Art. 25 
 
                        Obblighi di sicurezza 
 
  1. Il titolare o il responsabile del trattamento dei dati personali
assicurano l'adozione di misure di sicurezza preventive,  individuate
anche in relazione al progresso tecnologico, alla natura dei  dati  e
alle caratteristiche del singolo trattamento,  idonee  a  ridurre  al
minimo i rischi di distruzione o perdita, anche accidentale, dei dati
stessi, di accesso non autorizzato o di trattamento non consentito  o
non conforme alle finalita' di cui all'articolo 3  ed  a  garantirne,
nel contempo, un'agevole fruibilita'. 
  2. Fermo restando quanto  previsto  dal  comma  1,  o  da  speciali
disposizioni,  il  titolare  o  il   responsabile   del   trattamento
assicurano l'adozione delle misure minime di sicurezza previste dagli
articoli 33, 34 e 35 del Codice e dal disciplinare tecnico di cui  al
relativo allegato B) con riferimento ai trattamenti  automatizzati  o
non automatizzati di dati personali. 
 
          Note all'art. 25: 
              - Si riporta il testo  degli  articoli  33,  34  e  35,
          nonche' dell'Allegato B del citato decreto  legislativo  30
          giugno 2003, n. 196: 
              «Art. 33 (Misure minime). -  1.  Nel  quadro  dei  piu'
          generali obblighi  di  sicurezza  di  cui  all'art.  31,  o
          previsti  da  speciali   disposizioni,   i   titolari   del
          trattamento sono comunque  tenuti  ad  adottare  le  misure
          minime individuate nel presente capo o ai  sensi  dell'art.
          58, comma 3, volte  ad  assicurare  un  livello  minimo  di
          protezione dei dati personali.». 
              «Art. 34 (Trattamenti con strumenti elettronici). -  1.
          Il trattamento di dati personali effettuato  con  strumenti
          elettronici e' consentito solo se sono adottate,  nei  modi
          previsti dal disciplinare tecnico  contenuto  nell'allegato
          B), le seguenti misure minime: 
              a) autenticazione informatica; 
              b) adozione di procedure di gestione delle  credenziali
          di autenticazione; 
              c) utilizzazione di un sistema di autorizzazione; 
              d)    aggiornamento    periodico    dell'individuazione
          dell'ambito   del   trattamento   consentito   ai   singoli
          incaricati e addetti  alla  gestione  o  alla  manutenzione
          degli strumenti elettronici; 
              e) protezione degli strumenti elettronici  e  dei  dati
          rispetto a trattamenti illeciti di  dati,  ad  accessi  non
          consentiti e a determinati programmi informatici; 
              f) adozione di procedure per la custodia  di  copie  di
          sicurezza, il ripristino della disponibilita'  dei  dati  e
          dei sistemi; 
              g). 
              h) adozione  di  tecniche  di  cifratura  o  di  codici
          identificativi per determinati trattamenti di dati idonei a
          rivelare lo stato di salute o la vita  sessuale  effettuati
          da organismi sanitari. 
              1-bis. 
              1-ter. Ai fini dell'applicazione delle disposizioni  in
          materia di protezione dei  dati  personali,  i  trattamenti
          effettuati  per  finalita'  amministrativo-contabili   sono
          quelli connessi allo svolgimento delle attivita' di  natura
          organizzativa, amministrativa, finanziaria e  contabile,  a
          prescindere dalla natura dei dati trattati. In particolare,
          perseguono  tali  finalita'  le   attivita'   organizzative
          interne,  quelle  funzionali  all'adempimento  di  obblighi
          contrattuali e precontrattuali, alla gestione del  rapporto
          di  lavoro  in  tutte  le  sue  fasi,  alla  tenuta   della
          contabilita' e  all'applicazione  delle  norme  in  materia
          fiscale, sindacale, previdenziale-assistenziale, di salute,
          igiene e sicurezza sul lavoro.». 
