Documento Programmatico sulla Sicurezza (DPS) (Art.34, Decreto Legislativo n.196 del 30 Giugno 2003) Dal 1° gennaio 2004 è entrato in vigore il Decreto Legislativo 30 giugno 2003 n. 196, denominato Codice in materia di protezione dei dati personali (d’ora in poi indicato semplicemente con Codice). Esso riunisce in un testo unico una varietà di provvedimenti stratificati nel tempo a livello nazionale e comunitario. In particolare, l’art. 34 prevede una serie di misure a tutela dell’integrità e della riservatezza dei dati personali trattati in modo elettronico. Il presente documento programmatico per la sicurezza (in breve: DPS), redatto in accordo al suddetto articolo ed alle successive raccomandazioni del Garante per la Privacy, descrive come l’Università della Calabria tratta i dati personali di cui è titolare e le misure di sicurezza che pone in essere per ridurre al minimo ogni rischio per tali dati. Il DPS è aggiornato almeno una volta l’anno, entro il 31 marzo. La versione più aggiornata è sempre disponibile sulla rete interna dell’Università della Calabria. Il DPS è organizzato come segue: 1. Descrizione sintetica della struttura dell’Università della Calabria (UNICAL) e delle sue finalità istituzionali. 2. Definizione delle varie categorie di dati personali e dei trattamenti che l’UNICAL effettua su tali dati. 3. Definizione delle figure abilitate ad effettuare tali trattamenti. 4. Descrizione delle misure sicurezza che l’UNICAL pone in essere per tutelare i dati personali da essa trattati. 5. Descrizione delle tipologie di rischi per i dati trattati presso l’UNICAL. 6. Descrizione dei trattamenti effettuati all’esterno dell’UNICAL. 7. Pianificazione delle attività formative previste. 8. Schede dettagliate relative a strutture dell’UNICAL che trattano dati sensibili o giudiziari nelle quali sono specificati eventuali rischi peculiari per le strutture e le conseguenti misure aggiuntive realizzate o previste per ridurre tali rischi. Il DPS è affiancato dai regolamenti dell’UNICAL per il trattamento dei dati sensibili e giudiziari e per il trattamento dei dati acquisiti mediante videosorveglianza, disponibili sul portale Internet dell’UNICAL, insieme ad altri documenti relativi alla tutela dei dati personali, quali il Vademecum della sicurezza informatica per gli incaricati dei trattamenti e le informative sul trattamento. 1. L’Università della Calabria L'UNICAL è un'istituzione pubblica dotata di personalità giuridica finalizzata alla ricerca scientifica, alla formazione culturale ed al progresso civile della società in cui opera. Nel perseguimento di tali fini l'Università promuove anche forme di collaborazione con altri organismi pubblici e privati, internazionali e nazionali, ed in particolare con la Regione Calabria ed i suoi enti locali. Per la maggiore efficacia della propria azione formativa, l'Università della Calabria, nel rispetto della sua legge istitutiva, ha carattere residenziale e la frequenza dei suoi corsi è obbligatoria e controllata. Essa programma, in rapporto alle proprie risorse, il numero di studenti da immatricolare, subordina l'iscrizione agli anni successivi al primo alla verifica dei risultati conseguiti e favorisce la vita comunitaria di docenti, studenti e personale tecnico-amministrativo in un apposito Centro Residenziale, dotato oltre che di alloggi e di mense anche di impianti per attività culturali, sportive e ricreative. I servizi erogati dal Centro Residenziale non sono in alcun caso totalmente gratuiti. La quota a carico degli studenti è commisurata alle condizioni economiche dei rispettivi nuclei familiari. Per il suo carattere residenziale, l'Università della Calabria esercita anche funzioni in materia di diritto allo studio. L'Università persegue le proprie finalità nell'ambito della autonomia scientifica, didattica ed amministrativa prevista dalla Costituzione della Repubblica e dalle leggi vigenti. E' garantita la libertà di insegnamento e di ricerca dei singoli docenti e ricercatori. Il coordinamento delle corrispondenti attività viene esercitato dagli organi a ciò preposti dalle leggi vigenti, nelle forme e secondo le modalità stabilite dal Regolamento Generale di Ateneo, dal Regolamento Didattico di Ateneo e dai Regolamenti delle strutture nelle quali l’insegnamento e la ricerca vengono svolti. A tutte le componenti dell'Università è garantita pari dignità di rappresentanza e di partecipazione nelle forme stabilite dalle leggi vigenti dallo Statuto, dal Regolamento Generale di Ateneo e dai Regolamenti delle strutture operanti. Il funzionamento o la gestione del Centro Residenziale sono disciplinati dallo Statuto e da un apposito Regolamento. Per l'organizzazione e la gestione delle attività didattiche e di ricerca scientifica l'Università si articola in Facoltà e Dipartimenti. Per l'erogazione dei servizi di supporto alle attività didattiche e scientifiche delle Facoltà e dei dipartimenti sono istituiti i Centri di Servizio Interdipartimentali. Per l'erogazione di servizi di supporto all'intera collettività universitaria, ivi comprese le manifestazioni promosse dal Centro Residenziale, sono istituiti i Centri Comuni di Servizio. Per le attività scientifiche di rilevante impegno, connesse a specifici progetti di durata almeno quinquennale, in cui siano coinvolti più Dipartimenti, sono istituiti i Centri di Ricerca Interdipartimentali. Per la raccolta, la conservazione e la gestione di informazioni e di materiali sperimentali riguardanti i fenomeni antropici e fisici che interessano il territorio regionale e che costituiscono oggetto di studio nell'Ateneo, sono istituiti i Centri di Sperimentazione e/o Documentazione Scientifica. Un elenco dettagliato delle strutture dell’UNICAL è riportato in Tabella 1. 2. Trattamenti di dati personali presso l’UNICAL All’art. 4, il Codice definisce a. dato personale, qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale; b. dati identificativi, i dati personali che permettono l'identificazione diretta dell'interessato; c. dati sensibili, i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale; d. dati giudiziari, i dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1, lettere da a) a o) e da r) a u), del D.P.R. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale; Un trattamento su tali dati è qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati. I trattamenti dei dati effettuati dall’UNICAL possono essere classificati nei seguenti ambiti: A. Gestione del rapporto di lavoro del personale dipendente (docente, dirigente, tecnico–amministrativo), dei collaboratori esterni e dei soggetti che intrattengono altri rapporti di lavoro diversi da quello subordinato. B. Attività di ricerca scientifica. C. Attività didattica e gestione delle iscrizioni e delle carriere degli studenti. D. Gestione del contenzioso giudiziale, stragiudiziale e attività di consulenza. E. Gestione Amministrativa e Contabile. F. Attività del Centro Sanitario Ricordiamo che, come previsto dall’art. 18 del Codice, qualunque trattamento di dati personali da parte di soggetti pubblici è consentito soltanto per lo svolgimento delle funzioni istituzionali. Inoltre i soggetti pubblici (ad eccezione degli organismi sanitari) non devono richiedere il consenso dell'interessato. Pertanto, ad eccezione dei trattamenti di dati relativi ai servizi sanitari effettuati dal Centro Sanitario, l’UNICAL non deve richiedere il consenso al trattamento dei dati personali. E’ importante ricordare che il trattamento dei dati sensibili da parte di soggetti pubblici è consentito solo se autorizzato da espressa disposizione di legge nella quale sono specificati i tipi di dati che possono essere trattati e di operazioni eseguibili e le finalità di rilevante interesse pubblico perseguite (art. 20 del Codice). Nei casi in cui una disposizione di legge specifica la finalità di rilevante interesse pubblico, ma non i tipi di dati sensibili e di operazioni eseguibili, il trattamento è consentito solo in riferimento ai tipi di dati e di operazioni identificati e resi pubblici a cura dei soggetti che ne effettuano il trattamento, in relazione alle specifiche finalità perseguite nei singoli casi e nel rispetto dei principi di cui all'articolo 22, con atto di natura regolamentare adottato in conformità al parere espresso dal Garante ai sensi dell'articolo 154, comma 1, lettera g), anche su schemi tipo. Insieme alla CRUI ed alle altre università italiane, è stato predisposto uno schema di regolamento per il trattamento dei dati sensibili e giudiziari, poi specializzato alla realtà dell’UNICAL ed attualmente disponibile sul portale Internet dell’Università. Il regolamento individua, per ciascuno dei suddetti ambiti di trattamento, i dati sensibili e giudiziari trattati dall’UNICAL, le finalità di interesse pubblico perseguite, i riferimenti normativi ed i flussi informativi relativi a tali dati. In particolare, ricordiamo qui i principali tipi di dati trattati dall’UNICAL per gli ambiti A e C di cui sopra, distinti per tipologie di interessati (per gli altri ambiti e per maggiori dettagli si rimanda alle schede particolareggiate per le diverse strutture): a) Personale docente, tecnico-amministrativo e collaboratori esterni - - - dati anagrafici, identificativi e informativi contenuti nel curriculum vitae; dati contenuti nel fascicolo individuale del personale docente o tecnicoamministrativo o dei collaboratori esterni; dati contenuti nei certificati medici per giustificazione di assenze (malattie, infortuni ecc.); dati inerenti lo stato di salute per esigenze di gestione del personale, assunzioni del personale appartenente alle c.d. categorie protette, igiene e sicurezza sul luogo di lavoro, equo indennizzo, causa di servizio ecc.; dati relativi alle carriere; dati relativi agli stipendi ed alle voci retributive; dati relativi alla adesione a sindacati o ad organizzazioni di carattere sindacale per gli adempimenti connessi al versamento delle quote di iscrizione o all’esercizio dei diritti sindacali; dati relativi ai riscatti ed alle ricongiunzioni previdenziali, dei trattamenti assicurativi e previdenziali obbligatori e contrattuali. b) Studenti - dati anagrafici; dati relativi agli esiti scolastici, intermedi e finali o comunque connessi alla carriera universitaria; dati relativi agli studenti diversamente abili; dati sul reddito delle famiglie finalizzati ad eventuali esoneri dal versamento delle tasse universitarie; Si precisa che il trattamento di tutti i dati sopra citati avviene esclusivamente ai fini dell’adempimento delle prescrizioni di legge anche relative al rapporto di lavoro e di quelli connessi agli oneri fiscali e previdenziali, secondo quanto disposto sia dalla legislazione vigente in materia, sia dai contratti collettivi nazionali ed integrativi, ovvero per finalità di gestione amministrativa degli studenti e/o per finalità didattiche e/o per finalità afferenti alle elezioni delle rappresentanze studentesche negli Organi Accademici, ovvero per finalità connesse alle eventuali collaborazioni a tempo parziale degli studenti presso le Strutture universitarie. Si ricorda, altresì che i trattamenti sopra menzionati possono riguardare anche dati sensibili e giudiziari, quali − i dati relativi all’iscrizione ai sindacati, ai fini dell’effettuazione delle trattenute e del versamento del contributo al sindacato indicato dal dipendente; − i dati inseriti nelle certificazioni mediche, ai fini della verifica dell’attitudine a determinati lavori, dell’idoneità al servizio, dell’avviamento al lavoro degli inabili; − i dati relativi allo stato di salute dei dipendenti assunti sulla base della L. 2 aprile 1968 n. 482 e successive modifiche; − i dati relativi all’appartenenza ad organizzazioni o fedi religiose ai fini dei permessi per festività; − i dati relativi agli studenti diversamente abili ai fini di eventuali esoneri dal versamento delle tasse universitarie; 3. Compiti e responsabilità di chi tratta i dati personali presso l’UNICAL I. Il Titolare del trattamento dei dati personali Il Titolare dei trattamenti dei dati personali descritti nella precedente sezione è l’Università della Calabria, che decide come effettuare tali trattamenti e come tutelare l’integrità e la sicurezza dei dati trattati. II. Il Responsabile del trattamento dei dati personali Il Codice per la tutela dei