• Non ci sono risultati.

Il processo penale telematico Il magistrato consapevolmente informato: sicurezza della propria postazione di lavoro e degli applicativi ministeriali

N/A
N/A
Protected

Academic year: 2022

Condividi "Il processo penale telematico Il magistrato consapevolmente informato: sicurezza della propria postazione di lavoro e degli applicativi ministeriali"

Copied!
88
0
0

Testo completo

(1)

1

Il processo penale telematico

Il magistrato consapevolmente informato: sicurezza della propria postazione di lavoro e degli applicativi ministeriali

[ M ateriali per una relazione ]

17 febbraio 2016

Francesco Cajani Sostituto Procuratore della Procura della Repubblica presso il Tribunale di Milano, pool reati informatici Componente del comitato tecnico – scientifico di IISFA

(www.iisfa.net)

(2)

2 INDICE

[2009] lo “stato dell’arte”………. p. 3 Relazione UDI Milano per l’inaugurazione dell’anno giudiziario 2010

[2010-2011] progetto Active Directory Nazionale - politica di gestione degli accessi da parte degli utenti dell’Amministrazione della Giustizia ai dati di carattere giurisdizionale nonché dei profili attinenti alla conduzione e manutenzione di sistemi informatici contenenti tali dati ……… p. 10

Risoluzione CSM sul progetto c.d. Active Directory Nazionale (18 gennaio 2012)

Delibera CSM “Active Directory Nazionale - Proposta di protocollo del Ministero della giustizia” (4 luglio 2012)

Delibera CSM “Stato di attuazione del progetto c.d. Active Directory Nazionale. Esiti dei lavori del Comitato Paritetico C.S.M. – Ministero della Giustizia” (17 luglio 2013)

[2013-2014] avvio generalizzato del sistema di assistenza da remoto alle postazioni di lavoro dei M agistrati ………. p. 40 Delibera CSM “Avvio generalizzato del sistema di assistenza da remoto alle postazioni di lavoro dei Magistrati a partire dal l febbraio 2014 in relazione alle problematiche poste dalla nota 314 inviata in data 15.1.2014 dall'Ufficio RID di Milano alla Settima Commissione del CSM” (23 luglio 2014)

APPENDICE ……… p. 59 Provvedimento 27 novembre 2008 - Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema

D.M. 27 aprile 2009 - Nuove regole procedurali relative alla tenuta dei registri informatizzati dell'amministrazione della giustizia

Delibera CSM “Esternalizzazione dei servizi di posta elettronica degli utenti giustizia (10 dicembre 2014)

(3)

3 [2009] lo “stato dell’arte”1

Procura della Repubblica

presso il Tribunale Ordinario di Milano

Ufficio del Pubblico Ministero dott. Francesco Cajani

RICHIESTA DI ARCHIVIAZIONE - artt. 408 e ss c.p.p. –

Al Giudice per le indagini preliminari presso TRIBUNALE MILANO

Il Pubblico Ministero,

letti gli atti del procedimento penale in epigrafe nei confronti di IGNOTI

per i seguenti reati: art. 615-ter cp accertato in Milano, 27 gennaio 2009 PREMESSSO CHE

Il procedimento penale in epigrafe trae origine dalla relazione di servizio a firma del dott.

Caruso (Responsabile Presidio Informatico della Procura) ed indirizzata al Procuratore in data 28.1.2009. Tale relazione faceva riferimento al fatto che, nella mattina del 27.1.2009, il collega ** (all'epoca facente parte del Dipartimento Antiterrorismo) aveva ritrovato accesi due computer in uso presso il proprio Ufficio, nonostante fossero stati sicuramente spenti alla fine del precedente utilizzo.

1 Fonte: atti relativi al procedimento penale, con richiesta di archiviazione qui riportata accolta dal GIP; relazione UDI Milano per l’inaugurazione dell’anno giudiziario 2010 (cfr. www.corteappello.milano.it/documentazione/D_165.pdf).

(4)

4

Il fascicolo, assegnato su indicazioni del Procuratore al pool reati informatici, in data 29.1.2009 veniva stato iscritto al numero di procedimento sopra indicato dal Procuratore Aggiunto Alberto Nobili in co-assegnazione con lo scrivente.

Venivano svolte articolate indagini tecnico-informatiche che, senza dare significato al fenomeno accaduto ai computer di **, mettevano in evidenza una serie di accessi ingiustificati a dati ed informazioni (soprattutto di colleghi della DDA) allocate sulla rete informatica della Procura di Milano. Tali accessi provenivano da un computer identificato in quello in uso a ***, Operatore Giudiziario ** in servizio presso **** del Tribunale di Milano.

Giusto provvedimento di ispezione del 29.1.2009 preceduto da comunicazione riservata per le vie brevi al Presidente del Tribunale, nella notte tra il 30 e il 31 gennaio si accedeva ai locali della Cancelleria sopra indicata, anche alla presenza di questo PM, facendo copia del HD del computer in uso al ***.

Dal momento che l'analisi di quanto acquisito confermava l'ipotesi investigativa, in data 5 marzo 2009 veniva sentito il ***, il quale così dichiarava ai due PM titolari del fascicolo:

“Sono Operatore Giudiziario ** attualmente in servizio presso *** del Tribunale di Milano.

Lavoro al Palazzo di Giustizia di Milano dal ***

Premetto che quando gli Ufficiali di Polizia Giudiziaria mi hanno rappresentato che era necessario fornire spiegazioni ai Pubblici Ministeri nonché trattenere il computer da me utilizzato a fini di cautela. ho subito immaginato che si trattasse di una vicenda che io stesso ho interesse a chiarire completamente.

Da circa tre anni ho scoperto che vi sono delle directory che sulla rete del Palazzo di giustizia possono essere liberamente consultate in quanto prive di password o di qualsiasi richiesta di autorizzazione all’accesso.

Delle cartelle che mi mostrate a pag. 23 posso dire che posso abbinarle a delle persone che io conosco solamente con riferimento a “***”, che è identificabile in *** mia collega presso ***.

Non sono in grado di abbinare le altre cartelle a persone che lavorano al Palazzo di Giustizia.

Con riferimento all’allegato C posso dire che il mio interesse era quello di verificare la presenza principalmente di file musicali nonché di utility. Mi viene rappresentato che nell’elenco vi sono molte immagini .jpeg e tuttavia posso dire di aver visualizzato quelle immagini senza tuttavia averle copiate sul mio computer.

Avevo effettivamente presente che si trattava in parte di directory di backup ma ritenevo che fossero copie di salvataggio di files che non potevano avere alcun interesse per terze persone. E’

vero che come mi rappresentate vi sono anche directory intitolate “/backup/DDA” ma, come già precisato, dal momento che le avevo trovate aperte immaginavo che non vi fosse alcun interesse o comunque riservatezza di quei dati. Voglio altresì precisare che pur lavorando al Palazzo di Giustizia non conosco il significato della sigla ”DDA”.

(5)

5

Le dichiarazioni di *** venivano prontamente riscontrate da questo PM (cfr. sit di **** in atti, immediatamente successive a quanto dichiarato da ****): emergeva infatti che tecnici della società *** avevano lasciato involontariamente aperte alcune directory, rendendo così possibile quanto ammesso dal ***.

In data 9.6.2009 veniva trasmessa al Giudice per le indagini preliminari, con la seguente motivazione, istanza di proroga delle indagini:

“esse infatti - nonostante finora abbiano messo in evidenza alcune anomalie sulla rete informatica in uso al Palazzo di Giustizia e dei comportamenti (quali quelli di ***, funzionario amministrativo in servizio presso *** del Tribunale di Milano) gravi ma che, allo stato, non rivestono profili di illiceità penale (essendo stati accertati accessi a directory lasciate “aperte” dai tecnici della società *** – sulle quali era stato temporaneamente allocato l’intero backup dei dati della DDA di Milano - e quindi non sussistendo il richiesto profilo normativo della sussistenza di “misure di sicurezza” ai fini della configurabilità dell’art. 615ter c.p.) – necessitano ancora di ulteriori ed approfonditi accertamenti al fine di verificare compiutamente quanto evidenziato dal responsabile del presidio informatico in relazione ai fatti riscontrati nell’ufficio del dott. *** (Dipartimento Antiterrorismo) in data 27 gennaio 2009”

Tale istanza veniva accolta dal GIP in data 16.6.2009.

