e verso altri sistemi,
l’architettura della rete di comunicazione, l’indicazione dei
soggetti o classi di soggetti aventi legittimo accesso al sistema.
La documentazione va corredata con diagrammi di dislocazione delle
applicazioni e dei sistemi, da cui deve risultare anche l’esatta
ubicazione dei sistemi nei quali vengono trattati i dati per le
finalita’ di accertamento e repressione di reati.
La documentazione tecnica deve essere aggiornata e messa a
disposizione dell’Autorita’ su sua eventuale richiesta, unitamente a
informazioni di dettaglio sui soggetti aventi legittimo accesso ai
sistemi per il trattamento dei dati di traffico.
7.9. Cifratura e protezione dei dati.
I dati di traffico trattati per esclusive finalita’ di giustizia
vanno protetti con tecniche crittografiche, in particolare contro
rischi di acquisizione fortuita o di alterazione accidentale
derivanti da operazioni di manutenzione sugli apparati informatici o
da ordinarie operazioni di amministrazione di sistema. In
particolare, devono essere adottate soluzioni che rendano le
informazioni, residenti nelle basi di dati a servizio delle
applicazioni informatiche utilizzate per i trattamenti, non
intelligibili a chi non disponga di diritti di accesso e profili di
autorizzazione idonei, ricorrendo a forme di cifratura od
offuscamento di porzioni dei database o degli indici o ad altri
accorgimenti tecnici basati su tecnologie crittografiche.
Tale misura deve essere efficace per ridurre al minimo il rischio
che incaricati di mansioni tecniche accessorie ai trattamenti
(amministratori di sistema, data base administrator e manutentori
hardware e software) possano accedere indebitamente alle informazioni
registrate, anche fortuitamente, acquisendone conoscenza nel corso di
operazioni di accesso ai sistemi o di manutenzione di altro genere,
oppure che possano intenzionalmente o fortuitamente alterare le
informazioni registrate.
Eventuali flussi di trasmissione dei dati di traffico tra sistemi
informatici del fornitore devono aver luogo tramite protocolli di
comunicazione sicuri, basati su tecniche crittografiche, o comunque
evitando il ricorso alla trasmissione in chiaro dei dati. Protocolli
di comunicazione sicuri devono essere adottati anche per garantire,
piu’ in generale, la sicurezza dei sistemi, evitando di esporli a
vulnerabilita’ e a rischio di intrusione (a titolo esemplificativo,
l’accesso interattivo in modalita’ «emulazione di terminale», anche
per scopi tecnici, non deve essere consentito su canali non sicuri,
cosi’ come deve essere evitata l’attivazione di servizi di rete non
necessari che si possono prestare alla realizzazione di forme di
intrusione).
7.10. Tempi di adozione delle misure e degli accorgimenti.
Valutato il complesso delle misure e degli accorgimenti, tenuto
conto del quadro delle cautele che emergono dalle risultanze
ispettive essere gia’ in atto presso i fornitori, nonche’ dei tempi
tecnici necessari per completarne l’attuazione, anche alla luce di
quanto emerso dalla consultazione pubblica, risulta dagli atti
congruo fissare un termine transitorio per i trattamenti di dati in
essere, prevedendo che tutti gli adempimenti di cui al presente punto
7 siano completati al piu’ presto ed entro, e non oltre, il termine
che e’ parimenti congruo stabilire per tutti i fornitori al
31 ottobre 2008. Entro tale termine, i fornitori dovranno dare
conferma al Garante attestando formalmente l’integrale adempimento al
presente provvedimento.
8. Applicazione di alcune misure a dati trattati per altre finalita’.
Le considerazioni svolte sulla natura particolarmente delicata dei
dati di traffico, sulla necessita’ di garantire una tutela
maggiormente efficace dei diritti e delle liberta’ delle persone e di
prescrivere una piu’ incisiva messa in sicurezza di dati rilevano
anche per ogni altro trattamento di dati di traffico telefonico e
telematico effettuato dai fornitori di cui al paragrafo 3.
