| HOME    PRIVILEGIA NE IRROGANTO   di Mauro Novelli     Documentazione   Documento
  inserito il 18-2-2007 | |||
| 
 | |||
| Dal Garante della Privacy 16-2-2007 Intercettazioni telefoniche
  legali: il Garante blocca gestore telefonico Eutelia Il Garante Privacy ha disposto nei confronti della
  società il blocco della trasmissione dei dati personali da e verso gli
  uffici giudiziari con strumenti di comunicazione non idonei. La
  società telefonica non è risultata in regola con le misure richieste dall'Autorità ai gestori
  telefonici per poter comunicare con adeguata sicurezza i dati
  personali relativi alle intercettazioni effettuate su mandato della
  magistratura. Nel dicembre 2005 il Garante aveva dato
  centottanta giorni di tempo ai gestori telefonici per adeguarsi a rigorose
  misure a protezione dei dati trattati. Il termine era poi slittato di altri novanta giorni per
  consentire ai gestori di ultimare l'adeguamento alle prescrizioni senza
  pregiudicare le attività di intercettazione in corso. Ciò
  nonostante, anche sulla base della documentazione inviata dalla stessa
  società, Eutelia non risulta aver adottato
  alcune delle misure prescritte dal Garante. In particolare, non ha approntato
  sistemi di posta elettronica certificata (PEC) o altri sistemi sicuri di
  comunicazione, mantenendo la prassi di ricevere richieste e inviare i dati
  tramite fax, modalità non ritenute più
  conformi agli standard di sicurezza più elevati richiesti per i
  flussi informativi con l'autorità giudiziaria. Eutelia non potrà dunque ricevere o comunicare
  via fax i dati anche di traffico relativi alle intercettazioni effettuate o
  da effettuare per conto della magistratura, né potrà utilizzare le
  e-mail finché non si doterà, per questi  sistemi di comunicazione
  elettronica, di modalità più sicure, ferma restando la
  possibile ricezione e consegna manuale dei documenti. Il
  Garante comunque sta effettuando controlli sul rispetto da parte di tutti i
  gestori delle prescrizioni impartite per lo svolgimento delle intercettazioni
  telefoniche, monitorando l'adozione delle misure anche da parte degli uffici
  giudiziari e riservandosi la possibilità di elevare ulteriormente i
  livelli di sicurezza. Roma,
  16 febbraio 2007 
 IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI NELLA riunione
  odierna, in presenza del prof. Francesco Pizzetti,
  presidente, del dott. Giuseppe Chiaravalloti, vice
  presidente, del dott. Mauro Paissan e del dott.
  Giuseppe Fortunato, componenti e del dott. Giovanni Buttarelli,
  segretario generale; VISTI gli accertamenti
  disposti dal Garante per verificare la liceità e la correttezza dei
  trattamenti di dati personali effettuati da fornitori di servizi di
  comunicazione elettronica per dare esecuzione a provvedimenti di
  intercettazione telefonica e telematica adottati
  dall'autorità giudiziaria; VISTA la
  documentazione in atti; VISTE le
  osservazioni dell'Ufficio formulate dal segretario generale ai sensi
  dell'art. 15 del regolamento del Garante n. 1/2000; RELATORE il prof.
  Francesco Pizzetti; PREMESSO Il 2 agosto 2005 il
  Garante ha avviato accertamenti nei confronti dei principali fornitori di
  servizi di comunicazione elettronica (di seguito, "fornitori")
  sulle modalità con le quali essi adempiono ai
  provvedimenti dell'autorità giudiziaria in materia di intercettazioni.
  Ciò, al fine di verificare la liceità e la correttezza dei
  trattamenti di dati in riferimento alla disciplina
  rilevante in materia di protezione dei dati personali, con particolare
  riguardo alle disposizioni a garanzia della libertà e della segretezza
  della corrispondenza e di ogni altra forma di comunicazione. Nell'ambito degli
  accertamenti, effettuati in conformità al predetto Codice con
  richiesta ai sensi del relativo art. 157, sono stati acquisiti presso i
  fornitori vari elementi necessari per il controllo sulle attività dagli stessi svolte a qualunque titolo per eseguire
  intercettazioni lecite (telefoniche, informatiche, telematiche o ambientali,
  anche di tipo preventivo: artt. 266 ss. e 226 disp. att. c.p.p.),
  o comunque correlate con le intercettazioni medesime. Il 7 ottobre 2005
  è stato disposto un supplemento di istruttoria, anche in riferimento alle operazioni svolte a supporto di
  attività investigative o di indagine in attuazione del recente d.l. n.