              «Art. 35  (Trattamenti  senza  l'ausilio  di  strumenti
          elettronici).  -  1.  Il  trattamento  di  dati   personali
          effettuato senza  l'ausilio  di  strumenti  elettronici  e'
          consentito solo se sono adottate,  nei  modi  previsti  dal
          disciplinare  tecnico  contenuto   nell'allegato   B),   le
          seguenti misure minime: 
              a)    aggiornamento    periodico    dell'individuazione
          dell'ambito   del   trattamento   consentito   ai   singoli
          incaricati o alle unita' organizzative; 
              b) previsione di procedure per  un'idonea  custodia  di
          atti  e  documenti  affidati   agli   incaricati   per   lo
          svolgimento dei relativi compiti; 
              c) previsione di  procedure  per  la  conservazione  di
          determinati  atti  in  archivi  ad  accesso  selezionato  e
          disciplina   delle   modalita'   di   accesso   finalizzata
          all'identificazione degli incaricati.». 
 
                                                          «Allegato B 
 
          Disciplinare  tecnico  in  materia  di  misure  minime   di
                                   sicurezza 
                       (articoli da 33 a 36 del codice) 
 
          Trattamenti con strumenti elettronici 
              Modalita' tecniche da adottare a cura del titolare, del
          responsabile ove designato e dell'incaricato,  in  caso  di
          trattamento con strumenti elettronici: 
                Sistema di autenticazione informatica 
              1. Il  trattamento  di  dati  personali  con  strumenti
          elettronici  e'  consentito  agli  incaricati   dotati   di
          credenziali di autenticazione che consentano il superamento
          di una procedura di autenticazione relativa a uno specifico
          trattamento o a un insieme di trattamenti. 
              2. Le credenziali di autenticazione  consistono  in  un
          codice per l'identificazione  dell'incaricato  associato  a
          una  parola  chiave  riservata  conosciuta  solamente   dal
          medesimo oppure in  un  dispositivo  di  autenticazione  in
          possesso e  uso  esclusivo  dell'incaricato,  eventualmente
          associato a un codice identificativo o a una parola chiave,
          oppure in una  caratteristica  biometrica  dell'incaricato,
          eventualmente associata a un codice identificativo o a  una
          parola chiave. 
              3.  Ad  ogni  incaricato  sono  assegnate  o  associate
          individualmente    una    o    piu'     credenziali     per
          l'autenticazione. 
              4. Con  le  istruzioni  impartite  agli  incaricati  e'
          prescritto di adottare le necessarie cautele per assicurare
          la segretezza della componente riservata della  credenziale
          e la diligente custodia dei dispositivi in possesso ed  uso
          esclusivo dell'incaricato. 
              5. La parola chiave, quando e' prevista dal sistema  di
          autenticazione,  e'  composta  da  almeno  otto   caratteri
          oppure, nel caso in cui lo  strumento  elettronico  non  lo
          permetta,  da  un  numero  di  caratteri  pari  al  massimo
          consentito;  essa  non  contiene  riferimenti   agevolmente
          riconducibili   all'incaricato   ed   e'   modificata    da
          quest'ultimo al primo utilizzo e,  successivamente,  almeno
          ogni sei mesi. In caso di trattamento di dati  sensibili  e
          di dati giudiziari la parola chiave  e'  modificata  almeno
          ogni tre mesi. 
              6. Il codice per l'identificazione, laddove utilizzato,
          non puo' essere assegnato ad altri incaricati,  neppure  in
          tempi diversi. 
              7. Le credenziali di autenticazione non  utilizzate  da
          almeno   sei   mesi   sono   disattivate,   salvo    quelle
          preventivamente autorizzate  per  soli  scopi  di  gestione
          tecnica. 
              8. Le credenziali sono disattivate  anche  in  caso  di
          perdita  della   qualita'   che   consente   all'incaricato
          l'accesso ai dati personali. 
