Misure e accorgimenti prescritti ai titolari dei
trattamenti effettuati con strumenti elettronici relativamente alle
attribuzioni delle funzioni di amministratore di sistema
Provvedimento del 27 novembre 2008
(G.U. n. 300 del 24 dicembre 2008)
IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI
Nella riunione odierna, in presenza del prof. Francesco
Pizzetti, presidente, del dott. Giuseppe Chiaravalloti, vice presidente, del
dott. Mauro Paissan e del dott. Giuseppe Fortunato, componenti, e del dott.
Giovanni Buttarelli, segretario generale;
VISTO il Codice in materia di protezione dei dati personali
(d.lg. 30 giugno 2003, n. 196) e, in particolare, gli artt. 31 ss. e 154,
comma 1, lett. c) e h), nonché il disciplinare tecnico in materia di misure
minime di sicurezza di cui all'allegato
B al medesimo Codice;
VISTI gli atti d'ufficio relativi alla protezione dei dati
trattati con sistemi informatici e alla sicurezza dei medesimi dati e sistemi;
RILEVATA l'esigenza di intraprendere una specifica attività
rispetto ai soggetti preposti ad attività riconducibili alle mansioni tipiche
dei c.d. "amministratori di sistema", nonché di coloro che svolgono
mansioni analoghe in rapporto a sistemi di elaborazione e banche di dati,
evidenziandone la rilevanza rispetto ai trattamenti di dati personali anche
allo scopo di promuovere presso i relativi titolari e nel pubblico la
consapevolezza della delicatezza di tali peculiari mansioni nella "Società
dell'informazione" e dei rischi a esse associati;
CONSIDERATA l'esigenza di consentire più agevolmente, nei
dovuti casi, la conoscibilità dell'esistenza di tali figure o di ruoli
analoghi svolti in relazione a talune fasi del trattamento all'interno di enti
e organizzazioni;
RITENUTA la necessità di promuovere l'adozione di
specifiche cautele nello svolgimento delle mansioni svolte dagli
amministratori di sistema, unitamente ad accorgimenti e misure, tecniche e
organizzative, volti ad agevolare l'esercizio dei doveri di controllo da parte
del titolare (due diligence);
CONSTATATO che lo svolgimento delle mansioni di un
amministratore di sistema, anche a seguito di una sua formale designazione
quale responsabile o incaricato del trattamento, comporta di regola la
concreta capacità, per atto intenzionale, ma anche per caso fortuito, di
accedere in modo privilegiato a risorse del sistema informativo e a dati
personali cui non si è legittimati ad accedere rispetto ai profili di
autorizzazione attribuiti;
RILEVATA la necessità di richiamare l'attenzione su tale
rischio del pubblico, nonché di persone giuridiche, pubbliche amministrazioni
e di altri enti (di seguito sinteticamente individuati con l'espressione
"titolari del trattamento": art. 4, comma 1, lett. f) del Codice)
che impiegano, in riferimento alla gestione di banche dati o reti
informatiche, sistemi di elaborazione utilizzati da una molteplicità di
incaricati con diverse funzioni, applicative o sistemistiche;
RILEVATO che i titolari sono tenuti, ai sensi dell'art. 31
del Codice, ad adottare misure di sicurezza "idonee e preventive" in
relazione ai trattamenti svolti, dalla cui mancata o non idonea
predisposizione possono derivare responsabilità anche di ordine penale e
civile (artt. 15 e 169 del Codice);
CONSTATATO che l'individuazione dei soggetti idonei a
svolgere le mansioni di amministratore di sistema riveste una notevole
importanza, costituendo una delle scelte fondamentali che, unitamente a quelle
relative alle tecnologie, contribuiscono a incrementare la complessiva
sicurezza dei trattamenti svolti, e va perciò curata in modo particolare
evitando incauti affidamenti;
CONSIDERATO inoltre che, qualora ritenga facoltativamente
di designare uno o più responsabili del trattamento, il titolare è tenuto a
individuare solo soggetti che "per esperienza, capacità ed
affidabilità forniscano idonea garanzia del pieno rispetto delle vigenti
disposizioni in materia di trattamento, ivi compreso il profilo relativo alla
sicurezza" (art. 29, comma 2, del Codice);
RITENUTO che i titolari di alcuni trattamenti effettuati in
ambito pubblico e privato a fini amministrativo-contabili, i quali pongono
minori rischi per gli interessati e sono stati pertanto oggetto di recenti
misure di semplificazione (art. 29 d.l. 25 giugno 2008, n. 112, conv., con
mod., con l. 6 agosto 2008, n. 133; art. 34 del Codice; Provv.