  144/2005 sul contrasto al terrorismo. In questo quadro, sono stati esaminati
  anche i dati numerici delle richieste provenienti dall'autorità
  giudiziaria, inerenti al numero di intercettazioni che hanno avuto inizio e
  alla loro durata media, espressa in giorni, nonché al numero di tabulati
  forniti per la documentazione del traffico c.d. "storico". 
 
 L'esame dei vari
  profili, compreso quello della riservatezza dei dati e della sicurezza dei
  sistemi utilizzati per trattarli, è stato quindi condotto con
  particolare attenzione in considerazione dei diritti fondamentali delle
  persone interessate e degli interessi pubblici coinvolti. Dagli elementi
  acquisiti e che i fornitori hanno prodotto sotto la propria responsabilità,
  anche penale, con riguardo alla genuinità di quanto attestato o
  documentato (art. 168 del Codice-Falsità nelle dichiarazioni e
  notificazioni al Garante), emerge che l'attività dei medesimi
  fornitori resta caratterizzata da una funzione strumentale rispetto a quanto
  disposto dall'autorità giudiziaria penale. I
  fornitori hanno attestato di limitarsi a svolgere i soli adempimenti di
  carattere tecnico necessari a porre in essere le attività richieste
  dall'autorità giudiziaria (intercettazioni; fornitura di flussi di
  linee e circuiti; interruzione o sospensione di servizi; supporti tecnici per
  servizi di emergenza). I medesimi
  fornitori hanno altresì attestato di non avere alcun accesso ai
  contenuti delle comunicazioni e delle conversazioni, anche temporaneo o
  mediante trascrizioni, a livello centrale o locale. Ciò, anche in
  quanto le medesime comunicazioni e conversazioni sono effettuate duplicando
  la linea di comunicazione dell'indagato e instradando la linea duplicata
  verso un c.d. Cit (Centro intercettazioni
  telefoniche), indicato dall'autorità giudiziaria
  richiedente e connesso ad una rete fissa. Le predette attività
  sono svolte senza intermediazione di terzi e -salvo che in alcuni casi di roaming- nei confronti solo degli utenti dei fornitori medesimi. Pur non venendo a
  conoscenza dei predetti "contenuti", i fornitori raccolgono,
  selezionano, elaborano e trattano con altre operazioni una notevole
  quantità di dati personali riferibili agli indagati e ai terzi con i
  quali essi comunicano. Si tratta di dati
  personali riservati e delicati che attengono, in particolare,
  all'identità dei soggetti sottoposti ad intercettazione, all'arco
  temporale di svolgimento dell'intercettazione e ai dati di traffico
  telefonico o telematico inerenti alle linee intercettate
  (data, ora, numero chiamato e durata della comunicazione o conversazione). A
  seconda dei casi, tenendo conto delle specifiche richieste
  dell'autorità giudiziaria, i medesimi dati sono integrati da
  informazioni tecniche aggiuntive relative ai dettagli delle chiamate
  entranti, ai tentativi di chiamata in entrata o in uscita e ai i dati di
  localizzazione geografica dell'utenza intercettata. I fornitori di telefonia
  mobile tengono traccia anche dell'identificativo numerico della stazione base
  impegnata dall'utenza intercettata. I servizi di messaggistica del tipo sms/mms sono compresi nelle attività di
  intercettazione; i fornitori hanno specificamente attestato di non avere
  alcuna possibilità di accedere, anche retroattivamente, al loro
  contenuto. Tuttavia, una
  società (TIM Italia S.p.a.) ha espressamente
  specificato che, nei casi in cui il Cit non
  è dotato di risponditore idoneo a ricevere tali messaggi (risulta che
  ad oggi solo il 7% dei Cit ne disponga), alla
  documentazione di traffico viene abbinata la
  registrazione del testo del messaggio, per un tempo determinato. In tali
  casi, i messaggi vengono a volte archiviati dal fornitore, in forma cifrata,
  e successivamente trasmessi all'autorità giudiziaria richiedente. In
  questi stessi casi, il fornitore ha la materiale possibilità di
  entrare a contatto con il contenuto delle comunicazioni, la cui concreta
  riservatezza dipende dalle misure tecniche messe in atto e dal controllo
  esercitato sugli incaricati del trattamento. Le intercettazioni
  telematiche sono quantitativamente meno rilevanti rispetto a quelle
  telefoniche e riguardano in prevalenza sia il traffico Ip
  sviluppato su linee telefoniche o collegamenti a larga banda (Internet Protocol), sia comunicazioni tramite posta elettronica.