Sempre alla luce delle indagini, svolte dalla Squadra di PG reati informatici con l’ausilio di un consulente tecnico nominato in data 31.1.2009, con nota del 15.5.2009 (a firma congiunta con il Procuratore Aggiunto) veniva trasmessa al Procuratore copia della annotazione di PG relativa alle verifiche effettuate presso il “Centro Stella” (ove risiedono i server per i servizi informatici dell’intero Palazzo di Giustizia e ove erano state analizzate le informazioni relative ai 3233 utenti complessivi del dominio REGE2), su segnalazione dei tecnici del locale CISIA, con le seguenti considerazioni:

“A seguito dell’ulteriore sviluppo delle indagini e tenuto conto che la comunicazione di quanto ivi indicato non costituirebbe pregiudizio agli accertamenti ancora in corso, si rappresenta l’opportunità di rendere edotti i Capi degli Uffici interessati (per le conseguenti determinazioni che ciascuno riterrà di adottare in relazione ai sistemi informatici di propria competenza, anche tenendo conto delle indicazioni della Squadra reati informatici nella allegata annotazione) circa i dati relativi ai 122 utenti con privilegi di amministratore di dominio REGE, dal momento che tale situazione di fatto si traduce in una diffusa (quanto, allo stato incontrollabile) possibilità di accesso anche ai dati ed informazioni allocate sui computer in uso al Palazzo di Giustizia, come riferito dalla PG nella relativa annotazione (p. 3) e peraltro già accertato, in almeno una occasione, con riferimento ai dati giudiziari di questa Procura (backup DDA)”.

Il Procuratore dava seguito a tale richiesta mentre, come concordato, alla società ***

venivano formalmente richieste dallo scrivente le seguenti informazioni tecnico/organizzative:

1. caratteristiche del servizio di assistenza sistemistica/applicativa offerto dalla società;

2 Trattasi del nominativo della rete interna in uso a tutti gli utenti del Palazzo di Giustizia di Milano.

(6)

6

2. dati identificativi del personale deputato alla assistenza (a partire dal marzo 2008) e loro curriculum professionale;

3. istruzioni impartite dalla società in relazione alla gestione dei backup dei dati dalla Procura di Milano avvenuta nel mese di dicembre 2008/gennaio 2009;

4. caratteristiche dei programmi di assistenza da remoto utilizzati, policy di utilizzo e autorizzazioni ricevute per il loro utilizzo;

5. contenuto e caratteristiche della directory \\assist e motivi per cui la stessa viene lasciata liberamente accessibile a terzi da qualsiasi postazione informatica in uso al Palazzo di Giustizia;

6. situazione relativa alla bonifica del virus confiker3, comprensiva della situazione rilevata dalla società al momento della richiesta di assistenza;

7. motivi per il quale una utenza riferibile ad un collaboratore di tale società fosse stata ritrovata – a seguito dell’analisi del programma di configurazione dei profili degli utenti delle postazioni in uso presso il Palazzo di Giustizia, effettuata in data 13.3.09 su segnalazione del locale C.I.S.I.A. - con Dial in attivato4;

8. policy di disattivazione delle utenze relative alle postazioni di lavoro in uso a Palazzo di Giustizia a seguito di cambiamento mansioni, dimissioni o data di ultimo accesso;

9. attuale policy di gestione dei log sulle stazioni di lavoro in uso alla Procura di Milano.

Le risposte fornite, agli atti dell’indagine, in gran parte confermavano quanto nel frattempo indicato anche in una interrogazione parlamentare, ovvero che “i sistemisti dell’assistenza informatica non sono dipendenti del Ministero, ma precari assunti con contratti a progetto da società private che lavorano in appalto” e che l’Amministrazione della Giustizia affida l’assistenza dei sistemi informatici all’esterno, utilizzando peraltro programmi di manutenzione da remoto (alcuni dei quali ritrovati sulle macchine in uso alla Procura, senza che i colleghi ne fossero stati preventivamente ed adeguatamente informati) il cui utilizzo può anche facilmente prestarsi a finalità illecite: si consideri infatti che uno dei programmi di manutenzione da remoto ritrovato sulle postazioni della Procura è Ultra VNC, programma (peraltro gratuito e facilmente reperibile sulla rete Internet) che può essere facilmente installato anche in modalità “nascosta”5.

Ed infatti, agli atti della indagine, vi è anche una articolata consulenza tecnica (in relazione a quanto finora riscontrato) dalla quale altresì emerge che “nell’attuale situazione, sia dal punto di vista infrastrutturale sia dal punto di vista organizzativo, accessi condotti da

3 Trattasi di virus informatico di cui è stata affetta l’intera rete Giustizia per alcuni mesi del 2009 (gennaio – aprile) e la cui “attività” (dal momento che i tecnici informatici a livello nazionale non sono riusciti a debellarne l’azione) ha pregiudicato gli accertamenti di PG.

4 Trattasi di opzione che consente la possibilità di accesso da remoto.

5 Dal momento che tale programma, tra l’altro “non prevede un controllo centralizzato … non prevede un log degli interventi non modificabile dagli amministratori”, il consulente conclude che Ultra VNC “non dispone delle caratteristiche necessarie per poter essere utilizzato in contesti critici e di grandi dimensioni”.

(7)

7

persone con buone capacità informatiche possono non essere rilevati ne’ possono essere attribuiti con certezza responsabilità”.

CONSIDERATO CHE

come già prospettato al GIP nella richiesta di proroga, nel caso in esame difetta – prima ancora dell'elemento soggettivo - l'elemento oggettivo della fattispecie di cui all'art. 615-ter c.p. che richiede – per consolidata giurisprudenza di legittimità– che il sistema informatico sia protetto da misure di sicurezza. Motivo per il quale non si è proceduto ad iscrivere ****

nel registro degli indagati, anche perchè non sono emersi elementi tali da far ipotizzare ulteriori e diversi reati (primo tra i quali la rivelazione di segreti di ufficio).

Quanto ai tecnici della società coinvolta, le indagini hanno fatto tristemente emergere un sistema diffuso di “insicurezza informatico” dovuto anche alla precarietà del personale tecnico messo a disposizione degli Uffici giudiziari e a loro numero nettamente inferiore alle necessarie esigenze: in tale contesto organizzativo tuttavia non sono emersi elementi di rilevanza penale, trattandosi di condotte semmai dovute a disattenzioni e quindi in assenza di dolo.

Peraltro le vulnerabilità messe in evidenza da questa indagine sono state prontamente risolte e la già citata lettera del Procuratore a tutti i Capi degli Uffici è stata occasione di una riflessione comune che ha portato indubbi miglioramenti, quanto al livello di sicurezza informatica, in tutto il Palazzo di Giustizia.

Visto l’art. 408 e 415 c.p.p.

CHIEDE

disporsi l’archiviazione del procedimento e la conseguente restituzione degli atti al proprio Ufficio.

Con richiesta di confisca e distruzione dell'HD ancora in sequestro e allegato in atti, atteso che contiene dati giuridizionali di Uffici diversi da quelli del Tribunale di Milano.

[…]

(8)

8

“Nel corso dell'anno si è invece registrata la modifica degli interventi di assistenza sistemistica/assistenza applicativa.

Allo stato tale modifica non pare abbia comportato dei miglioramenti all'interno degli Uffici del Distretto, che anzi spesso hanno lamentato ritardi ed inefficienze in relazione alle richieste di intervento segnalate al call center nazionale: se in alcuni casi i tempi di intervento hanno anche comportato 5 giorni di attesa, molto spesso gli Uffici hanno verificato a loro danno una formale chiusura del ticket di intervento senza una effettiva erogazione dello stesso.

