IL GARANTE 
                PER LA PROTEZIONE DEI DATI PERSONALI 
 
  Nella riunione odierna,  in  presenza  del  dott.  Antonello  Soro,
presidente, della dott.ssa Augusta Iannini,  vice  presidente,  della
dott.ssa Giovanna Bianchi Clerici e della  prof.ssa  Licia  Califano,
componenti, e del dott. Giuseppe Busia, segretario generale; 
  Visto il  Codice  in  materia  di  protezione  dei  dati  personali
(decreto legislativo 30 giugno 2003, n. 196, di seguito "Codice"); 
  Visto il Regolamento (UE) n. 910/2014 del Parlamento europeo e  del
Consiglio,  del  23  luglio  2014,  in  materia  di   identificazione
elettronica e servizi fiduciari per le transazioni  elettroniche  nel
mercato interno e che abroga la direttiva 1999/93/CE,  pubblicato  in
G.U.U.E. 2014 L 257, p. 73 (cd. Regolamento eIDAS); 
  Rilevato l'elevato numero di notificazioni  presentate  al  Garante
relative al trattamento di dati biometrici; 
  Considerato  che  l'evoluzione  delle  tecnologie  biometriche   ha
generato una significativa diffusione della loro applicazione e ne e'
prevedibile una ulteriore espansione per il perseguimento di  diverse
finalita' nei piu' svariati ambiti della societa'; 
  Viste le richieste di  verifica  preliminare  presentate  ai  sensi
dell'art. 17 del Codice in ordine al trattamento dei  dati  personali
effettuati tramite l'utilizzo di tecniche biometriche; 
  Ritenuta l'opportunita' di rendere disponibile un  quadro  unitario
di misure  e  accorgimenti  di  carattere  tecnico,  organizzativo  e
procedurale per conformare i  trattamenti  di  dati  biometrici  alla
vigente  disciplina  sulla  protezione  dei  dati  personali  e   per
accrescerne i livelli di sicurezza; 
  Ritenuto, in ragione della specificita'  dei  dati  biometrici,  di
dovere assoggettare il loro  trattamento  a  un  regime  generale  di
obbligatoria comunicazione delle eventuali violazioni; 
  Ritenuta inoltre l'esigenza di individuare, ai sensi  dell'art.  17
del Codice, opportune cautele da porre a garanzia  degli  interessati
in relazione ad alcune tipologie di trattamenti di  dati  biometrici,
anche alla luce  delle  attuali  conoscenze  tecniche,  che  potranno
essere effettuate senza richiesta di verifica preliminare rivolta  al
Garante; 
  Viste  le  osservazioni  dell'Ufficio  formulate   dal   Segretario
generale ai sensi dell'art. 15 del regolamento del Garante n. 1/2000; 
  Relatore la dott.ssa Augusta Iannini; 
1. Premessa 
  L'utilizzo di  dispositivi  e  tecnologie  per  la  raccolta  e  il
trattamento  di  dati  biometrici  e'  soggetto   a   una   crescente
diffusione,  in   particolare   per   l'accertamento   dell'identita'
personale  nell'ambito  dell'erogazione  di  servizi  della  societa'
dell'informazione e dell'accesso a banche dati informatizzate, per il
controllo degli  accessi  a  locali  e  aree,  per  l'attivazione  di
dispositivi elettromeccanici ed elettronici, anche di uso  personale,
o  di  macchinari,  nonche'  per  la  sottoscrizione   di   documenti
informatici. 
  Tale diffusione ha suscitato la massima attenzione delle  autorita'
di protezione dati, testimoniata anche dall'elaborazione di pareri da
parte del Working  Party  Article  29  (WP29)  che  costituiscono  un
significativo punto di riferimento per  ogni  analisi  e  studio  del
fenomeno. I dati biometrici  sono  infatti  dati  personali,  poiche'
possono sempre essere considerati come "informazione concernente  una
persona fisica identificata o identificabile ( ...  )"  prendendo  in
considerazione   "l'insieme   dei   mezzi    che    possono    essere
ragionevolmente utilizzati dal  responsabile  del  trattamento  o  da
altri  per  identificare  detta  persona".  Essi   rientrano   quindi
nell'ambito di applicazione del Codice (art. 4, comma 1, lettera  b),
e le operazioni su essi compiute con  strumenti  elettronici  sono  a
tutti gli effetti trattamenti nel senso  delineato  dalla  disciplina
sulla protezione dei dati personali. 
  Sono   considerati   dati   biometrici   nel   presente   contesto,
coerentemente con i pareri del WP29, i campioni biometrici, i modelli
biometrici, i riferimenti biometrici e ogni altro dato  ricavato  con
procedimento informatico da caratteristiche biometriche e  che  possa
essere ricondotto, anche tramite  interconnessione  ad  altre  banche
dati, a un interessato individuato o individuabile. 
2. Linee-guida  in  materia  di  riconoscimento  biometrico  e  firma
  grafometrica 
  Il Garante e' intervenuto  piu'  volte,  a  seguito  di  specifiche
richieste di verifica preliminare ai sensi dell'art. 17  del  Codice,
con provvedimenti che hanno in alcuni casi negato e in altri ammesso,
nel rispetto di prescrizioni di natura tecnica  od  organizzativa,  i
trattamenti sottoposti alla valutazione dell'Autorita'. 