  Queste ultime vengono realizzate predisponendo un
  inoltro automatico della corrispondenza ricevuta e spedita dall'intercettato
  mediante un'utenza di posta elettronica fornita dal fornitore. 2. Ulteriori
  servizi Tra tali
  operazioni sono comprese le interrogazioni anagrafiche, la localizzazione
  dell'utenza, l'identificazione della linea chiamante o della linea connessa, il tracciamento, la sospensione o la
  limitazione dei servizi agli utenti, la documentazione del traffico pregresso
  contabilizzato e la documentazione integrale del traffico storico. A differenza di
  quanto avviene in occasione delle conversazioni telefoniche intercettate, i
  fornitori hanno la possibilità di conoscere tali informazioni prodotte
  o raccolte nel compimento delle predette operazioni. Sono i fornitori,
  infatti, ad estrarre i dati, a selezionarli secondo i criteri richiesti
  dall'autorità giudiziaria, ad organizzarli in tabulati e a spedirli al
  richiedente. In tutte queste fasi, i dati restano nella disponibilità
  del fornitore e non può essere escluso che gli incaricati operanti in
  ambito aziendale debbano poterli conoscere, anche in parte, 
  per svolgere alcune tra le operazioni medesime. In alcuni casi,
  inoltre, i fornitori sono chiamati a prestare un supporto tecnico alla
  realizzazione di intercettazioni ambientali o di operazioni di videosorveglianza investigativa. Quest'ultima risulta
  svolta utilizzando la rete telefonica fissa per convogliare verso il centro
  indicato dall'autorità giudiziaria le immagini riprese da apposite
  telecamere. 3. Profili critici
  e prescrizioni del Garante In termini
  generali, le modalità esecutive previste dai diversi fornitori per le
  varie fasi di svolgimento dei servizi garantiscono un primo livello di
  sicurezza dei dati personali, con procedure sottoposte a un processo di
  certificazione di regola secondo standard
  internazionali di sicurezza. In base agli
  elementi acquisiti va però constatata la
  necessità di incrementare sensibilmente tale livello di sicurezza, in
  particolare per quanto riguarda le diverse interazioni tra i fornitori e
  l'autorità giudiziaria. Il Garante rileva
  quindi la necessità di prescrivere ai fornitori di adottare alcuni
  accorgimenti e misure, ulteriori rispetto a quelle minime di cui agli artt. 33 ss. del Codice in materia di protezione dei dati personali e al disciplinare tecnico allegato,
  atti a garantire maggiormente la protezione dei dati. Tali prescrizioni
  riguardano la forma e l'autenticità dei decreti di inizio
  attività che pervengono ai fornitori, le modalità di invio e di
  ricezione della relativa documentazione, la gestione dei profili di
  autorizzazione e l'attribuzione dei diritti di accesso alle risorse
  informatiche, anche con riferimento a singoli incaricati. Non sono oggetto
  di prescrizione i profili concernenti più direttamente la
  conservazione dei dati di traffico per finalità di
  accertamento e repressione dei reati, che saranno oggetto dell'apposito
  provvedimento del Garante da adottare ai sensi dell'art. 132, comma 5, del
  Codice. 
 Profili esaminati Devono essere
  tuttavia perseguiti, con idonei strumenti organizzativi, livelli di sicurezza
  più elevati, limitando in particolare la conoscibilità delle
  informazioni comunque attinenti all'attività svolta per scopi di
  giustizia. Prescrizione Il personale che a
  qualsiasi titolo tratti questi dati deve essere designato in termini
  selettivi quale incaricato del trattamento. Deve essere
  garantito ogni scrupolo nella gestione e nel mantenimento della
  qualità delle credenziali di autenticazione
  per l'accesso informatico ai dati trattati, conformando le procedure di
  gestione delle credenziali e i sistemi di autorizzazione a principi rigidi di
  coerenza delle abilitazioni nei sistemi informativi con i ruoli e le funzioni
  assegnate agli incaricati designati. I mutamenti di
  ruolo o di funzione di un incaricato devono essere pertanto recepiti
  immediatamente, con le conseguenti opportune variazioni dei relativi profili
  di autorizzazione. Deve essere
  realizzata, anche attraverso l'opportuna configurazione dei sistemi
  informatici utilizzati nel processo di gestione delle attività, una
  separazione marcata tra i dati di carattere amministrativo-contabile e i dati
  documentali prodotti nel corso delle attività svolte su richiesta dell'a.g., inibendo
  la possibilità per un operatore amministrativo-contabile di accedere
  ai dati documentali prodotti nell'ambito dell'attività svolta.
