Banche dati, privacy e
sicurezza: gli obblighi del gestore
di Gianni Buonomo
(magistrato addetto al servizio Automazione del Ministero
di Grazia e Giustizia)
La Gazzetta Ufficiale ha pubblicato l'8 gennaio scorso
con il n. 675 il testo della legge sulla tutela delle
persone e di altri soggetti rispetto al trattamento dei
dati personali.
L'approvazione del controverso provvedimento di legge è
il frutto di oltre dieci anni di appassionato dibattito e
segna un decisivo passo in avanti a favore della tutela
della privacy delle persone.
Alla legge si accompagna la delega al Governo per la
disciplina dei servizi telematici e della connettività
Internet.
Si tratta, in sostanza, di due provvedimenti
"dovuti", poiché - come molti sanno - era
necessario colmare il vuoto legislativo esistente tra
l'Italia e gli altri Paesi dell'Unione Europea sulla base
della Convenzione di Strasburgo del 1981 e dell'accordo
di Schengen sulla libera circolazione delle persone.
Si tratta, peraltro, di
una normativa destinata ad incidere profondamente sulle
materie relative alla responsabilità dei gestori di
sistemi informativi, degli addetti alla sicurezza dei
centri EDP e dei fornitori di connettività e di servizi
Internet.
L'evoluzione tecnologica del settore IT verso sistemi di
elaborazione sempre più potenti e sempre più a basso
costo ha segnato, in particolare negli ultimi dieci anni,
il passaggio dalla informatica tradizionalmente intesa
come "automazione dei processi", in cui alle
macchine veniva affidato il compito di eseguire attività
meramente ripetitive, lasciando all'uomo funzioni di
controllo, alla informatica intesa come trattamento dei
dati al fine di estrarne un "valore aggiunto".
È stato possibile - così - concentrare raccolte di dati
eterogenei e aggregare e disaggregare le informazioni
sino ad estrarne previsioni per l'adozione di ogni sorta
di decisioni, che spaziano dalle scienze mediche
all'andamento delle economie e dei mercati finanziari.
Appare, dunque, evidente
il pericolo che si cela dietro il possesso e l'uso
indiscriminato delle banche di dati personali.
Gravi violazioni dei diritti inalienabili dell'individuo
sono configurabili - ad esempio - di fronte al rifiuto di
stipulare polizze assicurative opposto da talune
compagnie assicurative rispetto a soggetti assolutamente
sani (che tuttavia presentano, nella storia genetica
della loro famiglia, casi di malattie trasmissibili
geneticamente).
In altri casi l'uso abusivo di informazioni personali
può spingersi sino alla discriminazione per ragioni
ideologiche o religiose.
Si pensi - ad esempio - al monitoraggio che normalmente
viene effettuato - per ragioni di sicurezza - sugli
accessi ai siti Internet. Ogni Internet provider si trova
a gestire un tabulato che, opportunamente interpretato,
rappresenta un vero "diario" personale degli
utenti del servizio, dove vengono annotate le preferenze
commerciali, i gusti, le opinioni politiche e religiose
di ogni persona.
La disponibilità di questo archivio può costituire,
nella migliore delle ipotesi, un grande vantaggio
commerciale per le imprese che effettuano la vendita a
domicilio o per le società che effettuano indagini di
mercato.
La legge sulla privacy
affronta il problema dei possibili abusi e delle
violazioni del diritto alla riservatezza degli individui
sotto un duplice profilo:
1. impedire che un archivio informatizzato venga
utilizzato per scopi diversi da quelli per cui è stato
creato;
2. sanzionare severamente in sede penale il furto e la
diffusione indebita di informazioni custodite in archivi
informatizzati.
Si tratta, a ben vedere, di un profondo mutamento di
prospettiva rispetto alla tradizionale tutela approntata
dall'ordinamento giuridico per questi beni.
Questa "rivoluzione" - che prevede il
trattamento dei dati intimamente connesso al consenso
espresso dell'interessato - si collega, per la parte che
qui interessa, al concetto tradizionale di sicurezza
informatica.
Sino ad oggi, infatti, il compito del cosiddetto
"titolare" del trattamento dei dati poteva
limitarsi, nella maggior parte dei casi, alla valutazione
della "affidabilità" tecnica del sistema;
oggi, invece, il concetto di sicurezza si estende sino a
comprendere la integrità dei dati e la correttezza del
loro utilizzo.