  A  fronte  della  complessita'  della  materia  in  rapporto   alla
disciplina sul trattamento dei dati personali, con  l'adozione  delle
"Linee-guida  in  materia  di  riconoscimento  biometrico   e   firma
grafometrica"  (allegato  "A"),  che  formano  parte  integrante  del
presente provvedimento, il  Garante  intende  fornire  un  quadro  di
riferimento unitario sulla cui base i titolari possano  orientare  le
proprie scelte tecnologiche, conformare i trattamenti ai principi  di
legittimita' stabiliti dal Codice,  rispettare  elevati  standard  di
sicurezza. 
  Le linee-guida introducono altresi' la terminologia essenziale  per
la descrizione degli aspetti tecnologici, con il ricorso  a  standard
internazionali,  e  individuano  i  principali  profili  di   rischio
associati al trattamento di dati biometrici. 
3. Comunicazione di violazione dei dati biometrici 
  Le peculiari caratteristiche dei  dati  biometrici,  unitamente  ai
rischi su di essi  incombenti  illustrati  nelle  linee-guida,  fanno
ritenere  necessario  assoggettare  il  loro  trattamento,  anche  in
coerenza con le previsioni del Regolamento europeo eIDAS in  tema  di
identificazione, autenticazione e firma elettronica,  all'obbligo  di
comunicare al Garante il verificarsi di  violazioni  dei  dati  (data
breach)  o  incidenti  informatici  (accessi   abusivi,   azione   di
malware...) che, pur non  avendo  un  impatto  diretto  su  di  essi,
possano comunque esporli a rischi di violazione. 
  A questo fine, entro ventiquattro ore dalla conoscenza del fatto  i
titolari comunicano all'Autorita' tutte le violazioni dei dati o  gli
incidenti informatici che possano avere un impatto significativo  sui
sistemi  biometrici  o  sui  dati  personali  ivi   custoditi.   Tali
comunicazioni devono  essere  redatte  secondo  lo  schema  riportato
nell'allegato "B" al presente provvedimento e quindi inviate  tramite
posta elettronica  o  posta  elettronica  certificata  all'indirizzo:
databreach.biometria@pec.gpdp.it . 
4. Esonero dalla verifica preliminare di cui all'art. 17 del Codice 
  I dati biometrici sono, per loro natura, direttamente, univocamente
e in modo tendenzialmente stabile nel tempo, collegati  all'individuo
e denotano la profonda relazione tra corpo, comportamento e identita'
della persona,  richiedendo  particolari  cautele  in  caso  di  loro
trattamento. L'adozione  di  sistemi  biometrici,  in  ragione  della
tecnica prescelta, del contesto di utilizzazione, del numero e  della
tipologia  di  potenziali  interessati,  delle  modalita'   e   delle
finalita' del trattamento, puo' comportare  quindi  rischi  specifici
per i diritti e le liberta' fondamentali,  nonche'  per  la  dignita'
dell'interessato. 
  In ragione di cio', qualora si intenda provvedere al trattamento di
dati biometrici, e' necessario presentare al Garante una richiesta di
verifica preliminare, ai sensi dell'art. 17 del Codice. 
  Sulla base dell'esperienza maturata, pero', il Garante ha  ritenuto
di individuare, con il presente provvedimento,  talune  tipologie  di
trattamento volte a scopi di riconoscimento biometrico  (nella  forma
di  identificazione  biometrica  o  di  verifica  biometrica)  o   di
sottoscrizione di documenti informatici (firma grafometrica) che,  in
considerazione delle specifiche finalita' perseguite, della tipologia
dei dati trattati e delle misure  di  sicurezza  che  possono  essere
concretamente adottate a loro protezione, presentano  un  livello  di
rischio ridotto. 
  In relazione a tali specifiche  tipologie  di  trattamenti  non  e'
quindi necessario per i titolari presentare la  predetta  istanza,  a
condizione che vengano adottate tutte le misure  e  gli  accorgimenti
tecnici idonei a raggiungere gli obiettivi di  sicurezza  individuati
con il presente provvedimento e siano  rispettati  i  presupposti  di
legittimita' contenuti nel Codice e richiamati nel capitolo  4  delle
linee-guida (con particolare  riferimento  ai  principi  generali  di
liceita', finalita', necessita' e proporzionalita' dei trattamenti, e
agli  adempimenti  giuridici  quali  l'obbligo  di  informativa  agli
interessati e di notificazione al Garante). 
  Il Garante si  riserva  di  prevedere,  alla  luce  dell'esperienza
maturata e dell'evoluzione tecnologica, ulteriori ipotesi di esonero. 
  Le  indicazioni  relative  al  trattamento  dei   dati   biometrici
contenute nei precedenti provvedimenti del  Garante  (si  vedano,  ad
esempio, le linee-guida in materia di trattamento di  dati  personali
per finalita' di gestione del rapporto di lavoro alle  dipendenze  di
datori di lavoro privati  e  pubblici  (doc.  web  n.  1364939  e  n.
14178091) continuano ad  applicarsi  in  quanto  compatibili  con  le
previsioni del presente provvedimento. 
  I provvedimenti specifici di  verifica  preliminare  sui  quali  il
Garante ha gia' espresso le proprie valutazioni non  dovranno  essere
oggetto di ulteriori istanze. 