              9. Sono impartite istruzioni agli  incaricati  per  non
          lasciare incustodito e accessibile lo strumento elettronico
          durante una sessione di trattamento. 
              10.  Quando  l'accesso  ai  dati   e   agli   strumenti
          elettronici e' consentito esclusivamente mediante uso della
          componente     riservata     della     credenziale      per
          l'autenticazione,  sono  impartite  idonee   e   preventive
          disposizioni scritte volte  a  individuare  chiaramente  le
          modalita' con le  quali  il  titolare  puo'  assicurare  la
          disponibilita' di dati o strumenti elettronici in  caso  di
          prolungata assenza o impedimento dell'incaricato che  renda
          indispensabile e indifferibile  intervenire  per  esclusive
          necessita' di operativita' e di sicurezza del  sistema.  In
          tal caso la  custodia  delle  copie  delle  credenziali  e'
          organizzata   garantendo   la   relativa    segretezza    e
          individuando  preventivamente  per  iscritto   i   soggetti
          incaricati della loro custodia, i  quali  devono  informare
          tempestivamente l'incaricato dell'intervento effettuato. 
              11. Le disposizioni sul sistema  di  autenticazione  di
          cui  ai  precedenti  punti  e   quelle   sul   sistema   di
          autorizzazione non si applicano  ai  trattamenti  dei  dati
          personali destinati alla diffusione. 
          Sistema di autorizzazione 
              12. Quando per gli incaricati sono individuati  profili
          di  autorizzazione  di  ambito  diverso  e'  utilizzato  un
          sistema di autorizzazione. 
              13. I profili di autorizzazione, per ciascun incaricato
          o per classi omogenee di  incaricati,  sono  individuati  e
          configurati anteriormente all'inizio  del  trattamento,  in
          modo da limitare  l'accesso  ai  soli  dati  necessari  per
          effettuare le operazioni di trattamento. 
              14. Periodicamente, e comunque almeno  annualmente,  e'
          verificata  la  sussistenza   delle   condizioni   per   la
          conservazione dei profili di autorizzazione. 
          Altre misure di sicurezza 
              15.  Nell'ambito   dell'aggiornamento   periodico   con
          cadenza almeno annuale dell'individuazione dell'ambito  del
          trattamento consentito ai singoli incaricati e addetti alla
          gestione o alla manutenzione degli  strumenti  elettronici,
          la lista degli incaricati puo'  essere  redatta  anche  per
          classi omogenee di  incarico  e  dei  relativi  profili  di
          autorizzazione. 
              16. I dati personali sono protetti contro il rischio di
          intrusione e  dell'azione  di  programmi  di  cui  all'art.
          615-quinquies del codice penale, mediante l'attivazione  di
          idonei strumenti  elettronici  da  aggiornare  con  cadenza
          almeno semestrale. 
              17.  Gli  aggiornamenti  periodici  dei  programmi  per
          elaboratore  volti  a  prevenire   la   vulnerabilita'   di
          strumenti  elettronici  e  a   correggerne   difetti   sono
          effettuati almeno annualmente. In caso  di  trattamento  di
          dati  sensibili  o  giudiziari  l'aggiornamento  e'  almeno
          semestrale. 
              18. Sono impartite istruzioni organizzative e  tecniche
          che prevedono il salvataggio dei dati con frequenza  almeno
          settimanale. 
          Ulteriori misure in caso di trattamento di dati sensibili o
          giudiziari 
              20. I dati sensibili o giudiziari sono protetti  contro
          l'accesso abusivo,  di  cui  all'art.  615-ter  del  codice
          penale,   mediante   l'utilizzo   di    idonei    strumenti
          elettronici. 
              21. Sono impartite istruzioni organizzative e  tecniche
          per la custodia e l'uso dei supporti rimovibili su cui sono
          memorizzati  i  dati  al  fine  di  evitare   accessi   non
          autorizzati e trattamenti non consentiti. 