Garante 6 novembre 2008), debbano essere allo stato esclusi dall'ambito
applicativo del presente provvedimento;
VISTE le osservazioni dell'Ufficio formulate dal segretario
generale ai sensi dell'art. 15 del regolamento del Garante n. 1/2000;
RELATORE il prof. Francesco Pizzetti;
PREMESSO:
1. Considerazioni preliminari Con la definizione di "amministratore di sistema" si
individuano generalmente, in ambito informatico, figure professionali
finalizzate alla gestione e alla manutenzione di un impianto di elaborazione o
di sue componenti. Ai fini del presente provvedimento vengono però
considerate tali anche altre figure equiparabili dal punto di vista dei rischi
relativi alla protezione dei dati, quali gli amministratori di basi di dati,
gli amministratori di reti e di apparati di sicurezza e gli amministratori di
sistemi software complessi.
Gli amministratori di sistema così ampiamente individuati,
pur non essendo preposti ordinariamente a operazioni che implicano una
comprensione del dominio applicativo (significato dei dati, formato delle
rappresentazioni e semantica delle funzioni), nelle loro consuete attività
sono, in molti casi, concretamente "responsabili" di specifiche fasi
lavorative che possono comportare elevate criticità rispetto alla protezione
dei dati.
Attività tecniche quali il salvataggio dei dati (backup/recovery),
l'organizzazione dei flussi di rete, la gestione dei supporti di
memorizzazione e la manutenzione hardware comportano infatti, in
molti casi, un'effettiva capacità di azione su informazioni che va
considerata a tutti gli effetti alla stregua di un trattamento di dati
personali; ciò, anche quando l'amministratore non consulti "in
chiaro" le informazioni medesime.
La rilevanza, la specificità e la particolare criticità
del ruolo dell'amministratore di sistema sono state considerate anche dal
legislatore il quale ha individuato, con diversa denominazione, particolari
funzioni tecniche che, se svolte da chi commette un determinato reato,
integrano ad esempio una circostanza aggravante. Ci si riferisce, in particolare, all'abuso della
qualità di operatore di sistema prevista dal codice penale per le fattispecie
di accesso abusivo a sistema informatico o telematico (art. 615 ter)
e di frode informatica (art. 640 ter), nonché per le fattispecie di
danneggiamento di informazioni, dati e programmi informatici (artt. 635 bis
e ter) e di danneggiamento di sistemi informatici e telematici (artt.
635 quater e quinques) di recente modifica1.
La disciplina di protezione dei dati previgente al Codice
del 2003 definiva l'amministratore di sistema, individuandolo quale "soggetto
al quale è conferito il compito di sovrintendere alle risorse del sistema
operativo di un elaboratore o di un sistema di banca dati e di consentirne
l'utilizzazione" (art. 1, comma 1, lett. c) d.P.R. 318/1999).
Il Codice non ha invece incluso questa figura tra le
proprie definizioni normative. Tuttavia le funzioni tipiche
dell'amministrazione di un sistema sono richiamate nel menzionato Allegato
B, nella parte in cui prevede l'obbligo per i titolari di assicurare la
custodia delle componenti riservate delle credenziali di autenticazione. Gran
parte dei compiti previsti nel medesimo Allegato B spettano tipicamente
all'amministratore di sistema: dalla realizzazione di copie di sicurezza
(operazioni di backup e recovery dei dati) alla custodia
delle credenziali alla gestione dei sistemi di autenticazione e di
autorizzazione.