Cio’, comporta l’improrogabile esigenza di assicurare che almeno
alcuni tra gli accorgimenti e le misure di cui al precedente punto 7,
limitatamente a quelli adattabili al caso di specie, siano applicati
comunque dai predetti fornitori nell’ambito di analoghi trattamenti
di dati di traffico telefonico e telematico effettuati per finalita’
non di giustizia, ma di fatturazione, pagamento in caso di
interconnessione e commercializzazione di servizi, nel piu’ breve
periodo temporale indicato nel menzionato art. 123.
Per tali ragioni il Garante, contestualmente e distintamente da
quanto va disposto ai sensi dell’art. 132, comma 5, del Codice,
prescrive ai fornitori di cui al paragrafo 3, ai sensi dell’art. 17
del medesimo Codice, di adottare nel termine e con la modalita’ di
cui al paragrafo 7 ottobre le misure e gli accorgimenti indicati
nella lettera c) del seguente dispositivo.
Copia del presente provvedimento verra’ trasmessa al Ministero
della giustizia, anche ai fini della sua pubblicazione nella Gazzetta
Ufficiale della Repubblica italiana a cura dell’Ufficio pubblicazione
leggi e decreti, nonche’, per opportuna conoscenza, all’Autorita’ per
le garanzie nelle comunicazioni.
Tutto cio’ premesso il Garante:
a) ai sensi degli articoli 17, 123 e 132, comma 5, del Codice,
prescrive ai fornitori di servizi di comunicazione elettronica
individuati nel paragrafo 3 di adottare nel trattamento dei dati di
traffico telefonico e telematico di cui al paragrafo 4 le misure e
gli accorgimenti a garanzia degli interessati individuate nel
presente provvedimento, provvedendo a (par. 7):
1) adottare specifici sistemi di autenticazione informatica
basati su tecniche di strong authentication, consistenti nell’uso
contestuale di almeno due differenti tecnologie di autenticazione,
che si applichino agli accessi ai sistemi di elaborazione da parte di
tutti gli incaricati di trattamento, nonche’ di tutti gli addetti
tecnici (amministratori di sistema, di rete, di data base) che
possano accedere ai dati di traffico custoditi nelle banche dati del
fornitore, qualunque sia la modalita’, locale o remota, con cui si
realizzi l’accesso al sistema di elaborazione utilizzato per il
trattamento, evitando che questo possa aver luogo senza che
l’incaricato abbia comunque superato una fase di autenticazione
informatica nei termini anzidetti. Per i dati di traffico trattati
per esclusive finalita’ di accertamento e repressione dei reati, una
di tali tecnologie deve essere basata sull’elaborazione di
caratteristiche biometriche dell’incaricato, in modo tale da
assicurare la presenza fisica di quest’ultimo presso la postazione di
lavoro utilizzata per il trattamento. Tali modalita’ di
autenticazione devono essere applicate anche a tutti gli addetti
tecnici (amministratori di sistema, di rete, di data base) che
possano accedere ai dati di traffico custoditi nelle banche dati del
fornitore. Relativamente ai soli addetti tecnici indicati al presente
punto 1, qualora circostanze legate a indifferibili interventi per
malfunzionamenti, guasti, installazioni hardware e software,
aggiornamento e riconfigurazione dei sistemi, determinino la
necessita’ di accesso informatico a sistemi di elaborazione che
trattano dati di traffico in assenza di strong authentication, fermo
restando l’obbligo di assicurare le misure minime in tema di
credenziali di autenticazione previste dall’Allegato B) al Codice,
deve essere tenuta traccia dell’evento in un apposito »registro degli
accessi», nonche’ delle motivazioni che li hanno determinati, con una
successiva descrizione sintetica delle operazioni svolte, anche
mediante l’utilizzo di sistemi elettronici. Tale registro deve essere
custodito dal fornitore presso le sedi di elaborazione e messo a
disposizione del Garante nel caso di ispezioni o controlli,
unitamente a un elenco nominativo dei soggetti abilitati all’accesso
ai diversi sistemi di elaborazione con funzioni di amministratore di
sistema, che deve essere formato e aggiornato costantemente dal
fornitore.