  I titolari dei trattamenti biometrici  in  relazione  ai  quali  e'
previsto l'esonero  dalla  verifica  preliminare,  che  abbiano  gia'
presentato istanza ex art. 17 del Codice alla data  di  pubblicazione
del presente provvedimento sulla Gazzetta Ufficiale della  Repubblica
italiana, sono tenuti a comunicare al Garante,  entro  trenta  giorni
dalla stessa data, la conformita' del trattamento  alle  prescrizioni
ivi contenute ovvero  la  propria  intenzione  di  conformarvisi.  La
presentazione della comunicazione comporta il non luogo a  provvedere
sulle relative istanze. 
  Le istanze di verifica preliminare in relazione alle quali non  sia
stata presentata la comunicazione  di  cui  al  periodo  che  precede
verranno invece valutate dal Garante secondo le ordinarie procedure. 
4.1 Autenticazione informatica 
  Le  caratteristiche  biometriche  possono  essere  utilizzate  come
credenziali di autenticazione per l'accesso a banche dati  e  sistemi
informatici,    laddove     e'     richiesta     maggior     certezza
nell'identificazione degli utenti per particolari profili di  rischio
relativi alle informazioni  trattate  e  alla  tipologia  di  risorse
informatiche impiegate. Appartengono a tale ambito,  ad  esempio,  le
infrastrutture critiche informatiche di cui al decreto ministeriale 9
gennaio 2008 del Ministro dell'interno (Gazzetta Ufficiale n. 101 del
30 aprile 2008). 
  In questi casi  il  presupposto  di  legittimita',  che  in  ambito
pubblico e' dato dal perseguimento delle finalita' istituzionali  del
titolare, in  ambito  privato  viene  individuato  nell'istituto  del
bilanciamento di interessi (art. 24, comma 1, lettera g), del Codice)
per cui, in ragione del legittimo interesse perseguito dal  titolare,
delle  prescrizioni  imposte  dal   presente   provvedimento,   delle
finalita' connesse a specifiche esigenze di sicurezza commisurate  ai
rischi incombenti sui dati o sui sistemi informatici che la procedura
di autenticazione e' destinata a proteggere, anche tenuto conto delle
indicazioni normative in materia di misure minime di sicurezza  delle
banche dati, il trattamento dei dati biometrici puo'  avvenire  senza
il consenso degli interessati. 
  Quindi i titolari sono esonerati dall'obbligo di presentare istanza
di verifica preliminare se il  trattamento  e'  svolto  nel  rispetto
delle seguenti prescrizioni: 
    a)  Le  caratteristiche  biometriche   consistono   nell'impronta
digitale o nell'emissione vocale. 
    b) Nel caso di utilizzo dell'impronta digitale, il dispositivo di
acquisizione ha la capacita' di rilevare la c.d. vivezza. 
    c)   Nel   caso   di   utilizzo   dell'emissione   vocale,   tale
caratteristica e' utilizzata esclusivamente in combinazione con altri
fattori di autenticazione e con accorgimenti che escludano  i  rischi
di  utilizzo  fraudolento  di  eventuali  registrazioni  della   voce
(prevedendo, per esempio, la ripetizione da parte dell'interessato di
parole o frasi proposte nel corso della procedura di riconoscimento). 
    d)  La  cancellazione  dei  dati  biometrici  grezzi   ha   luogo
immediatamente dopo la loro trasformazione in campioni o  in  modelli
biometrici. 
    e) I dispositivi per l'acquisizione iniziale (enrolment) e quelli
per  l'acquisizione  nel  corso  dell'ordinario  funzionamento   sono
direttamente connessi oppure integrati nei sistemi informatici che li
utilizzano, siano essi postazioni di enrolment ovvero  postazioni  di
lavoro o sistemi server protetti con autenticazione biometrica. 
    f) Le trasmissioni di dati tra i dispositivi di acquisizione e  i
sistemi informatici  sono  rese  sicure  con  l'ausilio  di  tecniche
crittografiche caratterizzate dall'utilizzo di chiavi di cifratura di
lunghezza adeguata alla dimensione e al ciclo di vita dei dati. 
    g) Nel caso in cui i riferimenti biometrici siano  conservati  in
modalita'  sicura  su  supporti  portatili  (smart  card  o   analogo
dispositivo sicuro) dotati di  adeguate  capacita'  crittografiche  e
certificati per le funzionalita' richieste in conformita' alla  norma
tecnica UNI CEI ISO/IEC 15408 o FIPS 140-2 almeno level 3: 
      i.  il  supporto  e'  rilasciato  in  un  unico  esemplare,  e'
nell'esclusiva  disponibilita'  dell'interessato  e,   in   caso   di
cessazione  dei  diritti  di  accesso  ai  sistemi  informatici,   e'
restituito e distrutto con procedura formalizzata; 
      ii. l'area di memoria in cui sono conservati i dati  biometrici
e' resa accessibile ai soli lettori autorizzati e protetta da accessi
non autorizzati; 
      iii. i campioni o i riferimenti  biometrici  sono  cifrati  con
tecniche crittografiche con  lunghezza  delle  chiavi  adeguata  alla
dimensione e al ciclo di vita dei dati. 