Nel
loro complesso, le norme predette mettono in rilievo la particolare capacità
di azione propria degli amministratori di sistema e la natura fiduciaria delle
relative mansioni, analoga a quella che, in un contesto del tutto differente,
caratterizza determinati incarichi di custodia e altre attività per il cui
svolgimento è previsto il possesso di particolari requisiti
tecnico-organizzativi, di onorabilità, professionali, morali o di condotta, a
oggi non contemplati per lo svolgimento di uno dei ruoli più delicati della
"Società dell'informazione"2.
Nel corso delle attività ispettive disposte negli ultimi
anni dal Garante è stato possibile rilevare quale importanza annettano ai
ruoli di system administrator (e di network administrator o database
administrator) la gran parte di aziende e di grandi organizzazioni
pubbliche e private, al di là delle definizioni giuridiche, individuando tali
figure nell'ambito di piani di sicurezza o di documenti programmatici e
designandoli a volte quali responsabili.
In altri casi, non soltanto in organizzazioni di piccole
dimensioni, si è invece riscontrata, anche a elevati livelli di responsabilità,
una carente consapevolezza delle criticità insite nello svolgimento delle
predette mansioni, con preoccupante sottovalutazione dei rischi derivanti
dall'azione incontrollata di chi dovrebbe essere preposto anche a compiti di
vigilanza e controllo del corretto utilizzo di un sistema informatico.
Con il presente provvedimento il Garante intende pertanto
richiamare tutti i titolari di trattamenti effettuati, anche in parte,
mediante strumenti elettronici alla necessità di prestare massima attenzione
ai rischi e alle criticità implicite nell'affidamento degli incarichi di
amministratore di sistema.
L'Autorità ravvisa inoltre l'esigenza di individuare in
questa sede alcune prime misure di carattere organizzativo che favoriscano una
più agevole conoscenza, nell'ambito di organizzazioni ed enti pubblici e
privati, dell'esistenza di determinati ruoli tecnici, delle responsabilità
connesse a tali mansioni e, in taluni casi, dell'identità dei soggetti che
operano quali amministratori di sistema in relazione ai diversi servizi e
banche di dati.
2. Quadro di riferimento normativo Nell'ambito del Codice il presente provvedimento si richiama, in
particolare, all'art. 154, comma 1, lett. h), rientrando tra i compiti
dell'Autorità quello di promuovere la "conoscenza tra il pubblico
della disciplina rilevante in materia di trattamento dei dati personali e
delle relative finalità, nonché delle misure di sicurezza dei dati".
La lett. c) del medesimo comma 1 prevede poi la possibilità,
da parte del Garante, di prescrivere misure e accorgimenti, specifici o di
carattere generale, che i titolari di trattamento sono tenuti ad adottare.
3. Segnalazione ai titolari di trattamenti
relativa alle funzioni di amministratore di sistema Ai sensi del menzionato art. 154, comma 1, lett. h) il Garante, nel
segnalare a tutti i titolari di trattamenti di dati personali soggetti
all'ambito applicativo del Codice ed effettuati con strumenti elettronici la
particolare criticità del ruolo degli amministratori di sistema, richiama
l'attenzione dei medesimi titolari sulla necessità di adottare idonee cautele
volte a prevenire e ad accertare eventuali accessi non consentiti ai dati
personali, in specie quelli realizzati con abuso della qualità di
amministratore di sistema; richiama inoltre l'attenzione sull'esigenza di
valutare con particolare cura l'attribuzione di funzioni tecniche propriamente
corrispondenti o assimilabili a quelle di amministratore di sistema, laddove
queste siano esercitate in un contesto che renda ad essi tecnicamente
possibile l'accesso, anche fortuito, a dati personali. Ciò, tenendo in
considerazione l'opportunità o meno di tale attribuzione e le concrete
modalità sulla base delle quali si svolge l'incarico, unitamente alle qualità
tecniche, professionali e di condotta del soggetto individuato, da vagliare
anche in considerazione delle responsabilità, specie di ordine penale e
civile (artt. 15 e 169 del Codice), che possono derivare in caso di incauta o
inidonea designazione.
4. Misure e accorgimenti prescritti ai
titolari dei trattamenti effettuati con strumenti elettronici Di seguito sono indicati gli accorgimenti e le misure che vengono
prescritti ai sensi dell'art. 154, comma 1, lett. c) del Codice, a tutti i
titolari dei trattamenti di dati personali effettuati con strumenti
elettronici, esclusi, allo stato, quelli effettuati in ambito pubblico e
privato a fini amministrativo-contabili che, ponendo minori rischi per gli
interessati, sono stati oggetto delle recenti misure di semplificazione (art.