2) adottare specifiche procedure in grado di garantire la
separazione rigida delle funzioni tecniche di assegnazione di
credenziali di autenticazione e di individuazione dei profili di
autorizzazione rispetto a quelle di gestione tecnica dei sistemi e
delle basi di dati. Il fornitore deve definire e attribuire agli
incaricati specifici profili di autorizzazione differenziando le
funzioni di trattamento dei dati di traffico per finalita’ di
ordinaria gestione da quelle per finalita’ di accertamento e
repressione dei reati e distinguendo, tra queste ultime, gli
incaricati abilitati al solo trattamento dei dati di cui al primo
periodo di conservazione obbligatoria (art. 132, comma 1, del Codice)
dagli incaricati abilitati anche al trattamento dei dati di cui al
secondo periodo di conservazione obbligatoria (art. 132, comma 2, del
Codice) e, infine, dalle funzioni di trattamento dei dati in caso di
esercizio dei diritti dell’interessato (art. 7 del Codice);
3) adottare, per la conservazione dei dati di traffico per
esclusive finalita’ di accertamento e repressione di reati, sistemi
informatici distinti fisicamente da quelli utilizzati per gestire
dati di traffico anche per altre finalita’, sia nelle componenti di
elaborazione, sia di immagazzinamento dei dati (storage). I dati di
traffico conservati per un periodo non superiore ai sei mesi dalla
loro generazione possono, invece, essere trattati per le finalita’ di
giustizia sia prevedendone il trattamento con i medesimi sistemi di
elaborazione e di immagazzinamento utilizzati per la generalita’ dei
trattamenti, sia provvedendo alla loro duplicazione, con
conservazione separata rispetto ai dati di traffico trattati per le
ordinarie finalita’. Le attrezzature informatiche utilizzate per i
trattamenti di dati di traffico per le esclusive finalita’ di
giustizia di cui sopra devono essere collocate all’interno di aree ad
accesso selezionato (ovvero riservato ai soli soggetti legittimati ad
accedervi per l’espletamento di specifiche mansioni) e munite di
dispositivi elettronici di controllo o di procedure di vigilanza che
comportino la registrazione dei dati identificativi delle persone
ammesse, con indicazione dei relativi riferimenti temporali. Nel caso
di trattamenti di dati di traffico telefonico per esclusive finalita’
di giustizia, il controllo degli accessi deve comprendere una
procedura di riconoscimento biometrico. Inoltre, nell’ambito dei
trattamenti per finalita’ di accertamento e repressione di reati, una
volta decorso il termine di cui al comma 1 dell’art. 132 del Codice,
il fornitore deve trattare tali dati con modalita’ che consentano
l’accesso differenziato su base temporale, tramite forme di
separazione dei dati che garantiscano il rispetto del principio di
finalita’ dei trattamenti e l’efficacia dei profili di autorizzazione
definiti. Tale differenziazione puo’ essere ottenuta mediante
separazione fisica, predisponendo sistemi del tutto separati nelle
componenti di elaborazione e di archiviazione, oppure mediante
separazione logica, ovvero intervenendo sulla struttura delle basi di
dati e/o sui sistemi di indicizzazione e/o sui metodi di accesso e/o
sui profili di autorizzazione. Infine, il fornitore deve adottare
misure idonee a garantire il ripristino dell’accesso ai dati in caso
di danneggiamento degli stessi o degli strumenti elettronici in tempi
compatibili con i diritti degli interessati e comunque non superiori
a sette giorni;
4) designare specificamente gli incaricati che possono accedere
ai dati di traffico conservati per le finalita’ di cui all’art. 132
del Codice, anche per consentire l’esercizio dei diritti di cui
all’art. 7 del Codice medesimo. Il processo di designazione deve
prevedere la documentata frequenza di una periodica attivita’
formativa concernente l’illustrazione delle istruzioni, il rispetto
delle misure di sicurezza e le relative responsabilita’. Per quanto
riguarda le richieste per l’esercizio dei diritti di cui all’art. 7
del Codice che comportano l’estrazione dei dati di traffico, nei
limiti in cui cio’ e’ consentito ai sensi dell’art. 8, comma 2,
lettera f) del Codice, il fornitore deve conservare in forma
specifica la documentazione comprovante l’idonea verifica
dell’identita’ del richiedente ai sensi dell’art. 9 del Codice
