
95
manipolazione o danneggiamento,
i cui esiti possono avere impatti
dannosi, assai rilevanti.
Da un punto di vista legale, per
esempio, in caso di violazione del
sistema frenante di una smartcar
potremmo dover considerare,
oltre alle norme in materia di
danneggiamento e accesso abusivo
a sistemi informatici o telematici,
anche quelle in materia di delitti
contro la persona. Questo per aver
provocato, in ipotesi, attraverso
la violazione informatica, lesioni
personali al conducente o ai
passeggeri, ovvero la loro morte.
Nondimeno, la violazione dello
smarthpone, analogamente a
quanto appena chiarito, potrebbe
implicare di dover considerare, per
la protezione degli interessi o dei
diritti lesi, le norme in materia di
informazioni riservate o di tutela
della corrispondenza.
In questo scenario diventa evidente
quanto sia importante stabilire, per
le organizzazioni che all’interno
di esso devono operare, senza
subire danni a cose o persone,
dei criteri di massima da seguire
nella disciplina dell’uso da parte
del personale addetto, nelle varie
funzioni, degli strumenti e delle
informazioni di cui dispongono.
Byod or not Byod? Questo
è il dilemma
La prima scelta da compiere per
un’organizzazione in merito alle
politiche di sicurezza da applicare
nei confronti del personale
dipendente è quella, non scevra
di importanti implicazioni legali,
relativa all’eventualità di impiego,
da parte di quest’ultimo per finalitá
correlate all’adempimento della
prestazione lavorativa, di dispositivi
di elaborazione propri da integrare,
caso per caso e in base a regole
prestabilite, con policy relative
alla protezione del patrimonio
aziendale.
Oltre le questioni legate al
social enginering o a minacce
piú marcatamente tecnologiche
(malware, trojan etc.), a proposito
del ‘bring your own device’ quello
che è importante sottolineare,
quanto a proteggibilità delle
informazioni aziendali allocate
o elaborate per il tramite di un
dispositivo a uso promiscuo, è
il fatto che, detta promiscuità
limiti, in alcuni casi totalmente,
non solo il controllo preventivo
sulla diffusione, la condivisione
o l’accesso alle informazioni, ma
soprattutto anche drasticamente la
loro successiva stessa disponibilità
per indagini o analisi. Ciò in quanto
nel nostro ordinamento, e in
ambito processual-penalistico, in
particolare, vige la regola per cui
nessuno può essere costretto ad
autoaccusarsi; con la conseguenza
che, in termini pratici, nessuno,
neanche il personale dipendente,
può essere costretto a rivelare,
banalmente, la password di accesso
ai dati di un dispositivo di cui è
proprietario.
Quindi, delle due l’una, o il
dispositivo è di proprietà della
organizzazione e viene usato
nell’ambito di policy scritte,
accettate e correlate a specifiche
configurazioni del dispositivo stesso,
che ne garantiscono, comunque,
l’accessibilità, oppure, il rischio
che l’organizzazione corre è, in
ultima analisi nel peggiore degli
scenari, quello di perdere la
disponibilità delle informazioni in
esso contenute. Intaccando così
ottobre 2016
Giuseppe Serafini
,Avvocato
giuseppe.serafini@ordineavvocati.perugia.ituno dei tre pilastri del concetto
stesso di sicurezza delle informazioni
che, come sappiamo, devono essere:
riservate, integre e disponibili.
...Ma non è tutto!
Anche nel caso in cui, l’uso di
uno strumento elettronico da
parte di una organizzazione,
sia legittimamente presidiato e
assoggettato a regole puntuali,
rimangono ancora, come vero
e proprio rischio residuo, da
considerare, almeno due evenienze
che possono verificarsi.
In primo luogo il mancato
‘volontario’ rispetto delle regole
stabilite da parte dell’utilizzatore
e, in secondo luogo, ma non certo
per importanza e/o gravità di
impatto, il loro mancato rispetto per
negligenza, imprudenza o imperizia.
In questo quadro si collocano
alla perfezione, come soluzione
di diritto positivo, le norme degli
articoli 29 e 32 comma 4 del
nuovo Regolamento promulgato dal
legislatore comunitario in materia
di protezione dei dati personali.
Espressamente prevedono che:
“Il titolare del trattamento e il
responsabile del trattamento fanno
sì che chiunque agisca sotto la loro
autorità e abbia accesso a dati
personali non tratti tali dati se non
è istruito in tal senso dal titolare del
trattamento”.
NEL PROSSIMO NUMERO
Nel prossimo numero, anche alla
luce dei contenuti sin qui espressi,
ci occuperemo di illustrare, qua-
li siano i contenuti delle recenti
Misure Minime di Sicurezza ICT
per le Pubbliche Amministrazioni,
recentemente rese disponibili sul
sito di AgID.