29 d.l. 25 giugno 2008, n. 112, conv., con mod., con l. 6 agosto 2008, n. 133;
art. 34 del Codice; Provv.
Garante 6 novembre 2008).
I seguenti accorgimenti e misure lasciano impregiudicata
l'adozione di altre specifiche cautele imposte da discipline di settore per
particolari trattamenti o che verranno eventualmente prescritte dal Garante ai
sensi dell'art. 17 del Codice.
Per effetto del presente provvedimento:
4.1 Valutazione delle caratteristiche
soggettive L'attribuzione delle funzioni di amministratore di sistema deve
avvenire previa valutazione dell'esperienza, della capacità e
dell'affidabilità del soggetto designato, il quale deve fornire idonea
garanzia del pieno rispetto delle vigenti disposizioni in materia di
trattamento ivi compreso il profilo relativo alla sicurezza.
Anche quando le funzioni di amministratore di sistema o
assimilate sono attribuite solo nel quadro di una designazione quale
incaricato del trattamento ai sensi dell'art. 30 del Codice, il titolare e il
responsabile devono attenersi comunque a criteri di valutazione equipollenti a
quelli richiesti per la designazione dei responsabili ai sensi dell'art. 29.
4.2 Designazioni individuali La designazione quale amministratore di sistema deve essere in
ogni caso individuale e recare l'elencazione analitica degli ambiti di
operatività consentiti in base al profilo di autorizzazione assegnato.
4.3 Elenco degli amministratori di sistema Gli estremi identificativi delle persone fisiche amministratori
di sistema, con l'elenco delle funzioni ad essi attribuite, devono essere
riportati nel documento programmatico sulla sicurezza, oppure, nei casi in cui
il titolare non è tenuto a redigerlo, annotati comunque in un documento
interno da mantenere aggiornato e disponibile in caso di accertamenti anche da
parte del Garante.
Qualora l'attività degli amministratori di sistema
riguardi anche indirettamente servizi o sistemi che trattano o che permettono
il trattamento di informazioni di carattere personale di lavoratori, i
titolari pubblici e privati nella qualità di datori di lavoro sono tenuti a
rendere nota o conoscibile l'identità degli amministratori di sistema
nell'ambito delle proprie organizzazioni, secondo le caratteristiche
dell'azienda o del servizio, in relazione ai diversi servizi informatici cui
questi sono preposti. Ciò, avvalendosi dell'informativa resa agli interessati
ai sensi dell'art. 13 del Codice nell'ambito del rapporto di lavoro che li
lega al titolare, oppure tramite il disciplinare tecnico la cui adozione è
prevista dal provvedimento del
Garante n. 13 del 1° marzo 2007 (in G.U. 10 marzo 2007, n. 58); in
alternativa si possono anche utilizzare strumenti di comunicazione interna (a
es., intranet aziendale, ordini di servizio a circolazione interna o
bollettini). Ciò, salvi i casi in cui tale forma di pubblicità o di
conoscibilità non sia esclusa in forza di un'eventuale disposizione di legge
che disciplini in modo difforme uno specifico settore.
Nel caso di servizi di amministrazione di sistema affidati
in outsourcing il titolare deve conservare direttamente e
specificamente, per ogni eventuale evenienza, gli estremi identificativi delle
persone fisiche preposte quali amministratori di sistema.
4.4 Verifica delle attività L'operato degli amministratori di sistema deve essere oggetto,
con cadenza almeno annuale, di un'attività di verifica da parte dei titolari
del trattamento, in modo da controllare la sua rispondenza alle misure
organizzative, tecniche e di sicurezza rispetto ai trattamenti dei dati
personali previste dalle norme vigenti.
4.5 Registrazione degli accessi Devono essere adottati sistemi idonei alla registrazione degli
accessi logici (autenticazione informatica) ai sistemi di elaborazione e agli
archivi elettronici da parte degli amministratori di sistema. Le registrazioni
(access log) devono avere caratteristiche di completezza,
inalterabilità e possibilità di verifica della loro integrità adeguate al
raggiungimento dello scopo di verifica per cui sono richieste.