Sino a qualche anno fa, dunque, l'esigenza di aggiornare
i sistemi secondo criteri di economicità poteva
significare, nei casi più comuni, il semplice passaggio
dal mainframe, ben protetto nel bunker nel centro EDP, ad
un sistema dipartimentale distribuito, fondato su
architetture multipiattaforma e multi-LAN, ove ogni
workstation locale può virtualmente favorire l'accesso
indesiderato ad informazioni riservate o altri attentati
alla sicurezza dell'impresa.
Da oggi, si può ben dire, muta l'approccio
"culturale" al problema della sicurezza
informatica.
È necessario - infatti - garantire la genuinità dei
dati impedendo alterazioni che ne possono mutare il
significato originale, impedire la
"esportazione" non autorizzata d'informazioni
riservate; impedire, in genere, l'utilizzo delle
risorse del sistema per scopi diversi (comunemente
illeciti) da quelli per i quali esso è stato progettato.
Il profondo mutamento di prospettiva segue, peraltro,
l'evoluzione del fenomeno della cosiddetta criminalità
informatica, che è pur sempre riconducibile alle
esigenze di tutela della privacy.
I primi computer crimes
furono commessi da dipendenti dell'impresa o dell'Ente
che alteravano le registrazioni dei dati o, abusando
della qualità di operatori addetti al sistema, si
impossessavano (a scopo di lucro, o anche per semplice
gusto della sfida tecnologica e nella certezza
dell'impunità) di informazioni riservate.(1)
I primi sistemi di sicurezza furono progettati, dunque,
per prevenire attacchi al sistema provenienti - per così
dire - "dall'interno".
Lo sviluppo successivo delle reti locali e la diffusione
dei modem per i collegamenti su linea telefonica hanno
introdotto, solo di recente, nel dibattito tecnico
giuridico sulla materia, l'argomento della prevenzione di
possibili, letali attacchi al sistema provenienti
"dall'esterno" (ad opera degli hackers o per
causa dei virus informatici).
L'art. 15 della legge (sicurezza dei dati) dispone,
dunque, che "I dati personali oggetto di
trattamento devono essere custoditi e controllati, anche
in relazione alle conoscenze acquisite in base al
progresso tecnico, alla natura dei dati ed alle
specifiche caratteristiche del trattamento, in modo da
ridurre al minimo, mediante l'adozione di idonee e
preventive misure di sicurezza, i rischi di distruzione o
perdita anche accidentale dei dati stessi, di accesso non
autorizzato o di trattamento non consentito o non
conforme alle finalità della raccolta".
La legge introduce, per la
prima volta nel nostro ordinamento, una ipotesi di reato
per la omessa adozione delle misure necessarie a
garantire la sicurezza dei dati (art.36).
Poiché tale norma si applica "al trattamento
dei dati personali da chiunque effettuato nell'ambito del
territorio dello Stato" e considerato che per
"dato personale" si intende "qualunque
informazione relativa a persona fisica, persona giuridica
o ente, identificati o identificabili anche
indirettamente", si tratta, evidentemente, di
una disciplina destinata a trovare pratica applicazione
nell'ambito di tutti (o quasi) i sistemi informativi
automatizzati che contengano un elenco di nominativi.
Chiunque, essendovi tenuto, omette di adottare le misure
necessarie ad assicurare la sicurezza dei dati è
punibile, secondo il testo della legge, con la reclusione
sino ad un anno (se dal fatto non è derivato alcun
danno) o con la reclusione da due mesi a due anni se si
è verificato un "nocumento".
Le pene, diminuite, si applicano anche al caso di
condotta semplicemente colposa (cioè in caso di
omissione dovuta a negligenza, imperizia o imprudenza
del responsabile - art. 36 comma secondo).
È interessante notare
come le "misure di sicurezza" siano
state qui descritte come misure di protezione idonee a
prevenire il rischio di una perdita o distruzione dei
dati anche solo accidentale, "di un accesso
non autorizzato o di un trattamento non consentito o non
conforme alle finalità della raccolta",
confermando la definizione di "sicurezza" verso
la quale sembrano orientate le legislazioni di tutti i
Paesi che si sono già occupati del problema.