dati personali prevede la facoltà, per il Titolare, di nominare uno o più Responsabili del trattamento. Il Titolare individua il Responsabile tra i soggetti che per esperienza, capacità ed affidabilità forniscono idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento dei dati personali, ivi compreso il profilo della sicurezza. E’altresì previsto che possa essere nominato “Responsabile” non solo una persona fisica ma anche una società o altri organismi come gli enti, le associazioni, ecc. La designazione può inoltre riguardare più soggetti. Un Responsabile di trattamenti di dati presso l’UNICAL ha il compito di: • Nominare gli incaricati dei trattamenti, cioè individuare le persone fisiche che dovranno effettuare i trattamenti di cui è responsabile ed autorizzarli al trattamento, impartendo loro adeguate istruzioni e, in particolare, istruendoli sulle misure di sicurezza per i dati personali adottate presso l’UNICAL e meglio individuate nella sezione 4. • Verificare con l’ausilio degli amministratori dei sistemi informatici che le istruzioni impartite agli incaricati siano rispettate e, in particolare, che le misure descritte nella sezione 4 siano effettivamente adottate. • Nominare uno o più preposti alla custodia delle credenziali di autenticazione, i cui compiti sono meglio descritti al successivo punto V. • Definire le modalità di accesso ai locali in cui sono custoditi dati personali, sia in formato cartaceo sia in formato elettronico. • In caso di trattamenti sensibili o giudiziari, inviare al Titolare le schede di cui all’Allegato 1, opportunamente compilate con le informazioni sulle modalità con cui vengono effettuati i trattamenti di cui è responsabile, complete di eventuali indicazioni su particolari rischi che incombono su tali dati o su eventi che possono averne compromesso l’integrità e/o la riservatezza. • Informare tempestivamente il Titolare di ogni possibile aggiornamento alle informazioni di cui al punto precedente. • Evadere tempestivamente le richieste degli interessati o del Garante per la Privacy e dare immediata esecuzione alle eventuali indicazioni da parte del Garante. L’Università della Calabria ha nominato i seguenti “Responsabili” del trattamento dei dati: A. Per ciò che attiene i trattamenti nell’ambito delle attività della Segreteria del Rettorato, della Struttura in Staff denominata “Gabinetto del Rettore”, il Rettore. B. Per ciò che attiene i trattamenti nell’ambito delle attività delle Strutture amministrative e tecniche afferenti alla Amministrazione Centrale: Il Direttore Amministrativo, relativamente ai trattamenti effettuati dalle seguenti strutture: - Segreteria della Direzione Amministrativa - Ufficio Controllo di Gestione - Ufficio Nucleo di Valutazione - Ufficio Formazione - Ufficio Prevenzione e Protezione - Ufficio Energy Manager I Dirigenti responsabili d’Area, ciascuno per i trattamenti effettuati nell’ambito delle attività dell’Area di intervento amministrativo e/o tecnico da lui diretta. C. Per ciò che attiene i trattamenti effettuati nell’ambito delle attività delle Facoltà (ufficio di presidenza, uffici amministrativi e tecnici), i Presidi di Facoltà. D. Per ciò che attiene i trattamenti effettuati dai Dipartimenti (ufficio di direzione, uffici amministrativi e tecnici), i Direttori di Dipartimento. E. Per ciò che attiene i trattamenti effettuati nell’ambito delle attività di coordinamento didattico dei Corsi di Laurea e dei Corsi di Laurea specialistica, i loro Presidenti. F. Per ciò che attiene i trattamenti effettuati nell’ambito delle attività di coordinamento didattico delle Scuole di Specializzazione, i loro Direttori. G. Per ciò che attiene i trattamenti effettuati nell’ambito delle attività di coordinamento scientifico e di gestione dei Centri di sperimentazione e/o documentazione scientifica, i Presidenti dei loro Comitati tecnico scientifici (CTS). H. Per ciò che attiene i trattamenti effettuati nell’ambito delle attività di servizio e di gestione dei Centri di Servizio Interdipartimentali, dei Centri Comuni di Servizio e delle Biblioteche, i Presidenti dei loro Comitati tecnico scientifici (CTS). I. Per ciò che attiene i trattamenti effettuati nell’ambito delle attività delle Strutture amministrative e tecniche afferenti al Centro Residenziale: - il Presidente del Centro Residenziale relativamente ai trattamenti effettuati dall’Ufficio di Presidenza; - il Direttore Amministrativo del Centro Residenziale, relativamente ai trattamenti effettuati dalla Segreteria di Direzione; - i Dirigenti (Responsabili d’Area), ciascuno relativamente ai trattamenti effettuati dalle rispettive Aree di intervento amministrativo e/o tecnico. J. La C.M.D. Sud s.r.l. per i dati relativi alla sorveglianza sanitaria dei lavoratori dell’UNICAL. K. Il consorzio universitario CINECA, per i dati relativi alla gestione degli stipendi dei dipendenti UNICAL. L. L’Istituto di Vigilanza “La Torpedine” per il trattamento dei dati acquisiti attraverso il sistema di Videosorveglianza, meglio descritto nell’apposito regolamento. L’UNICAL può comunque nominare ulteriori responsabili, nel caso di trattamenti che non siano compresi nei suddetti ambiti. III. L’Incaricato del trattamento dei dati personali L’Incaricato è la persona fisica alla quale, nell’ambito delle proprie attività, il Titolare o il Responsabile affidano il trattamento dei dati personali (raccolta, elaborazione, archiviazione, cancellazione, ecc.). L’Incaricato è colui che operativamente effettua uno o più trattamenti su dati personali, attenendosi alle istruzioni del Responsabile e limitandosi ad effettuare solo i trattamenti per i quali è autorizzato. E’ compito del responsabile assicurarsi che l’incaricato conosca ed applichi le misure di sicurezza previste dall’UNICAL per i trattamenti di sua competenza. Ad esempio, il preside di una facoltà, nella sua qualità di responsabile del trattamento, nomina i docenti che afferiscono a quella facoltà (così come eventuali docenti a contratto) incaricati dei trattamenti di dati relativi ad attività didattiche quali lo svolgimento di esami, relazioni e controrelazioni di laurea, etc. Si noti che in generale lo stesso dato può essere trattato da diversi incaricati, in modi e con finalità differenti, anche relativi a diverse aree d’intervento e con diversi responsabili. Nel caso in esame, gli stessi dati sugli esami degli studenti sono trattati anche dagli impiegati della segreteria studenti, per le opportune verifiche, per il rilascio di certificati, etc., e dagli impiegati dell’Area Informatica e Telematica, che non sono però autorizzati alla consultazione di tali dati, ma solo alla loro conservazione (e devono quindi garantirne la sicurezza e l’integrità). IV. L’Amministratore di Sistema Un Amministratore di Sistema è un incaricato che si occupa della gestione e manutenzione di un determinato insieme di risorse informatiche e telematiche in dotazione all’UNICAL. Ove necessario, l’Amministratore è nominato da un responsabile del trattamento dei dati, che individua con la lettera d’incarico l’insieme delle risorse di cui l’Amministratore deve occuparsi. In particolare, compete all’Amministratore di Sistema: - assegnare e gestire gli aggiornamenti periodici dei codici identificativi personali degli incaricati che abbiano accesso alle risorse di sua competenza; provvedere affinché tali risorse siano protette contro il rischio di intrusione, mediante idonei strumenti software aggiornati con cadenza almeno semestrale; disporre misure organizzative e tecniche che prevedano il back-up dei dati personali con cadenza almeno settimanale; assistere il Responsabile del trattamento nell’analisi dei rischi che incombono su tali risorse e nell’individuazione di opportune misure di sicurezza per contrastare tali rischi, da inviare al Titolare per l’aggiornamento annuale del DPS. V. Preposti alla custodia delle credenziali di autenticazione Il “Disciplinare tecnico in materia di misure minime di sicurezza” (all. B) del Codice prevede espressamente che, nel caso in cui l'accesso ai dati e agli strumenti elettronici sia consentito esclusivamente ad uno o più incaricati mediante la propria credenziale per l’autenticazione (tipicamente una coppia username-password), il titolare sia comunque in grado di assicurare la disponibilità di tali dati o strumenti elettronici in caso di prolungata assenza o impedimento degli incaricati. Pertanto, per i casi in cui si renda indispensabile e indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema, deve essere possibile accedere alle credenziali riservate. A tal fine, il responsabile del trattamento dei dati individua e nomina almeno due preposti alla custodia delle credenziali riservate degli incaricati la cui assenza prolungata impedirebbe l’accesso ai dati di cui è responsabile. Un preposto alla custodia delle credenziali di autenticazione svolge i seguenti compiti: - - Garantisce la sicurezza e la segretezza delle credenziali, conservandole in busta chiusa in armadio con serratura e luogo protetto, nel caso di conservazione cartacea, ovvero in file crittografati nel caso di conservazione elettronica. In particolare, custodisce anche le credenziali di autenticazione degli altri preposti in modo da poter accedere agli armadi o ai file crittografati degli incaricati di loro competenza, nel caso in cui gli altri preposti non siano presenti né reperibili in tempi brevi. Nel caso in cui sia necessario accedere alla parte riservata della credenziale di autenticazione di un incaricato, il preposto provvede ad avvisarlo tempestivamente. Al suo rientro, all’incaricato dovrà avere assegnata una nuova credenziale di autenticazione. Si noti che l’unico trattamento sulle credenziali per il quale il preposto è autorizzato è la loro conservazione. Egli non può quindi conoscerne il contenuto. Occorre inoltre osservare che non è necessario che esistano più armadi protetti e quindi più copie delle credenziali. E’ invece importante che in ogni momento vi sia almeno un preposto in grado di accedere alle credenziali in tempi appropriati. 4. Misure di sicurezza adottate presso l’UNICAL In questa sezione sono descritte le misure minime di sicurezza che l’UNICAL adotta per il trattamento dei dati personali da essa trattati. Ogni incaricato di un trattamento viene informato dal responsabile del trattamento che lo nomina di queste misure di sicurezza a cui deve obbligatoriamente attenersi nell’esercizio delle sue funzioni. Nel caso in cui l’incaricato non sia in grado di adottare una o più di tali misure (per es. per problemi tecnici), egli deve immediatamente darne avviso al responsabile, perché provveda tempestivamente, eventualmente chiedendo l’ausilio del titolare. Distinguiamo le misure di sicurezza in funzione della modalità di trattamento e della natura del dato trattato. A. Trattamenti di dati con strumenti elettronici - Il trattamento di dati personali con strumenti elettronici è consentito solo agli incaricati dotati di credenziali che consentano il superamento di una procedura di autenticazione relativa ai trattamenti per i quali sono stati autorizzati. o Le credenziali di autenticazione consistono in un codice per l'identificazione dell'incaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dell'incaricato, eventualmente associato a un codice identificativo o a una parola chiave, oppure in una caratteristica biometrica dell'incaricato, eventualmente associata a un codice identificativo o a una parola chiave. o Ad ogni incaricato sono assegnate o associate individualmente una o più credenziali per l'autenticazione. - - - - - - - o L’incaricato è responsabile della segretezza della componente riservata della sua credenziale e/o della custodia dei dispositivi di autenticazione in suo possesso. o La parola chiave, quando è prevista dal sistema di autenticazione, è composta da almeno otto caratteri oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo consentito; essa non contiene riferimenti agevolmente riconducibili all'incaricato ed è modificata da quest'ultimo al primo utilizzo e poi almeno ogni tre mesi. o Il codice per l'identificazione, laddove utilizzato, non può essere assegnato ad altri incaricati, neppure in tempi diversi. o Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica. o Una credenziale è disattivata anche nel caso in cui un incaricato non sia