Di contro l'Ufficio si è raccordato più volte con il CISIA e con la DGSIA non facendo mancare, anche ai dirigenti degli Uffici interessati, il doveroso riscontro dei problemi comportati dall'introduzione di tali nuove modalità. In particolare, suscita particolare preoccupazione la funzionalità complessiva del nuovo modello di assistenza sotto il profilo della sicurezza dei dati giurisdizionali, dal momento che esso rafforza la scissione tra la figura del titolare del dato (il magistrato dirigente di ciascun Ufficio) e le persone (peraltro tecnici di ditte esterne e come tali estranee al sistema giustizia) incaricate di gestire il sistema medesimo in via telematica anche tramite accesso da remoto.

Sebbene fosse stata la stessa DGSIA - con comunicazione del 29 aprile 2009 a firma del Direttore Generale - a rassicurare i Capi degli Uffici sul fatto che gli applicativi che consentivano l'accesso da remoto erano già stati "certificati dal CNIPA nell'ambito del SCO (Sistema Pubblico di Connettività)", allo stato non è dato sapere se e da chi sia stata effettuata l'analisi dei rischi in relazione all'attività di sistemistica da remoto (nonché le eventuali misure organizzative previste per la gestione degli incidenti informatici) .

Inoltre, proprio durante la presentazione di tale nuova modalità di assistenza avvenuta a Milano il 28 settembre 2009 (alla presenza di molti magistrati dirigenti degli Uffici dei Distretti di Corte d'Appello del Nord Italia), l'Ufficio del referente informatico distrettuale - presa conoscenza che il programma di accesso remoto utilizzato sarà Ultra VNC - ha sottolineato come proprio questo applicativo (peraltro gratuito e facilmente reperibile in Internet) non prevede un log degli interventi immodificabile dagli amministratori ma soprattutto consente l'utilizzo anche in "modalità nascosta" e quindi non visibile all'utente finale (come peraltro verificatosi in una indagine in carico alla Procura di Milano).

Con nota del 30 settembre 2009 la DGSIA ha successivamente chiesto ai Capi degli Uffici del Distretto di nominare, quale responsabile del trattamento dei dati correlativi, il Direttore della Divisione Informatica di Elsag Datamat s.p.a., aggiungendo che rimane "del tutto estranea alla indicata autorizzazione la tematica del trattamento dei dati giudiziari di pertinenza dell'ufficio". Occorre tuttavia sottolineare come, in mancanza di una politica di segregazione dei dati (più volte sollecitata da questo UDI e da alcune Procure, ma non ancora implementata dalla DGSIA), la distinzione tra "dati in relazione alla attività di conduzione dei sistemi' informatici e "dati giudiziari' risulta però, allo stato, priva di consistenza effettiva e vi è il concreto pericolo che un accesso da remoto alle postazioni informatiche soggette a manutenzione possa pregiudicare la riservatezza dei dati giudiziari ivi residenti.

La questione interessa i Capi degli Uffici anche in qualità di titolari del trattamento dei dati giudiziari, onerati come tali di accertarsi formalmente del rispetto delle specifiche di sicurezza da parte del raggruppamento di imprese cui è stato affidato il servizio di assistenza sistemistica e applicativa: la Legge prevede infatti - ai sensi del combinato disposto degli artt. 33-36 del Decreto legislativo 30

(9)

9

giugno 2003, n. 196 (cd. Codice Privacy) e della regola 25 dell'allegato B (Disciplinare tecnico in materia di misure di sicurezza) che "il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura, per provvedere alla esecuzione" debba ricevere «dall'installatore una descrizione scritta dell'intervento effettuato che ne attesta la conformità alle disposizioni del presente disciplinare tecnico".

Con nota del 27 ottobre 2009, questo UDI ha così ritenuto opportuno segnalare formalmente tali profili al Presidente della Corte di Appello e al Procuratore Generale presso la Corte di Appello, dovendosi rilevare - tra l'altro - che in base a quanto indicato nel modulo precompilato allegato alla richiamata nota della DGSIA, le società appaltatrici dei servizi di assistenza si riservano di avvalersi di

"personale specializzato non disponibile presso il Fornitore” e quindi, allo stato, non conosciuto dagli Uffici e non valutabile sotto il profilo dell'affidabilità”

(10)

10 [2010-2011] Active Directory Nazionale6

“Oggetto: progetto Active Directory Nazionale - politica di gestione degli accessi da parte degli utenti dell’Amministrazione della Giustizia ai dati di carattere giurisdizionale nonché dei profili attinenti alla conduzione e manutenzione di sistemi informatici contenenti tali dati

1. PREM ESSA

Con nota del 19 ottobre 2010 il Presidente del Tribunale di Milano e il Procuratore della Repubblica presso il Tribunale di Milano invitavano il Direttore Generale DGSIA a fornire “informazioni e garanzie circa sicurezza e la piena funzionalità del sistema” Active Directory Nazionale, di prossima installazione sulle postazioni informatiche del Tribunale di Milano e già attivo su alcune postazioni e server sul territorio nazionale […].

Active Directory Nazionale è il sistema che non solo consente l’identificazione alle infrastrutture informatiche dell’Amministrazione della Giustizia ma anche la concreta gestione dei correlati servizi, dall’accesso ad Internet all’utilizzo della posta elettronica, fino all’ottimale configurazione di qualsiasi software utilizzato sulle singole postazioni di lavoro.

Con nota 2 novembre 2010 il Direttore Generale DGSIA forniva ulteriori chiarimenti […]; successivamente con nota del 30 novembre 2010 il locale CISIA comunicava che “a seguito dei chiarimenti esposti dal Direttore Generale SIA con la nota sopraindicata, le attività di migrazione verso l’infrastruttura ADN sarebbero riprese a partire dal 16 gennaio 2011”.

Con nota del 3 dicembre 2010 il Presidente del Tribunale di Milano e il Procuratore della Repubblica presso il Tribunale di Milano ritenevano di non concedere il consenso alla richiamata migrazione, rilevando come i suddetti chiarimenti non avessero adeguatamente fornito le informazioni (anche documentali, quanto alla complessiva struttura organizzativa di gestione e supporto) e le garanzie richieste circa la sicurezza e la piena funzionalità del sistema ADN […].

2. GLI ASPETTI DI CRITICITA’ DEL PROGETTO ADN

Tra i più importanti aspetti di criticità, i Capi degli Uffici milanesi rilevavano come apparisse evidente la mancanza di una piena ed effettiva separazione dei dati attinenti alla attività giurisdizionale da quelli attinenti la mera conduzione e manutenzione delle postazioni di lavoro (oltre che dei server

6 Fonte: nota del Presidente del Tribunale di Milano e del Procuratore della Repubblica presso il Tribunale di M ilano, 24 marzo 2011

(11)

11

interessati dal sistema ADN) utilizzate dai Magistrati di questo Tribunale e, in particolare, di quelli del Pubblico Ministero e dell’Ufficio per le Indagini Preliminari,

E’ questo un problema in relazione al quale nel passato già la Procura della Repubblica di Milano aveva interessato il Direttore Generale DGSIA: ed infatti, preso atto della nota del Ministero della Giustizia del 10.8.2008 (avente ad oggetto: “nuovo contratto di assistenza ai sistemi legacy degli Uffici Giudiziari ed ai nuovi applicativi dell’area penale”) ed in relazione alla successiva nota del 4.2.2009 pervenuta dal locale CISIA in merito alla “distribuzione di agent per l’assistenza da remoto delle postazioni di lavoro e server”, con nota del 19.2.2009 erano state richieste alla DGSIA/CISIA tutte le informazioni utili e necessarie per le conseguenti determinazioni del titolare dei dati giudiziari […].