stesso, e adottare opportune cautele per comunicare i dati al solo
soggetto legittimato in base al medesimo articolo;
5) rendere i dati di traffico immediatamente non disponibili
per le elaborazioni dei sistemi informativi allo scadere dei termini
previsti dalle disposizioni vigenti. Il fornitore deve cancellare o
rendere anonimi senza ritardo tali dati, in tempi tecnicamente
compatibili con l’esercizio delle relative procedure informatiche,
nei data base e nei sistemi di elaborazione utilizzati per i
trattamenti nonche’ nei sistemi e nei supporti per la realizzazione
di copie di sicurezza (backup e disaster recovery) effettuate dal
titolare anche in applicazione di misure previste dalla normativa
vigente e, al piu’ tardi, documentando tale operazione entro i trenta
giorni successivi alla scadenza dei termini di cui all’art. 132 del
Codice;
6) adottare soluzioni informatiche idonee ad assicurare il
controllo delle attivita’ svolte sui dati di traffico da ciascun
incaricato del trattamento, quali che siano la sua qualifica, le sue
competenze e gli ambiti di operativita’ e le finalita’ del
trattamento. Il controllo deve essere efficace e dettagliato anche
per i trattamenti condotti sui singoli elementi di informazione
presenti sui diversi database utilizzati. Tali soluzioni comprendono
la registrazione, in un apposito audit log, delle operazioni
compiute, direttamente o indirettamente, sui dati di traffico e sugli
altri dati personali a essi connessi, sia quando consistono o
derivano dall’uso interattivo dei sistemi, sia quando sono svolte
tramite l’azione automatica di programmi informatici. I sistemi di
audit log devono garantire la completezza, l’immodificabilita’,
l’autenticita’ delle registrazioni in essi contenute, con riferimento
a tutte le operazioni di trattamento e a tutti gli eventi relativi
alla sicurezza informatica sottoposti ad auditing. A tali scopi il
fornitore deve adottare, per la registrazione dei dati di auditing,
anche in forma centralizzata per ogni impianto di elaborazione o per
datacenter, sistemi di memorizzazione su dispositivi non alterabili.
Prima della scrittura, i dati o i raggruppamenti di dati devono
essere sottoposti a procedure informatiche per attestare la loro
integrita’, basate sull’utilizzo di tecnologie crittografiche;
7) svolgere, con cadenza almeno annuale, un’attivita’ di
controllo interno per verificare costantemente la rispondenza alle
misure organizzative, tecniche e di sicurezza riguardanti i
trattamenti dei dati di traffico previste dalle norme vigenti e dal
provvedimento del Garante, anche per cio’ che riguarda la verifica
della particolare selettivita’ degli incaricati legittimati. Tale
attivita’ di controllo deve essere demandata a un’unita’
organizzativa o, comunque, a personale diverso rispetto a quelli cui
e’ affidato il trattamento dei dati per la finalita’ di accertamento
e repressione dei reati. I controlli devono comprendere anche
verifiche a posteriori, a campione o su eventuale allarme derivante
da sistemi di Alerting e di Anomaly Detection, sulla legittimita’ e
liceita’ degli accessi ai dati effettuati dagli incaricati,
sull’integrita’ dei dati e delle procedure informatiche adoperate per
il loro trattamento. Sono svolte, altresi’, verifiche periodiche
sull’effettiva cancellazione dei dati decorsi i periodi di
conservazione. L’attivita’ di controllo deve essere adeguatamente
documentata in modo tale che sia sempre possibile risalire ai sistemi
verificati, alle operazioni tecniche su di essi effettuate, alle
risultanze delle analisi condotte sugli accessi e alle eventuali
criticita’ riscontrate. L’esito dell’attivita’ di controllo deve
essere: comunicato alle persone e agli organi legittimati ad adottare
decisioni e ad esprimere, a vari livelli in base al proprio
ordinamento interno, la volonta’ della societa’; richiamato
nell’ambito del documento programmatico sulla sicurezza nel quale
devono essere indicati gli interventi eventualmente necessari per
adeguare le misure di sicurezza; messo, a richiesta, a disposizione
del Garante o dell’autorita’ giudiziaria;
8) documentare i sistemi informativi utilizzati per il
trattamento dei dati di traffico in modo idoneo secondo i principi
dell’ingegneria del software, evitando soluzioni documentali non
corrispondenti a metodi descrittivi standard o di ampia accettazione.