più autorizzato ad effettuare uno dei trattamenti a cui tale credenziale dava accesso. Gli incaricati consegnano al preposto per la custodia delle credenziali una busta chiusa per ogni loro credenziale di autenticazione, contenente la parte riservata di tale credenziale, ovvero inviano al preposto un documento crittografato con la medesima informazione. Nel caso di documenti crittografati, il preposto dovrà avere la chiave necessaria a decrittografare le informazioni sulla credenziale, ove necessario (si veda la descrizione dei compiti del preposto, nella precedente sezione). Gli incaricati non dovranno mai lasciare incustodito e accessibile il proprio terminale durante una sessione di trattamento. Dovendosi allontanare temporaneamente avranno cura di chiudere la sessione o avviare un salvaschermo con password, o altre misure che richiedano per l’accesso una procedura di autenticazione di sicurezza almeno pari a quella che permette di identificare l’incaricato su quel terminale. Nel caso di trattamento di dati con Personal Computer (PC), gli incaricati verificano che il PC a loro assegnato sia dotato di un programma antivirus e di un programma per la protezione da spyware aggiornati almeno semestralmente (possono anche essere parte di uno stesso prodotto informatico). L’Area Informatica e Telematica rende costantemente disponibili sulla rete telematica interna dell’UNICAL i suddetti prodotti, corredati delle informazioni per l’installazione e l’aggiornamento degli stessi. L’Area Informatica e Telematica mette anche a disposizione nello stesso sito un prodotto per la crittografia e per la cancellazione fisica di documenti (per esempio, il programma freeware PGP che integra entrambe le funzionalità), che possono essere utilizzati per la gestione sicura delle credenziali e per la distruzione di dati personali che non occorre più trattare. Ove sia necessario prevedere profili di autorizzazione di ambito diverso, i responsabili dei trattamenti, coadiuvati dagli amministratori dei sistemi informatici, progettano e gestiscono tali profili per singolo incaricato o per classi omogenee di incaricati. Tali profili sono verificati almeno annualmente. I server delle banche dati dell’UNICAL sono collocati in aree sicure e protette da intrusioni e accessi indesiderati da opportuni sistemi di allarme. Ogni Amministratore prepara una descrizione dettagliata delle procedure per il salvataggio ed il ripristino dei dati, nel caso in cui le risorse elettroniche di cui è responsabile siano a rischio di danneggiamento o distruzione. Anche l’organizzazione del database o archivio contenente i dati deve essere puntualmente descritta, così come il luogo di custodia delle copie dei dati, che deve essere comunque diverso dal luogo dove è collocato il computer in cui sono memorizzati. L’Amministratore conserva tale descrizione in un luogo sicuro ed accessibile anche in caso di sua assenza, comunicando la procedura per reperirla ad un preposto per la conservazione delle credenziali di autenticazione, il cui nominativo deve essere segnalato a tutti i responsabili dei trattamenti su quei dati (si ricordi infatti che gli stessi dati possono essere oggetto di diversi trattamenti da parte di diverse strutture dell’UNICAL). E’ prevista anche una pianificazione delle prove di ripristino dei dati. B. Trattamenti senza l’ausilio di strumenti elettronici - Nelle ore d’ufficio gli incaricati controllano e custodiscono gli atti ed i documenti contenenti i dati personali da loro trattati, attenendosi alle istruzioni ricevute insieme alla nomina. - L’UNICAL è inoltre costantemente sorvegliata da un istituto di vigilanza. C. Ulteriori misure per trattamenti di dati sensibili o giudiziari - Nel caso di memorizzazione e trasporto di dati sensibili o giudiziari su supporti elettronici rimovibili e nel caso di trasmissione per via telematica, tali dati devono essere opportunamente crittografati, o viaggiare su connessioni protette. - Nel caso in cui un dato sensibile o giudiziario non sia più necessario, esso deve essere fisicamente cancellato utilizzando appropriati prodotti informatici (come il summenzionato PGP). Nel caso in cui sia memorizzato su un supporto che non consenta tale cancellazione, il supporto deve essere distrutto o comunque reso inutilizzabile. - Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti, i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione, in maniera che ad essi non accedano persone prive di autorizzazione, e sono restituiti al termine delle operazioni affidate. - L'accesso agli archivi contenenti dati sensibili o giudiziari è controllato. Le persone ammesse, a qualunque titolo, dopo l'orario di chiusura, sono identificate e registrate. Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di specifici incaricati della vigilanza di tali dati, le persone che vi accedono sono preventivamente autorizzate. - Le informazioni idonee a rivelare lo stato di salute e la vita sessuale e le informazioni genetiche sono memorizzate in archivi o banche dati disgiunte dalle altre informazioni necessarie per identificare l’interessato (es., informazioni anagrafiche). Ove ciò sia indispensabile per il trattamento, ad ogni interessato sarà quindi associato un codice univoco che lo identifica sia nella banca dati (archivio) anagrafico, sia nella banca dati con le informazioni sanitarie. Nel caso di trattamenti senza l’ausilio di strumenti elettronici, i due archivi sono conservati in armadi diversi e protetti da chiavi. 5. Analisi dei rischi In questa sezione descriviamo le principali tipologie di rischio che incombono sui dati trattati presso l’UNICAL e che sono contrastate mediante una scrupolosa osservazione da parte di tutti gli incaricati delle misure di sicurezza descritte nella precedente sezione, favorita dalle attività di sensibilizzazione e formazione previste dall’UNICAL per le varie tipologie di incaricati. 1. Comportamenti degli operatori: sottrazione di credenziali di autenticazione per carenza di consapevolezza, disattenzione o incuria, comportamenti sleali o fraudolenti, errore materiale. 2. Eventi relativi agli strumenti: azione di virus informatici o di programmi suscettibili di recare danno, spamming o tecniche di sabotaggio, malfunzionamento, indisponibilità o degrado degli strumenti, accessi esterni non autorizzati intercettazione di informazioni in rete. 3. Eventi relativi al contesto fisico-ambientale: ingressi non autorizzati a locali/aree ad accesso ristretto, sottrazione di strumenti contenenti dati, eventi distruttivi naturali o artificiali (movimenti tellurici, scariche atmosferiche, incendi, allagamenti, condizioni ambientali, ...), nonché dolosi, accidentali o dovuti ad incuria e guasto di sistemi complementari (impianto elettrico, climatizzazione, ecc.), errori umani nella gestione della sicurezza fisica. In generale le probabilità che si verifichino tali rischi sono ritenute basse presso l’UNICAL, considerando le misure di sicurezza adottate, sia in termini di protezione da attacchi informatici, sia in termini di protezione da intrusioni fisiche presso le strutture dell’Università. Molta attenzione viene inoltre rivolta alla manutenzione delle apparecchiature. E’ chiaro comunque che in una realtà così grande e complessa tali eventi sono certamente possibili. Le conseguenze per i dati trattati dipendono dalla tipologia di evento: eventi di tipo distruttivo (da virus informatici, incendi, etc.) sono contrastati dalle procedure per il ripristino dei dati, così come eventi dovuti a malfunzionamenti di strumenti elettronici. E’ invece molto difficile azzerare le probabilità di eventi fraudolenti da parte di dipendenti dell’Università o esterni, specialmente nel caso di modifiche non distruttive dei dati o di semplici consultazioni non autorizzate. In questi casi le misure di contrasto sono di tipo preventivo ed affidate soprattutto all’azione deterrente delle procedure che registrano gli accessi alle banche dati (log). In tal caso infatti la scoperta di trattamenti non autorizzati potrebbe con buona probabilità essere seguita dall’individuazione dell’autore dell’accesso illegale ai dati. Per alcune strutture dell’UNICAL alcuni rischi sono ritenuti più probabili e sono quindi descritti in modo più approfondito nelle corrispondenti schede allegate al presente DPS, insieme alle misure specifiche previste per ridurli, con i relativi tempi di attuazione. In particolare, l’Area Informatica e Telematica ha effettuato un’approfondita analisi dei rischi da attacchi informatici alla rete d’ateneo ed ha previsto una serie di contromisure per ridurre efficacemente tali rischi. Il documento prodotto è disponibile insieme al DPS presso l’Amministrazione dell’UNICAL. 6. Trattamenti effettuati all’esterno dell’UNICAL Nel caso di trattamenti delegati a soggetti esterni all’università, l’UNICAL vigila che le misure di sicurezza previste dal presente DPS siano adottate anche da tali soggetti e che essi operino solo i trattamenti per i quali sono stati autorizzati. L’UNICAL nomina questi soggetti responsabili di tali trattamenti e contestualmente nomina un responsabile che si occupi specificamente di tale attività di controllo. Attualmente i soggetti esterni che trattano dati di cui è titolare l’UNICAL sono i seguenti: A. La C.M.D. Sud s.r.l. per i dati relativi alla sorveglianza sanitaria dei lavoratori dell’UNICAL. B. Il consorzio universitario CINECA, per i dati relativi alla gestione degli stipendi dei dipendenti UNICAL. C. L’Istituto di Vigilanza “La Torpedine” per il trattamento dei dati acquisiti attraverso il sistema di Videosorveglianza, meglio descritto nell’apposito regolamento. Vi sono poi alcuni trattamenti di dati per i quali il compito dei soggetti esterni non può essere considerato subordinato a quello dell’UNICAL, perché essi hanno pari diritto dell’UNICAL a decidere in merito alle finalità e modalità con cui tali trattamenti sono effettuati. Tali soggetti esterni sono co-titolari di quei trattamenti di dati. E’ il caso del Ministero dell'Istruzione, dell'Università e della Ricerca , che tratta dati relativi agli studenti ed ai docenti dell’UNICAL. 7. Interventi Formativi Previsti L’UNICAL prevede una serie di interventi formativi per sensibilizzare il personale alle problematiche relative al trattamento dei dati personali. In particolare il portale dell’UNICAL contiene due sezioni dedicate alla “Privacy”, una accessibile a tutti e l’altra riservata ai dipendenti. Nel primo sono disponibili le Informative sul trattamento dei dati personali ed i regolamenti per i trattamenti di dati sensibili e giudiziari e per la videosorveglianza. Nel secondo è disponibile la parte generale del DPS, i modelli per le lettere di nomina per responsabili ed incaricati dei trattamenti ed un vademecum che aiuta gli incaricati a verificare se si è in regola con tutte le misure di sicurezza previste dall’UNICAL. Sono inoltre previsti degli incontri periodici con i responsabili dei trattamenti per verificare l’applicazione del DPS e in generale monitorare le modalità di trattamento dei dati. E’ compito dei responsabili effettuare degli incontri con gli incaricati prima o subito dopo averne effettuato la nomina, in modo da istruirli su limiti, finalità, modalità e misure di sicurezza dei trattamenti a loro affidati e sul materiale informativo da consultare prima di iniziare i trattamenti. Ad esempio, in sede di prima applicazione del presente DPS, un direttore di dipartimento può svolgere tale funzione nell’ambito di un consiglio di dipartimento, ponendo all’ordine del giorno il trattamento dei dati personali e presentando il DPS, i trattamenti da affidare nell’ambito delle attività del dipartimento ed il relativo materiale informativo. Tabella 1 Strutture Rettorato - Segreteria Amministrazione Centrale • Direzione Amministrativa - Segreteria - Ufficio Controllo di Gestione - Ufficio Nucleo di Valutazione - Ufficio Formazione - Ufficio Prevenzione e Protezione - Ufficio Energy Manager • Aree o Area Didattica - Segreteria - Ufficio Attività connesse all’Orientamento degli Studenti (Supporto al delegato) - Settore Segreterie Studenti - Settore Ammissione Studente - Poli didattici distaccati - Ufficio Modifiche di Statuto, Corsi di perfezionamento, Scuole di specializzazione, Regolamento didattico - Ufficio Relazioni con il Pubblico - Ufficio