    h) Nel caso di  conservazione  del  campione  o  del  riferimento
biometrico  sul  sistema  informatico  protetto  con   autenticazione
biometrica: 
      i. e' assicurata, tramite idonei sistemi di raccolta  dei  log,
la registrazione degli  accessi  da  parte  degli  amministratori  di
sistema ai sistemi informatici; 
      ii. sono adottate idonee  misure  e  accorgimenti  tecnici  per
contrastare i rischi di installazione  di  software  e  di  modifiche
della configurazione dei sistemi informatici, se  non  esplicitamente
autorizzati; 
      iii. i sistemi informatici sono  protetti  contro  l'azione  di
malware; 
      iv. sono adottate misure  e  accorgimenti  volti  a  ridurre  i
rischi di  manomissione  e  accesso  fraudolento  al  dispositivo  di
acquisizione; 
      v. i campioni o  i  riferimenti  biometrici  sono  cifrati  con
tecniche crittografiche con  lunghezza  delle  chiavi  adeguata  alla
dimensione e al ciclo di vita dei dati; 
      vi. i campioni o i riferimenti biometrici sono  conservati  per
il tempo  strettamente  necessario  a  realizzare  le  finalita'  del
sistema biometrico; 
      vii. i campioni o  i  riferimenti  biometrici  sono  conservati
separatamente dai dati identificativi degli interessati; 
      viii. sono previsti meccanismi di cancellazione automatica  dei
dati, cessati gli scopi per i quali sono stati raccolti e trattati. 
    i)  E'   esclusa   la   realizzazione   di   archivi   biometrici
centralizzati. 
    j) E' predisposta una relazione che descrive gli aspetti  tecnici
e organizzativi delle misure messe in  atto  dal  titolare,  fornendo
altresi' la valutazione della necessita' e della proporzionalita' del
trattamento biometrico. Tale relazione e' conservata aggiornata,  con
verifica di  controllo  almeno  annuale,  per  tutto  il  periodo  di
esercizio del sistema  biometrico  e  mantenuta  a  disposizione  del
Garante. 
  I titolari dotati di certificazione del sistema di gestione per  la
sicurezza delle informazioni (SGSI) secondo la norma tecnica UNI  CEI
ISO/IEC 27001:2005 e  successive  modificazioni  che  inseriscono  il
sistema biometrico nel campo  di  applicazione  della  certificazione
sono esentati  dall'obbligo  di  redigere  la  relazione  di  cui  al
precedente periodo, potendo  utilizzare  la  documentazione  prodotta
nell'ambito della certificazione,  integrandola  con  la  valutazione
della necessita' e della proporzionalita' del trattamento biometrico. 
4.2 Controllo di accesso fisico  ad  aree  "sensibili"  dei  soggetti
  addetti e utilizzo di apparati e macchinari pericolosi 
  L'adozione   di   sistemi   biometrici   basati   sull'elaborazione
dell'impronta digitale o della  topografia  della  mano  puo'  essere
consentita  per  limitare  l'accesso  ad  aree  e   locali   ritenuti
"sensibili" in cui  e'  necessario  assicurare  elevati  e  specifici
livelli di sicurezza oppure per consentire l'utilizzo di  apparati  e
macchinari pericolosi ai soli soggetti qualificati  e  specificamente
addetti alle attivita'. 
  Appartengono a tale ambito, in particolare: 
    •  le  aree  destinate  allo  svolgimento  di  attivita'   aventi
carattere di particolare segretezza,  ovvero  prestate  da  personale
selezionato e impiegato in  specifiche  mansioni  che  comportano  la
necessita'  di  trattare  informazioni   riservate   e   applicazioni
critiche; 
    • le aree in cui sono conservati oggetti di particolare valore  o
la cui disponibilita'  e'  ristretta  a  un  numero  circoscritto  di
addetti; 
    • le aree preposte alla realizzazione o al controllo di  processi
produttivi pericolosi che richiedono un accesso selezionato da  parte
di personale particolarmente esperto e qualificato; 
    • l'utilizzo di apparati e  macchinari  pericolosi,  laddove  sia
richiesta una particolare  destrezza  onde  scongiurare  infortuni  e
danni a cose o persone. 
  In questi casi  il  presupposto  di  legittimita',  che  in  ambito
pubblico e' dato dal perseguimento delle finalita' istituzionali  del
titolare, in  ambito  privato  viene  individuato  nell'istituto  del
bilanciamento di interessi (art. 24, comma 1, lettera g), del Codice)
per cui, in ragione del legittimo interesse perseguito dal  titolare,
delle  prescrizioni  imposte  dal  presente  provvedimento  e   delle
finalita' connesse a specifiche esigenze di sicurezza, il trattamento
puo' avvenire senza il consenso degli interessati. 