La descrizione deve comprendere, per ciascun sistema applicativo,
l’architettura logico-funzionale, l’architettura complessiva e la
struttura dei sistemi utilizzati per il trattamento, i flussi di
input/output dei dati di traffico da e verso altri sistemi,
l’architettura della rete di comunicazione, l’indicazione dei
soggetti o classi di soggetti aventi legittimo accesso al sistema. La
documentazione va corredata con diagrammi di dislocazione delle
applicazioni e dei sistemi, da cui deve risultare anche l’esatta
ubicazione dei sistemi nei quali vengono trattati i dati per le
finalita’ di accertamento e repressione di reati. La documentazione
tecnica deve essere aggiornata e messa a disposizione dell’Autorita’
su sua eventuale richiesta, unitamente a informazioni di dettaglio
sui soggetti aventi legittimo accesso ai sistemi per il trattamento
dei dati di traffico;
9) proteggere i dati di traffico trattati per esclusive
finalita’ di giustizia con tecniche crittografiche, in particolare
contro rischi di acquisizione fortuita o di alterazione accidentale
derivanti da operazioni di manutenzione sugli apparati informatici o
da ordinarie operazioni di amministrazione di sistema. Il fornitore
deve adottare soluzioni che rendano le informazioni residenti nelle
basi di dati a servizio delle applicazioni informatiche utilizzate
per i trattamenti, non intelligibili a chi non disponga di diritti di
accesso e profili di autorizzazione idonei, ricorrendo a forme di
cifratura od offuscamento di porzioni dei data base o degli indici o
ad altri accorgimenti tecnici basati su tecnologie crittografiche.
Tale misura deve essere efficace per ridurre al minimo il rischio che
incaricati di mansioni tecniche accessorie ai trattamenti
(amministratori di sistema, database administrator e manutentori
hardware e software) possano accedere indebitamente alle informazioni
registrate, anche fortuitamente, acquisendone conoscenza nel corso di
operazioni di accesso ai sistemi o di manutenzione di altro genere,
oppure che possano intenzionalmente o fortuitamente alterare le
informazioni registrate. Eventuali flussi di trasmissione dei dati di
traffico tra sistemi informatici del fornitore devono aver luogo
tramite protocolli di comunicazione sicuri, basati su tecniche
crittografiche, o comunque evitando il ricorso alla trasmissione in
chiaro dei dati. Protocolli di comunicazione sicuri devono essere
adottati anche per garantire piu’ in generale la sicurezza dei
sistemi evitando di esporli a vulnerabilita’ e a rischio di
intrusione;
b) ai sensi dei medesimi articoli 17, 123 e 132, comma 5 del
Codice, nonche’ dell’art. 157 del Codice, prescrive ai predetti
fornitori titolari del trattamento di effettuare tutti gli
adempimenti di cui alla precedente lettera a) al piu’ presto e,
comunque, entro e non oltre il termine del 31 ottobre 2008, dandone
conferma al Garante attestando entro lo stesso termine l’integrale
adempimento;
c) ai sensi dell’art. 17 del Codice prescrive ai medesimi
fornitori titolari del trattamento di adottare, rispetto ai dati di
traffico trattati per le finalita’ di cui all’art. 123 del Codice,
entro e non oltre il termine del 31 ottobre 2008, dandone ai sensi
dell’art. 157 del Codice conferma al Garante e attestando entro lo
stesso termine l’integrale adempimento, i seguenti accorgimenti e
misure (par. 8):
1) adottare specifici sistemi di autenticazione informatica
basati su tecniche di strong authentication, consistenti nell’uso
contestuale di almeno due differenti tecnologie di autenticazione,
che si applichino agli accessi ai sistemi di elaborazione da parte di
tutti gli incaricati di trattamento nonche’ di tutti gli addetti
tecnici (amministratori di sistema, di rete, di data base) che
abbiano la possibilita’ concreta di accedere ai dati di traffico