Informatico per base dati Studenti - Ufficio Esami di Stato o Area Finanziaria - Segreteria - Settore Ragioneria - Settore Fiscale - Ufficio intersettoriale spese fisse e oneri riflessi - Ufficio intersettoriale per le entrate diverse e coordinamento centri di Spesa o Area Informatica e Telematica - Segreteria - Settore Integrazione Sistemi ed Applicazioni - Settore Telematica ed Infrastrutture o Area Organi Collegiali e Coordinamento - Segreteria - Ufficio Stampa - Ufficio Statistico - Ufficio di supporto ai delegati - Automazione delle Biblioteche - Ufficio Gestione sistema telefonico generale d’Ateneo - Settore Affari Generali - Settore Servizi di Coordinamento e di Promozione - Ufficio Servizio per Studenti con Disabilità - Servizio Comunicazione, Orientamento e Promozione dell’Immagine o Area Ricerca Scientifica e Rapporti Comunitari - Segreteria - Settore Ricerca - Settore Relazioni Estere - Ufficio ERASMUS - Ufficio Orientamento Laureati o Area Risorse Umane - Segreteria - Ufficio per le attività connesse allo sviluppo degli organici (Supporto al delegato) - Settore Personale - Settore Stipendi - Ufficio intersettoriale Concorsi - Ufficio intersettoriale Pensioni o Area Attività Negoziali - Segreteria - Ufficio Legale - Ufficio per le attrezzature didattiche e scientifiche (Supporto al delegato) - Settore Appalti e Contratti - Settore Economato e Patrimonio o Area Risorse Mobiliari ed Immobiliari - Segreteria - Ufficio per le attività connesse allo sviluppo delle strutture edilizie e urbanistiche (Supporto al delegato) - Ufficio servizi generali - Ufficio Energy Manager - Settore Nuove Opere - Settore Manutenzione - Settore Progetti e Direzione Lavori Facoltà • Facoltà di Economia • Facoltà di Farmacia • Facoltà di Ingegneria • Facoltà di Lettere e Filosofia • Facoltà di Scienze Matematiche, Fisiche e Naturali • Facoltà di Scienze Politiche a cui fanno capo • I Corsi di Laurea • I Corsi di Laurea specialistica Scuole • Scuola di Specializzazione per la Formazione degli insegnanti della scuola secondaria (SSIS) Dipartimenti • Archeologia e Storia delle Arti • Biologia Cellulare • Chimica • Difesa del Suolo “V. Marone” • Ecologia • Economia e Statistica • Elettronica Informatica e Sistemistica • Farmaco-biologico • Filologia • Filosofia • Fisica • Ingegneria Chimica e dei Materiali • Linguistica • Matematica • Meccanica • Pianificazione Territoriale • Scienze Aziendali • Scienze dell’Educazione • Scienze della Terra • Scienze Farmaceutiche • Scienze Giuridiche • Sociologia e Scienza Politica • Storia • Strutture a cui fanno capo • I Corsi di Dottorato di Ricerca Centri • Centri di Servizio Interdipartimentali o Centro Editoriale e Librario o Centro Radio Televisivo o Centro dei servizi linguistici d’Ateneo o Laboratorio Statistico-informatico • Centri Comuni di servizio o Centro Sportivo o Centro Arti Musica e Spettacolo o Centro Sanitario • Centri di sperimentazione e/o documentazione scientifica o Museo di Storia Naturale della Calabria ed Orto Botanico o Women’s Studies o C.I.R.D. (Centro interdipartimentale per la ricerca didattica) o C.I.D.D. (Centro interdipartimentale di Documentazione Demoantropologica) o C.I.S.R. (Centro interdipartimentale di Scienze Religiose) o C.S.D.I.M. (Centro servizi didattici informatici e multimediali) Biblioteche o Biblioteca Area Umanistica “E. Fagiani” o Biblioteca Area Tecnico-scientifica o Biblioteca Interdipartimentale di Scienze Economiche e Sociali “E. Tarantelli” Centro Residenziale • Direzione Amministrativa - Segreteria • Aree o Area Servizi Amministrativi e Assistenziali o Area Servizi Residenziali e Socio-Culturali o Area Finanziaria o Area Servizi Tecnici Allegato 1 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (DPS): Modello di scheda dettagliata per strutture che trattano dati sensibili o giudiziari <Struttura> UNITA’ ORGANIZZATIVA RESPONSABILE: <Area, Settore, Ufficio> RESPONSABILE DEL TRATTAMENTO: <Il Preside, Il Direttore, Il Dirigente, Il Responsabile> <Nome Cognome> ELENCO DEI TRATTAMENTI DI DATI PERSONALI (regola 19.1) Contenuti In questa sezione deve essere inserito l’elenco dei trattamenti effettuati dal titolare (Università della Calabria), direttamente o attraverso collaborazioni esterne, con l’indicazione della natura dei dati trattati dalla struttura (facoltà, dipartimento, centro, amministrazione, area, settore, ufficio, funzione, ecc.) interna o esterna che operativamente effettua il trattamento. Nella redazione della lista può essere utile fare riferimento alle informazioni contenute nelle eventuali notificazioni inviate al Garante. Descrizione dei campi (Tabella 1) Identificativo del trattamento (IDT): ogni trattamento è identificato con un numero associato alla sua descrizione per favorire un’identificazione univoca e più rapida di ciascun trattamento nella compilazione delle altre tabelle. Descrizione sintetica del trattamento: citare il trattamento dei dati personali attraverso l’indicazione della finalità perseguita o dell’attività svolta (es.: fornitura di beni o servizi, gestione del personale, ecc.) e delle categorie di persone interessate, precisamente a cui i dati si riferiscono, (clienti, utenti, dipendenti, collaboratori, fornitori, ecc.) (Vedi anche Tabelle in Allegati). Natura dei dati trattati: indicare se, tra i dati personali, sono presenti dati sensibili o giudiziari. Struttura di riferimento: indicare la organizzazione interna (settore, ufficio, laboratorio, servizio, funzione, ecc.) nella quale viene effettuato il trattamento (es.: settore stipendi, ufficio contratti, sviluppo risorse, controversie sindacali, amministrazione-contabilità, servizio legale). Altre strutture che concorrono al trattamento: nel caso in cui un trattamento, per essere completato, comporta l’attività di diverse strutture è opportuno indicare, oltre quella che cura primariamente l’attività, le altre principali strutture che concorrono al trattamento anche dall’esterno. Descrizione degli strumenti elettronici utilizzati: va indicata la tipologia di strumenti elettronici impiegati (elaboratori o PC anche portatili, collegati o meno in una rete locale, di campo, geografica o Internet; sistemi informatici più complessi). Tabella 1 - Elenco dei trattamenti: informazioni di base (regola 19.1) (1) IDT n. 1 (2) (3) Descrizione sintetica del trattamento 2 Finalità perseguita o attività svolta Categorie di persone interessate (4) (5) (6) Natura Struttura di Altre dei dati riferimento: Strutture Descrizione degli trattati 3 organizzazione (anche strumenti interna esterne) che 6 (settore, ufficio, concorrono utilizzati laboratorio, ecc.) al S G ove viene trattamento 5 realizzato il trattamento 4 Rende, .................................... Firma Responsabile del trattamento 1 2 Numero da utilizzare per identificare ciascun trattamento anche nella compilazione delle altre tabelle. Descrivere il trattamento dei dati personali attraverso l’indicazione della finalità perseguita ( fornitura di beni e servizi, gestione del personale …) o dell’attività svolta e delle categorie di persone interessate (clienti, utenti, dipendenti, fornitori, ecc.). 3 Natura dei dati: S = sensibili (dati personali idonei a rilevare l’origine razziale ed etnica, convinzioni religiose, filosofiche, opinioni politiche, adesione a partiti, organizzazioni a carattere religioso, filosofico, politico, stato di salute e vita sessuale); G = giudiziari. 4 Indicare la organizzazione interna di riferimento (settore, ufficio, funzione, servizio, ecc.). 5 6 Indicare le altre principali strutture che concorrono al trattamento anche dall’esterno. Elaboratori, PC, portatili, sistemi informatici più complessi collegati o meno in una rete dati. Ulteriori elementi per descrivere gli strumenti Descrizione dei campi (Tabella 2) Identificativo del trattamento (IDT): numero identificativo del trattamento inserito nella Tabella 1. Eventuale Banca dati: indicare l’eventuale banca dati (ovvero il data base o l’archivio informatico), in cui sono contenuti i dati con le relative applicazioni. Uno stesso trattamento può richiedere l’utilizzo di dati che risiedono in più di una banca dati. In tal caso le banche dati potranno essere elencate. Ubicazione fisica dei supporti di memorizzazione: indicare il luogo in cui risiedono fisicamente gli strumenti e i supporti di memorizzazione dei dati, ovvero dove si trovano (in quale sede, centrale o periferica, o presso quale fornitore di servizi, ecc.) gli elaboratori su i cui dischi sono memorizzati i dati, i luoghi di conservazione dei supporti magnetici utilizzati per le copie di sicurezza (nastri magnetici, floppy disk, dischi ottici, CD, DVD, DAT, ecc.) ed ogni altro supporto rimovibile. Tipologia di dispositivi di accesso: elenco e descrizione sintetica degli strumenti utilizzati dagli incaricati per effettuare il trattamento: PC, portatili, console di sistema, video terminale, palmare, telefonino Tipologia interconnessione: descrizione sintetica e qualitativa della rete dati che collega i dispositivi d’acceso ai dati utilizzati dagli incaricati: rete (cablata o wireless) locale (LAN), rete di campo, rete geografica (WAN) con o senza accesso ai servizi Internet; con architettura Client/Server o Peer to Peer File sharing. Tabella 2. - Elenco dei trattamenti: descrizione degli strumenti utilizzati (regola 19.1) (1) (2) (3) (4) (5) IDT n. 7 Eventuale banca dati 8 Ubicazione fisica dei supporti di memorizzazione 9 Tipologia di dispositivi di accesso 10 Tipologia di interconnessione 11 Rende, .................................... Firma Responsabile del trattamento 7 8 Numero identificativo del singolo trattamento, indicato nella Tabella 1 Il nome o l’identificativo della eventuale banca dati, ovvero del database (es. PROTOCOLLO, FATTURE, ISOIVA, ANAGRAFE, ecc) o dell’archivio informatico (documenti Word, fogli elettronici, ecc) in cui sono contenuti i dati che sono trattati. 9 Indicazione del luogo in cui risiedono fisicamente i dati; ovvero il luogo dove si trovano (sede centrale o periferica, terzo fornitore di servizi) gli elaboratori sui cui dischi sono memorizzati i dati; luoghi di conservazione dei supporti magnetici utilizzati per le copie di sicurezza (nastri, CD, ecc.) 10 Strumenti utilizzati dagli incaricati: PC, portatili, console di sistema, video terminale, palmare, telefonino, ecc. 11 Rete (cablata o wireless) locale (LAN), rete di campo, rete geografica (WAN) con o senza accesso ai servizi Internet; con architettura Client/Server o Peer to Peer File sharing. ANALISI DEI RISCHI CHE INCOMBONO SUI DATI (regola 19.3) Contenuti Descrivere in questa sezione i principali eventi potenzialmente dannosi per la sicurezza dei dati, e valutarne le possibili conseguenze e la gravità in relazione al contesto fisico– ambientale di riferimento e agli strumenti software ed elettronici utilizzati. Descrizione dei campi (Tabella 3) Elenco degli eventi: individuare ed elencare gli eventi che possono generare danni e che comportano, quindi, rischi per la sicurezza dei dati personali. Indicazione In particolare, si può prendere in considerazione la lista esemplificativa dei seguenti eventi: 1) comportamenti degli operatori: • Sottrazione di credenziali di autenticazione • Carenza di consapevolezza • Disattenzione o incuria • Comportamenti sleali o fraudolenti • Errore materiale • <altro evento> 2) eventi relativi agli strumenti: • Azione di virus informatici o di programmi suscettibili di recare danno (trojan horse, worm, backdoor, spyware, ecc) • Strumenti sw peer-to-peer (come vettori di virus o altro) • Spamming; (in ricezione: vettore di virus o altro; in trasmissione: violazione della privacy altrui) • • • • Tecniche di sabotaggio (DOS, DDOS, spoofing, brute force, ecc.) Malfunzionamento, indisponibilità o degrado degli strumenti Accessi esterni non autorizzati Intercettazione di informazioni in rete (sniffing interno ed esterno, port scanning, ecc.) • <altro evento> 3) eventi relativi al contesto fisico-ambientale: • Ingressi non autorizzati a locali/aree ad accesso ristretto • Sottrazione di strumenti o supporti di memorizzazione contenenti dati • Eventi distruttivi, naturali o artificiali (movimenti tellurici, scariche atmosferiche, incendi, allagamenti, condizioni ambientali, ecc.) • Eventi distruttivi dolosi, accidentali o dovuti ad incuria • Guasto a sistemi