2. Questi concetti possono tradursi, sotto un profilo giuridico,
nel senso che intanto può discutersi di tutela delle situazioni soggettive
ricomprese nel diritto alla riservatezza, in quanto l'oggetto stesso cui
riferiscono tali situazioni esista e corrisponda sicuramente alla realtà
da rappresentare.
In altri termini, il dato deve prima esistere (e quindi non deve poter essere
soppresso), deve corrispondere alla realtà (e quindi non deve poter essere
alterato) e, poi, dello stesso può predicarsi la divulgabilità o meno, e,
quindi, può porsi un problema di riservatezza.
Tale stretta connessione tra tutela della riservatezza e protezione del dato
privato risulta del resto confermata dalla più recente legislazione in in
materia di reati informatici, ed in particolare dall'art. 615-ter (introdotto
dalla legge 547/1993), secondo cui commette il delitto di accesso abusivo ad un
sistema informatico o telematico colui il quale, abusivamente, si introduce in
un sistema protetto da misure di sicurezza.
Con tale norma il legislatore prefiggendosi di tutelare la riservatezza
dell'individuo ha ritenuto che questo bene giuridico può ritenersi leso quando
il sistema informativo in cui il soggetto attivo si introduce sia protetto da
misure di sicurezza. In tal modo ha senza dubbio sancito la pregiudizialità,
anche giuridica, della sicurezza sulla riservatezza (1).
3. Il che spiega, sotto un profilo tecnico, come la definizione
di sicurezza comunemente adottata nelle più alte sedi internazionali
ricomprenda sempre la salvaguardia della riservatezza.
Basti qui richiamare, ad esempio, la decisione del Consiglio d'Europa adottata
il 31 marzo 1992; la raccomandazione dell'OCSE sulle "linee direttrici
relative alla sicurezza dei sistemi d'informazione", approvata dai 24 Paesi
aderenti il 26 novembre 1992; il Libro verde sulla sicurezza dei sistemi
informativi elaborato dalla Commissione Europea (versione del 14 luglio 1994),
il documento ITSEC (Information Tecnology Security Evaluation Criteria) (2),
nonché la definizione correntemente adottata in sede ISO.
Da tali atti risulta che, a livello internazionale, si è concordi nel ritenere
che le misure di sicurezza, per essere efficaci, devono garantire il
raggiungimento dei seguenti obiettivi:
riservatezza, ossia la prevenzione dell'utilizzo indebito di
informazioni riservate. Salvaguardare la riservatezza significa eliminare, o
quanto meno ridurre a livelli accettabili, il rischio che un soggetto possa
utilizzare un'informazione altrui senza essre a ciò autorizzato.
Ovviamente, tale prevenzione presuppone che l'accesso alle informazioni venga
controllato attraverso adeguate misure di protezione.
integrità, ovvero la prevenzione della alterazione o manipolazione
indebita delle informazioni. Garantire l'integrità significa quindi eliminare o
ridurre a livelli accettabili il rischio di cancellazioni o modifiche dei dati a
seguito di guasti, problemi di distribuzione di energia elettrica, incendi,
allagamenti, etc. o di interventi da parte di soggetti non autorizzati.
Poichè ogni alterazione del dato nella sua consistenza logico-fisica si traduce
inevitabilmente nella modifica dell'informazione, salvaguardare l'integrità
significa assicurare la correttezza del contenuto informativo.
disponibilità, come garanzia dell'accesso controllato alle
informazioni.
Ciò equivale a prevenire i pericoli di occultamento o di impossibilità di
accesso a dati o risorse necessarie alla conduzione di un'attività lecita.
A ciò si devono aggiungere due caratteristiche strutturali del sistema, in
necessario rapporto di strumentalità rispetto al raggiungimento degli obiettivi
di sicurezza:
la verificabilità e controllabilità dei dati e delle operazioni
svolte, al fine di poter identificare con certezza (soprattutto attraverso i cd tracciati,
file di log, gli audit file, ecc.) chi ha utilizzato il sistema,
quali operazioni ha compiuto: in altre parole non sembra possibile richiedere ai
responsabili dei trattamenti garanzie sulla sicurezza se non si possono
accertare i termini esatti della responsabilità.
definizione del dominio: occorre cioè fare riferimento anche
all'orizzonte di disponibilità dei dati da parte responsabile del sistema, alla
sua capacità di visibilità delle informazioni, che deve essere completa,
aggiornata, esatta.
Il riferimento alla sicurezza riassume quindi tutti gli aspetti
sopraindicati, e rappresenta una caratteristica essenziale del sistema, l'in
sè del dato, come unità elementare di informazione elettronica. In quanto
tale, e come fatto complesso, comprende aspetti relativi alla sicurezza fisica
(locali, strutture, materiali, ecc.), informatica (chiavi logiche,
sistemi crittografici, ecc.), e del personale addetto al centro
(identificazione, obblighi di servizio, ecc.). Il raggiungimento di un livello
accettabile di sicurezza informatica passa, dunque, attraverso l'adozione di appropriate
misure tecniche, organizzative e giuridiche da valutare e tenere presente,
tra l'altro, sin dal momento della progettazione del sistema informativo,
dovendone connotare l'architettura stessa. E' infatti estremamente problematico
(anche in termini di tempi necessari per le modifiche), nonchè costoso
aggiungere sicurezza ad un sistema progettato senza tale requisito.
La sicurezza è, più precisamente, una proprietà del progetto di un sistema
informativo: esso può quindi essere concepito sia in modo che sia sicuro (o che
possa diventarlo successivamente), oppure in modo che sia difficile (o costoso,
e al limite impossibile) farlo diventare poi sicuro.
