Venerdì, 4 Ottobre 2024

Il tema in oggetto va affrontato considerando principalmente due profili.

Sotto un primo profilo ai sensi dell’articolo 1 della Legge Notarile n. 89/1913 “i notari sono ufficiali pubblici istituiti” non solo “per ricevere gli atti tra vivi e di ultima volontà” e “attribuire loro pubblica fede”, ma altresì, quale primaria funzione, per “conservarne il deposito”. La funzione di conservazione si arricchisce, poi, ai sensi dell’articolo 61 della medesima legge di un susseguente e non meno importante obbligo, ossia dell’obbligo di esatta custodia in luogo sicuro.
 
Tale ultimo obbligo, già sanzionato dagli articoli 137 e 138 e 142 della Legge Notarile, risulta essere ancor più rafforzato dopo l’emanazione della Legge n. 340/2000, che al suo articolo 36 sancisce l’assoluto divieto di asportazione degli atti dai locali in cui sono conservati per legge.
 
L’articolo 47-ter della Legge Notarile, espressamente prevede, poi, che le dette disposizioni di conservazione si applicano anche ai documenti ed agli atti pubblici informatici.

Ne consegue che il primo profilo cui un notaio deve porre attenzione affrontando il tema della sicurezza informatica del suo Studio è quello della custodia dei dati.
 

Deve dunque approntare tutti i mezzi possibili al fine di evitare ogni perdita dei dati. Al riguardo, oltre a provvedere all’istallazione sul server di studio di più dischi in “mirroring”, dotati cioè di replica dei dati tra di essi, si può prevedere, in alternativa o in affiancamento, un sistema di riserva (backup) su un Network Attached Storage (NAS), un sistema di dischi esterni raggiungibili in rete, meglio se configurati in replica e/o su CD e DVD, secondo personali criteri di catalogazione. Il tutto conservato all’interno dello Studio, stante il predetto divieto di asportazione degli atti dai locali in cui sono conservati per legge. Certamente analoga prudenza andrà utilizzata oltre che per gli atti anche per la documentazione prodromica alla loro redazione.
 
Al riguardo si avverte in particolar modo che i backup su Cloud esterni diversi dal Sistema di Conservazione a norma, cui il notaio ha accesso per il tramite della Rete Unitaria del Notariato (R.U.N.) – una intranet riservata realizzata e gestita dalla Notartel la società informatica del notariato italiano – , non sono ammissibili, non solo perché dislocati all’esterno dello studio, ma in quanto lesivi, con riferimento agli atti notarili, dell’articolo 62-bis, Legge Notarile citata, il quale dispone che il notaio si debba avvalere necessariamente della struttura predisposta e gestita dal Consiglio Nazionale del Notariato, che in tal senso è considerata (stante il fatto che al detto spazio ha accesso singolarmente ed individualmente il singolo notaio), come lo spazio virtuale del suo studio.
 
Il secondo profilo da considerare, poi, è quello del trattamento dei dati personali, alla luce del D.L. n. 196 /2003 (c.d. Codice della Privacy) e successive modificazioni e integrazioni, il quale al suo articolo 33 e nell’Allegato B prevede l’adozione delle misure di sicurezza volte ad assicurare un livello minimo di protezione dei dati personali, la cui omissione non solo è punita con sanzioni amministrative ingenti, ma anche con la sanzione penale dell’arresto sino a due anni (articolo 169 del Codice della Privacy).
 
Si tenga presente, inoltre, che è entrato già in vigore dal 24 maggio 2016 e che sarà pienamente efficace dal 25 maggio 2018 il Regolamento UE 2016/679 sulla Privacy in materia di Protezione dei Dati Personali, noto anche come GDPR, General Data Protection Regulation, che introduce nuove regole in termini di verifiche periodiche sul processo di trattamento dei dati, di analisi dei rischi di sicurezza connessi, oltre al diritto all’oblio e alla portabilità dei dati personali.
 
A tal proposito si segnala che il Garante della Privacy ha reso disponibile online una prima guida [http://www.garanteprivacy.it/guida-all-applicazione-del-regolamento-europeo-in-materia-di-protezione-dei-dati-personali] che traccia un quadro generale delle principali innovazioni introdotte e fornisce indicazioni utili sulle prassi da seguire e gli adempimenti da attuare per dare corretta applicazione alla normativa.
 
Sotto tale profilo il notaio deve approntare, dunque, tutti i mezzi possibili al fine di evitare ogni possibile accesso non autorizzato ai dati da lui posseduti.
 