complementari (impianto elettrico, impianto di climatizzazione, impianto anti-incendio, impianto anti-furto, ecc.) • <altro evento> Impatto sulla sicurezza: descrivere le principali conseguenze individuate per la sicurezza dei dati, in relazione a ciascun evento e valutare la loro gravità anche in relazione alla rilevanza e alla probabilità stimata dell’evento (anche in termini sintetici: alta/media/bassa). Tabella 3 – Analisi dei rischi (regola 19.3) (individuazione dei principali eventi potenzialmente dannosi per la sicurezza dei dati) Comportamenti degli operatori (1) Elenco degli eventi (Rischi) Sottrazione di credenziali di autenticazione Carenza di consapevolezza Disattenzione o incuria Comportamenti sleali o fraudolenti Errore materiale <altro evento> (2) (3) SI / NO Impatto sulla sicurezza (Gravità: alta / media / bassa) Eventi relativi agli strumenti Elenco degli eventi (Rischi) SI / NO Descrizione dell’impatto sulla sicurezza (Gravità: alta / media / bassa) SI / NO Descrizione dell’impatto sulla sicurezza (Gravità: alta / media / bassa) Azione di virus informatici o di programmi suscettibili di recare danno Strumenti sw peer-to-peer Spamming Tecniche di sabotaggio Malfunzionamento, indisponibilità o degrado degli strumenti Accessi esterni non autorizzati Intercettazione di informazioni in rete <altro evento> Eventi relativi al contesto fisico/ambientale Elenco degli eventi (Rischi) Ingressi non autorizzati a locali/aree ad accesso ristretto Sottrazione di strumenti o supporti di memorizzazione contenenti dati Eventi distruttivi, naturali o artificiali (movimenti tellurici, scariche atmosferiche, incendi, allagamenti, condizioni ambientali, ecc.) Azioni distruttive dolose, accidentali o dovuti ad incuria Guasto ai sistemi complementari (impianto elettrico, impianto di climatizzazione, impianto anti-incendio, impianto anti-furto, ecc.) <altro evento> Rende, .................................... Firma Responsabile del trattamento MISURE DI SICUREZZA IN ESSERE E DA ADOTTARE (regola 19.4) Contenuti In questa sezione vanno riportate, in forma sintetica, le misure in essere e da adottare per contrastare i rischi individuati. Per misura si intende lo specifico intervento tecnico od organizzativo posto in essere (per prevenire, contrastare o ridurre gli effetti relativi ad una specifica minaccia), come pure quelle attività di verifica e controllo nel tempo, essenziali per assicurarne l’efficacia. Le misure da adottare possono essere inserite in una sezione dedicata ai programmi per migliorare la sicurezza. Descrizione dei campi (Tabella 4) Misure: descrivere sinteticamente le misure adottate (seguendo anche le indicazioni contenute nelle altre regole dell’Allegato B del Codice). Descrizione dei rischi: per ciascuna misura indicare sinteticamente i rischi che si intende contrastare (anche qui, si possono utilizzare le indicazioni fornite dall’Allegato B). Trattamenti interessati: indicare i trattamenti interessati per ciascuna delle misure adottate. (Determinate misure possono non essere riconducibili a specifici trattamenti o banche di dati ad esempio, con riferimento alle misure per la protezione delle aree e dei locali). Specificare rispettivamente in col.(4) e col.(5) se la misura è già in essere o da adottare, con eventuale indicazione, in tale ultimo caso, dei tempi previsti per la sua messa in opera. Struttura o persone addette all’adozione: indicare la struttura o la persona responsabili o preposte all’adozione delle misure indicate. Indicazione (Suggerimento) Con riferimento ai rischi di cui al punto precedente, sono state adottate le seguenti misure: • • • • • Politica ed organizzazione della sicurezza o elaborazione di una nota informativa con l’enunciazione di una chiara e definita politica della sicurezza; o predisposizione di documenti ad hoc per le attività legate alla sicurezza; o sensibilizzazione degli utenti e degli incaricati sui rischi di sicurezza, mediante un’apposita nota informativa; o previsione di revisioni periodiche dei sistemi di sicurezza, ecc. Classificazione dati e informazioni o classificazione o meno dei dati personali; o tipologia dell’autorizzazione degli accessi ai dati dell’Ateneo; o proprietà degli oggetti informatici, ecc. Sicurezza e personale o assegnazione o meno di ruoli e responsabilità di Sicurezza nelle mansioni; o modalità di identificazione visibile del personale; o formazione sulla sicurezza; Rapporti con terze parti (altri Enti pubblici, Società, Consulenti, ecc.) o modalità di accesso di terze parti ai dati dell’Ateneo; o eventuali accordi di riservatezza e sicurezza con le parti stesse, ecc. Sicurezza dei sistemi • • • • o in relazione alla diffusione di virus, la presenza ed il tipo di antivirus installato; o procedure di manutenzione degli strumenti Hardware e Software o aggiornamento del software di base (Sistemi operativi e Ambienti operativi) o aggiornamento del software applicativo o installazione di patch per l’eliminazioni delle vulnerabilità, o procedure di back-up per la salvaguardia dei dati; o procedure per il controllo degli accessi alle informazioni; o l’autorizzazione per l’accesso ai dati e alle applicazioni; o procedure per gestione dei profili di autorizzazione o procedure per la gestione della password (lunghezza minima, cambio al primo utilizzo, ecc.); o sistema di identificazione ed autenticazione per l’accesso ai sistemi informatici (basata su User-Id e password); o procedure per la gestione dei sistemi (se organizzate in forma scritta o meno, se vengono rispettate), ecc. Sicurezza Fisica o presenza o meno del Responsabile di sede per la Sicurezza (ex legge 626); o eventuale previsione e tipologia dei Controlli di Sicurezza per gli spazi interni sia accessibili a tutti che ad accesso ristretto; Sicurezza logica della Rete o organizzazione della gestione e delle interconnessioni; o tipo di protezione contro le intrusioni e gestione della stessa; o tipo di controllo della connessione (esterna) via Internet e dello scambio di dati, ecc. Adeguamento o esistenza o meno di un processo di verifica dell’adeguamento alle procedure di sicurezza; Organizzazione e conservazione degli archivi di dati personali (sensibili e/o giudiziari) Indicare il nome dell’archivio, la struttura di riferimento, il trattamento di utilizzo, la categoria dei dati archiviati, l’ubicazione e la tipologia (se cartaceo, informatico o altro). o Archivio informatico - indicare la modalità di accesso, il sistema di autenticazione, il profilo di accesso, il tipo di Sistema operativo, il supporto di memorizzazione, la durata prevista di conservazione, ecc. o Archivio cartaceo - l’organizzazione e la conservazione degli archivi cartacei; indicare il sistema di sicurezza utilizzato (cassaforte, armadio con serratura, lettore di badge, ufficio presidiato, ecc.), il profilo di accesso (se ristretto o consentito a tutti), la durata prevista di conservazione. Ulteriori misure di sicurezza per il trattamento dei dati sensibili e/o giudiziari si possono suddividere in base all’ausilio o meno di strumenti elettronici nell’effettuazione del trattamento. Tabella 4 - Le misure di sicurezza adottate o da adottare (regola 19.4) (1) (2) (3) (4) (5) (6) Misure 12 Descrizione dei rischi contrastati 13 Trattamenti interessati 14 Misure già in essere 15 Misure da adottare Struttura o persone addette all’adozione 16 Rende, .................................... Firma Responsabile del trattamento 12 13 14 15 Descrizione sintetica delle misure adottate. Per ciascuna misura, indicare sinteticamente i rischi che si intende contrastare. Indicare i trattamenti interessati per ciascuna delle misure adottate Specificare se la misura è già in essere o da adottare con eventuale indicazione, in tale ultimo caso, dei tempi previsti per la sua messa in opera. 16 Indicare la struttura o la persona responsabili o preposte all’adozione delle misure indicate. CRITERI E MODALITA’ DI RIPRISTINO DELLA DISPONIBILITA’ DEI DATI (regola 19.5) Contenuti In questa sezione sono descritti i criteri e le procedure adottati per il ripristino dei dati in caso di loro danneggiamento o di inaffidabilità della base dati. L’importanza di queste attività deriva dall’ eccezionalità delle situazioni in cui il ripristino ha luogo: è essenziale che, quando sono necessarie, le copie dei dati siano disponibili e che le procedure di reinstallazione siano efficaci. Pertanto, è opportuno descrivere sinteticamente anche i criteri e le procedure adottate per il salvataggio dei dati al fine di una corretta esecuzione del loro ripristino. Informazioni essenziali (tabella 5.1) Per quanto riguarda il ripristino, le informazioni essenziali sono: Banca dati/Data base/Archivio: indicare la banca dati, il data base o l’archivio interessati. Criteri e procedure per il salvataggio e il ripristino dei dati: descrivere sinteticamente le procedure e i criteri individuati per il salvataggio e il ripristino dei dati, con eventuale rinvio ad un’ulteriore scheda operativa o a documentazioni analoghe. Pianificazione delle prove di ripristino: indicare i tempi previsti per effettuare i test di efficacia delle procedure di salvataggio/ripristino dei dati adottate. Indicazione Tutti i dati sono sottoposti al salvataggio e, comunque, a procedure di backup che garantiscano la loro salvaguardia e ripristino. I dati raccolti sono conservati dal titolare o dagli incaricati da lui delegati e posti in sicurezza mediante l’organizzazione di un archivio, di un database, ecc. E’ prevista anche una pianificazione delle prove di ripristino dei dati. Sono stabiliti determinati criteri sia per il salvataggio sia per il ripristino dei dati e sono individuate specifiche strutture o persone a ciò incaricate. Anche l’organizzazione del database o archivio contenente i dati deve essere puntualmente descritta, così come il luogo di custodia delle copie dei dati. Tab. 5.1 – Criteri e procedure per il ripristino della disponibilità dei dati (regola 19.5) (1) (2) (3) Banca dati / Data base / Archivio di dati 17 Criteri e procedure per il salvataggio ed il ripristino dei dati in (1) Pianificazione delle prove di ripristino in (2) Rende, .................................... Firma Responsabile del trattamento 17 Riguardo ai criteri ed alle procedure di salvataggio e di ripristino dei dati relativi a banche dati (es. Datawarehouse, Uniwex ecc.) residenti su sistemi server centralizzati tecnicamente gestiti dal personale dell’Area Informatica e Telematica, le informazioni richieste dalla presente tabella saranno compilate dal Responsabile del trattamento della stessa Area. Ulteriori elementi per specificare i criteri e le procedure per il salvataggio e il ripristino dei dati (Tabella 5.2) Data base: identificare la banca, la base o l’archivio elettronico di dati interessati. Criteri e procedure per il salvataggio dei dati: descrivere sinteticamente la tipologia di salvataggio e la frequenza con cui viene effettuato. Modalità di custodia delle copie: indicare il luogo fisico in cui sono custodite le copie dei dati salvate. Struttura o persona incaricata del salvataggio: indicare la struttura o le persone incaricate di effettuare il salvataggio e/o di controllarne l’esito. Tab. 5.2 – Criteri e procedure per il salvataggio dei dati (regola 19.5) (1) (2) (3) (4) Banca dati / data base / archivio di dati 18 Criteri e procedure per il salvataggio dei dati Luogo di custodia delle copie Struttura o persona incaricata del salvataggio Rende, .................................... Firma Responsabile del trattamento 18 Riguardo ai criteri ed alle procedure di salvataggio e di ripristino dei dati ed al luogo di custodia delle copie relativi a banche dati (es. Datawarehouse, Uniwex ecc.) residenti su sistemi server centralizzati tecnicamente gestiti dal personale dell’Area Informatica e Telematica, le informazioni richieste dalla presente tabella saranno compilate dal Responsabile del trattamento della stessa Area. TRATTAMENTI AFFIDATI ALL’ESTERNO (regola 19.7) Contenuti Redigere un quadro sintetico delle attività affidate a terzi che comportano il trattamento di dati, con l’indicazione sintetica del quadro giuridico o contrattuale (nonché organizzativo e tecnico) in cui tale trasferimento si inserisce, in riferimento agli impegni assunti, anche all’esterno, per garantire la protezione dei dati stessi Informazioni