custoditi nelle banche dati del fornitore, qualunque sia la
modalita’, locale o remota, con cui si realizzi l’accesso al sistema
di elaborazione utilizzato per il trattamento, evitando che questo
possa aver luogo senza che l’incaricato abbia comunque superato una
fase di autenticazione informatica nei termini anzidetti. Qualora
circostanze eccezionali, legate a indifferibili interventi per
malfunzionamenti, guasti, installazione hardware e software,
aggiornamento e riconfigurazione dei sistemi, determinino la
necessita’ di accesso a sistemi di elaborazione che trattano dati di
traffico da parte di addetti tecnici in assenza di strong
authentication, fermo restando l’obbligo di assicurare le misure
minime in tema di credenziali di autenticazione previste
dall’Allegato B) al Codice in materia di protezione dei dati
personali, deve essere tenuta traccia in un apposito «registro degli
accessi» dell’eventuale accesso fisico ai locali in cui sono
installati i sistemi di elaborazione oggetto di intervento e
dell’accesso logico ai sistemi, nonche’ delle motivazioni che li
hanno determinati, con una descrizione sintetica delle operazioni
svolte, anche mediante l’utilizzo di sistemi elettronici. Tale
registro deve essere custodito dal fornitore presso le sedi di
elaborazione e messo a disposizione del Garante nel caso di ispezioni
o controlli, unitamente a un elenco nominativo dei soggetti abilitati
all’accesso ai diversi sistemi di elaborazione con funzioni di
amministratore di sistema, che deve essere formato e aggiornato
costantemente dal fornitore;
2) adottare procedure in grado di garantire la separazione
rigida delle funzioni tecniche di assegnazione di credenziali di
autenticazione e di individuazione dei profili di autorizzazione
rispetto a quelle di gestione tecnica dei sistemi e delle basi di
dati;
3) rendere i dati di traffico immediatamente non disponibili
per le elaborazioni dei sistemi informativi allo scadere dei termini
previsti dalle disposizioni vigenti, provvedendo alla loro
cancellazione o trasformazione in forma anonima, in tempi
tecnicamente compatibili con l’esercizio delle relative procedure
informatiche, nei data base e nei sistemi di elaborazione utilizzati
per i trattamenti nonche’ nei sistemi e nei supporti per la
realizzazione di copie di sicurezza (backup e disaster recovery)
effettuate dal titolare anche in applicazione di misure previste
dalla normativa vigente e, al piu’ tardi, documentando tale
operazione entro i trenta giorni successivi alla scadenza dei termini
di conservazione (art. 123 del Codice);
4) adottare soluzioni informatiche idonee ad assicurare il
controllo delle attivita’ svolte sui dati di traffico da ciascun
incaricato del trattamento, quali che siano la sua qualifica, le sue
competenze e gli ambiti di operativita’ e le finalita’ del
trattamento. Il controllo deve essere efficace e dettagliato anche
per i trattamenti condotti sui singoli elementi di informazione
presenti sui diversi database utilizzati. Tali soluzioni comprendono
la registrazione, in un apposito audit log, delle operazioni
compiute, direttamente o indirettamente, sui dati di traffico e sugli
altri dati personali a essi connessi, sia quando consistono o
derivano dall’uso interattivo dei sistemi, sia quando sono svolte
tramite l’azione automatica di programmi informatici. I sistemi di
audit log devono garantire la completezza, l’immodificabilita’,
l’autenticita’ delle registrazioni in essi contenute, con riferimento
a tutte le operazioni di trattamento e a tutti gli eventi relativi
alla sicurezza informatica sottoposti ad auditing. A tali scopi il
fornitore deve adottare, per la registrazione dei dati di auditing,
anche in forma centralizzata per ogni impianto di elaborazione o per
datacenter, sistemi di memorizzazione su dispositivi non alterabili.