Peraltro, sullo stesso tema e con successiva nota del 30.9.2009, la DGSIA richiedeva alla Procura di Milano (e agli altri Capi degli Uffici del Distretto) di nominare, quale responsabile del trattamento dei dati correlati alle “attività di conduzione dei sistemi” informatici, il Direttore della Divisione Informatica di Elsag Datamat s.p.a., aggiungendo che rimaneva “del tutto estranea alla indicata autorizzazione la tematica del trattamento dei dati giudiziari di pertinenza dell’ufficio”. Con nota del 17.12.2009 si comunicava alla DGSIA che “si provvederà alla nomina del Responsabile del trattamento non appena sa rà operativo il programma, da predisporre in sede locale, idoneo a criptare i documenti sensibili presenti in ciascuno dei personal computer” in uso alla Procura di Milano […]. Allora come ora era infatti evidente, come altresì sottolineato anche dal Procuratore Generale della Repubblica presso la Corte di Appello di Milano con nota del 23.12.2009, che in mancanza di una politica di separazione dei dati (più volte sollecitata anche dall’Ufficio dei Referenti per l’informatica del Distretto di Milano), la distinzione tra “dati in relazione alla attività di conduzione dei sistemi”

informatici e “dati giudiziari di pertinenza dell’ufficio” risultava priva di consistenza effettiva e vi era il concreto pericolo che un accesso da remoto alle postazioni informatiche soggette a manutenzione potesse pregiudicare la riservatezza dei dati giudiziari ivi residenti […].

3. L’INFORM ATIZZAZIONE DEGLI UFFICI GIUDIZIARI E DEI REGISTRI PENALI

Appare evidente, dato l’utilizzo massivo del personal computer (connesso alle Rete Giustizia) per la redazione degli atti e l’informatizzazione dei registri penali, l’attualità e l’importanza della problematica sopra evidenziata.

Il potenziale accesso al computer di un Pubblico Ministero (ma lo stesso discorso vale per i Magistrati dell’Ufficio del Giudice per le Indagini preliminari) comporta, di fatto, la conoscenza di numerosissimi atti (si pensi, a solo titolo di esempio, a file riguardanti richieste di misure cautelari o di intercettazioni telefoniche) aventi ex se valenza giurisdizionale e, peraltro, sottoposti allo stretto regime di segretezza.

Inoltre, ove tale postazione di lavoro sia abilitata all’accesso al registro penale informatizzato, essa diventa ancor di più “porta di accesso” per la conoscenza di dati giurisdizionali, di regola anch’essi coperti dal segreto di indagine.

(12)

12

E tuttavia nella richiamata nota del 2 novembre 2010 il Direttore Generale DGSIA premetteva come “la competenza in materia di politica di gestione degli accessi da parte degli utenti dell’Amministrazione della Giustizia appartiene al Responsabile SIA, a norma dell’art. 8 comma 1 DM 27.4.2009”.

Di contro, come il Csm ha avuto più volte occasione di ribadire (cfr da ultimo Risoluzione 8 aprile 2010, su cui più ampiamente si ritornerà infra), spetta al Procuratore della Repubblica, opporre, se del caso, il segreto investigativo, negando l’accesso ad atti, anche in sede di ispezione o inchiesta dell’Ispettorato Generale del Ministero della Giustizia. Non sarebbe coerente con il sistema che il Dirigente dell’Ufficio giudiziario, mentre può opporre il segreto investigativo all’Ispettorato, non sia posto in condizione di poter fare altrettanto, se del caso, nei confronti del Responsabile SIA

Analoghe considerazioni di tutela dei dati giudiziari si pongono con riferimento all’Ufficio per le indagini preliminari.

4. INFORM ATIZZAZIONE E PREROGATIVE DEL DATO GIURIDIZIONALE In relazione alla informatizzazione della Giustizia, si è parlato di una “nuova era digitale”, ma anche l’informazione racchiusa nel dato informatico, ove attinente alla attività giurisdizionale, deve necessariamente godere delle prerogative proprie di tale funzione.

Già il Consiglio Superiore della Magistratura, con risoluzione del 7 giugno 2000, aveva ben inteso attribuire ai Magistrati Referenti per l’Informatica anche il compito di vigilare “sulla correttezza delle concrete modalità di utilizzazione, distribuzione e gestione dei sistemi informativi automatizzati, nonché delle apparecchiature informatiche degli uffici, monitorando, anche per il tramite del magistrato di riferimento interno del singolo ufficio, le criticità emerse in sede locale, ponendo in essere le opportune iniziative per superarle; [..] sulla situazione logistica degli uffici giudiziari in funzione dell’efficienza dei sistemi informatici, segnalando eventuali problematiche” anche al CSM.

A dieci anni di distanza, la “cultura dell’informatizzazione” impone la rivisitazione dei rapporti tra Autorità Giurisdizionale e Ministero della Giustizia in relazione al più delicato e fondamentale aspetto relativo all’accesso ai dati e alle correlate operazioni di trattamento degli stessi complessivamente individuate dall’art. 4 comma 1 lett. a) d.lgs. 196/2003.

Questo anche alla luce delle recenti modifiche al decreto legislativo 25 luglio 2006, n. 240 apportate dalla legge 22 febbraio 2010 n. 24, che ha aggiunto all’art.

1 – tra l’altro – questa significativa previsione:

«1-bis. Il magistrato capo dell'ufficio giudiziario deve assicurare la tempestiva adozione dei programmi per l'informatizzazione predisposti dal Ministero della Giustizia per l'organizzazione dei servizi giudiziari, in modo da garantire l'uniformità delle procedure di gestione nonchè le attività di monitoraggio e di verifica della qualità e dell'efficienza del servizio».

Questa norma, che impone un obbligo di leale collaborazione al magistrato dirigente dell’ufficio giudiziario, presuppone la controllabilità dei programmi

(13)

13

messi a disposizione dell’Ufficio, ove attinenti a dati relativi alla attività giurisdizionale.

Ebbene, la tipologia del dato di cui stiamo parlando, esplicitata nel precedente punto 3, rinvia intrinsecamente alla titolarità dello stesso che non può che essere individuata in capo al Procuratore della Repubblica. E il d.lgs 196/200, all’art. 4 comma 1 lett. f), individua nel “titolare” il soggetto a quale spettano “le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza ”.

L’esistenza di un siffatto potere tecnico-organizzativo implica un diverso quadro di rapporti istituzionali tra il Procuratore della Repubblica ed il Responsabile per i Sistemi Informativi Automatizzati del Ministero della Giustizia, a riguardo si veda quanto prospettato , a solo titolo di prima individuazione, nell’all. 7.

Analoga problematica si pone per il Presidente del Tribunale in relazione ai dati giurisdizionali dell’Ufficio del Giudice per le indagini preliminari.

Appare dunque necessario verificare l’esistenza di una correlata e concorrente competenza nella materia de quo in capo all’Autorità Giurisdizionale – alla luce delle complessive norme Costituzionali, dell’Ordinamento Giudiziario nonché dei principi tecnico/organizzativi di sicurezza dei dati giurisdizionali già cristallizzati nel nostro ordinamento giuridico da fonti di rango primario quale il D.lgs. 196/2003 – dal momento che, allo stato, la mancata attuazione di una politica di separazione dei dati paradossalmente potrebbe comportare la possibilità di un indebito accesso ad informazioni attinenti all’attività giurisdizionale.

5. TUTELA DEL DATO GIURISIDZIONALE E PRINCIPIO DI LEALE COLLABORAZIONE TRA AUTORTIA’ GIUDIZIARIA E M INISTRO DELLA GIUSTIZIA

Nella risoluzione CSM 8 aprile 2010 ( che ha richiamato le precedenti delibere del 9 marzo 1994,17 maggio 1995, 26 ottobre 1995, 28 aprile 1998 e 24 luglio 2003) si legge: “Il Consiglio superiore della magistratura, quale organo preposto alla tutela dell’indipendenza e dall’autonomia della Magistratura, con l’esclusiva finalità di garantire in concreto tali valori e senza assolutamente ingerirsi nell’attività giudiziaria, a cui deve restare estraneo, può quindi dare indicazioni per regolare il dispiegarsi di rapporti istituzionali concernenti la funzione giudiziaria.”