Le "misure minime di protezione"
obbligatorie verranno fissate con una norma regolamentare
(un dPR da emanare ogni due anni ai sensi dell'art. 15
della legge). All'entrata in vigore del dPR, peraltro, le
norme transitorie (art. 41) prevedono che i dati siano
"custoditi in maniera tale da evitare un
incremento dei rischi di cui al all'art. 15 comma 1"
e cioè in modo da ridurre al minimo "in
relazione alle conoscenze acquisite in base al progresso
tecnico, alla natura dei dati ed alle specifiche
caratteristiche del trattamento" i rischi di
perdita anche accidentale dei dati o di intrusione
non autorizzata nel sistema informativo automatizzata.
Questo significa che un obbligo preciso di adottare
misure di sicurezza adeguate alla protezione dei dati
sussiste in capo al responsabile del centro di
elaborazione sin dal momento di emanazione del
regolamento.
A livello comunitario, del resto, la Posizione Comune,
adottata nella riunione del Consiglio 20 febbraio 1995 in
vista della adozione della direttiva sul trattamento dei
dati personali prevedeva che gli Stati membri
disponessero, nelle rispettive legislazioni, per un
diritto al risarcimento del danno "per chiunque
subisca nocumento da un trattamento illecito di dati
personali o dalla violazione delle norme che disciplinano
le banche-dati" (2), oltre a "misure appropriate" per
garantire la piena applicazione della legge.
La legge 675ha scelto, a
questo proposito, la più grave delle sanzioni, quella
penale e una disciplina sanzionatoria che, nel complesso,
si presta a non poche critiche.
Innanzitutto, l'articolo 18 della legge prevede che
"chiunque cagiona un danno ad altri per effetto
del trattamento dei dati personali è tenuto al
risarcimento ai sensi dell'articolo 2050 del codice
civile".
Ciò significa che la legge presume la colpa del
gestore della banca di dati e - invertendo l'onere della
prova - pone a suo carico ogni possibile conseguenza dei
danni cagionati a terzi, se egli non prova di avere
adottato tutte le misure idonee ad evitare il danno.
Si tenga presente, tanto per fare un esempio, che
"presumere la colpa del gestore" è qualcosa di
diverso dalla semplice inversione dell'onere della prova.
Il gestore della banca di dati, infatti, per liberarsi
dalla "presunzione di colpa" deve dimostrare
che il danno è conseguenza (nella maggior parte dei
casi) di un caso fortuito o di forza maggiore.
Ben diversa, invece, sarebbe stata la previsione di una
"semplice" inversione dell'onere della prova.
In questo caso la norma avrebbe previsto che, in caso di
danno, il gestore del sistema avrebbe dovuto risarcire il
danno se non avesse dimostrato di essere senza colpa
e cioè di avere adottato le misure di sicurezza previste
e di avere agito, nel complesso con la ordinaria
diligenza, prudenza e perizia.
Va anche detto della
discutibile scelta "culturale" costituita dal
richiamo - a proposito delle banche dati personali -
delle norme in materia di "responsabilità per
l'esercizio di attività pericolose".
L'equiparazione, ai fini della responsabilità civile,
del gestore di un sistema EDP o di un sito telematico ad
un gestore di un deposito di carburanti o di materiale
esplodente evoca, nella coscienza collettiva, quantomeno
la concezione antica di un'informatica "pericolosa
in sé", patrimonio incontrollabile di una stretta
cerchia di tecnici specializzati, il pericolo del mad
scientist e quant'altro da decenni la stampa poco
specializzata ci propina.
Si è molto discusso, a
questo proposito, della applicabilità di queste norme
alle cosiddette "banche dati per fini esclusivamente
personali".
L'ipotesi è prevista dall'articolo 3 della legge, che
dispone: "il trattamento dei dati personali,
effettuato da persone fisiche per fini esclusivamente
personali, non è soggetto alla applicazione della
presente legge, sempre che i dati non siano destinati ad
una comunicazione sistematica o alla diffusione".