Occorre quindi distinguere le misure (e le regole tecniche) che riguardano la
sicurezza di sistemi da progettare ex novo da quelle che riguardano
sistemi già progettati, per i quali si possono solo prendere provvedimenti per
la difesa dagli attacchi più semplici.
In conclusione, la riservatezza dei dati contenuti in archivi elettronici non
costituisce altro che uno dei livelli della sicurezza dei sistemi
informativi.
4. Si può quindi concludere che le necessarie garanzie giuridiche di
tutela della privacy, che il titolare del sistema informativo deve
offrire per poter legittimamente procedere al trattamento dei dati personali, sono
indissolubilmente collegati ai profili tecnici relativi alla sicurezza
informatica e, dunque, alla inaccessibilità logica e fisica, da parte di
soggetti non autorizzati, ai dati personali contenuti in archivi elettronici.
L'Autorità per l'Informatica nella pubblica amministrazione, per epresso
disposto legislativo, è la sola competente in materia di sicurezza
informatica, dovendo, tra l'altro, definire le regole e i criteri tecnici (standard)
in materia di sistemi informativi automatizzati, regole che, come è già
accaduto per quelle relative ai supporti ottici, ed in ragione della
autorevolezza e competenza della sede da cui promanano, vengono poi recepite ed
adottate anche dal settore privato.
Senonchè, il disegno di legge n. 1901-bis non solo istituisce il Garante per la
protezione dei dati (art. 19-21) al di fuori del disegno organizzativo della
Autorità per l'Informatica, ma, addirittura, non prevede, a regime, alcuna
disposizione di coordinamento funzionale tra un organismo che già si occupa
della sicurezza informatica ed un organismo che si occuperà della materia della
riservatezza dei dati personali, la quale, invece, per quanto si è detto, è
logicamente, giuridicamente e tecnicamente connessa alla prima.
Ove tale disegno di legge venisse approvato nel suo testo attuale, dunque,
sembra profilarsi una evidente conflittualità nei rapporti tra i due organismi,
oltre ad insormontabili difficoltà e disarmonie nella delicatissima azione di
tutela della persona rispetto al trattamento dei dati personali.
Nè, sotto tale profilo, sembra sufficiente il rinvio al legislatore delegato
per eventuali forme di raccordo.
A causa della ricordata connessione tecnico-funzionale sussistente tra la sicurezza
informatica e la riservatezza dei dati contenuti in archivi
elettronici, appare necessario, quanto meno, prevedere un raccordo funzionale e
strutturale tra i due organismi.
Appare incomprensibile, d'altro canto, che, secondo l'articolo 7 del disegno di
legge, le misure minime di protezione (cioè le misure di sicurezza dei dati) debbano
addirittura essere emanate all'esito di un procedimento in cui intervengono
numerose amministrazioni pubbliche e sul proposta del Ministero di Grazia e
Giustizia che, fino ad oggi non risulta attributario di specifiche competenze
in materia .
La disposizione, pertanto, deve essere modificata nel senso di prevedere che
l'Autorità per l'Informatica debba proporre le regole in materia di sicurezza,
anche per il settore privato, così come oggi avviene per il settore pubblico.
5. Appare indispensabile dunque, un raccordo profondo ed una stretta sinergia
tra le attività e le funzioni del Garante per la protezione dei dati e quelle
dell'Autorità per l'Informatica.
Tale soluzione, del resto, non solo assicurerebbe una maggiore efficienza
funzionale, conseguente alla imputazione ad un centro di riferimento
sostanzialmente unitario della materia della sicurezza e della riservatezza, ma
è dettata da evidenti esigenze di economie di gestione, derivanti dalla
possibilità di utilizzare un organismo pubblico già esistente e già operante
nel settore, che consentirebbe una risposta più rapida in termini di
organizzazione strutturale e di efficienza funzionale, evitando una irrazionale
ed inspiegabile duplicazione soggettiva.
Tale raccordo dovrebbe avvenire su tre livelli di assoluta e speculare
reciprocità:
a) a livello decisionale collegiale;
b) a livello strutturale;
c) a livello funzionale.
Quanto al primo profilo, si propone che il Presidente del Garante sia membro di
diritto dell'Autorità, e viceversa; inoltre, quanto al secondo punto, ciascun
organo dovrebbe potersi avvalere degli uffici e servizi del'altro, nel pieno
rispetto della autonomia ed indipendenza di giudizio e di valutazione; infine, i
due organi devono collaborare e cooperare nello svolgimento dei rispettivi
compiti istituzionali.
(06.06.95)
NOTE.
(1) D'altra parte le legislazioni di moltissimi Paesi, tra i quali la
Francia, la Germania, il Lussemburgo, l'Austria, la Norvegia, la Gran Bretagna,
l'Olanda, il Giappone, l'Australia e la Spagna, nel dettare le norme in materia
di protezione della riservatezza dei cittadini nei confronti delle banche dati
personali, hanno espressamente stabilito l'obbligatorietà dell'adozione di
misure di sicurezza, traducendo così a livello normativo una relazione tra i
due aspetti, che prima di essere giuridica è logica, sistematica e tecnica.
(2) Nel 1992 Gran Bretagna, Germania, Francia ed Olanda elaborarono
congiuntamente i riferimenti europei per i criteri della sicurezza informatica
(ITSEC), unitamente al manuale per la loro applicazione nelle valutazioni (ITSEM
- Information Tecnology Security Evaluation Manual).
Il professor Guido M. Rey è presidente dell'Autorità per l'informatica nella pubblica amministrazione.