  In  relazione  a  tali  finalita',   il   titolare   e'   esonerato
dall'obbligo di presentare istanza  di  verifica  preliminare  se  il
trattamento e' svolto nel rispetto delle seguenti prescrizioni: 
    a)  Le  caratteristiche  biometriche   consistono   nell'impronta
digitale o nella topografia della mano. 
    b) Nel caso di utilizzo dell'impronta digitale, il dispositivo di
acquisizione ha la capacita' di rilevare la c.d. vivezza. 
    c) La cancellazione dei dati biometrici  grezzi  e  dei  campioni
biometrici ha luogo immediatamente dopo  la  loro  trasformazione  in
modelli biometrici. 
    d)  I  dispositivi  per  l'acquisizione  iniziale  e  quelli  per
l'acquisizione   nel   corso   dell'ordinario   funzionamento    sono
direttamente connessi o integrati, rispettivamente, nelle  postazioni
informatiche di enrolment e nelle postazioni di controllo  ai  varchi
di accesso. 
    e) Le trasmissioni di dati tra i dispositivi di acquisizione e le
postazioni di lavoro o le postazioni di controllo  sono  rese  sicure
con l'ausilio di tecniche crittografiche caratterizzate dall'utilizzo
di chiavi di cifratura con lunghezza adeguata alla  dimensione  e  al
ciclo di vita dei dati. 
    f) Nel caso di esclusiva conservazione del riferimento biometrico
in modalita' sicura su  supporti  portatili  (smart  card  o  analogo
dispositivo sicuro) dotati di  adeguate  capacita'  crittografiche  e
certificati per le funzionalita' richieste in conformita' alla  norma
tecnica UNI CEI ISO/IEC 15408 o FIPS 140-2 almeno level 3: 
      i.  il  supporto  e'  rilasciato  in  un  unico  esemplare,  e'
nell'esclusiva  disponibilita'  dell'interessato  e,   in   caso   di
cessazione dei diritti di accesso alle aree sensibili, e'  restituito
e distrutto con procedura formalizzata; 
      ii. l'area di memoria in cui sono conservati i dati  biometrici
e' accessibile ai soli lettori autorizzati ed e' protetta da  accessi
non autorizzati; 
      iii.  il  riferimento  biometrico  e'  cifrato   con   tecniche
crittografiche con lunghezza delle chiavi adeguata alla dimensione  e
al ciclo di vita dei dati. 
    g) Nel caso di conservazione del  riferimento  biometrico  su  un
dispositivo-lettore o una postazione informatica dedicata (controller
di varco) dotata di  misure  di  sicurezza  di  cui  alla  precedente
lettera e): 
      i. e' assicurata la registrazione degli accessi alla postazione
da parte degli amministratori di sistema, tramite idonei  sistemi  di
raccolta dei log; 
      ii. sono adottate idonee  misure  e  accorgimenti  tecnici  per
contrastare i rischi di installazione di software e di modifica della
configurazione della postazione informatica,  se  non  esplicitamente
autorizzati; 
      iii. i sistemi informatici sono  protetti  contro  l'azione  di
malware  e  sono,  inoltre,  adottati  sistemi  di  firewall  per  la
protezione perimetrale della rete e contro  i  tentativi  di  accesso
abusivo ai dati; 
      iv. sono adottate misure  e  accorgimenti  volti  a  ridurre  i
rischi di  manomissione  e  accesso  fraudolento  al  dispositivo  di
acquisizione; 
      v.  il  riferimento  biometrico   e'   cifrato   con   tecniche
crittografiche con lunghezza delle chiavi adeguata alla dimensione  e
al ciclo di vita dei dati; 
      vi. i riferimenti  biometrici  sono  conservati  per  il  tempo
strettamente  necessario  a  realizzare  le  finalita'  del   sistema
biometrico; 
      vii. i riferimenti biometrici sono conservati separatamente dai
dati identificativi degli interessati; 
      viii. sono previsti meccanismi di cancellazione automatica  dei
dati, cessati gli scopi per i quali sono stati raccolti e trattati. 
    h)  E'   esclusa   la   realizzazione   di   archivi   biometrici
centralizzati. 
    i) E' predisposta una relazione che descrive gli aspetti  tecnici
e organizzativi delle misure messe in  atto  dal  titolare,  fornendo
altresi' la valutazione della necessita' e della proporzionalita' del
trattamento  biometrico.  Tale  relazione   tecnica   e'   conservata
aggiornata, con verifica di controllo almeno annuale,  per  tutto  il
periodo  di  esercizio  del  sistema   biometrico   e   mantenuta   a
disposizione del Garante. 
  I titolari dotati di certificazione del sistema di gestione per  la
sicurezza delle informazioni (SGSI) secondo la norma tecnica UNI  CEI
ISO/IEC 27001:2005 e  successive  modificazioni  che  inseriscono  il
sistema biometrico nel campo  di  applicazione  della  certificazione
sono esentati  dall'obbligo  di  redigere  la  relazione  di  cui  al
precedente periodo, potendo  utilizzare  la  documentazione  prodotta
nell'ambito della certificazione,  integrandola  con  la  valutazione
della necessita' e della proporzionalita' del trattamento biometrico. 
4.3 Uso dell'impronta digitale o della topografia della mano a  scopi
  facilitativi 
  Le tecniche biometriche possono anche prestarsi a essere utilizzate
per consentire, regolare e semplificare l'accesso fisico di utenti ad
aree fisiche in ambito pubblico (es. biblioteche) o privato (es. aree
aeroportuali riservate) o a servizi. 
  In questi casi il presupposto di legittimita' del  trattamento  dei
dati biometrici e' dato  dal  consenso  effettivamente  libero  degli
interessati e dall'utilizzo di sistemi  alternativi  di  accesso  non
basati su dati biometrici. 
