<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
</head>
<body bgcolor="#ffffff" text="#000000">
Italia: una persona, un file<br>
<br>
<a class="moz-txt-link-freetext" href="http://punto-informatico.it/p.aspx?i=2178597">http://punto-informatico.it/p.aspx?i=2178597</a><br>
<br>
Roma - Nessuno ha digerito <a
 href="http://punto-informatico.it/p.aspx?i=2152334" target="_blank">l'estensione</a>
di un anno delle più controverse misure del Decreto Pisanu, decisa di
recente dal <em>fu</em> Governo Prodi e <a
 href="http://punto-informatico.it/p.aspx?i=2160768" target="_blank">men
che mai</a> l'ha digerita il <a href="http://www.garanteprivacy.it"
 target="_blank">Garante per la privacy</a>,
che in una nota venerdì ha avvertito operatori telefonici e provider:
chi non tiene sottochiave, al sicuro, i dati degli utenti italiani <strong>rischia
grosso</strong>. Ed è sottinteso che a rischiare più di tutti sono
proprio gli utenti.<br>
<br>
Utenti
che non sempre sanno quanto delle loro conversazioni e connessioni
viene conservato: numero chiamato, data, ora, durata della chiamata,
localizzazione del chiamante nel caso del cellulare, dati inerenti agli
sms o mms, indirizzi e-mail contattati, data, ora e durata degli
accessi alla rete. Informazioni <strong>riservate, anzi, riservatissime</strong>
che possono consentire agli inquirenti in caso di indagine, e si spera
solo a loro, di conoscere nel dettaglio la rete di relazioni
dell'individuo, i suoi interessi, le sue abitudini, persino i suoi
spostamenti. <br>
<br>
Informazioni che proprio alla luce del <em>Pisanu esteso</em>
saranno conservati per 4 anni (quelli Internet) e 8 anni (quelli
telefonici). Nella prima tipologia rientrano i dati di accesso ad
Internet, quelli email e i fax, gli SMS e gli MMS gestiti via Internet.
Come dati telefonici si intendono tutte le chiamate, comprese
messaggerie vocali, conferenze, fax, chiamate non risposte, servizi
supplementari come inoltro o trasferimento di chiamata, utilizzo dei
servizi di messaging o di quelli multimediali<br>
<br>
Tutto questo non può essere preso alla leggera: con un <a
 href="http://www.garanteprivacy.it/garante/doc.jsp?ID=1482111"
 target="_blank">provvedimento ad hoc</a> richiamato venerdì scorso, il
Garante ha fissato proprio in queste settimane le <strong>regole base
per la messa in sicurezza dei dati</strong>
che vengono conservati dai gestori "per finalità di accertamento e
repressione dei reati, e per le altre finalità ammesse dalla
normativa". Un provvedimento che giunge nei giorni della <a
 href="http://www.pitelefonia.it/p.aspx?i=2170560" target="_blank">presa
di posizione</a>
del Garante verso gli operatori di telefonia mobile, a cui è stata
contestata la conservazione non solo di tutti i dati succitati ma anche
del log dei siti Internet visitati.<br>
<br>
Entro il prossimo <strong>31 ottobre</strong>
tutti i gestori dovranno adottare le regole base e comunicare al
Garante di averlo fatto, con l'eccezione degli operatori di esercizi
pubblici e netcafé, i webmaster che diffondono contenuti, i motori di
ricerca, le aziende pubbliche e private che mettono a disposizione del
proprio personale reti telefoniche ed informatiche "o che si avvalgono
di server messi a disposizione da altri soggetti". L'esclusione dei
motori di ricerca è dovuta, in quanto i dati che possono trattare, i
search eseguiti appunto, sono assimilabili a <strong>contenuti</strong>
la cui conservazione non è consentita. Ed è con un approccio simile che
il Garante esclude anche i webmaster.<br>
<br>
Ma ecco di seguito <strong>le regole del Garante</strong>, che saranno
pubblicate nei prossimi giorni in Gazzetta Ufficiale:<br>
<br>
<strong>Accesso ai dati</strong><br>
Dev'essere
ristretto a personale incaricato, che può accedere ai dati solo dietro
identificazione certa, e sempre con almeno un mezzo biometrico
(l'esempio è quello delle impronte digitali). Il principio è quello
della <em>strong authentication</em>, ossia dell'uso contestuale di
almeno due sistemi di riconoscimento.<br>
In questo personale vengono compresi, "salvo limitati casi di
necessità", anche gli <strong>amministratori di sistema</strong>,
"figure chiave della sicurezza delle banche dati sul cui ruolo, spesso
sottovalutato anche nei settori più delicati, il Garante prevede di
iniziare una riflessione approfondita".<br>
<br>
<strong>Accesso ai locali</strong><br>
I
server sui quali girano i dati o che li trattano devono essere
installati in locali ad accesso selezionato. I sistemi di elaborazione
che trattano dati telefonici "per esclusive finalità di giustizia"