Il secondo comma dello stesso articolo, peraltro, precisa
che "al trattamento di cui al comma 1 si
applicano in ogni caso le disposizioni in tema di
sicurezza dei dati di cui all'art. 15, nonché le
disposizioni di cui agli articoli 18 e 36".
Ciò significa, per semplificare con un esempio, che
anche la rubrica telefonica contenuta nel notebook
deve essere "custodita e controllata" a norma
dell'articolo 15 della legge, "anche in
relazione alle conoscenze tecniche acquisite in base al
progresso tecnico, alla natura dei dati e alle specifiche
caratteristiche del trattamento" mediante
l'adozione di "idonee e preventive misure di
sicurezza" conformi al regolamento previsto dallo
stesso articolo.
E poiché l'articolo 36 della legge (qui espressamente
richiamato) punisce con un anno di reclusione chi, per
colpa, "omette di adottare le misure di
sicurezza necessarie a garantire la sicurezza dei dati
personali" sarà bene - sin da ora - evitare di
dimenticare il PC portatile dell'esempio di cui sopra
sulla metropolitana per evitare di incorrere (se non
proprio in un procedimento penale) nella severissima
norma che stabilisce l'obbligo del risarcimento del danno
ex art. 2050 del codice civile (come detto, solo un
evento del tutto imprevedibile scagiona il presunto
responsabile).
È di fondamentale
importanza, allora, che vengano stabilite con chiarezza
le norme di sicurezza minime e preventive cui fa
riferimento l'articolo 15 della legge.
Queste "misure idonee" sono innanzitutto quelle
previste da norme e regolamenti (e in primo luogo quelle
approvate con decreto del Presidente della Repubblica
entro sei mesi dall'approvazione della legge dalla
commissione interministeriale prevista dall'art. 15), ma
non queste soltanto.
La legge impone, come vedremo fra un attimo, che in ogni
caso vengano adottate misure che riducano al minimo i
pericoli di perdita o distruzione dei dati di illecita
intromissione nei sistemi da parte di soggetti non
autorizzati e fa riferimento alle "conoscenze
acquisite in base al progresso tecnico" per la
prevenzione di tali rischi.
Nel sistema tradizionale, il danneggiato dalla condotta
del titolare del sistema di trattamento dei dati avrebbe
dovuto dimostrare, per vedersi riconoscere il diritto al
risarcimento, che il danno subito fosse direttamente
riconducibile alla omissione di cautele considerate
"doverose" secondo i normali criteri di
prudenza, di competenza professionale e di attenzione, da
parte del responsabile EDP.
L'articolo 18 della legge sul trattamento dei dati,
invece, presume questa responsabilità a carico del
titolare della banca di dati sino alla dimostrazione (che
spetta al gestore del sistema e non al danneggiato) della
"sicurezza" del sistema rispetto agli eventi
dannosi prevedibili.
Viene dunque in
considerazione quel criterio di
"prevedibilità" dell'evento che è sempre
decisivo per la delimitazione dei confini della
responsabilità degli addetti.
Il quadro normativo che si va delineando è dunque il
seguente:
1. il gestore del sistema informativo ha il dovere di
"ridurre al minimo" i rischi di distruzione o
perdita accidentale dei dati;
2. il gestore deve prevenire accessi non autorizzati al
sistema informativo;
3. per far ciò il gestore deve adottare "misure di
sicurezza" adeguate all'importanza dei dati
custoditi negli archivi e in linea con le conoscenze
acquisite in base al progresso tecnologico.
Tra i casi di condotta colposa debbono farsi rientrare
tutti i fatti contrari alla legge in cui il danno sia
riconducibile direttamente alla omissione di cure e
cautele che chiunque sarebbe tenuto ad adottare nelle
medesime cicostanze, come la omissione di una attività
che il responsabile aveva il dovere di compiere.
Anche l'inosservanza di regole tecniche o norme di
condotta costituisce una colposa negligenza, sicchè
anche quando venga a mancare una specifica norma di legge
che faccia obbligo di osservare una particolare linea di
condotta, l'imprudenza, la negligenza o l'imperizia
possono costituire elementi della colpa.
A ben riflettere, comunque, norme di condotta esistono e
si possono ricostruire dal quadro normativo sopra
delineato.
Per ciascuno dei fatti illeciti previsti dalla
legislazione penale è necessario, infatti, che vengano
adottate e accuratamente praticate delle contromisure
proporzionate.