In quella sede il Csm affrontava specificatamente il problema dei rapporti fra funzione ispettiva e funzione giurisdizionale, sotto il profilo del segreto d’indagine rispetto all’accertamento ispettivo e individuava “”come limite dell’attività di inchiesta avente ad oggetto indagini penali in corso, l”esigenza assoluta di non mettere a rischio 1 ‘indipendente esercizio della funzione giudiziaria. Pertanto, non sono sindacabili il merito degli atti giudiziari, né le strategie di indagine adottate dal pubblico ministero”.

Tali principi sono stati più volte ribaditi dal Consiglio allorquando ha affermato

(14)

14

che il superamento dei divieti formali posti a tutela del segreto investigativo e quindi la conoscibilità di atti ancora segretati ex art. 329 c.p.p. “non dovrà comunque pregiudicare il positivo sviluppo delle indagini penali e la sicurezza delle persone, e pertanto il magistrato del PM che procede potrà certamente allo stato degli atti rifiutare , o ritardare, le informazioni e i dati richiesti ogni qualvolta sussistano concreti pericoli legati allo specifìco momento processuale” “”.

La risoluzione 8 aprile 2010 cosi prosegue:

“”Le forme e le modalità di accesso a tali atti da parte dell’Ispettorato, comunque, “dovranno essere concordate ed in ultima istanza ovviamente decise dal magistrato titolare delle indagini”. Non è pensabile “che in ordine a tali valutazioni possa esercitarsi un qualche sindacato di merito esterno da parte dell’organo ministeriale” (delibera C.S.M. del 24 luglio 2003).

L’accesso agli atti coperti dal segreto dovrà quindi essere autorizzato dal magistrato titolare dell’indagine.

Quest’ultimo ha il potere/dovere di negare l’accesso all’atto segreto qualora ciò possa determinare rischi per l’indagine ovvero la richiesta non sia giustificata;

viceversa potrà consentire tale accesso nel caso in cui tali rischi non siano riscontrabili e la richiesta sia giustificata dal mandato ispettivo.

Tale orientamento è stato ribadito con le delibere dell’8 maggio 2003 e del 24 luglio 2003 con le quali si è affermata l’inammissibilità di controlli ispettivi quando vi sia il pericolo di incidere sulle scelte del magistrato nell’ambito dell’attività giurisdizionale e di interferenza sull’indipendenza garantita dalla Costituzione alla funzione giudiziaria, in quanto le questioni attinenti alla interpretazione delle norme processuali appartengono esclusivamente alla giurisdizione. “”

Tali principi generali sembrano poter fornire un criterio di orientamento anche con riferimento agli specifici problemi posti dalla informatizzazione dei dati giudiziari.

Si chiede pertanto che il Consiglio Superiore della Magistratura voglia esprimersi sulla compatibilità del Progetto Active Directory Nazionale con i principi e le norme che regolano la giurisdizione”

ALLEGATO 7

L’informatizzazione dei registri penali nonché la presenza di dati e documenti digitali attinenti alla attività giurisdizionale presso ogni postazione di lavoro informatica in uso ai Sostituti Procuratori/Giudici per le Indagini Preliminari e/o sui server in uso alle Procure della Repubblica/Tribunali penali impone l’adozione – non solo a livello tecnico/informatico ma anche organizzativo - delle seguenti misure minime di sicurezza, peraltro già cristallizzate nel nostro ordinamento da fonti di rango primario quale il D.lgs. 196/2003:

introduzione di sistemi di autenticazione forte (tramite smart card o altro) anche per l’accesso alle postazioni di lavoro informatiche in uso ai Sostituti Procuratori/ Giudici per le Indagini Preliminari

(15)

15

 segregazione dei dati attinenti alla attività giurisdizionale da quelli attinenti la mera conduzione e manutenzione dei sistemi informatici e dei server, prevendendo sistemi di crittografia dei dati anche sulle postazioni di lavoro informatiche in uso ai Sostituti Procuratori (sistemi gestiti direttamente dagli stessi, sulla base di criteri organizzativi interni individuati in piena autonomia dal Procuratore della Repubblica e dal Presidente del Tribunale)

 piena e documentata conoscenza, in capo al Procuratore della Repubblica e del Presidente del Tribunale:

o della complessiva architettura organizzativa/strutturale adottata dal Responsabile per i sistemi informativi automatizzati del Ministero della Giustizia per garantire sistemi di autenticazione forte per l’accesso alle postazioni di lavoro, server e reti in uso alle Procure della Repubblica/Uffici dei Giudici per le indagini preliminari

o delle caratteristiche tecniche degli applicativi utilizzati per le attività di conduzione e manutenzione delle postazioni di lavoro, server e reti in uso alle Procure della Repubblica/Uffici dei Giudici per le indagini preliminari nonchè dell’esatta ubicazione dei server interessati, ove gli stessi siano fisicamente collocati in locali diversi da quelli nella diretta disponibilità delle Procure della Repubblica/Tribunali penali, degli altri eventuali Uffici Giudiziari e dei loro Amministratori con i quali si condivide l’HW dei server di Procura/Tribunali penali

o dei nominativi degli Amministratori di sistema designati dal Responsabile per i sistemi informativi automatizzati del Ministero della Giustizia per la gestione e manutenzione delle postazioni di lavoro, server e reti in uso alle Procure della Repubblica/Uffici dei Giudici per le indagini preliminari, nonché degli account da essi utilizzati e dei privilegi ad essi correlati nell’ambito del dominio di rete, degli applicativi informatici, dei registri informatizzati e delle basi dati in uso alle Procure della Repubblica/ Uffici dei Giudici per le indagini preliminari

o delle modalità concrete con le quali il Responsabile per i sistemi informativi automatizzati del Ministero della Giustizia ha attuato i requisiti richiesti dal provvedimento del Garante per la protezione dei dati personali del 27.11.2008 recante “Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema”

o ove nella conduzione e manutenzione delle postazioni di lavoro, server e reti in uso alle Procure della Repubblica/ Uffici dei Giudici per le indagini preliminari siano interessate società terze

 dell’analisi dei rischi dalle stesse effettuate in relazione all’attività di conduzione e manutenzione delle postazioni di lavoro, server e reti in uso alle Procure della Repubblica/Uffici dei Giudici per le indagini preliminari, delle policy adottate al fine di mitigare il rischio di interventi abusivi sulle postazioni di lavoro, server e reti in uso alle Procure della Repubblica/ Uffici

(16)

16

dei Giudici per le indagini preliminari nonché delle eventuali misure organizzative previste per la gestione degli incidenti informatici

 delle generalità complete dei responsabili della sicurezza delle società terze interessate, degli operatori tecnici da ciascuna individuati per la gestione e manutenzione delle postazioni di lavoro, server e reti in uso alle Procure della Repubblica/ Uffici dei Giudici per le indagini preliminari nonché degli account da essi utilizzati e dei privilegi ad essi correlati nell’ambito del dominio di rete, degli applicativi informatici, dei registri informatizzati e delle basi dati in uso alle Procure della Repubblica/ Uffici dei Giudici per le indagini preliminari

 delle attestazioni comprendenti

- la descrizione scritta degli interventi da esse effettuate così come prescritte dalla regola n. 25 del Disciplinare tecnico di cui all’allegato B del D.lgs. 196/2003

- l’osservanza dei requisiti richiesti dal provvedimento del Garante per la protezione dei dati personali del 27.11.2008 recante “Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema”

 di sistemi di reportistica anche verso le Procure della Repubblica/Uffici dei Giudici per le indagini preliminari, che permettano anche al Procuratore della Repubblica e al Presidente del Tribunale, in maniera autonoma, di valutare l’andamento delle problematiche di volta in volta riscontrate e la qualità del servizio complessivamente erogato dalle suddette società

adozione di politiche di monitoraggio e di tracciamento (log) degli accessi, condivise dal Procuratore della Repubblica/Uffici dei Giudici per le indagini preliminari quanto alle attività di conduzione e manutenzione che interessano applicativi informatici, postazioni di lavoro e server ove risiedano registri penali informatizzati e/o dati e documenti digitali attinenti alla attività giurisdizionale, anche al fine di scongiurare che accessi ai suddetti applicativi, postazioni e server a fini di manutenzione possano pregiudicare la segretezza e/o riservatezza dei dati giudiziari ivi residenti

conservazione di tali log con criteri e con sistemi che:

o precludano la conoscibilità da parte di soggetti non legittimati

o consentano un immediato e diretto controllo, da parte del Procuratore della Repubblica e del Presidente del Tribunale, degli accessi ai registri penali informatizzati e/o ai dati e documenti digitali attinenti alla attività giurisdizionale o garantiscano la immodificabilità ed integrità delle informazioni stesse ivi conservate

(17)

Risoluzione sul progetto c.d. Active Directory Nazionale.