Alla luce di quanto precede al fine di garantire una sufficiente sicurezza delle informazioni sarà quanto mai opportuno che uno studio notarile adotti alcune misure minime, gestendo in maniera corretta i mezzi informatici dello studio, tenendo a mente, in particolare, l’adozione di misure di sicurezza generali, meglio se valide per tutto lo studio, come ad esempio:
 
1.    i computer di studio dovrebbero essere utilizzati esclusivamente per lo svolgimento dell’attività di studio e ciascun accesso logico dovrebbe essere garantito ad utenti e dotati di proprie credenziali e propria profilatura (es. collaboratore, notaio; come già avviene per Notartel con la Rete Unitaria del Notariato
2.    in caso di abbandono momentaneo del proprio PC, su ciascun computer andrebbero alternativamente attivati o la funzione Lock Workstation, o dopo massimo 5 minuti d’inattività lo screen saver con password;
3.    non andrebbero istallati sui pc di studio software non legati all’attività e non certificati nella provenienza, anche per non ledere il diritto d’autore;
4.    i notai più tecnologici dovrebbero avere estrema cura di non lasciare incustoditi i loro computer portatili, cellulari e palmari (più facilmente soggetti a furto e smarrimento rispetto ad un PC fisso) e di operare la massima accuratezza e riserbo nell’utilizzo esterno degli stessi, al fine di non far intercettare a terzi dati e password ivi contenute.
5.    Le misure di sicurezza dovrebbero essere condivise con tutto il personale.
Venendo ad esaminare più nello specifico la corretta gestione dello studio sotto il profilo informatico, risulta utile dividere il tema in differenti aree, dettagliando meglio le regole da seguire.
 
PASSWORD DI STUDIO


–      Al primo accesso alla postazione di lavoro o ai servizi forniti nella rete di studio modificare sempre le password attribuite di default dai sistemi.
–      Cambiare le password almeno ogni 60 giorni.
–      Comporre le proprie password con almeno otto caratteri alfanumerici, almeno una maiuscola ed un carattere speciale, e con dati di non facile intuizione (quali il proprio nome o quello dei propri familiari, date di nascita etc.).
–      Mantenere le password riservate e non comunicarle a terzi (quand’anche praticanti o gestori esterni dei software di studio).
–      Non permettere a terzi soggetti di accedere ai vari servizi con le proprie credenziali e password di accesso.
–      Custodire le proprie credenziali in luogo sicuro non accessibile ad altri.
 
FIREWALL, ANTIVIRUS ED ANTIMALWARE


–      Proteggere la rete di studio con un firewall.
–      Istallare su ciascuna postazione di lavoro programmi antivirus ed antimalware e mantenerli aggiornati.
–      Prima di scaricare allegati di posta elettronica, aprire file memorizzati su floppy, CD e DVD, o disponibili in rete, eseguirne la scansione antivirus/antimalware e, comunque, non aprirli ove risultino sospetti.
–      Non utilizzare chiavette usb, dischi esterni o altri supporti elettronici non proprietari e, comunque, di dubbia provenienza.
–      Non appena si sospetta di aver infettato in qualche modo il PC scollegarlo immediatamente dalla rete e provvedere a scansione e bonifica mediante antivirus.
 
INTERNET


–      Utilizzare le postazioni di lavoro di studio esclusivamente per finalità lavorative.
–      Limitare possibilmente internet all’utilizzo di siti di lavoro, o comunque sicuri, magari adottando filtri opportuni sui firewall.
–      Non scaricare da Internet software gratuiti e non certificati.
–      Garantire che tutte le postazioni di lavoro siano protette dal firewall.
 
POSTA ELETTRONICA


–      Non aprire mail sospette che presentano similitudine con soggetti affidabili, ma ne divergono per dettagli più o meno macroscopici (a tal fine ci si può aiutare con l’utilizzo della funzione Riquadro di lettura/Preview per visualizzare prima se il contenuto è sospetto).
–      Evitare di cliccare i collegamenti ipertestuali presenti nei messaggi di posta elettronica sospetti ed in caso di necessità accedervi direttamente per il tramite della barra degli indirizzi del vostro strumento di navigazione, digitandone il nome e verificando l’affidabilità dell’indirizzo, meglio se su protocollo sicuro https.
–      Per ottimizzare l’efficienza della posta elettronica ordinaria e certificata, cancellare periodicamente i documenti non necessari, evitando di superare i limiti di spazio consentiti.
–      Non aderire senza criterio a liste di distribuzione, facili veicoli di spam.
 
DATI SENSIBILI


–      Non utilizzare la posta elettronica ordinaria per comunicare informazioni soggette a privacy o comunque, riservate.
–      Assicurarsi che sia solo il diretto destinatario a ricevere i dati, eventualmente pre-allertandolo, oppure facendo uso di strumenti come la PEC.
–      Distruggere i documenti cartacei non correttamente conservati con l’apposita macchina distruggi documenti; distruggere i documenti informatici assicurando la non leggibilità dei supporti cancellati (es. formattazione del disco).
Trattasi ovviamente di linee guida di cautela minima; nel concreto il singolo notaio ha la responsabilità di organizzare, nel modo a lui più consono e nel rispetto della normativa vigente, la sua protezione informatica.
Resta, comunque, più che mai consigliato ed opportuno l’allestimento da parte di ciascuno di regole e mezzi adeguati, in funzione della sua specifica struttura di studio.