Una politica
"minima" della sicurezza dei sistemi
informativi deve prevedere, in sostanza, un sistema di
identificazione degli utenti, una politica degli accessi
associata a meccanismi logici e meccanici di protezione
della integrità dei dati e misure normative ed
organizzative adeguate: non ha senso, infatti, investire
cospicue risorse economiche per installare un sistema di
protezione, se gli operatori, non adeguatamente
sensibilizzati o addestrati, trascrivono la password sul
cabinet del loro PC o dimenticano di estrarre il badge
quando si assentano temporaneamente dal posto di lavoro
col terminale acceso.
Allo stesso modo deve ritenersi che qualora la intrusione
nel sistema informativo o il suo danneggiamento siano
riconducibili alla scarsa diligenza del responsabile di
sistema, questi potrà essere chiamato a risarcire il
danno nei confronti dell'azienda e nei confronti
dell'eventuale terzo danneggiato.
Il concetto giuridico di
"sicurezza informatica" è - dunque - collegato
a quel complesso di accorgimenti tecnici ed organizzativi
che mirano a tutelare i beni giuridici della
confidenzialità (o riservatezza), della integrità e
della disponibilità delle informazioni registrate.(3)
Per comprendere correttamente il significato di queste
espressioni si deve aver riguardo - secondo un
riconosciuto criterio interpretativo dei concetti
giuridici - agli interessi che appaiono meritevoli di
tutela.
Si definisce "sicuro" un sistema informativo
in cui le informazioni in esso contenute vengono
"garantite", attraverso i sistemi di sicurezza
all'uopo predisposti, contro il pericolo di accessi o
sottrazioni ad opera di persone non autorizzate e contro
il pericolo di manipolazioni, alterazioni o cancellazioni
involontarie o dolose (a scopo di danneggiamento o di
frode) . (4)
Rendere le informazioni riservate "non
disponibili" da parte di chi non è autorizzato
significa parimenti, e sotto altro profilo, rendere tali
informazioni disponibili nella loro integrità
originaria a chi ne ha diritto (criterio della
"disponibilità" del dato).
In altre parole, non ha senso porsi un problema di tutela
della riservatezza dell'individuo se prima non viene
assicurata la integrità dei dati personali, poiché il
dato informatico esiste in quanto è "sicuro",
in quanto di esso qualcuno ne garantisce l'integrità e
la affidabilità.(5)
Nell'ordinamento giuridico
italiano il concetto di sicurezza informatica si ricava
da una attenta lettura degli articoli 615-ter e
615-quater del codice penale (introdotti recentemente
dalla legge 23 dicembre 1993 n. 547, più comunemente
nota come "legge sui computer crimes").
Queste norme sono state, sino alla approvazione della
legge 675, le uniche ad occuparsi espressamente di un
"sistema informatico o telematico protetto da misure
di sicurezza", al fine di sanzionare con la pena
della reclusione (che può anche arrivare alla misura di
cinque anni, secondo la gravità dei casi) il reato di
accesso abusivo ad un sistema informatico o telematico (6) o la divulgazione dei suoi codici
di accesso.
In pratica, commette il delitto di abusiva introduzione
chiunque, senza averne il diritto, si introduce (i.e.: si
inserisce, come utente abusivo, direttamente, attraverso
un terminale o tramite collegamento su linea telefonica)
in un sistema informativo altrui.
Non è richiesto, perché si compia il reato, un intento
particolare o specifico. Non ha rilievo, cioè, che
l'intruso agisca per fini di lucro o semplicemente per
gioco.
Quando sono in ballo
ingenti investimenti per la creazione e la gestione di un
centro di elaborazione dati, il semplice fatto che
qualcuno riesca a superare le misure di sicurezza
costituisce, in sè, un attentato alla affidabilità del
sistema poiché mette in pericolo il bene che abbiamo
definito della "integrità" del dato.
Il semplice collegamento abusivo può, inoltre, veicolare
nel sistema host un virus caricato a tempo, i
cui effetti dannosi potranno manifestarsi dopo molti
mesi, al verificarsi di determinate condizioni scelte dal
programmatore dell'ordigno.