(Risoluzione del 18 gennaio 2012)

Il Consiglio superiore della magistratura, nella seduta del 18 gennaio 2012, ha adottato la seguente delibera:

" sul progetto c.d. Active Directory Nazionale, acquisite le note del Procuratore generale della Repubblica presso la Corte di appello di Venezia, del Presidente della Corte di appello di Venezia, del Procuratore generale della Repubblica presso la Corte di appello di Brescia, del Procuratore della Repubblica presso il Tribunale di Vibo Valentia, del Presidente del Tribunale di Milano e del Procuratore della Repubblica presso il Tribunale di Milano, osserva quanto segue.

1. - Le questioni sollevate dagli uffici giudiziari.

Con nota in data 22 dicembre 2010, indirizzata al Consiglio superiore della magistratura e, per conoscenza, al Ministero della giustizia, Direzione Generale per i Sistemi Informativi Automatizzati (D.G.S.I.A.), ai Procuratori presso i Tribunali del distretto di Venezia ed al Presidente della Corte di appello di Venezia, il Procuratore generale della Repubblica presso la Corte di appello di Venezia ha chiesto che il Consiglio si esprima "sulla compatibilità del progetto Active Directory Nazionale con i principi e le norme che regolano la giurisdizione".

In particolare, il suddetto Dirigente, a seguito di una riunione di coordinamento con i Procuratori del distretto espressasi in senso conforme, ha sollevato la questione in riferimento alla comunicazione del dirigente del Coordinamento Interdistrettuale per i Sistemi Informativi Automatizzati (C.I.S.I.A.) di Padova circa l'avvio delle operazioni di migrazione in sede centrale dei dati contenuti nei server di ciascun ufficio e ciò proprio in attuazione del progetto Active Directory Nazionale; l'attuazione di tale progetto, secondo quanto si legge nella nota del Procuratore generale, comporterebbe che <<le risorse informatiche interne a ciascuno ufficio, ivi compresi gli applicativi quali Re.ge., saranno gestite da una "struttura gerarchica centralizzata alla quale affidare le informazioni relative a tutti i sistemi e servizi informatici dell'organizzazione", posta in grado, quindi, di effettuare non solo operazioni di controllo ma anche di gestione dei dati>>, in violazione dei principi costituzionali dell'autonomia della giurisdizione e del codice della privacy, dal momento che consentirebbe <<all'autorità amministrativa di accedere, conoscere e gestire dati personali e giudiziari che devono essere custoditi e controllati dal solo ufficio giudiziario che ne dispone, presso il quale si trovano gli esclusivi titolare e responsabile del trattamento degli stessi (artt. 28 e 29 del D.Lgs. 30/6/2003, n.

196>>, principi applicabili senza distinzione ai dati giudiziari in materia penale e civile.

Con nota in data 20 gennaio 2011, indirizzata al Consiglio superiore della magistratura, al Ministero della giustizia - D.G.S.I.A. - ed al Procuratore generale presso la Corte di appello di Venezia, il Presidente della Corte di appello di Venezia ha comunicato che il locale Consiglio giudiziario, nella seduta del 19 gennaio 2011, si è espresso in ordine alla nota del 22 dicembre 2010 sopra citata, chiedendo che il CSM esamini la pratica anche con riferimento ai dati gestiti dagli uffici giudicanti.

Con nota in data 26 gennaio 2011, indirizzata al Consiglio superiore della magistratura, il Procuratore generale della Repubblica presso la Corte di appello di Brescia ha rappresentato che, a seguito della riunione dei Procuratori del distretto, è stato deciso di proporre un quesito negli stessi termini di quello formulato dal Procuratore generale di Venezia in data 22 dicembre 2010.

Con nota in data 23 marzo 2011, indirizzata al Presidente della Settima Commissione del Consiglio superiore della magistratura, il Procuratore della Repubblica presso il Tribunale di Vibo Valentia ha rappresentato che i Procuratori del distretto di Catanzaro hanno richiesto al Procuratore generale una riunione per discutere delle problematiche sollevate con riferimento al progetto Active Directory Nazionale, in relazione ad una allegata nota DGSIA, datata 28 aprile 2010, dalla quale emergerebbe che la <<migrazione dei server in un unico dominio di fatto consentirà all'amministratore del sistema non solo di accedere ai dati degli applicativi informatici in un uso (in particolare a quelli del registro informatico RE.GE.), ma anche a tutti i dati e ai documenti

(18)

presenti nella workstation", aggiungendosi altresì che "il tutto avverrà da remoto senza che sia possibile esperire alcun controllo">>.

Con nota in data 24 marzo 2011, indirizzata al Consiglio superiore della magistratura, il Presidente del Tribunale ordinario di Milano ed il Procuratore della Repubblica presso il medesimo Tribunale hanno formulato lo stesso quesito già avanzato dal Procuratore generale presso la Corte di appello di Venezia.

In particolare, i citati Dirigenti, premesso il carteggio intercorso sul tema con la DGSIA e precisato che, con nota del 3 dicembre 2010, non si era dato corso alla migrazione verso l'infrastruttura Active Directory Nazionale per non aver ricevuto adeguate informazioni e garanzie circa la sicurezza del sistema in questione, hanno evidenziato alcuni aspetti di criticità del progetto, incentrati nella

<<mancanza di una piena ed effettiva separazione dei dati attinenti alla attività giurisdizionale da quelli attinenti alla mera conduzione e manutenzione delle postazioni di lavoro (oltre che dei server interessati dal sistema ADN)>>.

Hanno, altresì, sottolineato la delicatezza ed importanza della problematica relativa all'accesso dei dati residenti nei personal computer connessi alla rete giustizia - tanto più ove la postazione di lavoro sia abilitata anche all'accesso al registro penale informatizzato - richiamando da un lato le specifiche competenze attribuite ai magistrati referenti per l'informatica dalla risoluzione consiliare del 7 giugno 2000, dall'altro il disposto di cui all'art. 4, comma 1, lett. f), d.lgs. 196/2003, che assegna al titolare dei dati giudiziari - da individuare, quanto ai dati relativi alle indagini preliminari, nel Procuratore della Repubblica - <<le decisioni in ordine alle finalità, alle modalità del trattamento dei dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza>>.

Sulla base di tali presupposti, nella nota in commento è stata prospettata la necessità di interpretare l'obbligo di leale collaborazione tra Autorità giudiziaria e Ministero della giustizia sul tema dell'informatizzazione, di cui all'art. 1 bis d.lgs. 25 luglio 2006 n. 240, così come modificato dalla legge 22 febbraio 2010 n. 24 (in base al quale "il magistrato capo dell'ufficio giudiziario deve assicurare la tempestiva adozione dei programmi per l'informatizzazione predisposti dal Ministero della giustizia per l'organizzazione dei servizi giudiziari") in conformità ai principi generali sulla tutela del dato giurisdizionale, con particolare riferimento ai dati coperti dal segreto di indagine (concernente non solo le postazioni del pubblico ministero ma anche quelle dell'ufficio del giudice per le indagini preliminari).

2. – La posizione del Ministero - D.G.S.I.A.