  L'accesso ai sistemi informatici di protocollazione
  ed archiviazione dei documenti scambiati con l'a.g.
  deve essere controllato tramite procedure di autenticazione robuste, con il
  ricorso anche a caratteristiche biometriche, in
  sintonia con le previsioni di cui alla regola n. 2 del predetto disciplinare
  tecnico in materia di misure minime di sicurezza. 3.2 Sicurezza dei flussi informativi con l'autorità
  giudiziaria Profili esaminati ·       
  la ricezione in
  copia, con differenti modalità (posta ordinaria, messaggio telefax,
  posta elettronica o consegna diretta), del decreto di inizio attività; ·       
  la verifica
  dell'autenticità e dell'esistenza dei requisiti formali della
  richiesta, nonché della loro completezza; ·       
  gli accertamenti e le
  attività tecniche strumentali che portano a svolgere, anche attraverso
  flussi di informazioni interni al fornitore ed eventuali contatti con
  l'autorità giudiziaria, la vera e propria azione di intercettazione,
  per consentire la conoscenza delle conversazioni e delle comunicazioni da
  parte dei Cit; ·       
  la trasmissione
  all'autorità giudiziaria dei dati accessori (dati di traffico,
  localizzazione, altre informazioni), utilizzando un mezzo di comunicazione
  concordato con la medesima autorità; ·       
  la fatturazione e la
  cancellazione dei dati trattati (eccetto quelli necessari per scopi contabili
  e di documentazione delle attività svolte, che vengono custoditi con
  particolari modalità). Dall'analisi dei
  vari flussi informativi si evidenzia la necessità di un rigoroso
  controllo, per evitare che venga dato seguito ad
  ipotetiche richieste da parte di soggetti non legittimati. Sono
  altresì necessarie modalità di comunicazione tra i fornitori e
  l'autorità giudiziaria che garantiscano
  maggiormente la riservatezza delle informazioni scambiate. Va in proposito constatata favorevolmente la messa a
  disposizione per questi scopi, da parte di alcuni fornitori, di servizi e-mail
  con interfaccia web di tipo Ssl (Secure Socket Layer–connessione
  cifrata), o anche di più articolati strumenti software basati sullo
  stesso tipo di interfaccia, che evitano la circolazione in rete di messaggi,
  con relativi allegati, ancorché protetti da forme di cifratura,
  che potrebbero andare incontro a tutti gli ordinari inconvenienti che possono
  interessare i sistemi di posta Smtp:
  ritardate consegne, mancate consegne a causa di errori di indirizzo o di
  condizioni di traffico sulla rete, fino al caso più preoccupante di
  possibile erronea consegna a un destinatario diverso da quello legittimo. Prescrizione In questo ambito
  devono essere adottate tecniche di firma digitale evitando la cifratura dei documenti con strumenti tecnicamente deboli
  a livello applicativo, ed altre prassi inidonee, come la negoziazione di
  chiavi crittografiche simmetriche in modo informale su canali insicuri. La comunicazione
  all'autorità giudiziaria dei risultati dell'attività
  strumentale svolta (tramite tabulati elettronici o in altro formato
  informatico), deve quindi avvenire esclusivamente in modo cifrato con
  strumenti di firma digitale che assicurino l'identificazione delle parti
  comunicanti, l'integrità e la protezione dei dati, nonché la
  completezza e la correttezza delle informazioni temporali (date ed orari di
  formazione dei documenti o della loro trasmissione e consegna). Queste forme
  più sicure di comunicazione possono essere realizzate con tecnologie
  di rete disponibili anche in forma di applicazioni web oriented
  dedicate, accessibili ai soli utenti legittimati e che consentano
  anche l'interscambio di messaggi tra i fornitori e l'autorità
  giudiziaria. La posta
  elettronica Internet può essere utilizzata esclusivamente nella forma
  della posta elettronica certificata (Pec) di cui al  d.P.R.