Si tratta, dunque, di un "reato di pericolo"
sanzionato al solo verificarsi del comportamento proibito
dalla legge, indipendentemente dal verificarsi di un
particolare evento dannoso.
Perché si rientri nell'operatività di questa norma è
invece assolutamente necessario che l'hacker sia
consapevole del fatto che con la sua condotta egli sta
violando il "domicilio informatico" altrui.
Non a caso, l'art. 615-ter è stato inserito nell'ambito
dei delitti contro l'inviolabilità del domicilio (artt.
614 - 615 - quinquies). Il sistema informativo
costituisce, infatti, rispetto alla persona, una sorta di
"espansione" della sua soggettività:(7) chi si introduce clandestinamente
all'interno della abitazione d'altri commette, comunque,
il delitto di violazione di domicilio anche se dimostra
che non aveva alcuna intenzione di rubare.
L'appartenenza ad altri
(che i giuristi chiamano "altruità") della
abitazione e la mancanza di consenso dei suoi occupanti
sono ben evidenti dalla presenza di una porta (non
importa che sia aperta o chiusa) o - nel caso analogo di
introduzione abusiva nel suolo altrui - anche dalla mera
presenza di un cartello che rechi ben visibili i classici
ammonimenti della tutela possessoria ("proprietà
privata" e "divieto di accesso").
Nel mondo informatico,
peraltro, la "introduzione" all'interno degli
archivi di un sistema automatizzato può avvenire per
mezzo dei collegamenti telefonici, anche da distanze
intercontinentali.
Le reti telematiche pubbliche o "aperte"(come
Internet) contengono una pluralità di gateways che
immettono in siti di libero accesso (gli archivi pubblici
delle università, i luoghi di dibattito) e in siti
privati (come le caselle della posta elettronica) o a
pagamento.
A ben vedere, tutti i sistemi contengono aree riservate
(le aree di sistema, quelle riservate al gestore ed ai
suoi collaboratori) ove l'accesso è consentito soltanto
alle persone autorizzate e non anche agli abbonati.
È ben evidente, allora, che le "misure di
sicurezza" di cui parla l'art. 615-ter del codice
penale possono consistere in qualunque accorgimento
(logico o meccanico) idoneo allo scopo di interdire
l'introduzione nel sistema informativo da parte di chi
non è autorizzato.
Anche una semplice password, sotto questo profilo,
costituisce una (seppure minima) misura di sicurezza
informatica.(8)
Al medesimo concetto di
sicurezza fa riferimento il successivo art. 615-quater
del codice penale (anch'esso introdotto dalla
L.547/93)per sanzionare con la reclusione sino a due anni
e con la multa sino a 20 milioni di lire (nei casi
aggravati)di detenzione e diffusione abusiva dei
"codici di accesso" ad un sistema informativo
automatizzato.(9)
Commette questo delitto chiunque , a scopo di profitto o
per recare danno, si procura, o fornisce ad altri,
"codici, parole chiave o altri mezzi idonei
all'accesso" ad un sistema informativo
"protetto da misure di sicurezza".
Per la parte che qui
interessa (la norma offre spunti interessanti di
discussione sotto molteplici profili) questo articolo
contiene una elencazione esemplificativa delle
"misure di sicurezza" che possono proteggere il
sistema: la "parola-chiave", come si vede, è
considerata, unitamente ai "codici" e ad ogni
altro accorgimento (meccanico o logico) tra le possibili
difese che debbono essere apprestate a protezione delle
informazioni riservate.
In generale, l'intera casistica di "disastri
informatici" che si ricava dalla lettura della legge
547/93 costituisce una sorta di elenco (non esaustivo)
degli attacchi che possono minacciare la integrità dei
sistemi informativi.
La prevedibilità di questi eventi dannosi è - come
detto - di importanza decisiva per delimitare i profili
della responsabilità del responsabile della sicurezza.
I casi previsti, oltre a
quelli già citati, sono quelli dell'attentato ad
impianti informatici di pubblica utilità (art.420);
della falsificazione di documenti informatici (quindi,
della alterazione o della manipolazione dell'integrità
deldato originario - art. 491-bis), della diffusione di
programmi idonei a danneggiare o interrompere il
funzionamento di un sistema informatico (art.