Con nota in data 2 marzo 2011, indirizzata al Consiglio superiore della magistratura e, per conoscenza, al Capo Dipartimento dell'organizzazione giudiziaria, il Direttore generale SIA ha riscontrato la nota del Procuratore generale di Venezia, fornendo alcuni chiarimenti e richiamando, per il resto, la corrispondenza intercorsa con gli uffici giudiziari, pure trasmessa in allegato.

In sintesi, il Direttore generale ha rappresentato che il progetto informatico in questione, peraltro già distribuito ad oltre 20.000 utenti, <<costituisce un'infrastruttura essenziale per il corretto funzionamento del sistema informativo della giustizia, ed è ritenuta - dalla competente autorità per l'informatica - perfettamente aderente agli standard tecnologici e normativi vigenti>>.

Sul punto specifico in contestazione, concernente la possibilità (ed il correlativo rischio) di indebiti accessi ai dati giudiziari, nella nota viene chiarito che l'infrastruttura tecnica <<non consente in alcun modo agli amministratori della stessa di conoscere e utilizzare le credenziali di accesso dei singoli utenti, né di accedere da remoto alle postazioni di lavoro>>; si aggiunge, altresì, che <<il sistema di autenticazione ha riguardo soltanto alle procedure per l'accesso al dominio giustizia e non anche alle applicazioni; l'accesso a dette applicazioni (tra cui, in particolare, i sistemi di gestione informatizzata dei registri generali) rimane regolato dalle profilature specifiche che prevedono un utente e password, a disposizione del singolo utente e dallo stesso custodita.>>.

In questo senso, si specifica che <<la principale innovazione del nuovo sistema di autenticazione nazionale consiste nella unificazione in un unico dominio di tutti gli utenti della giustizia, ciò al fine di evitare il proliferare di utenze personali distribuite sul territorio in maniera incontrollata e

(19)

indipendentemente dalla persistenza di permanenza del soggetto nell'ambito dell'organizzazione giudiziaria.>>

Fra gli allegati inviati dal Direttore generale SIA è utile evidenziare:

− la nota datata 10 dicembre 2010, con la quale il Direttore generale SIA ha riscontrato direttamente la nota del Procuratore generale della Corte di appello di Venezia, fornendo i seguenti chiarimenti: 1) quanto alla separazione dei dati attinenti alla attività giurisdizionale da quelli attinenti alla mera conduzione e manutenzione delle postazioni di lavoro e dei server, si precisa che la sicurezza dei dati “va garantita anche e soprattutto dall'applicativo e dal database ad esso collegato”, onde la riservatezza del dato - se garantita dall’applicativo - rimane assicurata sia dall'eventuale intrusione dell'amministratore locale del server che dall'amministratore del dominio nazionale; 2) quanto alla tracciatura degli accessi, di cui ai requisiti richiesti dal Garante per la protezione dei dati personali con provvedimento del 27 novembre 2008, si rappresenta che è in corso di approntamento un sistema di event and log management per la raccolta e la normalizzazione sia dei log di accesso ai sistemi server o di rete sia degli alert per l'analisi e la correlazione degli eventi di sicurezza, ma che tale sistema più avanzato di protezione sarà disponibile solo per le postazioni di lavoro attestate sul dominio Active Directory Nazionale; 3) quanto alla competenza in materia di politiche di gestione degli accessi ai sistemi informatici da parte degli utenti dell'amministrazione della giustizia, è stato richiamato l'art. 46 del d.lgs. n.

196/2003 circa la titolarità del trattamento dei dati in ambito giudiziario rispettivamente in capo agli uffici giudiziari ed al Ministero della giustizia, ciascuno nell'ambito delle rispettive competenze, per evidenziare che i diversi livelli di responsabilità devono concorrere alla definizione dei profili di autorizzazione da rilasciare ai singoli utenti del sistema; in tal modo, è stato chiarito che mentre l'utente viene autenticato all'accesso al dominio giustizia tramite l'infrastruttura Active Directory Nazionale, per assicurare l'attuale appartenenza del singolo utente all'amministrazione della giustizia (ex art. 8, comma 1, d.m. 27 aprile 2009,

“nuove regole procedurali relative alla tenuta dei registri informatizzati dell'amministrazione della giustizia"), le specifiche autorizzazioni all'accesso alle varie applicazioni (come ad esempio il sistema re.ge.), sono di competenza dei titolari dei dati e quindi dei responsabili degli uffici giudiziari, i quali sono tenuti, direttamente o a mezzo degli ADSI opportunamente a ciò delegati (art. 4) a definire le politiche di accesso alle applicazioni ai dati (art. 8, comma 3). Pertanto, "l'introduzione dell'autenticazione tramite ADN non modifica in alcun modo le procedure di autorizzazione dei singoli utenti all'accesso alle singole applicazioni: l'esistenza di una utenza ADN è il presupposto per accedere alle applicazioni della giustizia, ma il concreto accesso alla singola applicazione (ad esempio re.ge.) è regolato dagli specifici profili di autorizzazione di tale software.". In proposito, si aggiunge che <<per garantire la necessaria autonomia degli uffici giudiziari nella gestione delle politiche di accesso ai dati ed alle applicazioni, è stabilito (art. 8, comma 6) che "la struttura per la sicurezza del distretto individua i referenti degli uffici per l'assegnazione agli utenti dei profili relativi al trattamento dei dati". La struttura per la sicurezza, definita (art. 1) quale "organizzazione per la sicurezza informatica degli uffici giudiziari del distretto", può giovarsi, nell'ambito delle prerogative del Procuratore generale della Corte d'appello in tema di sicurezza, del personale informatico collocato nella pianta organica degli uffici giudiziari di Procura Generale, proprio allo scopo di fornire supporto tecnico alla gestione delle utenze e dei profili degli utenti abilitati al trattamento dei dati>>;

− la nota datata 16 dicembre 2010, sempre indirizzata al Procuratore generale presso la Corte di appello di Venezia, con la quale il Direttore generale SIA ha ribadito che "le password di accesso nominative degli utenti sono in possesso solo ed unicamente di questi ultimi e che l'accesso ai dati dei registri avviene per il tramite degli applicativi che già oggi svolgono

(20)

tale attività con piena soddisfazione degli uffici", esprimendo comunque la disponibilità ad eventuali approfondimenti di carattere tecnico;

− la nota datata 2 novembre 2010, indirizzata al Procuratore generale presso la Corte di appello di Milano, nella quale il Direttore generale SIA, nel richiamare il disposto di cui all'art. 8, comma 1, d.m. 27 aprile 2009 in ordine alla competenza del Responsabile SIA in materia di politica di gestione degli accessi da parte degli utenti dell'amministrazione della giustizia, con assegnazione agli amministratori dei servizi informatici (ADSI) di uno o più profili volti alla conduzione, anche remota, dei sistemi e delle postazioni di lavoro, precisa che l'architettura del sistema, a struttura gerarchica, consente la possibilità di approntare

<<infrastrutture tecniche locali (site ADN) che replicano quelle centrali e rendono in certo modo "federale" il sistema>>; tale soluzione, indicata come idonea a "consentire una maggiore efficienza e capacità di controllo locale da parte di uffici di particolare rilevanza", è prevista per gli uffici di Milano, con attivazione presso le realizzande strutture del locale CISIA. In proposito, si precisa che la struttura organizzativa ricalcherà l'architettura del sistema, con la nomina di amministratori centrali presso la DGSIA, nominati dal Responsabile SIA, e di delegati locali, nominati dal Direttore del CISIA competente. Infine, quanto alla tracciatura degli accessi, viene precisato che i CISIA mantengono un apposito registro con i nominativi dei tecnici delle ditte esterne autorizzate all'accesso e per i quali è stato creato un account nominativo; inoltre, i log relativi agli accessi ed alle attività compiute sulle postazioni di lavoro sono conservati all'interno di appositi file nelle medesime postazioni di lavoro, accessibili agli amministratori locali, con possibilità di prevedere l'esportazione automatica dei log e la loro conservazione in un sito protetto;