  Il titolare e' esonerato  dall'obbligo  di  presentare  istanza  di
verifica preliminare se il trattamento e' svolto nel  rispetto  delle
seguenti prescrizioni: 
    a)  Le  caratteristiche  biometriche   consistono   nell'impronta
digitale o nella topografia della mano. 
    b) La cancellazione dei dati biometrici  grezzi  e  dei  campioni
biometrici  ha  luogo  immediatamente  dopo  la   loro   raccolta   e
trasformazione in modelli biometrici. 
    c)  I  dispositivi  per  l'acquisizione  iniziale  e  quelli  per
l'acquisizione   nel   corso   dell'ordinario   funzionamento    sono
direttamente connessi o integrati, rispettivamente, nelle  postazioni
informatiche di enrolment e  nelle  postazioni  di  controllo  o  nei
dispositivi di acquisizione. 
    d) Le trasmissioni di dati tra i dispositivi di acquisizione e le
altre  componenti  del  sistema  biometrico  sono  rese  sicure   con
l'ausilio di  tecniche  crittografiche  con  lunghezza  delle  chiavi
adeguata alla dimensione e al ciclo di vita dei dati. 
    e) Nel caso di esclusiva conservazione del riferimento biometrico
in modalita' sicura su  supporti  portatili  (smart  card  o  analogo
dispositivo sicuro) dotati di  adeguate  capacita'  crittografiche  e
certificati per le funzionalita' richieste in conformita' alla  norma
tecnica UNI CEI ISO/IEC 15408 o FIPS 140-2 almeno level 3: 
      i.  il  supporto  e'  rilasciato  in  un  unico  esemplare,  e'
nell'esclusiva  disponibilita'  dell'interessato  e,   in   caso   di
cessazione dei diritti di accesso,  e'  restituito  e  distrutto  con
procedura formalizzata; 
      ii. l'area di memoria in  cui  sono  conservati  i  riferimenti
biometrici e' accessibile ai soli lettori autorizzati ed e'  protetta
da accessi non autorizzati; 
      iii.  il  riferimento  biometrico  e'  cifrato   con   tecniche
crittografiche con lunghezza delle chiavi adeguata alla dimensione  e
al ciclo di vita dei dati. 
    f) Nel caso di conservazione del  riferimento  biometrico  su  un
dispositivo-lettore o su postazioni informatiche: 
      i. e' assicurata la registrazione degli accessi alla postazione
da parte degli amministratori di sistema, tramite idonei  sistemi  di
raccolta dei log; 
      ii. sono adottate idonee  misure  e  accorgimenti  tecnici  per
contrastare i rischi di installazione di software e di modifica della
configurazione dei dispositivi o delle  postazioni  informatiche,  se
non esplicitamente autorizzati; 
      iii. sono adottate misure e  accorgimenti  volti  a  ridurre  i
rischi di  manomissione  e  accesso  fraudolento  al  dispositivo  di
acquisizione; 
      iv.  il  riferimento  biometrico  e'   cifrato   con   tecniche
crittografiche con lunghezza delle chiavi adeguata alla dimensione  e
al ciclo di vita dei dati; 
      v. i  riferimenti  biometrici  sono  conservati  per  il  tempo
strettamente  necessario  a  realizzare  le  finalita'  del   sistema
biometrico; 
      vi. i riferimenti biometrici sono conservati separatamente  dai
dati identificativi degli interessati. 
    g)  E'   esclusa   la   realizzazione   di   archivi   biometrici
centralizzati. 
    h) E' predisposta una relazione che descrive gli aspetti  tecnici
e organizzativi delle misure messe in  atto  dal  titolare,  fornendo
altresi' la valutazione della necessita' e della proporzionalita' del
trattamento biometrico  rispetto  ai  suoi  fini  facilitativi.  Tale
relazione tecnica e' conservata aggiornata, con verifica di controllo
almeno annuale,  per  tutto  il  periodo  di  esercizio  del  sistema
biometrico e mantenuta a disposizione del Garante. 
  I titolari dotati di certificazione del sistema di gestione per  la
sicurezza delle informazioni (SGSI) secondo la norma tecnica UNI  CEI
ISO/IEC 27001:2005 e  successive  modificazioni  che  inseriscono  il
sistema biometrico nel campo  di  applicazione  della  certificazione
sono esentati  dall'obbligo  di  redigere  la  relazione  di  cui  al
precedente periodo, potendo  utilizzare  la  documentazione  prodotta
nell'ambito della certificazione,  integrandola  con  la  valutazione
della necessita' e della proporzionalita' del trattamento biometrico. 
4.4 Sottoscrizione di documenti informatici 
  Il  trattamento  di  dati  biometrici  costituiti  da  informazioni
dinamiche associate  all'apposizione  a  mano  libera  di  una  firma
autografa avvalendosi di specifici dispositivi hardware e' ammesso in
assenza di verifica preliminare  laddove  si  utilizzino  sistemi  di
firma grafometrica posti a base di una soluzione di firma elettronica
avanzata, cosi' come definita dal decreto legislativo 7  marzo  2005,
n. 82, recante il  "Codice  dell'amministrazione  digitale"  che  non
prevedono la conservazione centralizzata di dati biometrici. 
