La gestione dei dati e la tutela della Privacy
La
legislazione sulla privacy in Italia è attualmente contenuta nella Costituzione (articoli 15 e 21), nel Codice penale (Capo III - Sezione IV) e - parzialmente - nel Decreto legislativo 30 giugno 2003, n. 196, intitolato
Codice in materia di protezione dei dati personali e noto impropriamente anche come
Testo unico sulla privacy.
Il D.Lgs 196/2003 abroga la precedente legge 675/96,
Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali, che era stata introdotta per rispettare gli
Accordi di Schengen ed era entrata in vigore nel maggio 1997. Con il tempo a tale norma si erano affiancate ulteriori diverse disposizioni, riguardanti singoli specifici aspetti del trattamento dei dati, che sono state riassunte nel Testo Unico vigente, entrato in vigore il 1º gennaio 2004.
Sull'applicazione della normativa vigila l'
Autorità Garante per la protezione dei dati personali, istituita dalla L. 675/1996 e confermata dal Testo Unico del 2003.
Amministratore di sistema
Ing. Francesco De Raffaele
Competenze
1. Individuare per iscritto il/i soggetto/i incaricato/i della custodia delle parole chiave per l'accesso al sistema informativo e vigilare sulla sua attività.
2. Impostare e gestire un sistema di autenticazione informatica per i trattamenti di dati personali effettuati con strumenti elettronici, conforme a quanto previsto dai punti da 1 a 10 del Disciplinare tecnico, allegato B) al D. Lgs. n. 196/2003.
3. Impostare e gestire un sistema di autorizzazione per gli incaricati dei trattamenti di dati personali effettuati con strumenti elettronici, conforme a quanto previsto dai punti da 12 a 14 del Disciplinare tecnico, allegato B) al D. Lgs. n. 196/2003.
4. Verificare costantemente che il Comune abbia adottato le misure minime di sicurezza per il trattamento dei dati personali, previste dall'art. 34 del D. Lgs. n. 196/2003, e dal Disciplinare tecnico, allegato B) al decreto legislativo medesimo, provvedendo senza indugio agli adeguamenti eventualmente necessari.
5. Suggerire l'adozione e l'aggiornamento delle più ampie misure di sicurezza atte a realizzare quanto previsto dall'art. 31 del D. Lgs. n. 196/2003, che dispone che i dati personali oggetto di trattamento devono essere custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l'adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta.
6.Curare l'adozione e l'aggiornamento delle eventuali misure "idonee" di cui al punto precedente.
7. Attivare e aggiornare con cadenza almeno semestrale idonei strumenti elettronici atti a proteggere i dati trattati attraverso gli elaboratori del sistema informativo contro il rischio di intrusione e contro l'azione dei virus informatici.
8. Aggiornare periodicamente, con frequenza almeno annuale (oppuresemestrale se si trattano dati sensibili o giudiziari), i programmi volti a prevenire la vulnerabilità degli strumenti elettronici e a correggerne i difetti.
9. Impartire a tutti gli incaricati istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale.
10. Adottare procedure per la custodia delle copie di sicurezza dei dati e per il ripristino della disponibilità dei dati e dei sistemi.
11. Predisporre gli atti per aggiornare, entro il 31 marzo di ogni anno, il documento programmatico sulla sicurezza previsto dal punto 19 del Disciplinare tecnico, allegato B) al D. Lgs. n. 196/2003.
12. Predisporre un piano di controlli periodici, da eseguirsi con cadenza almeno annuale, dell'efficacia delle misure di sicurezza adottate in azienda.
Custodi delle credenziali di accesso
Federico |
Francesco |
Direzione - Segreteria e organi istituzionali |
Treccozzi |
Giuseppina |
Settore I |
Cai |
Daniela |
Settore II |
Galea |
Alessandra |
Settore III |
Dragone |
Luisa |
Settore IV |
Morabito |
Marco Graziano |
Settore V |
Garrubba |
Teresa |
Settore VI |
|
|
|
Competenze
1. Avrà cura di farsi consegnare da ogni incaricato del trattamento dei dati, da ogni responsabile e comunque da chiunque altro, all'interno del settore di competenza, sia dotato di credenziale di autenticazione, la copia delle credenziali che consente l'accesso allo strumento informatico in uso allo stesso. Le copie delle credenziali devono essere consegnate dall'incaricato stesso in busta chiusa datata e sigillata mediante firma dell'incaricato su tutti i lembi.
2. Avrà cura di verificare che periodicamente gli incaricati provvedano alla sostituzione della password con il conseguente cambiamento del cartellino delle credenziali di autenticazione.
3. Avrà cura di conservare le buste contenenti le credenziali di autenticazione in cassaforte o in altro luogo chiuso a chiave non accessibile agli altri incaricati e ai terzi.
4. Avrà cura di preservare con estrema attenzione le credenziali di autenticazione in modo da evitare accidentali aperture della busta ed avrà cura di evitare l'apertura di tali buste.
5. Avrà cura, nell'ipotesi in cui si rendesse necessario aprire una busta contenente il cartellino delle credenziali di autenticazione di un incaricato al trattamento dei dati, assente o impedito per altro motivo, di procedere all'apertura della busta in presenza del Responsabile del trattamento o dell'Amministratore di sistema e di verbalizzare l'accaduto; dopo l'attivazione del personal computer per le necessità che hanno reso necessario l'apertura della busta contenente le credenziali di autenticazione e dopo lo svolgimento dell'attività avrà cura di provvedere a spegnere il personal computer, previa immissione di una nuova password provvisoria; successivamente darà notizia all'incaricato del trattamento dell'avvenuta apertura della busta contenente le credenziali di autenticazione e lo inviterà a compilare un nuovo cartellino delle credenziali di autenticazione che saranno chiuse in una nuova busta secondo le modalità note.
6. Revocherà e distruggerà tempestivamente tutte le password assegnate a soggetti che, su comunicazione del responsabile del Trattamento, non sono più autorizzati ad accedere ai dati dandone immediata comunicazione all'Amministratore di sistema