{"id":5236,"date":"2017-09-29T00:00:00","date_gmt":"2017-09-28T22:00:00","guid":{"rendered":"http:\/\/192.168.2.57\/index.php\/2017\/09\/29\/home_n3_2017-2\/"},"modified":"2024-07-02T11:24:05","modified_gmt":"2024-07-02T09:24:05","slug":"home_n3_2017-2","status":"publish","type":"post","link":"https:\/\/infonews.notartel.it\/index.php\/2017\/09\/29\/home_n3_2017-2\/","title":{"rendered":"Garantire la cyber security dello studio notarile"},"content":{"rendered":"<div class=\"post-content\"><p>Il tema in oggetto va affrontato considerando principalmente due profili.<\/p>\n<div>Sotto un primo profilo ai sensi dell&rsquo;articolo 1 della Legge Notarile n. 89\/1913 &ldquo;<i>i notari sono ufficiali pubblici istituiti<\/i>&rdquo; non solo &ldquo;<i>per ricevere gli atti tra vivi e di ultima volont\u00e0<\/i>&rdquo; e &ldquo;<i>attribuire loro pubblica fede<\/i>&rdquo;, ma altres\u00ec, quale primaria funzione, per &ldquo;<i>conservarne il deposito<\/i>&rdquo;. La <b>funzione di conservazione<\/b> si arricchisce, poi, ai sensi dell&rsquo;articolo 61 della medesima legge di un susseguente e non meno importante obbligo, ossia <b>dell&rsquo;obbligo di esatta custodia in luogo sicuro<\/b>.<br \/>\n&nbsp;<\/div>\n<div>Tale ultimo obbligo, gi\u00e0 sanzionato dagli articoli 137 e 138 e 142 della Legge Notarile, risulta essere ancor pi\u00f9 rafforzato dopo l&rsquo;emanazione della Legge n. 340\/2000, che al suo articolo 36 sancisce l&#8217;assoluto <b>divieto di asportazione degli atti dai locali in cui sono conservati per legge<\/b>.<br \/>\n&nbsp;<\/div>\n<div>L&rsquo;articolo 47-ter della Legge Notarile, espressamente prevede, poi, che le dette disposizioni di conservazione si applicano anche ai documenti ed agli atti pubblici informatici.<\/p>\n<p>Ne consegue che il <b>primo profilo<\/b> cui un notaio deve porre attenzione affrontando il tema della sicurezza informatica del suo Studio \u00e8 quello della <b>custodia dei dati<\/b>.<br \/>\n&nbsp;<\/div>\n<div>Deve dunque approntare tutti i mezzi possibili al fine di evitare ogni perdita dei dati. Al riguardo, oltre a provvedere all&rsquo;istallazione sul server di studio di pi\u00f9 dischi in &ldquo;mirroring&rdquo;, dotati cio\u00e8 di replica dei dati tra di essi, si pu\u00f2 prevedere, in alternativa o in affiancamento, un sistema di riserva (backup) su un Network Attached Storage (NAS), un sistema di dischi esterni raggiungibili in rete, meglio se configurati in replica e\/o su CD e DVD, secondo personali criteri di catalogazione. Il tutto conservato all&rsquo;interno dello Studio, stante il predetto divieto di asportazione degli atti dai locali in cui sono conservati per legge. Certamente analoga prudenza andr\u00e0 utilizzata oltre che per gli atti anche per la documentazione prodromica alla loro redazione.<br \/>\n&nbsp;<\/div>\n<div>Al riguardo si avverte in particolar modo che i backup su Cloud esterni diversi dal Sistema di Conservazione a norma, cui il notaio ha accesso per il tramite della Rete Unitaria del Notariato (R.U.N.) &ndash; una intranet riservata realizzata e gestita dalla Notartel la societ\u00e0 informatica del notariato italiano &#8211; , non sono ammissibili, non solo perch\u00e9 dislocati all&rsquo;esterno dello studio, ma in quanto lesivi, con riferimento agli atti notarili, dell&rsquo;articolo 62-bis, Legge Notarile citata, il quale dispone che il notaio si debba avvalere necessariamente della struttura predisposta e gestita dal Consiglio Nazionale del Notariato, che in tal senso \u00e8 considerata (stante il fatto che al detto spazio ha accesso singolarmente ed individualmente il singolo notaio), come lo spazio virtuale del suo studio.