  L'utilizzo di tali sistemi, da un lato, si giustifica  al  fine  di
contrastare eventuali tentativi di frode e il fenomeno dei  furti  di
identita' e, dall'altro, ha lo scopo di  rafforzare  le  garanzie  di
autenticita' e integrita'  dei  documenti  informatici  sottoscritti,
anche in vista di eventuale  contenzioso  legato  al  disconoscimento
della sottoscrizione apposta su atti e documenti di tipo negoziale in
sede giudiziaria. 
  In tali casi, il presupposto di legittimita'  del  trattamento  dei
dati biometrici e' dato dal  consenso,  effettivamente  libero  degli
interessati ovvero,  in  ambito  pubblico,  dal  perseguimento  delle
finalita'  istituzionali  del  titolare.  Il  consenso  e'   espresso
dall'interessato  all'atto  di  adesione   al   servizio   di   firma
grafometrica e ha validita', fino  alla  sua  eventuale  revoca,  per
tutti i documenti da sottoscrivere. 
  Il titolare e' esonerato  dall'obbligo  di  presentare  istanza  di
verifica preliminare se il trattamento e' svolto nel  rispetto  delle
seguenti prescrizioni e limitazioni: 
    a) Il procedimento di firma e' abilitato  previa  identificazione
del firmatario. 
    b)  Sono  resi  disponibili  sistemi  alternativi   (cartacei   o
digitali) di sottoscrizione, che non comportino  l'utilizzo  di  dati
biometrici. 
    c) La cancellazione dei dati biometrici  grezzi  e  dei  campioni
biometrici  ha  luogo  immediatamente  dopo  il  completamento  della
procedura  di  sottoscrizione,  e  nessun  dato  biometrico  persiste
all'esterno del documento informatico sottoscritto. 
    d) I dati biometrici e grafometrici non sono conservati,  neanche
per periodi limitati, sui  dispositivi  hardware  utilizzati  per  la
raccolta, venendo memorizzati all'interno dei  documenti  informatici
sottoscritti in forma  cifrata  tramite  sistemi  di  crittografia  a
chiave pubblica con dimensione della chiave adeguata alla  dimensione
e al ciclo di vita dei dati  e  certificato  digitale  emesso  da  un
certificatore  accreditato  ai  sensi   dell'art.   29   del   Codice
dell'amministrazione digitale. La corrispondente  chiave  privata  e'
nella esclusiva disponibilita' di un soggetto  terzo  fiduciario  che
fornisca  idonee  garanzie  di   indipendenza   e   sicurezza   nella
conservazione della medesima chiave. La chiave puo' essere frazionata
tra piu' soggetti ai fini di sicurezza  e  integrita'  del  dato.  In
nessun caso il soggetto che eroga il servizio di  firma  grafometrica
puo' conservare in modo completo tale chiave privata. Le modalita' di
generazione, consegna e conservazione delle chiavi  sono  dettagliate
nell'informativa resa agli interessati e nella relazione di cui  alla
lettera k) del presente paragrafo, in conformita' con quanto previsto
all'art. 57, comma 1 lettere e) ed f) del d.P.C.M. 22 febbraio 2013. 
    e) La trasmissione dei dati biometrici tra  sistemi  hardware  di
acquisizione, postazioni informatiche e server avviene esclusivamente
tramite canali di comunicazione resi sicuri con l'ausilio di tecniche
crittografiche con lunghezza delle chiavi adeguata alla dimensione  e
al ciclo di vita dei dati. 
    f)  Sono  adottate  idonee  misure  e  accorgimenti  tecnici  per
contrastare i rischi di installazione di software e di modifica della
configurazione delle postazioni informatiche e  dei  dispositivi,  se
non esplicitamente autorizzati. 
    g) I sistemi informatici sono protetti contro l'azione di malware
e sono, inoltre, adottati  sistemi  di  firewall  per  la  protezione
perimetrale della rete e contro i tentativi  di  accesso  abusivo  ai
dati. 
    h) Nel caso di utilizzo di sistemi di  firma  grafometrica  nello
scenario mobile o BYOD (Bring Your Own Device), sono adottati  idonei
sistemi di gestione delle applicazioni o dei dispositivi mobili,  con
il ricorso a strumenti MDM (Mobile Device Management) o  MAM  (Mobile
Application Management) o altri equivalenti al fine di isolare l'area
di memoria dedicata all'applicazione biometrica, ridurre i rischi  di
installazione abusiva di software anche nel caso  di  modifica  della
configurazione dei dispositivi e contrastare  l'azione  di  eventuali
agenti malevoli (malware). 
    i) I sistemi di gestione impiegati nei  trattamenti  grafometrici
adottano  certificazioni  digitali  e   policy   di   sicurezza   che
disciplinino, sulla base di criteri predeterminati, le condizioni  di
loro  utilizzo   sicuro   (in   particolare,   rendendo   disponibili
funzionalita' di remote wiping applicabili nei casi di smarrimento  o
sottrazione dei dispositivi). 
    j)   L'accesso   al   modello   grafometrico   cifrato    avviene
esclusivamente tramite l'utilizzo della chiave privata  detenuta  dal
soggetto  terzo  fiduciario,  o  da  piu'  soggetti,   in   caso   di
frazionamento della chiave stessa, e nei soli casi in  cui  si  renda
indispensabile per l'insorgenza di un  contenzioso  sull'autenticita'
della firma e a seguito di richiesta dell'autorita'  giudiziaria.  Le
condizioni e le modalita' di accesso alla firma grafometrica da parte
del soggetto terzo di fiducia o da parte di tecnici qualificati  sono
dettagliate nell'informativa resa agli interessati e nella  relazione
di cui alla lettera k) del presente  paragrafo,  in  conformita'  con
quanto previsto all'art. 57, comma 1, lettere e) ed f)  del  d.P.C.M.