615-quinquies), della violazione di corrispondenza
telematica (art. 616 e art. 617-sexies), della
intercettazione di e-mail (art. 617-quater) ed infine del
danneggiamento (art. 635-bis) e della frode informatica
(cioè l'alterazione dell'integrità dei dati allo scopo
di procurarsi un ingiusto profitto - art. 640-ter).
La sicurezza di un sistema
informativo coincide, in sostanza, con la intrinseca
capacità di prevedere ed impedire queste e altre
probabili minacce.
Si tratta tanto delle caratteristiche intrinseche del
progetto, quanto di accorgimenti organizzativi e tecnici
che debbono essere adottati per ridurre al minimo
(rendere poco probabile)la possibilità di un attentato.
Ciò significa che un sistema informativo è
"sicuro" se viene progettato pensando alla
disciplina delle politiche di accesso.
Competente a dettare le norme tecniche in materia di
sicurezza per i sistemi informativi della pubblica
Amministrazione e degli Enti pubblici non economici è -
come s'è detto - l'Autorità per l'informatica nella
p.A. alla quale, a norma dell'art. 7 del decreto
legislativo 12 febbraio 1993 n. 39, spetta di
"dettare criteri tecnici riguardanti la sicurezza
dei sistemi".
A livello comunitario,
come è noto, sin dal 1990 Gran Bretagna, Francia ,
Olanda e Germania hanno dato vita ad un accordo per
armonizzare i rispettivi criteri di valutazione della
sicurezza dei prodotti e sistemi informatici e telematici
(IT - Information Technology).
La Comunità Europea, nell'intento di favorire la libera
circolazione delle tecnologie dell'informazione e di
assicurare nel contempo la sicurezza dei sistemi e dei
prodotti informatici e telematici, ha fatto propria tale
esperienza, raccomandando agli Stati membri l'adozione di
questi criteri comuni per la valutazione della sicurezza
dei prodotti (ITSEC - Information Technology Security
Evaluation Criteria).10
Il sistema si fonda sul riconoscimento reciproco tra
Stati delle certificazioni sulla sicurezza dei prodotti
effettuate in laboratori autorizzati mediante l'adozione
dei predetti criteri e della corrispondente metodologia
di applicazione raccolta nel manuale ITSEM (IT Security
Evaluation Manual).
In sintesi, ogni sistema informativo sottoposto a
certificazione deve essere accompagnato da un documento
contenente le specifiche di sicurezza (Security Target)
nel quale vengono indicati i pericoli che si intendono
prevenire, gli accorgimenti adottati e il livello di
certificazione richiesto.
Il prodotto "sicuro" viene così certificato ad
un determinato livello di affidabilità secondo una scala
di valutazione suddivisa in sei gradi.
L'Italia partecipa al
negoziato che dovrebbe dar vita al mutuo riconoscimento
delle certificazioni effettuate negli altri Paesi della
Comunità, ed è auspicabile che una raccomandazione del
Consiglio introduca, quanto prima, il sistema delle
certificazioni nell'ambito dell'Unione europea.
(28.01.97)
Note
1
- Per una casistica esemplificativa e per una
ricostruzione dei casi giudiziari più significativi in
tema di frodi informatiche si rinvia a Borruso, Buonomo,
Corasaniti e D'aietti, "Profili penali
dell'Informatica", Giuffrè, Milano, 1994, pag.140 e
ss. Nonchè alla bibliografia ivi citata.
2
- La legge equipara il trattamento dei dati, ai fini
della risarcibilità del danno, all'esercizio di
attività pericolose che determinano, a carico di chi le
esercita, una presunzione di responsabilità a norma
dell'art. 2050 del codice civile.
3
- Si fa riferimento, principalmente, alla Computer Fraud
and Abuse Act emanata in USA nel 1986, seguita, nel 1988
dalla Loi n.18-19 relative à la fraude informatique e al
Computer Misuse Act della Gran Bretagna entrata in vigore
nel 1990. Altre leggi interessanti sul tema della
criminalità informatica sono state adottate da Grecia
(n.1805 del 1988), Austria (n.605 del 1987) e Danimarca
(n.229 del 1985). Una buona raccolta sulle legislazioni
di tutti i Paesi del mondo può essere consultata sul
server Web della Electronic Frontier Foundation
all'indirizzo
http://www.eff.org/pub/Legislation/Foreign_and_local/
4
- Per una definizione del concetto di sicurezza come
"la garanzia che determinate politiche di accesso al
sistema informativo siano messe in atto e opportunamente
salvaguardate" si veda A.Berretti "I
Firewall" in Sicurezza Informatica (anno 2 n.3 pagg.