  11 febbraio 2005, n. 68 e relative regole tecniche di attuazione. 3.3 Protezione dei dati trattati per scopi di giustizia Profili esaminati Prescrizione Tutti i dati
  personali acquisiti o formati per scopi di giustizia devono essere protetti
  con moderni strumenti di cifratura precludendo la
  loro conoscibilità da parte di soggetti non legittimati -dipendenti
  del fornitore, addetti alla manutenzione, ecc.- nel periodo di loro presenza
  nel sistema informativo del fornitore. La persistenza di
  dati personali nei sistemi informativi dei fornitori, se imposta da ragioni
  tecniche, deve essere comunque strettamente limitata a quanto necessario per
  attuare i provvedimenti dell'autorità giudiziaria, prevedendone la
  cancellazione immediatamente dopo la loro corretta comunicazione all'a.g. richiedente. Le prescrizioni di
  cui al presente punto 3 sono impartite prevedendo un termine di adeguamento
  di 180 giorni decorrenti dalla data di ricezione del presente provvedimento,
  termine che tiene in debito conto anche la necessità che l'evoluzione
  e l'aggiornamento tecnologico in corso negli uffici giudiziari avvengano
  secondo modalità coerenti con le prescrizioni suindicate. Entro tale termine, i singoli fornitori oggetto degli
  accertamenti dovranno fornire al Garante un dettagliato riscontro sulle misure
  e sugli accorgimenti adottati in attuazione del presente provvedimento, anche
  in relazione alle attività pianificate e al loro stato di avanzamento. ai sensi
  dell'articolo 154, comma 1, lett. c), del Codice prescrive ai fornitori di
  servizi di comunicazione elettronica che svolgono le attività su
  richiesta dell'autorità giudiziaria di adottare, nei termini di cui in
  motivazione, le misure e gli accorgimenti indicati al punto  a) aspetti
  organizzativi della sicurezza 1.    adozione di un modello organizzativo che limiti al
  minimo la conoscibilità delle informazioni trattate, con una rigida
  partizione della visibilità dei dati su base organizzativa, funzionale
  e di area geografica di competenza; 2.    designazione selettiva degli incaricati, a qualsiasi
  titolo, del trattamento di dati personali; 3.     rigoroso controllo della qualità e della coerenza
  delle credenziali di autenticazione per l'accesso informatico ai dati
  trattati; 4.    separazione tra i dati di carattere
  amministrativo-contabile e i dati documentali prodotti; 5.    procedure di autenticazione robuste, con il ricorso
  anche a caratteristiche biometriche; b) sicurezza
  dei flussi informativi con l'autorità giudiziaria 1.    adozione di sistemi di comunicazione basati su
  aggiornati strumenti telematici sviluppati con protocolli di rete sicuri; 2.    adozione di tecniche di firma digitale per la cifratura dei documenti; 3.    utilizzo di strumenti di cifratura
  basati su firma digitale per la comunicazione all'autorità giudiziaria
  dei risultati dell'attività strumentale svolta; 4.    utilizzo della posta elettronica Internet
  esclusivamente nella forma della posta elettronica certificata (Pec); 5.    ricorso alla consegna manuale di documenti
  esclusivamente tramite soggetti delegati dall'autorità giudiziaria,
  provvedendo alla tenuta di un apposito registro delle consegne; 6.    limitazione dell'uso dei mezzi di comunicazione meno
  sicuri ai soli casi  di impossibilità tecnica di utilizzare i
  canali sicuri eventualmente già disponibili; c) protezione
  dei dati trattati per scopi di giustizia 1.    sviluppo di strumenti informatici idonei ad assicurare
  il controllo delle attività svolte da ciascun incaricato sui singoli
  elementi di informazione presenti nei database utilizzati, con registrazione delle
  operazioni compiute in un apposito audit log; 2.    adozione di moderni strumenti di cifratura
  per la protezione dei dati nel periodo di loro presenza nel sistema
  informativo del fornitore; 3.    limitazione della persistenza dei dati personali a quanto
  strettamente necessario per attuare i provvedimenti dell'autorità
  giudiziaria, prevedendone la cancellazione immediatamente dopo la loro
  corretta comunicazione all'autorità giudiziaria richiedente; d)  integrale
  adeguamento entro 180 giorni decorrenti dalla data di ricezione del presente
  provvedimento e riscontro al Garante sulle misure e sugli accorgimenti
  adottati, termine che tiene in debito conto anche la necessità che
  l'evoluzione e l'aggiornamento tecnologico in corso negli uffici giudiziari
  avvengano secondo modalità coerenti con le prescrizioni suindicate. Roma, 15 dicembre
  2005 IL PRESIDENTE IL RELATORE IL SEGRETARIO
  GENERALE 
 |