Pagina pubblicata tra il 1995 e il 2013
Le informazioni potrebbero non essere più valide
Documenti e testi normativi non sono aggiornati

 

 Tutela dei dati personali - Legge 675/96

Dubbi e commenti sul DPR 28 luglio 1999, n. 318
Cosa deve intendersi per "elaboratore accessibile in rete"?
di Fabrizio Veutro e Daniela Redolfi* - 21.10.99

Il regolamento sulle misure minime di sicurezza per il trattamento dei dati personali è una vera miniera di dubbi, come già diversi interventi in questa rivista hanno messo ben in evidenza (vedi Tecnologia e protezione di dati: qualcosa non funziona e Misure veramente "minime" ).
Quelle che seguono sono alcune considerazioni che, volendo contribuire al dibattito, cercano di inquadrare al meglio uno dei problemi interpretativi di rilievo del DPR in questione, cioè quello relativo a cosa debba intendersi per "elaboratore accessibile in rete".

Chi legga queste note potrebbe ritenere che si tratti di un "ardito esercizio", più o meno riuscito, di perditempo alle prese con casi di scuola. Al contrario, le difficoltà interpretative del regolamento sono tali che il suddetto esercizio è stato indotto da un quesito assolutamente realistico (oltre che reale): a quali misure di sicurezza è sottoposto il computer di un responsabile del personale di un'azienda che tratti alcuni dati sensibili del personale e utilizzi talvolta (piuttosto raramente) lo stesso per inviare messaggi di posta elettronica via Internet?
Quelle che seguono sono alcune osservazioni relative al primo aspetto da dipanare, quello cioè dell'accessibilità in rete del computer, a cui devono seguire (ma per questo si rimanda ad un altro intervento) le considerazioni in merito al concetto di rete disponibile al pubblico.

Come è noto, il DPR subordina alla verifica dell'accessibilità o meno in rete dell'elaboratore l'obbligo di adottare determinate misure di sicurezza. La vaghezza e l'indeterminatezza tecnica della definizione solleva diverse problematiche interpretative. In primo luogo occorrerebbe chiarire se l'accessibilità cui fa riferimento il testo normativo riguardi l'accessibilità all'elaboratore, cioè ad una qualunque parte dell'insieme hardware e software che lo compone, oppure ai dati registrati nei supporti di memoria dell'elaboratore stesso.

Oltre al dato testuale dei titoli delle Sez. I e II del Capo II, anche la lettera dell'art. 8 sembra condurre alla prima ipotesi, ove stabilisce che il trattamento per fini esclusivamente personali di dati sensibili è soggetto solo all'obbligo di proteggere l'accesso ai dati o al sistema mediante l'utilizzo di una parola chiave. Con questa norma, infatti, il legislatore sembra distinguere l'accesso "ai dati o al sistema" dall'accesso "all'elaboratore", ammettendo la possibilità che un elaboratore di per sé accessibile contenga dati non accessibili.
Pare quindi preferibile riferire l'accessibilità all'elaboratore come macchina hardware e software. Tuttavia, poiché questa conclusione conduce alle grandi complicazioni che si diranno di seguito, sarebbe opportuno che la questione fosse chiarita al di là di ogni dubbio.
Riguardo all'accessibilità in rete, la classificazione posta dai titoli delle sezioni I e II del regolamento contempla due possibilità:
- gli elaboratori non accessibili da altri elaboratori o terminali;
- gli elaboratori accessibili in rete.

L'identificazione dell'ambito di applicazione dei due titoli ricordati dipende a nostro avviso grandemente dalla definizione del termine "rete" e delle condizioni minime richieste per la sua esistenza ai fini dell'applicazione delle norme in questione. Il silenzio dell'art. 1, dedicato alle definizioni, riguardo al termine predetto appare una lacuna molto grave.
Com'è noto, secondo la definizione minima di rete essa consiste in due apparecchiature connesse attraverso un qualche medium e dotate di un hardware e di un software che permettono la comunicazione fra le due apparecchiature. La rete più semplice è composta da un elaboratore (server) e da un meccanismo di input/output (client), quello che presumibilmente il regolamento identifica come "terminale" (al minimo, una tastiera per l'input e un monitor per l'output).
Teoricamente, una definizione più complessa del termine "rete" potrebbe richiedere anche l'esistenza di altri elementi, come ad esempio un protocollo di rete. Le considerazioni che seguono, tuttavia, prendono a presupposto la predetta definizione minima, adottando la quale l'accessibilità "in rete" viene ad identificarsi con l'accessibilità "da altri elaboratori o terminali", perché un qualsiasi collegamento, comunque in essere, può essere definito una rete.