22 febbraio 2013. 
    k) E' predisposta una relazione che descrive gli aspetti  tecnici
e organizzativi delle misure messe in  atto  dal  titolare,  fornendo
altresi' la valutazione della necessita' e della proporzionalita' del
trattamento  biometrico  rispetto  alle  finalita'.  Tale   relazione
tecnica e' conservata aggiornata, con verifica  di  controllo  almeno
annuale, per tutto il periodo di esercizio del sistema  biometrico  e
mantenuta a disposizione del Garante. 
  I titolari dotati di certificazione del sistema di gestione per  la
sicurezza delle informazioni (SGSI) secondo la norma tecnica UNI  CEI
ISO/IEC 27001:2005 e  successive  modificazioni  che  inseriscono  il
sistema biometrico nel campo  di  applicazione  della  certificazione
sono esentati  dall'obbligo  di  redigere  la  relazione  di  cui  al
precedente periodo, potendo  utilizzare  la  documentazione  prodotta
nell'ambito della certificazione,  integrandola  con  la  valutazione
della necessita' e della proporzionalita' del trattamento biometrico. 
 
                         Tutto cio' premesso 
                             il Garante 
 
  1. adotta ai sensi dell'art. 154, comma 1, lettera  h)  del  Codice
l'allegato "A", recante le "Linee-guida in materia di  riconoscimento
biometrico e firma grafometrica", che forma  parte  integrante  della
presente  deliberazione,  al  fine  di  informare   i   titolari   di
trattamento, i produttori di tecnologie biometriche, i  fornitori  di
servizi  e  gli  interessati  sui  diversi  aspetti   connessi   alla
protezione dei dati personali,  ivi  compresi  quelli  relativi  alla
sicurezza, e sui presupposti di legittimita' dei trattamenti dei dati
biometrici; 
  2. prescrive, ai sensi dell'art.  154,  comma  1,  lettera  c)  del
Codice, che i  titolari  di  trattamenti  biometrici  comunichino  al
Garante, entro  ventiquattro  ore  dalla  conoscenza  del  fatto,  le
violazioni dei  dati  biometrici  secondo  le  modalita'  di  cui  al
paragrafo 3; 
  3. individua, nei termini di cui al paragrafo 4, i casi di  esonero
dalla presentazione di istanza di verifica preliminare,  e  prescrive
ai soggetti che intendano procedere in qualita' di  titolari  a  tali
trattamenti, ai sensi dell'art. 17 del Codice, di adottare le  misure
e gli accorgimenti tecnici, organizzativi e procedurali descritti nel
medesimo  paragrafo,  nonche'  di   rispettare   i   presupposti   di
legittimita' e le indicazioni contenute  nelle  allegate  linee-guida
con particolare  riferimento  al  capitolo  4  "Principi  generali  e
adempimenti giuridici"; 
  4. prescrive ai titolari di trattamenti biometrici che non  abbiano
richiesto la verifica preliminare al Garante: 
    a. di adottare - entro centottanta giorni dalla pubblicazione del
presente provvedimento  sulla  Gazzetta  Ufficiale  della  Repubblica
italiana - le misure e  gli  accorgimenti  di  cui  al  paragrafo  4,
qualora i trattamenti siano compresi nei casi di esonero dall'obbligo
di verifica preliminare; 
ovvero 
    b. di sospendere - entro il medesimo termine - i trattamenti e di
sottoporre gli stessi  a  verifica  preliminare,  con  interpello  al
Garante ai sensi dell'art. 17 del Codice; 
  5. invita i titolari dei trattamenti biometrici compresi  nei  casi
di esonero dall'obbligo di verifica preliminare, i quali abbiano gia'
presentato istanza, tuttora  pendente,  ex  art.  17  del  Codice,  a
comunicare al Garante - entro trenta giorni dalla  pubblicazione  del
presente provvedimento  sulla  Gazzetta  Ufficiale  della  Repubblica
italiana - la  conformita'  del  trattamento  alle  prescrizioni  ivi
contenute  ovvero  la  propria  intenzione   di   conformarvisi.   La
presentazione della comunicazione comporta il non luogo a  provvedere
sulle  relative  istanze.  Le  istanze  di  verifica  preliminare  in
relazione alle quali non sia stata presentata la comunicazione di cui
al periodo che precede  verranno  valutate  dal  Garante  secondo  le
ordinarie procedure; 
  6. dispone, ai sensi dell'art. 143, comma 2, del Codice, che  copia
del presente provvedimento sia trasmessa al Ministero della giustizia
- Ufficio pubblicazione leggi e decreti - per  la  sua  pubblicazione
sulla Gazzetta Ufficiale della Repubblica italiana. 
    Roma, 12 novembre 2014 
 
                            Il Presidente 
                                Soro 
 
 
                       Il segretario generale 
                                Busia 
 
 
                             Il relatore 
                               Iannini