− nota datata 13 dicembre 2010, sempre indirizzata ai Dirigenti degli uffici di Milano, con la quale il Direttore generale SIA ha ulteriormente precisato che il dominio Active Directory Nazionale aggiunge un livello, quello degli amministratori di dominio nazionale, nominati dal Direttore Generale e comunicati agli uffici, amministratori che assumono i medesimi doveri degli ADSI locali, consentendo vantaggi sul piano della razionalizzazione degli accessi ai servizi già forniti secondo una logica di autenticazione unica ed integrata, con possibilità di tracciare gli accessi ai sistemi, censimento delle postazioni e dei server, monitoraggio centralizzato della distribuzione degli aggiornamenti dei sistemi operativi e della piattaforma antivirus;

− parere rilasciato dal CNIPA al Ministero della giustizia (parere 67/05 del 5.5.2005), dal quale emerge che ADN è una “infrastruttura di autenticazione Window 2003”; il parere del CNIPA - reso a richiesta del Ministero - ha ad oggetto la congruità tecnico–economica del contratto in via di perfezionamento tra il Ministero e Microsoft per il dispiegamento della suddetta infrastruttura e l’addestramento del personale tecnico. La stipula di detto contratto si inseriva in un complesso progetto ministeriale avente tra i suoi obiettivi, per quanto qui interessa, la ridefinizione dell’architettura di dominio. Il parere del CNIPA è favorevole alla stipula (a pag. 8 del parere si legge: “L’iniziativa in questione, che si inserisce nelle linee di interventi previste nell’ambito delle politiche di sicurezza che il Ministero ha in corso di realizzazione, è da considerarsi condivisibile”), con alcune osservazioni (relative al mix di figure professionali messo a disposizione da Microsoft e, quindi, all’entità del corrispettivo contrattuale) che non toccano le questioni rilevanti nella presente sede.

In seguito a parere espresso sulla questione dal proprio organo ausiliario Struttura Tecnica per l’Organizzazione (STO), la Settima Commissione Referente, tramite il tavolo tecnico CSM – Ministero della giustizia, ha avviato una prima interlocuzione con la DGSIA, dovendo essere approfonditi una serie di aspetti:

 eventuale adozione di policy sicurezza ulteriori rispetto a quanto indicato nella nota 28.4.2010, in attuazione del d.m. 2009, con particolare riferimento alla nomina degli ADSI, alla eventuale interazione con gli uffici in proposito alle procedure di

(21)

monitoraggio, ove del caso, in diretta relazione alla implementazione del progetto ADN;

 stato di diffusione del progetto ADN, con indicazione della geografia della distribuzione, e delle concrete implementazioni adottate rispetto alla precedente architettura tecnologica ed organizzativa, nonché dell’eventuale adozione di configurazioni differenti per specifici distretti (in particolare, chiarimenti sulle politiche di dispiegamento ed implementazione con riferimento alla enunciata scelta di “site ADN”, come indicato nelle note di riscontro ai Dirigenti degli uffici di Milano).

Con nota del 4 ottobre 2011 il Direttore Generale S.I.A. ha riscontrato solo parzialmente le richieste di approfondimento istruttorio, giacché non è stata fornita alcuna specifica indicazione circa l’adozione, in attuazione del d.m. 2009, di policy sicurezza ulteriori rispetto a quanto indicato nella nota 28 aprile 2010.

Ci si riferisce, in particolare, ai criteri di nomina degli ADSI ed alle modalità della eventuale interazione con gli uffici nella implementazione del progetto ADN; nonché alla descrizione dello stato di diffusione del progetto ADN (con indicazione della geografia della distribuzione e delle concrete implementazioni adottate, tenuto anche conto della enunciata scelta di adottare per alcuni uffici una logica articolata a livello territoriale e denominata “site ADN”, come indicato nelle note di riscontro ai Dirigenti degli uffici di Milano).

E’ tuttavia abbastanza chiara la precisazione che la competente articolazione ministeriale ha fornito in ordine alla organizzazione interna degli amministratori, articolata in due aree di competenze (una dedicata alla gestione delle applicazioni ed una dedicata alla gestione delle utenze), ognuna delle quali è strutturata su diversi divelli gerarchici (area principale, o dominio, articolata in unità organizzative di primo livello, a loro volta strutturate in altre unità organizzative).

In tale organizzazione le aree sono gestite da amministratori nazionali, mentre le unità organizzative di primo livello (che nell’area dedicata alla gestione utenti corrispondono ad Uffici centrali del Ministero, Dipartimenti o Distretti giudiziari) sono gestite da amministratori nominati dalla D.G.S.I.A. che, a loro volta, possono delegare le attività di competenza ad altri amministratori di sistema, mantenendo tuttavia la possibilità di operare direttamente.

I delegati di distretto sono normalmente tre per distretto di Corte di appello e sono nominati dai dirigenti CISIA nell’ambito del personale informatico in servizio presso il medesimo Coordinamento Interdistrettuale, tenendo conto della professionalità, dell’affidabilità e del rapporto fiduciario con gli uffici giudiziari. In esito a tali chiarimenti la Direzione ha trasmesso l’elenco nominativo degli amministratori di livello nazionale e per i diversi distretti giudiziari.

3. - Quadro normativo di riferimento e considerazioni.

La questione, nei termini in cui è stata prospettata dai citati uffici giudiziari, si appalesa senz'altro di estrema delicatezza.

In sintesi, il Procuratore generale di Venezia ha revocato in dubbio la compatibilità del progetto Active Directory Nazionale sul presupposto che esso consentirebbe all'autorità amministrativa l’accesso ai dati giudiziari, in contrasto con i principi costituzionali in materia di giurisdizione oltre che con il codice di protezione dei dati personali.

Sulla medesima linea si collocano le posizioni del Presidente della Corte di appello di Venezia, in qualità di Presidente del locale Consiglio giudiziario, del Procuratore generale presso la Corte di appello di Brescia e del Procuratore della Repubblica presso il Tribunale di Vibo Valentia.

Di più ampio respiro, invece, nonostante l'identità del quesito formulato, la posizione dei Dirigenti degli uffici milanesi, i quali hanno prospettato l'emergente questione relativa al progetto Active Directory Nazionale nel più ampio quadro delle relazioni istituzionali e della leale collaborazione che deve informare lo sviluppo della informatica nel settore della giustizia.

La DGSIA, dal canto suo, ha chiarito che il progetto denominato Active Directory Nazionale si basa sull'adozione della tecnologia Microsoft Active Directory quale tecnologia scelta dall'amministrazione per costruire il proprio sistema di directory (i.e. “elenco”), con ciò intendendo

Riferimenti

Documenti correlati

procedenti, le quali però risultavano essere state riscontrate solo con riguardo ad uno dei due giudizi (rispetto al quale era risultato che da tempo erano state delegate

chiede di conoscere se “rispetto della via gerarchica significhi, così come ritiene la locale Procura generale, “che tutte le richieste relative alla funzionalità della Procura

Il corso si propone pertanto l’obiettivo di approfondire tutti gli aspetti del processo penale telematico anche nella prospettiva di far conoscere e diffondere le &#34;buone

necessario, quindi, che chi conduce le indagini, chiunque esso sia, lo faccia sempre con lo sguardo rivolto al processo, che sia culturalmente temprato al confronto dialettico

Mi sono soffermato, nelle pagine che precedono, quale organo posto al vertice – funzionale, non gerarchico – del pubblico ministero, su talune problematiche

(secondo cui in caso di avocazione, le funzioni del pubblico ministero sono svolte dai magistrati della procura generale presso la corte di appello), regola rispetto alla quale

Consigliere Corte Appello Reggio Calabria 1 posto (penale) Consigliere Sezione Lavoro Reggio Calabria 1 posto DISTRETTO DI ROMA (21 posti).. Consigliere Corte Appello Roma

− la nota datata 10 dicembre 2010, con la quale il Direttore generale SIA ha riscontrato direttamente la nota del Procuratore generale della Corte di appello