Infatti, il regolamento non contempla il caso dell'elaboratore accessibile da altri elaboratori o terminali in modo diverso dalla "rete". Pertanto, possiamo presumere che il testo di legge abbia considerato la definizione minima di rete suddetta e che preveda solo due casi antitetici, per cui da una parte avremo gli elaboratori "accessibili in rete", e dall'altra quelli "non accessibili in rete". La diversa formulazione del Titolo della sez. I, "elaboratori non accessibili da altri elaboratori o terminali" potrebbe avere lo scopo di chiarire quanto sopra detto e cioè che anche il collegamento fra un elaboratore e uno o più terminali è assimilabile al concetto di rete.

A questo punto, si pone il dubbio se "l'accessibilità" in rete sia contemplata come mera potenzialità dell'elaboratore o come concreto stato di fatto. Praticamente tutti gli elaboratori oggi sul mercato permettono di instaurare un qualche collegamento con altri elaboratori o dispositivi terminali. Questo collegamento, comunque fosse effettuato, potrebbe corrispondere alla nozione minima di rete sopra ricordata. Quindi, se considerassimo l'accessibilità come mera potenzialità dell'elaboratore, l'ambito di applicazione della sez. I risulterebbe estremamente esiguo, se non addirittura inesistente.
Per questo, sembra preferibile ritenere che la differenza fra il presupposto di applicazione della Sez. I e quello della Sez. II del Capo II consista nell'esistenza o meno di un effettivo ed attivo collegamento di rete, che conseguentemente permetta l'accesso all'elaboratore ove i dati sono trattati.

Tuttavia l'accessibilità in rete di un elaboratore, allo stato attuale della tecnica, non è una realtà statica. Le forme più moderne di trasmissione dati permettono infatti collegamenti in rete saltuari o eventuali che, quand'anche di breve durata, consentono finché esistono l'effettivo accesso all'elaboratore. Esempio tipico è la connessione alla rete Internet attraverso la linea telefonica. Altro esempio può rinvenirsi nei collegamenti ad infrarossi fra computer laptop e telefoni cellulari, che consentono di instaurare un collegamento in tempi brevissimi (e che peraltro spesso sono utilizzati proprio per il trasferimento di rubriche di dati personali).
Sembra doveroso chiedersi quindi se l'accessibilità in rete eventuale e/o temporanea ricada nella previsione dell'art. 2 o invece in quella dell'art.3.

Una prima tesi potrebbe muovere dall'art. 8, che sembra contemplare il problema, nel momento in cui prevede le misure per la sicurezza dei dati sensibili nel caso di elaboratori "stabilmente" accessibili da altri elaboratori. Alla luce di tale norma, dovrebbe concludersi che la condizione ulteriore della "stabilità" dell'accesso è stata presa in considerazione dal legislatore, ma non è stata volutamente inserita fra quelle previste dalle sezioni II e III. In quest'ottica, l'art. 3 prenderebbe in considerazione gli elaboratori accessibili in rete, anche non stabilmente e quindi anche per brevi periodi di tempo; l'art. 2 prenderebbe invece in considerazione gli elaboratori non accessibili, neanche per brevi periodi di tempo.
Se così fosse, la non accessibilità, neppure saltuaria, dovrebbe poter dipendere da una scelta del titolare del trattamento (l'alternativa sarebbe optare per la definizione più rigorosa, non dipendente dall'arbitrio di alcuno, per cui risulterebbe non accessibile l'elaboratore che sia radicalmente sprovvisto dei componenti hardware e/ software necessari a realizzare una qualunque connessione. Elaboratori, di questo genere, come si è detto prima, non esistono sul mercato, per cui dovrebbero essere creati appositamente, "mutilando" quelli in commercio).

In alternativa, si potrebbe ritenere che la condizione di cui all'art. 8 sia la precisazione di un elemento tralasciato nel testo degli artt. 2 e 3, perché dato per implicito (la generale approssimazione del testo legislativo sembra purtroppo consentire questa ed altre ipotesi!). In questa prospettiva, si potrebbe concludere che l'art. 3 considera gli elaboratori stabilmente accessibili in rete e che l'art. 2 gli elaboratori non stabilmente accessibili in rete, seppure accessibili saltuariamente o potenzialmente.
A conferma di ciò, potrebbe aver rilievo la considerazione che l'accesso in rete saltuario avviene normalmente dietro richiesta e con l'attiva partecipazione dell'utente dell'elaboratore, quindi in mancanza di tale richiesta l'accesso da parte degli altri elaboratori in rete non è di regola possibile.
In altre parole, l'elaboratore non è costantemente esposto agli attacchi di chi può accedervi. Ciò potrebbe in effetti legittimare l'adozione di misure di sicurezza più blande.

Questa tesi poggia su fondamenta invero deboli, ma permetterebbe di ottenere una ragionevole ripartizione dei doveri di protezione dei dati fra le diverse realtà informatiche e di assegnare all'art. 2 un certo ambito applicativo.

* Avvocati in Milano