Prima della scrittura, i dati o i raggruppamenti di dati devono
essere sottoposti a procedure informatiche per attestare la loro
integrita’, basate sull’utilizzo di tecnologie crittografiche;
5) documentare i sistemi informativi utilizzati per il
trattamento dei dati di traffico in modo idoneo secondo i principi
dell’ingegneria del software, evitando soluzioni documentali non
corrispondenti a metodi descrittivi standard o di ampia accettazione.
La descrizione deve comprendere, per ciascun sistema applicativo,
l’architettura logico-funzionale, l’architettura complessiva e la
struttura dei sistemi utilizzati per il trattamento, i flussi di
input/output dei dati di traffico da e verso altri sistemi,
l’architettura della rete di comunicazione, l’indicazione dei
soggetti o classi di soggetti aventi legittimo accesso al sistema. La
documentazione va corredata con diagrammi di dislocazione delle
applicazioni e dei sistemi, da cui deve risultare anche l’esatta
ubicazione dei sistemi nei quali vengono trattati i dati per le
finalita’ di accertamento e repressione di reati. La documentazione
tecnica deve essere aggiornata e messa a disposizione dell’Autorita’
su sua eventuale richiesta, unitamente a informazioni di dettaglio
sui soggetti aventi legittimo accesso ai sistemi per il trattamento
dei dati di traffico;
d) dispone che copia del presente provvedimento sia trasmessa al
Ministero della giustizia anche ai fini della sua pubblicazione nella
Gazzetta Ufficiale della Repubblica italiana a cura dell’Ufficio
pubblicazione leggi e decreti, nonche’, per opportuna conoscenza,
all’Autorita’ per le garanzie nelle comunicazioni.

Roma, 17 gennaio 2008

Il presidente
Pizzetti
Il relatore
Pizzetti
Il segretario generale
Buttarelli

Questo sito utilizza cookie per gestire la navigazione, la personalizzazione di contenuti, per analizzare il traffico. Per ottenere maggiori informazioni sulle categorie di cookie, sulle finalità e sulle modalità di disattivazione degli stessi clicca qui. Con la chiusura del banner acconsenti all’utilizzo dei soli cookie tecnici. La scelta può essere modificata in qualsiasi momento.

Privacy Settings saved!
Impostazioni

Quando visiti un sito Web, esso può archiviare o recuperare informazioni sul tuo browser, principalmente sotto forma di cookies. Controlla qui i tuoi servizi di cookie personali.

Questi strumenti di tracciamento sono strettamente necessari per garantire il funzionamento e la fornitura del servizio che ci hai richiesto e, pertanto, non richiedono il tuo consenso.

Questi cookie sono impostati dal servizio recaptcha di Google per identificare i bot per proteggere il sito Web da attacchi di spam dannosi e per testare se il browser è in grado di ricevere cookies.
  • wordpress_test_cookie
  • wp_lang
  • PHPSESSID

Questi cookie memorizzano le scelte e le impostazioni decise dal visitatore in conformità al GDPR.
  • wordpress_gdpr_cookies_declined
  • wordpress_gdpr_cookies_allowed
  • wordpress_gdpr_allowed_services

Rifiuta tutti i Servizi
Accetta tutti i Servizi

Ricevi gratis la newsletter di NL!

ATTENZIONE! Il 14/12/2024 scade termine per iscrizione in lista SIG (Servizi di Interesse Generale) istituita da Agcom per rilevanza in elenchi dei device smart: [email protected]

ISCRIVITI ALLA NEWSLETTER