essenziali Descrizione dell’attività “esternalizzata”: indicare sinteticamente l’attività affidata all’esterno. Trattamenti di dati interessati: indicare i trattamenti di dati, sensibili o giudiziari, effettuati nell’ambito della predetta attività. Soggetto esterno: indicare la società, l’ente o il consulente cui è stata affidata l’attività, e il ruolo ricoperto agli effetti della disciplina sulla protezione dei dati personali (titolare o responsabile del trattamento). Descrizione dei criteri: perché sia garantito un adeguato trattamento dei dati è necessario che la società a cui viene affidato il trattamento rilasci specifiche dichiarazioni o documenti, oppure assuma alcuni impegni anche su base contrattuale, con particolare riferimento, ad esempio, a: 1. trattamento di dati ai soli fini dell’espletamento dell’incarico ricevuto; 2. adempimento degli obblighi previsti dal Codice per la protezione dei dati personali; 3. rispetto delle istruzioni specifiche eventualmente ricevute per il trattamento dei dati personali o integrazione delle procedure già in essere; 4. impegno a relazionare periodicamente sulle misure di sicurezza adottate –anche mediante eventuali questionari e liste di controllo- e ad informare immediatamente il titolare del trattamento in caso di situazioni anomale o di emergenze. Esempi validi possono essere la redazione delle buste paga; la trasmissione di dati sanitari alle ASL ed il loro trattamento, ecc.. In tali casi è necessario descrivere: 1. l’attività affidata all’esterno; 2. i trattamenti di dati effettuati nell’ambito della suddetta attività; 3. il soggetto esterno (società, ente, consulente) cui è affidata l’attività stessa; si consiglia di nominare tale soggetto esterno titolare o responsabile del trattamento, mediante lettera formale recante descrizione dei criteri per il trattamento stesso. E’ necessario inoltre l’impegno da parte del soggetto esterno a relazionare periodicamente sulle misure di sicurezza adottate (anche mediante questionari) e ad informare tempestivamente il titolare del trattamento in caso di situazioni anomale o di emergenze. Tab. 6 – Trattamenti affidati all’esterno (regola19.7) (1) (2) (3) (4) Descrizione sintetica dell’attività esternalizzata 19 Trattamenti di dati interessati Soggetto esterno 20 Descrizione dei criteri e degli impegni assunti per l’adozione delle misure 21 Rende, .................................... Firma Responsabile del trattamento 19 20 Indicare sinteticamente l’attività affidata all’esterno Indicare la società, l’ente o il consulente cui è stata affidata l’attività, e il ruolo ricoperto agli effetti della disciplina sulla protezione dei dati personali (titolare o responsabile del trattamento) 21 Perché sia garantito un adeguato trattamento dei dati, è necessario che il soggetto esterno a cui viene affidato il trattamento assuma alcuni impegni su base contrattuale. In questa casella sono riportati gli impegni contrattualmente assunti nel caso specifico CIFRATURA DEI DATI O SEPARAZIONE DEI DATI IDENTIFICATIVI (regola 19.8) Contenuti In questa sezione vanno rappresentate le modalità di protezione adottate in relazione ai dati per cui è richiesta la cifratura o la separazione fra dati identificativi e dati sensibili, nonché i criteri e le modalità con cui viene assicurata la sicurezza di tali trattamenti. Questo punto riguarda solo organismi sanitari e esercenti professioni sanitarie (regola 24). Informazioni essenziali Trattamenti di dati: descrivere i trattamenti (le banche o le basi di) dati oggetto della protezione Protezione scelta: riportare la tipologia di protezione adottata, scelta fra quelle indicate dal Codice o in base a considerazioni specifiche del titolare. Tecnica adottata: descrivere sinteticamente, in termini tecnici ed eventualmente organizzativi, la misura adottata. Ad esempio, in caso di utilizzo di cifratura, le modalità di conservazione delle chiavi e le procedure di utilizzo. Questo punto riguarda solo gli organismi sanitari ed esercenti professioni sanitarie; devono essere descritti: • • • i trattamenti di dati oggetto della protezione; le tipologie e gli strumenti di protezione adottati (ad es. password con 8 caratteri); la tecnica adottata (ad es. le modalità di conservazione delle chiavi, ecc.). Tab. 7 - Cifratura dei dati o separazione dei dati identificativi (regola 19.8) In questa sezione debbono essere rappresentate le modalità di protezione adottate per i dati (es. idonei a rivelare lo stato di salute) per cui è richiesta la cifratura o la separazione dagli altri dati personali dell’interessato, nonché i criteri e le modalità con le quali viene assicurata la sicurezza di tali trattamenti.(Questo punto riguarda gli organismi sanitari e gli esercenti professioni sanitarie) (1) (2) Trattamenti di dati 22 Protezione scelta (Cifratura/Separazione) 23 (3) Tecnica adottata 24 Descrizione Informazioni utili Rende, .................................... Firma Responsabile del trattamento 22 23 24 descrivere i trattamenti (le banche o le basi di dati) oggetto della protezione tipologia di protezione adottata descrizione sintetica tecnica ed eventualmente organizzativa della misura adottata. Es.: in caso di utilizzo di cifratura, le modalità di conservazione delle chiavi e le procedure di utilizzo delle stesse Allegato 2 Nomina a Responsabile del trattamento di dati personali (Art. 29 del D.lgs. 196/2003) L’Università della Calabria, in qualità di “Titolare” del trattamento di dati personali effettuati presso di essa, NOMINA ............................................................................. 25 “Responsabile” del trattamento di dati personali effettuati presso 26 ....................................................................................... La S.V. dovrà attenersi ai criteri previsti dalla normativa vigente sulla tutela dei dati personali e sulle relative misure di sicurezza, anche con riferimento alle norme ed alle modalità tecniche adottate da questa Università, disponibili nelle sezioni del portale dell’UNICAL dedicate alla Privacy. In particolare, si ricorda che le mansioni di un responsabile dei trattamenti di dati personali presso l’Università della Calabria sono le seguenti: • Nominare gli incaricati dei trattamenti, cioè individuare le persone fisiche che dovranno effettuare i trattamenti di cui è responsabile ed autorizzarli al trattamento, impartendo loro adeguate istruzioni e, in particolare, istruendoli sulle misure di sicurezza per i dati personali adottate presso l’UNICAL e meglio individuate nella sezione 4 del DPS. • Verificare con l’ausilio degli amministratori dei sistemi informatici che le istruzioni impartite agli incaricati siano rispettate e, in particolare, che le misure descritte nella sezione 4 siano effettivamente adottate. • Nominare, ove necessario, uno o più preposti alla custodia delle delle credenziali di autenticazione (i cui compiti sono descritti nel DPS). • Definire le modalità di accesso ai locali in cui sono custoditi dati personali, sia in formato cartaceo sia in formato elettronico. • In caso di trattamenti sensibili o giudiziari, inviare al Titolare le schede di cui all’allegato 2 del DPS, opportunamente compilate con le informazioni sulle modalità con cui vengono effettuati i trattamenti di cui è responsabile, complete di eventuali indicazioni su particolari rischi che incombono su tali dati o su eventi che possono averne compromesso l’integrità e/o la riservatezza. • Informare tempestivamente il Titolare di ogni possibile aggiornamento alle informazioni di cui al punto precedente. • Evadere tempestivamente le richieste degli interessati o del Garante per la Privacy e dare immediata esecuzione alle eventuali indicazioni da parte del Garante. Rende, ................................ Il Rettore ................................ 25 26 Indicare in modo preciso la persona fisica o giuridica da nominare Indicare la struttura (centro, dipartimento, etc.) presso la quale sono effettuati i trattamenti di cui si sta nominando il responsabile Allegato 3 Nomina individuale ad Incaricato del trattamento di dati personali (Art. 30 del D.lgs. 196/2003) Il sottoscritto Prof./Dott. ............................................... in qualità di “Responsabile” del trattamento di dati personali effettuati presso ............................................... (indicare Facoltà, Dipartimento, Centro, Area,Ufficio, ecc.), NOMINA il Prof./Dott./Sig. .......................................................... in servizio presso il/la ..................................................... quale “Incaricato” del trattamento di dati personali, autorizzandolo al trattamento delle seguenti tipologie di dati: ............................................................................................................................................. ............................................................................................................................................. ............................................................................................................................................. (descrivere l’ambito del trattamento consentito ai singoli incaricati come previsto dall’art. 30 del D.lgs 196/2003), contenuti in atti e documenti riguardanti archivi di tipo cartaceo o effettuati con strumenti automatizzati e/o contenuti nelle eventuali banche dati elettroniche automatizzate). La S.V. dovrà attenersi ai criteri previsti dalla normativa vigente sulla tutela dei dati personali e sulle misure di sicurezza relative, anche con riferimento alle norme ed alle modalità tecniche adottate da questa Università, disponibili nelle sezioni del portale dell’UNICAL dedicate alla Privacy. Al riguardo, la S.V. si impegna ad effettuare il trattamento dei dati di competenza osservando le istruzioni per il trattamento dei dati allegate alla presente ed in ogni altra indicazione che potrà essere fornita dal Responsabile del trattamento. Rende, ................................ Il Responsabile del trattamento ................................ Rende, ................................ L’Incaricato del trattamento ................................ Allegato 4 Nomina collettiva ad Incaricato del trattamento dei dati personali (docenti/ricercatori) (Art. 30 del D.lgs.196/2003) Il sottoscritto Prof. ................................ Preside della Facoltà di ................................ in qualità di “Responsabile” del trattamento di dati personali effettuati presso la stessa Struttura NOMINA il personale docente e/o ricercatore, individualmente menzionato nell’unito elenco, “Incaricato” del trattamento di dati personali relativi allo svolgimento della propria attività istituzionale, contenuti in atti e documenti di tipo cartaceo o trattati con strumenti automatizzati e/o contenuti nelle eventuali banche dati elettroniche automatizzate. Le SS.LL. dovranno attenersi ai criteri previsti dalla normativa vigente sulla tutela dei dati personali e sulle misure di sicurezza relative, anche con riferimento ai regolamenti ed alle modalità tecniche adottate da questa Università, disponibili nelle sezioni del portale dell’UNICAL dedicate alla Privacy. Al riguardo, le SS.LL si impegnano ad effettuare il trattamento dei dati di competenza osservando le istruzioni per il trattamento dei dati allegate alla presente ed in ogni altra indicazione che potrà essere fornita dal Responsabile del trattamento. Rende, ................................ Il Responsabile del trattamento ................................ ELENCO NOMINATIVO Gli Incaricati _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ Firma _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ Allegato 5 Nomina ad Amministratore di Sistema (D.lgs.196/2003) Il sottoscritto Prof./Dott. ................................ in qualità di “Responsabile” del trattamento di dati personali effettuati presso ................................ (indicare Facoltà, Dipartimento, Centro, Area,Ufficio, ecc.), con riferimento ai Sistemi Informatici operanti presso la sede ................................ (indicare l’ubicazione), NOMINA il Dott./Sig. ................................ in relazione alle mansioni dal medesimo svolte ed in considerazione delle specifiche competenze ed esperienze acquisite, quale “Amministratore di Sistema”. In relazione al Suo incarico di “Amministratore di sistema”, Lei sovrintenderà alle risorse dei sistemi operativi e/o dei sistemi di base dati, di tutti gli elaboratori in uso presso la sede menzionata e ne consentirà l’utilizzazione. Lei sarà tenuto a compilare, per ogni Sua credenziale di accesso agli elaboratori in uso, la scheda riservata (All. 7) relativa all’indicazione della parola chiave prescelta, consegnandola al “Preposto” alla custodia delle medesime. In particolare, sarà Suo specifico compito: 1. Attribuire a ciascun incaricato del trattamento, un codice identificativo personale per l’utilizzazione dell’elaboratore; uno stesso codice non potrà neppure in tempi diversi, essere assegnato a persone diverse; 2. Assegnare e gestire i codici identificativi personali prevedendone la disattivazione nel caso di perdita della qualità che ne consente l’accesso all’elaboratore, ovvero nel caso di loro mancato utilizzo per un periodo superiore a sei mesi; 3. Disporre ogni opportuna misura e ogni adeguata verifica, per evitare che soggetti non autorizzati possano avere accesso agli archivi delle parole chiave se leggibili; 4. Provvedere affinché gli elaboratori del sistema informativo siano protetti contro il rischio di intrusione ad opera di programmi di cui all’art. 615 quinquies cod.pen., mediante idonei programmi la cui efficacia ed aggiornamento siano verificati con cadenza almeno semestrale; 5. Assistere il Responsabile del trattamento in particolare per quanto concerne l’analisi dei rischi presso la propria Struttura e per le informazione che il Responsabile è tenuto ad inviare al Titolare per la stesura annuale del Documento Programmatico sulla Sicurezza (DPS). Rende, ................................ Il Responsabile del trattamento ................................ Rende, ................................ L’Amministratore di Sistema ................................ Allegato 6 Nomina a Preposto alla custodia delle credenziali di autenticazione (D.lgs. 196/2003) (punto 10 dell’all. B “Disciplinare tecnico in materia di misure minime di sicurezza”) Il sottoscritto Prof./Dott. ................................ in qualità di “Responsabile” del trattamento di dati personali effettuati presso ................................ (indicare Facoltà, Dipartimento, Centro, Area,Ufficio, ecc.), con riferimento con riferimento al punto 10 dell’allegato B - Disciplinare tecnico in materia di misure minime di sicurezza - del “Codice in materia di protezione dei dati personali” che individua la figura del “Preposto alla custodia delle credenziali di autenticazione” NOMINA Il Dott./Sig. ................................ in servizio presso la ................................ quale “Preposto” alla custodia delle credenziali di autenticazione. In relazione al Suo incarico di “Preposto alla custodia delle credenziali di autenticazione”, Lei svolgerà i seguenti compiti: • • Custodire, per un eventuale accesso di emergenza, la busta chiusa, controfirmata contenente la scheda riservata (All. 7) utilizzata dal singolo incaricato per indicare la parola chiave dallo stesso prescelta o una copia della parte privata della credenziale di autenticazione (nel caso essa non sia una parola chiave ma, ad esempio, un dispositivo elettronico); Informare tempestivamente l’incaricato la cui busta riservata sia stata aperta per effettuare in sua assenza interventi indispensabili ed indifferibili. Rende, ................................ Il Responsabile del trattamento ................................ Rende, ................................ Il Preposto alla custodia delle credenziali di autenticazione ................................ Allegato 7 Scheda riservata Custodia credenziali di autenticazione Persona: ______________________ _____________________ ______________ (nome) (cognome) (data di nascita) Credenziale Tipo macchina: __________________________ (Personal Computer, Server, Work Station, ecc.) Nome macchina: Sistema Operativo: Indirizzo IP: Applicazione: Nome-utente (username): Parola chiave (password): Rende, ................................ __________________________ __________________________ __________________________ __________________________ __________________________ __________________________ Allegato 8 Istruzioni per gli Incaricati del trattamento di dati personali In ottemperanza alle disposizioni del Codice in materia di protezione dei dati personali (D.Lgs 196/03) ed in relazione alle attività svolte nell’ambito della Struttura universitaria di appartenenza, l’Incaricato, dovrà effettuare i trattamenti di dati personali di competenza attenendosi scrupolosamente alle seguenti istruzioni ed ad ogni ulteriore indicazione, anche verbale, che potrà essere fornita dal Responsabile del trattamento che lo ha nominato. I dati personali devono essere trattati: a. in osservanza dei criteri di riservatezza; b. in modo lecito e secondo correttezza; c. per un periodo di tempo non superiore a quello necessario agli scopi per i quali sono stati raccolti o successivamente trattati; d. nel pieno rispetto delle misure minime di sicurezza, custodendo e controllando i dati oggetto di trattamento in modo da evitare i rischi, anche accidentali, di distruzione o perdita, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. Le misure minime di sicurezza (di cui agli artt. 33 – 36 ed allegato B del citato Dlgs. 196/03) sono obbligatorie e sono distinte in funzione delle seguenti modalità di trattamento dei dati: 1. senza l’ausilio di strumenti elettronici (es.: dati in archivi cartacei); 2. con strumenti elettronici (es.: Personal Computer). 1. TRATTAMENTI SENZA L’AUSILIO DI STRUMENTI ELETTRONICI • I documenti contenenti dati personali, devono essere custoditi in modo da non essere accessibili a persone non incaricate del trattamento (es. armadi o cassetti chiusi a chiave). • I documenti contenenti dati personali che vengono prelevati dagli archivi per l’attività quotidiana devono esservi riposti a fine giornata. • I documenti contenenti dati personali non devono rimanere incustoditi su scrivanie o tavoli di lavoro. • Le misure di sicurezza applicate alle copie o alle riproduzioni dei documenti contenenti dati personali devono essere identiche a quelle applicate agli originali. • I dati personali non devono essere condivisi, comunicati o inviati a persone, a meno che ciò non sia parte integrante del trattamento per il quale si è stati autorizzati. • Qualora sia necessario distruggere i documenti contenti dati personali, questi devono essere distrutti utilizzando gli appositi apparecchi “distruggi documenti” o, in assenza, devono essere sminuzzati in modo da non essere più ricomponibili. • I supporti magnetici od ottici contenenti dati personali devono essere cancellati prima di essere riutilizzati. Se ciò non è possibile, essi devono essere distrutti. Ulteriori istruzioni in caso di trattamento di dati sensibili e/o giudiziari • I documenti contenenti dati sensibili e/o giudiziari devono essere controllati e custoditi dagli Incaricati in modo che non vi accedano persone prive di autorizzazione. Ad esempio, la consultazione di documenti/certificati per l’inserimento in procedure informatiche di gestione/amministrazione del personale di dati relativi a permessi sindacali, assenze per malattie ecc., deve avvenire per il tempo strettamente necessario alla digitazione stessa e, subito dopo, i documenti devono essere archiviati in base alle presenti istruzioni. • L’archiviazione dei documenti cartacei contenenti dati sensibili e/o giudiziari deve avvenire in locali ad accesso controllato, utilizzando armadi o cassetti chiusi a chiave. • Per accedere agli archivi contenenti dati sensibili e/o giudiziari fuori orario di lavoro è necessario ottenere una preventiva autorizzazione da parte del Responsabile oppure farsi identificare e registrare su appositi registri. 2. TRATTAMENTI CON STRUMENTI ELETTRONICI • Il trattamento di dati personali con strumenti elettronici è consentito solo agli incaricati in possesso di credenziali che consentano il superamento di una procedura di autenticazione relativa ai trattamenti per i quali sono stati autorizzati. • Le credenziali di autenticazione consistono in un codice per l'identificazione dell'incaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dell'incaricato, eventualmente associato a un codice identificativo o a una parola chiave, oppure in una caratteristica biometrica dell'incaricato, eventualmente associata a un codice identificativo o a una parola chiave. • Ad ogni incaricato sono assegnate o associate individualmente una o più credenziali per l'autenticazione. • L’incaricato è responsabile della segretezza della componente riservata della sua credenziale e/o della custodia dei dispositivi di autenticazione in suo possesso. • La parola chiave, quando è prevista dal sistema di autenticazione, è composta da almeno otto caratteri oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo consentito; essa non contiene riferimenti agevolmente riconducibili all'incaricato (es., il nome) ed è modificata da quest'ultimo al primo utilizzo e poi almeno ogni tre mesi. • Il codice per l'identificazione, laddove utilizzato, non può essere assegnato ad altri incaricati, neppure in tempi diversi. • Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica. • Una credenziale è disattivata anche nel caso in cui un incaricato non sia più autorizzato ad effettuare uno dei trattamenti a cui tale credenziale dava accesso. • Gli incaricati consegnano al preposto per la custodia delle credenziali una busta chiusa per ogni loro credenziale di autenticazione, contenente la parte riservata di tale credenziale, ovvero inviano al preposto un documento crittografato con la medesima informazione. Nel caso di documenti crittografati, il preposto dovrà avere la chiave necessaria a decrittografare le informazioni sulla credenziale, ove necessario (si veda la descrizione dei compiti del preposto, nella precedente sezione). • Gli incaricati non dovranno mai lasciare incustodito e accessibile il proprio terminale durante una sessione di trattamento. Dovendosi allontanare temporaneamente avranno cura di chiudere la sessione o avviare un salvaschermo con password, o altre misure che richiedano per l’accesso una procedura di autenticazione di sicurezza almeno pari a quella che permette di identificare l’incaricato su quel terminale. • Nel caso di trattamento di dati con Personal Computer (PC), gli incaricati verificano che il PC a loro assegnato sia dotato di un programma antivirus e di un programma per la protezione da spyware aggiornati almeno semestralmente (possono anche essere parte di uno stesso prodotto informatico). • L’Area Informatica e Telematica rende costantemente disponibili sulla rete telematica interna dell’UNICAL i suddetti prodotti, corredati delle informazioni per l’installazione e l’aggiornamento degli stessi. • L’Area Informatica e Telematica mette anche a disposizione nello stesso sito un prodotto per la crittografia e per la cancellazione fisica di documenti (per esempio, il programma freeware PGP che integra entrambe le funzionalità), che possono essere utilizzati per la gestione sicura delle credenziali e per la distruzione di dati personali che non occorre più trattare. 