Le registrazioni devono comprendere i riferimenti temporali
e la descrizione dell'evento che le ha generate e devono essere conservate per
un congruo periodo, non inferiore a sei mesi.
5. Tempi di adozione delle misure e degli
accorgimenti Per tutti i titolari dei trattamenti già iniziati o che avranno
inizio entro trenta giorni dalla data di pubblicazione nella Gazzetta
Ufficiale del presente provvedimento, le misure e gli accorgimenti di cui al
punto 4 dovranno essere introdotti al più presto e comunque entro, e non
oltre, il termine che è congruo stabilire, in centoventi giorni dalla
medesima data.
Per tutti gli altri trattamenti che avranno inizio dopo il
predetto termine di trenta giorni dalla pubblicazione, gli accorgimenti e le
misure dovranno essere introdotti anteriormente all'inizio del trattamento dei
dati.
TUTTO CIÒ PREMESSO IL GARANTE:
1. ai sensi dell'art. 154, comma 1, lett. h) del
Codice, nel segnalare a tutti i titolari di trattamenti di dati personali
soggetti all'ambito applicativo del Codice ed effettuati con strumenti
elettronici la particolare criticità del ruolo degli amministratori di
sistema, richiama l'attenzione dei medesimi titolari sull'esigenza di
valutare con particolare attenzione l'attribuzione di funzioni tecniche
propriamente corrispondenti o assimilabili a quelle di amministratore di
sistema (system administrator), amministratore di base di dati (database
administrator) o amministratore di rete (network administrator),
laddove tali funzioni siano esercitate in un contesto che renda ad essi
tecnicamente possibile l'accesso, anche fortuito, a dati personali. Ciò,
tenendo in considerazione l'opportunità o meno di tale attribuzione e le
concrete modalità sulla base delle quali si svolge l'incarico, unitamente
alle qualità tecniche, professionali e di condotta del soggetto
individuato;
2. ai sensi dell'art. 154, comma 1, lett. c) del
Codice prescrive l'adozione delle seguenti misure ai titolari dei
trattamenti di dati personali soggetti all'ambito applicativo del Codice ed
effettuati con strumenti elettronici, anche in ambito giudiziario e di forze
di polizia (artt. 46 e 53 del Codice), salvo per quelli effettuati in ambito
pubblico e privato a fini amministrativo-contabili che pongono minori rischi
per gli interessati e sono stati oggetto delle misure di semplificazione
introdotte di recente per legge (art. 29 d.l. 25 giugno 2008, n. 112, conv.,
con mod., con l. 6 agosto 2008, n. 133; art. 34 del Codice; Provv.
Garante 6 novembre 2008):
a. Valutazione delle caratteristiche
soggettive L'attribuzione delle funzioni di amministratore di sistema
deve avvenire previa valutazione delle caratteristiche di esperienza,
capacità e affidabilità del soggetto designato, il quale deve fornire
idonea garanzia del pieno rispetto delle vigenti disposizioni in materia
di trattamento, ivi compreso il profilo relativo alla sicurezza.
Anche quando le funzioni di amministratore di sistema o
assimilate sono attribuite solo nel quadro di una designazione quale
incaricato del trattamento ai sensi dell'art. 30 del Codice, il titolare e
il responsabile devono attenersi comunque a criteri di valutazione
equipollenti a quelli richiesti per la designazione dei responsabili ai
sensi dell'art. 29.
b. Designazioni individuali La designazione quale amministratore di sistema deve essere
individuale e recare l'elencazione analitica degli ambiti di operatività
consentiti in base al profilo di autorizzazione assegnato.
c. Elenco degli amministratori di
sistema Gli estremi identificativi delle persone fisiche
amministratori di sistema, con l'elenco delle funzioni ad essi attribuite,
devono essere riportati nel documento programmatico sulla sicurezza
oppure, nei casi in cui il titolare non è tenuto a redigerlo, annotati
comunque in un documento interno da mantenere aggiornato e disponibile in
caso di accertamenti da parte del Garante.