              22. I supporti rimovibili contenenti dati  sensibili  o
          giudiziari  se  non  utilizzati  sono  distrutti   o   resi
          inutilizzabili, ovvero possono essere riutilizzati da altri
          incaricati, non autorizzati  al  trattamento  degli  stessi
          dati, se le informazioni precedentemente in essi  contenute
          non  sono  intelligibili  e  tecnicamente  in  alcun   modo
          ricostruibili. 
              23.  Sono  adottate  idonee  misure  per  garantire  il
          ripristino dell'accesso ai dati in caso  di  danneggiamento
          degli stessi o degli strumenti elettronici, in tempi  certi
          compatibili con i diritti degli interessati e non superiori
          a sette giorni. 
              24.  Gli  organismi  sanitari  e   gli   esercenti   le
          professioni sanitarie effettuano il  trattamento  dei  dati
          idonei a rivelare lo stato di salute  e  la  vita  sessuale
          contenuti in elenchi, registri o  banche  di  dati  con  le
          modalita' di cui all'art. 22, comma 6, del codice, anche al
          fine di consentire il trattamento  disgiunto  dei  medesimi
          dati  dagli  altri  dati  personali   che   permettono   di
          identificare direttamente gli interessati. I dati  relativi
          all'identita'   genetica   sono   trattati   esclusivamente
          all'interno  di  locali  protetti   accessibili   ai   soli
          incaricati dei trattamenti ed ai soggetti  specificatamente
          autorizzati ad accedervi; il trasporto dei dati all'esterno
          dei locali riservati al loro trattamento deve  avvenire  in
          contenitori muniti di serratura o dispositivi equipollenti;
          il  trasferimento  dei  dati  in  formato  elettronico   e'
          cifrato. 
          Misure di tutela e garanzia 
              25. Il titolare che adotta misure minime  di  sicurezza
          avvalendosi di soggetti esterni alla propria struttura, per
          provvedere alla  esecuzione  riceve  dall'installatore  una
          descrizione  scritta  dell'intervento  effettuato  che   ne
          attesta  la  conformita'  alle  disposizioni  del  presente
          disciplinare tecnico. 
          Trattamenti senza l'ausilio di strumenti elettronici 
              Modalita' tecniche da adottare a cura del titolare, del
          responsabile, ove designato, e dell'incaricato, in caso  di
          trattamento con strumenti diversi da quelli elettronici: 
              27. Agli incaricati sono impartite  istruzioni  scritte
          finalizzate al controllo ed  alla  custodia,  per  l'intero
          ciclo  necessario  allo  svolgimento  delle  operazioni  di
          trattamento, degli atti e  dei  documenti  contenenti  dati
          personali.  Nell'ambito  dell'aggiornamento  periodico  con
          cadenza almeno annuale dell'individuazione dell'ambito  del
          trattamento consentito  ai  singoli  incaricati,  la  lista
          degli incaricati  puo'  essere  redatta  anche  per  classi
          omogenee  di   incarico   e   dei   relativi   profili   di
          autorizzazione. 
              28. Quando gli  atti  e  i  documenti  contenenti  dati
          personali  sensibili  o  giudiziari  sono   affidati   agli
          incaricati del trattamento per lo svolgimento dei  relativi
          compiti, i medesimi atti e  documenti  sono  controllati  e
          custoditi  dagli  incaricati  fino  alla  restituzione   in
          maniera  che  ad  essi  non  accedano  persone   prive   di
          autorizzazione,  e  sono  restituiti   al   termine   delle
          operazioni affidate. 
              29. L'accesso agli archivi contenenti dati sensibili  o
          giudiziari e' controllato. Le persone ammesse, a  qualunque
          titolo, dopo l'orario  di  chiusura,  sono  identificate  e
          registrate. Quando gli archivi non sono dotati di strumenti
          elettronici per il controllo degli accessi o di  incaricati
          della  vigilanza,  le  persone   che   vi   accedono   sono
          preventivamente autorizzate.».