3. ISTRUZIONI DI CARATTERE GENERALE Come scegliere e usare la password (Regole sulla costruzione ed utilizzo delle password) • Usare almeno 8 caratteri, o nel caso in cui lo strumento elettronico non lo permetta, usare un numero di caratteri pari al massimo consentito. • Usare lettere, numeri e almeno un carattere tra . ; $ ! @ - > < • Non utilizzare date di nascita, nomi o cognomi propri o di parenti • Non sceglierla uguale alla matricola o alla user-id • Custodirla sempre in un luogo sicuro e non accessibile a terzi • Non divulgarla a terzi • Non condividerla con altri utenti Come comportarsi in presenza di ospiti o di personale di servizio • Fare attendere gli ospiti in luoghi in cui non siano presenti informazioni riservate o dati personali. • Se è necessario allontanarsi dalla scrivania in presenza di ospiti, riporre i documenti e attivare il salvaschermo del PC . • Non rivelare o fare digitare le password dal personale di assistenza tecnica. • Non rivelare le password al telefono né inviarla via fax - nessuno è autorizzato a chiederle. • Segnalare qualsiasi anomalia o stranezza al Responsabile. Molti pericoli arrivano per Posta elettronica • Non aprire messaggi con allegati di cui non si conoscono l’origine, possono contenere virus in grado di cancellare i dati sul PC. • Evitare di aprire filmati e presentazioni non attinenti l’attività lavorativa per evitare situazioni di pericolo per i dati contenuti sul vostro PC. Allegato 9 INFORMATIVA SUL TRATTAMENTO DI DATI PERSONALI (art. 13 del D.lgs. 30 giugno 2003, n. 196 – “Codice in materia di protezione dei dati personali”) I trattamenti di dati personali di cui l’Università della Calabria è “Titolare” ai sensi del D.lgs 30 giugno 2003 n. 196, possono essere distinti nelle seguenti tipologie: A. Gestione del rapporto di lavoro del personale docente, dirigente, tecnicoamministrativo, dei collaboratori esterni e dei soggetti che intrattengono altri rapporti di lavoro diversi da quello subordinato; B. Attività di ricerca scientifica; C. Attività didattica e gestione delle iscrizioni e delle carriere degli studenti; D. Gestione del contenzioso giudiziale, stragiudiziale e attività di consulenza; E. Gestione Amministrativa e Contabile. L’Università della Calabria effettua tali trattamenti al solo fine di svolgere le proprie attività istituzionali. Qualora l’Università venga a conoscenza, ad opera dell’interessato o, comunque, non a richiesta dell’Ateneo, di dati sensibili o giudiziari non indispensabili allo svolgimento dei fini istituzionali sopra citati, tali dati, ai sensi degli artt. 11 e 22 del D.lgs. n. 196/2003, non potranno essere utilizzati in alcun modo, salvo che per l’eventuale conservazione, a norma di legge, dell’atto o del documento che li contiene. Per maggiori informazioni in merito e per i riferimenti legislativi che specificano le finalità di rilevante interesse pubblico perseguite, si veda il Regolamento per il trattamento dei dati sensibili e giudiziari adottato dall’Università della Calabria e approvato dall’Autorità Garante per la Privacy, disponibile sul portale http://www.unical.it nella sezione dedicata alla privacy. I dati trattati possono essere sia in formato cartaceo sia in formato elettronico. I dati conferiti all’Università della Calabria sono indispensabili per lo svolgimento delle proprie attività istituzionali. Un eventuale rifiuto di fornire tali dati non permette pertanto all’Università di fornire i propri servizi e/o corrispettivi e/o agevolazioni. I trattamenti sono effettuati sotto la responsabilità dei dipendenti dell’Università della Calabria o di altri soggetti che effettuano trattamenti per conto di essa, quali la C.M.D. Sud s.r.l., per i dati relativi alla sorveglianza sanitaria dei lavoratori, il consorzio universitario CINECA, per i dati relativi alla gestione degli stipendi dei dipendenti e l’Istituto di Vigilanza “La Torpedine” per il trattamento dei dati acquisiti attraverso il sistema di Videosorveglianza, meglio descritto nell’apposito regolamento disponibile sul portale dell’Università. Il Responsabile per le relazioni con il pubblico è il Direttore Amministrativo, presso il quale sono disponibili gli elenchi completi dei responsabili dei diversi trattamenti a cui fare riferimento in caso di necessità. Si noti che operazioni di interconnessione, raffronto e comunicazione di dati sono ammesse soltanto se indispensabili allo svolgimento degli obblighi o compiti di volta in volta indicati, per il perseguimento delle rilevanti finalità di interesse pubblico specificate e nel rispetto delle disposizioni rilevanti in materia di protezione dei dati personali, nonché degli altri limiti stabiliti dalla legge e dai regolamenti. In particolare, per i dati relativi al personale docente, tecnico, amministrativo e ai collaboratori esterni, tali dati potranno essere comunicati ad Istituti previdenziali, assistenziali ed assicurativi, INAIL, Società assicuratrici, Avvocatura dello Stato, nonché alle Forze di polizia dello Stato e ad eventuali Responsabili esterni del trattamento dei dati, limitatamente agli scopi istituzionali ed al principio di pertinenza per i quali verranno trattati e limitatamente alla sola durata del rispettivo trattamento per il quale sono stati chiesti. Si ricordano infine i diritti di cui l’interessato gode ai sensi dell’art. 7 del Dlgs. N. 196/2003: 1. L'interessato ha diritto di ottenere la conferma dell'esistenza o meno di dati personali che lo riguardano, anche se non ancora registrati, e la loro comunicazione in forma intelligibile. 2. L'interessato ha diritto di conoscere: a) l'origine dei dati personali; b) le finalità e modalità del trattamento; c) la logica applicata in caso di trattamento effettuato con l'ausilio di strumenti elettronici; d) gli estremi identificativi del titolare, dei responsabili e del rappresentante designato ai sensi dell'articolo 5, comma 2; e) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualità di rappresentante designato nel territorio dello Stato, di responsabili o incaricati. 3. L'interessato ha diritto di ottenere: a) l'aggiornamento, la rettificazione ovvero, quando vi ha interesse, l'integrazione dei dati; b) la cancellazione, la trasformazione in forma anonima o il blocco dei dati trattati in violazione di legge, compresi quelli di cui non è necessaria la conservazione in relazione agli scopi per i quali i dati sono stati raccolti o successivamente trattati; c) l'attestazione che le operazioni di cui alle lettere a) e b) sono state portate a conoscenza, anche per quanto riguarda il loro contenuto, di coloro ai quali i dati sono stati comunicati o diffusi, eccettuato il caso in cui tale adempimento si rivela impossibile o comporta un impiego di mezzi manifestamente sproporzionato rispetto al diritto tutelato. 4. L'interessato ha diritto di opporsi, in tutto o in parte: a) per motivi legittimi al trattamento dei dati personali che lo riguardano, ancorchè pertinenti allo scopo della raccolta; b) al trattamento di dati personali che lo riguardano a fini di invio di materiale pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale. Allegato 10 INFORMATIVA SUL TRATTAMENTO DI DATI PERSONALI EFFETTUATO PRESSO IL CENTRO SANITARIO (art. 13 del D.lgs. 30 giugno 2003, n. 196 – “Codice in materia di protezione dei dati personali”) Il titolare del trattamento dei dati personali a cui si fa riferimento nella presente informativa è L’Università della Calabria, avente sede legale in via Bucci, Arcavacata di Rende (CS). Il Responsabile per tali trattamenti è il Presidente del Centro Sanitario e gli incaricati sono coloro che operano presso tale struttura. Il Centro Sanitario svolge le seguenti attività: laboratorio accreditato con la Regione Calabria per chimica clinica e tossicologia, e metodiche RIA; osservatorio epidemiologico regionale gozzo endemico; Centro Regionale diagnosi e terapia nanismo ipofisario; servizio di Counseling Psicologico; Servizio di Informazione sulle Dipendenze; servizio consultoriale ginecologico; servizio donazione sangue in collaborazione con l'AVIS; Progetto Donna UNICAL. a) Finalità e modalità del trattamento cui sono destinati i dati. 1) Il Centro Sanitario tratta sia i dati personali ad esso forniti dall’interessato sia quelli che possono essere conosciuti nel corso del trattamento (informazioni sullo stato di salute dell’interessato), al fine di effettuare il servizio richiesto dall’interessato e con il consenso scritto dell’interessato stesso. Eventuali informazioni inattese che possono essere conosciute a fronte dei dati ottenuti nel corso di tale prestazione non vengono trattati dal Centro Sanitario, a meno che l’interessato non ne faccia esplicita richiesta scritta e ciò non sia in violazione di qualche norma di legge. 2) Il Centro Sanitario può inoltre trattare alcuni tipi di dati per scopi di ricerca scientifica, anche statistica, finalizzata alla tutela della salute dell’interessato, di terzi o della collettività, in campo medico, biomedico o epidemiologico, allorché si debbano intraprendere indagini su interventi sanitari di tipo diagnostico, terapeutico o preventivo, o sulle relazioni tra i fattori di rischio e la salute umana. Il trattamento successivo alla raccolta dei dati per questa finalità avviene in forma anonima e non permette di identificare l’interessato anche indirettamente, salvo che l’abbinamento dei dati identificativi al materiale di ricerca sia temporaneo ed essenziale per il risultato della ricerca e sia motivato per iscritto. In ogni caso i risultati della ricerca non possono essere diffusi, se non in forma anonima. Anche in questi casi, il trattamento è subordinato al consenso scritto dell’interessato. Tutti i trattamenti effettuati, anche in forma elettronica, sono conformi a quanto previsto dalla normativa in materia e, in particolare, sono garantiti i requisiti minimi di sicurezza per la conservazione sicura dei dati (ove prevista dal trattamento) e per la loro protezione da accessi non autorizzati o non conformi alle finalità del trattamento. b) Consenso al trattamento dei dati. Il conferimento dei dati ed il consenso al loro trattamento per la finalità di cui al punto 1 sopra descritto sono essenziali per effettuare la prestazione richiesta dall’interessato. Pertanto il Centro Sanitario non potrà fornire tali prestazioni in assenza di tale consenso. In particolare, l’interessato che richiede un servizio al Centro Sanitario viene invitato a firmare la seguente dichiarazione: “Dichiaro di aver preso visione dell’informativa sul trattamento dei dati personali effettuato dal Centro Sanitario dell’Università della Calabria e di fornire pertanto il consenso al trattamento dei dati di mia pertinenza finalizzata all’erogazione della prestazione da me richiesta, per come descritto al punto 1 della suddetta informativa.” Il consenso al trattamento dei dati in forma anonima per le finalità di ricerca scientifica e con le modalità descritte al punto 2 è invece facoltativo e non preclude al Centro Sanitario la possibilità di fornire la prestazione richiesta dall’interessato. Chi desidera fornire tale consenso può firmare la seguente dichiarazione: “Dichiaro di fornire il consenso al trattamento dei dati di mia pertinenza per scopi di ricerca scientifica, per come descritto al punto 2 dell’informativa sul trattamento dei dati personali, di cui ho preso visione. In particolare, la diffusione di tali dati non potrà avvenire se non in forma anonima. Sono consapevole che la presente dichiarazione è facoltativa e non preclude l’espletamento di eventuali prestazioni da me richieste al Centro Sanitario.” c) Soggetti o categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza. I dati trattati dal Centro Sanitario con le finalità di cui al punto 1) possono essere conosciuti solo dagli incaricati del trattamento non possono essere diffusi e sono comunicati solo all’interessato. I dati trattati dal Centro Sanitario per le finalità scientifiche e con le modalità di cui al punto 2), ove l’interessato abbia dato il suo consenso a questo tipo di trattamento, possono essere diffusi nell’ambito di pertinenza delle ricerche scientifiche per le quali sono stati trattati e solo in forma anonima, nella stretta osservanza dei limiti e delle finalità di tali ricerche. d) Diritti dell’interessato. L’art. 7 del Dlgs. N. 196/2003 conferisce all’interessato il diritto di conoscere tutte le notizie relative al trattamento dei suoi dati e che il titolare descrive nella presente informativa. In particolare si ricorda che l’interessato ha diritto di ottenere: i) l'aggiornamento, la rettificazione ovvero, quando vi ha interesse, l'integrazione dei dati; ii) la cancellazione, la trasformazione in forma anonima o in blocco dei dati trattati in violazione di legge, compresi quelli di cui non è necessaria la conservazione in relazione agli scopi per i quali i dati sono stati raccolti o successivamente trattati; iii) l'attestazione che le operazioni di cui alle lettere a) e b) sono state portate a conoscenza, anche per quanto riguarda il loro contenuto, di coloro ai quali i dati sono stati comunicati o diffusi, eccettuato il caso in cui tale adempimento si rivela impossibile o comporta un impiego di mezzi manifestamente sproporzionato rispetto al diritto tutelato. L’interessato ha diritto di opporsi in tutto o in parte per motivi legittimi al trattamento dei dati personali che lo riguardano, ancorché pertinenti allo scopo della raccolta.