Qualora l'attività degli amministratori di sistema
riguardi anche indirettamente servizi o sistemi che trattano o che
permettono il trattamento di informazioni di carattere personale dei
lavoratori, i titolari pubblici e privati sono tenuti a rendere nota o
conoscibile l'identità degli amministratori di sistema nell'ambito delle
proprie organizzazioni, secondo le caratteristiche dell'azienda o del
servizio, in relazione ai diversi servizi informatici cui questi sono
preposti. Ciò, avvalendosi dell'informativa resa agli interessati ai
sensi dell'art. 13 del Codice nell'ambito del rapporto di lavoro che li
lega al titolare, oppure tramite il disciplinare tecnico di cui al provvedimento del Garante n. 13 del 1° marzo
2007 (in G.U. 10 marzo 2007, n. 58) o, in alternativa, mediante
altri strumenti di comunicazione interna (ad es., intranet
aziendale, ordini di servizio a circolazione interna o bollettini). Ciò,
salvi i casi in cui tali forme di pubblicità o di conoscibilità siano
incompatibili con diverse previsioni dell'ordinamento che disciplinino uno
specifico settore.
d. Servizi in outsourcing Nel caso di servizi di amministrazione di sistema affidati
in outsourcing il titolare deve conservare direttamente e
specificamente, per ogni eventuale evenienza, gli estremi identificativi
delle persone fisiche preposte quali amministratori di sistema.
e. Verifica delle attività L'operato degli amministratori di sistema deve essere
oggetto, con cadenza almeno annuale, di un'attività di verifica da parte
dei titolari del trattamento, in modo da controllare la sua rispondenza
alle misure organizzative, tecniche e di sicurezza riguardanti i
trattamenti dei dati personali previste dalle norme vigenti.
f. Registrazione degli accessi Devono essere adottati sistemi idonei alla registrazione
degli accessi logici (autenticazione informatica) ai sistemi di
elaborazione e agli archivi elettronici da parte degli amministratori di
sistema. Le registrazioni (access log) devono avere
caratteristiche di completezza, inalterabilità e possibilità di verifica
della loro integrità adeguate al raggiungimento dello scopo per cui sono
richieste. Le registrazioni devono comprendere i riferimenti temporali e
la descrizione dell'evento che le ha generate e devono essere conservate
per un congruo periodo, non inferiore a sei mesi;
3. dispone che le misure e gli
accorgimenti di cui al punto 2 del presente dispositivo siano introdotti,
per tutti i trattamenti già iniziati o che avranno inizio entro trenta
giorni dalla data di pubblicazione nella Gazzetta Ufficiale del
presente provvedimento, al più presto e comunque entro, e non oltre, il
termine che è congruo stabilire in centoventi giorni dalla medesima data;
per tutti gli altri trattamenti che avranno inizio dopo il predetto termine
di trenta giorni dalla pubblicazione, gli accorgimenti e le misure dovranno
essere introdotti anteriormente all'inizio del trattamento dei dati;
4. dispone che copia del presente
provvedimento sia trasmesso al Ministero della giustizia–Ufficio
pubblicazione leggi e decreti per la sua pubblicazione sulla Gazzetta
Ufficiale della Repubblica Italiana.
Roma, 27 novembre 2008
IL PRESIDENTE
Pizzetti
IL RELATORE
Pizzetti
IL SEGRETARIO GENERALE
Buttarelli
(1) V.,
ad es., l'art. 5 l. 18 marzo 2008, n. 48 che prevede, oltre a una maggiore
pena, la procedibilità d'ufficio nel caso in cui il reato sia commesso con
"abuso della qualità di operatore del sistema".
(2) Per
altro verso il legislatore, nell'intervenire in tema di "Società
dell'informazione", ha previsto che i certificatori di firma elettronica,
i quali sono preposti al trattamento dei dati connessi al rilascio del
certificato di firma, debbano possedere i requisiti di onorabilità richiesti
ai soggetti che svolgono funzioni di amministrazione, direzione e controllo
presso banche, oltre ai requisiti tecnici necessari per lo svolgimento della
loro attività (artt. 26, 27 e 29 del d.lg. 7 marzo 2005 n. 82).