devono ricorrere alla biometria per consentire l'accesso ai locali.<br>
Quando
si parla di "esclusive finalità di giustizia" si parla di dati che
possono essere usati solo per finalità di accertamento e repressione
dei reati, e che quindi <strong>non possono essere comunicati</strong>
dagli operatori in caso di controversie civili, amministrative o
contabili. Si tratta di dati che come prescritto rimangono conservati <em>oltre
i primi sei mesi</em>.<br>
<br>
<strong>Sistemi di autorizzazione</strong><br>
Come
impone una seria politica di sicurezza le funzioni di chi assegna le
credenziali di autenticazione e quelle di chi accede fisicamente ai
dati devono essere rigidamente separate.<br>
Dovranno essere previsti
livello di accesso diversificato qualora l'accesso ai dati sia dovuto
alla gestione ordinaria o avvenga invece per finalità di accertamento e
repressione di reati.<br>
<br>
<strong>Tracciamento attività del personale</strong><br>
Poter
ricostruire tutti i movimenti e tutte le operazioni che vengono
compiute dal personale incaricato viene percepito come essenziale. Gli <em>audit
log</em>
per registrare le "mosse" di admin e personale sono considerati
essenziali per assicurare la massima trasparenza nella gestione dei
sistemi.<br>
<br>
<strong>Conservazione separata</strong><br>
Stante la
sicurezza fisica e di controllo degli accessi che deve essere centrale
di ogni installazione, il Garante impone anche che siano mantenuti <em>separatamente</em>
i dati usati per le funzioni aziendali quali la fatturazione, il
marketing, le statistiche o l'antifrode, da quelli invece pensati per
"esclusive finalità di accertamento e repressione dei reati".<br>
<br>
<strong>Cancellazione dei dati</strong><br>
L'eliminazione
dei dati allo scadere del periodo di conservazione deve essere eseguita
con particolare attenzione: devono essere resi cancellati o resi
anonimi, eliminandoli anche dalle copie di backup create per il
salvataggio dei dati. Una eliminazione, evidentemente, che seppure il
Garante non lo espliciti espressamente, dovrà essere eseguita in modo
da rendere quei dati irrecuperabili anche in un secondo momento.<br>
<br>
<strong>Controlli interni</strong><br>
Gli <em>audit log</em>
e tutte le altre informazioni, procedure e policy posti in essere per
preservare e tutelare i dati degli utenti e i sistemi di trattamento
devono essere sottoposti a controlli periodici, così come è necessario
verificare periodicamente che i dati che sono stati eliminati lo siano
effettivamente.<br>
<br>
<strong>Sistemi di cifratura</strong><br>
Com'è
ovvio i dati conservati e trattati per finalità esclusive di giustizia
devono essere protetti con "tecniche crittogafiche", una misura pensata
"contro rischi di acquisizione indebita, anche fortuita, delle
informazioni registrate da parte di incaricati di mansioni tecniche
(amministratori di sistema, amministratori di data base, manutentori
hardware e software)".<br>
<br>
<strong>Informazioni di controllo</strong><br>
"I
sistemi informativi utilizzati per il trattamento dei dati di traffico
- prescrive il Garante - devono essere documentati in modo idoneo
secondo i principi dell'ingegneria del software, evitando soluzioni
documentali non corrispondenti a metodi descrittivi standard o di ampia
accettazione".<br>
La descrizione deve comprendere, per ciascun sistema
applicativo, l'architettura logico-funzionale, l'architettura
complessiva e la struttura dei sistemi utilizzati per il trattamento, i
flussi di input/output dei dati di traffico da e verso altri sistemi,
l'architettura della rete di comunicazione, l'indicazione dei soggetti
o classi di soggetti aventi legittimo accesso al sistema.<br>
La documentazione va corredata con <strong>diagrammi di dislocazione
delle applicazioni e dei sistemi</strong>,
da cui deve risultare anche l'esatta ubicazione dei sistemi nei quali
vengono trattati i dati per le finalità di accertamento e repressione
di reati.<br>
<br>
<div class="moz-signature">-- <br>
<font size="-1">______________________________________________________________________________________________<br>
/*non ho scelto io di venire al mondo, ma da quel momento in poi le
altre decisioni le prendo da me*/<br>
- <a href="http://sberla54.altervista.org/">http://sberla54.altervista.org</a>
- My links and contacts -<br>
- <a href="http://kernel-panic.noblogs.org"
 name="http://kernel-panic.noblogs.org">http://kernel-panic.noblogs.org</a>
- My blog -<br>
- <a href="http://www.punk4free.org" name="http://www.punk4free.org">http://www.punk4free.org</a>
- My webzine -<br>
</font></div>
</body>
</html>