8 e ss.).
5
- Si vedano in proposito gli interventi di Guido Rey e di Gianni Buttarelli.
6
- Si trascrive, di seguito, il testo integrale
dell'articolo 615-ter del codice penale, citato nel
testo:
(Accesso abusivo ad un sistema informatico o telematico).
- "Chiunque abusivamente si introduce in un sistema
informatico o telematico protetto da misure di sicurezza
ovvero vi si mantiene contro la volontà' espressa o
tacita di chi ha il diritto di escluderlo, è punito con
la reclusione fino a tre anni. La pena è della
reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da
un incaricato di un pubblico servizio, con abuso dei
poteri o con violazione dei doveri inerenti alla funzione
o al servizio, o da chi esercita anche abusivamente la
professione di investigatore privato, o con abuso della
qualità' di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza
sulle cose o alle persone, ovvero se è palesemente
armato;
3) se dal fatto deriva la distruzione o il danneggiamento
del sistema o l'interruzione totale o parziale del suo
funzionamento, ovvero la distruzione o il danneggiamento
dei dati, delle informazioni o dei programmi in esso
contenuti.
Qualora i fatti di cui ai commi primo e secondo
riguardino sistemi informatici o telematici di interesse
militare o relativi all'ordine pubblico o alla sicurezza
pubblica o alla sanita' o alla protezione civile o
comunque di interesse pubblico, la pena è,
rispettivamente, della reclusione da uno a cinque anni e
da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile
a querela della persona offesa; negli altri casi si
procede d'ufficio."
7
- Precisamente, si legge nella Relazione che accompagnava
il disegno di legge, che i sistemi informativi
costituiscono "un'espansione ideale dell'area di
rispetto pertinente al soggetto interessato, garantito
dall'art. 14 della Costituzione e penalmente tutelata nei
suoi aspetti più essenziali e tradizionali agli articoli
614 e 615 del codice penale".
8
- Una opinione contraria si ritrova in G. Ceccacci,
Computer Crimes - la nuova disciplina dei reati
informatici, FAG, Milano, 1994. Secondo l'autore, le
misure di sicurezza debbono essere intese come qualcosa
di più complesso di una semplice password.
Accedendo a
tale ipotesi, tuttavia, si arriverebbe al paradosso per
cui la punibilità dello scassinatore informatico sarebbe
collegata alla "complessità" delle misure di
sicurezza predisposte: chiunque riuscisse a
"forzare" un sistema informativo con una
password falsa non commetterebbe alcun reato se il
gestore di sistema non ha previsto altre e più
"complesse" misure.
Cosa dire, poi, dei sistemi a password plurime, in cui
per entrare in un settore è necessario una parola di
accesso diversa da quella necessaria per accedere ad
altra area? È, questo, un sistema complesso? E quanto
deve essere "lunga" la password per potersi
considerare "complessa"?
9
- Codice Penale, art. 615-quater: - (detenzione e
diffusione abusiva di codici di accesso a sistemi
informatici o telematici). - Chiunque, al fine di
procurare a sé o ad altri un profitto o di arrecare ad
altri un danno, abusivamente si procura, riproduce,
diffonde, comunica o consegna codici, parole chiave o
altri mezzi idonei all'accesso ad un sistema informatico
o telematico, protetto da misure di sicurezza, o comunque
fornisce indicazioni o istruzioni idonee al predetto
scopo, è punito con la reclusione sino ad un anno e con
la multa sino a lire dieci milioni.
La pena è della reclusione da uno a due anni e della
multa da lire dieci milioni a venti milioni se ricorre
taluna delle circostanze di cui ai numeri 1) e 2) del
quarto comma dell'articolo 617-quater".
10
- Raccomandazione del Consiglio 95/144/CE del 7 aprile
1995, pubblicata in G.U.C.E. n. L93/27.
|