<br \/>\n&nbsp;<\/div>\n<div>Il <b>secondo profilo<\/b> da considerare, poi, \u00e8 quello del <b>trattamento dei dati personali<\/b>, alla luce del D.L. n. 196 \/2003 (c.d. Codice della Privacy) e successive modificazioni e integrazioni, il quale al suo articolo 33 e nell&rsquo;Allegato B prevede l&rsquo;adozione delle misure di sicurezza volte ad assicurare un livello minimo di protezione dei dati personali, la cui omissione non solo \u00e8 punita con sanzioni amministrative ingenti, ma anche con la sanzione penale dell&#8217;arresto sino a due anni (articolo 169 del Codice della Privacy).<br \/>\n&nbsp;<\/div>\n<div>Si tenga presente, inoltre, che \u00e8 entrato gi\u00e0 in vigore dal 24 maggio 2016 e che sar\u00e0 pienamente efficace dal 25 maggio 2018 il Regolamento UE 2016\/679 sulla Privacy in materia di Protezione dei Dati Personali, noto anche come GDPR, General Data Protection Regulation, che introduce nuove regole in termini di verifiche periodiche sul processo di trattamento dei dati, di analisi dei rischi di sicurezza connessi, oltre al diritto all&rsquo;oblio e alla portabilit\u00e0 dei dati personali.<br \/>\n&nbsp;<\/div>\n<div>A tal proposito si segnala che il Garante della Privacy ha reso disponibile online una prima guida [<strong><a href=\"http:\/\/www.garanteprivacy.it\/web\/guest\/regolamentoue\/guida-all-applicazione-del-regolamento-europeo-in-materia-di-protezione-dei-dati-personali\" target=\"_blank\" rel=\"noopener\">http:\/\/www.garanteprivacy.it\/guida-all-applicazione-del-regolamento-europeo-in-materia-di-protezione-dei-dati-personali]<\/a><\/strong> che traccia un quadro generale delle principali innovazioni introdotte e fornisce indicazioni utili sulle prassi da seguire e gli adempimenti da attuare per dare corretta applicazione alla normativa.<br \/>\n&nbsp;<\/div>\n<div>Sotto tale profilo il notaio deve approntare, dunque, tutti i mezzi possibili al fine di <b>evitare ogni possibile accesso non autorizzato<\/b> ai dati da lui posseduti.<br \/>\n&nbsp;<\/div>\n<div>Alla luce di quanto precede al fine di garantire una sufficiente sicurezza delle informazioni sar\u00e0 quanto mai opportuno che uno studio notarile adotti alcune misure minime, gestendo in maniera corretta i mezzi informatici dello studio, tenendo a mente, in particolare, l&rsquo;adozione di misure di sicurezza generali, meglio se valide per tutto lo studio, come ad esempio:<br \/>\n&nbsp;<\/div>\n<div>1.&nbsp;&nbsp;&nbsp; i computer di studio dovrebbero essere utilizzati esclusivamente per lo svolgimento dell&rsquo;attivit\u00e0 di studio e ciascun accesso logico dovrebbe essere garantito ad utenti e dotati di proprie credenziali e propria profilatura (es. collaboratore, notaio; come gi\u00e0 avviene per Notartel con la <strong><a href=\"http:\/\/www.infonews.notartel.it\/opencms\/infonews\/articoli\/n3_2014\/n3_2014_come_fare_per_arcellastarace.html\" target=\"_self\" rel=\"noopener\">Rete Unitaria del Notariato<\/a><\/strong&gt;;<\/div>\n<div>2.&nbsp;&nbsp;&nbsp; in caso di abbandono momentaneo del proprio PC, su ciascun computer andrebbero alternativamente attivati o la funzione Lock Workstation, o dopo massimo 5 minuti d&rsquo;inattivit\u00e0 lo screen saver con password;<\/div>\n<div>3.&nbsp;&nbsp;&nbsp; non andrebbero istallati sui pc di studio software non legati all&rsquo;attivit\u00e0 e non certificati nella provenienza, anche per non ledere il diritto d&rsquo;autore;<\/div>\n<div>4.&nbsp;&nbsp;&nbsp; i notai pi\u00f9 tecnologici dovrebbero avere estrema cura di non lasciare incustoditi i loro computer portatili, cellulari e palmari (pi\u00f9 facilmente soggetti a furto e smarrimento rispetto ad un PC fisso) e di operare la massima accuratezza e riserbo nell&rsquo;utilizzo esterno degli stessi, al fine di non far intercettare a terzi dati e password ivi contenute.<\/div>\n<div>5.&nbsp;&nbsp;&nbsp; Le misure di sicurezza dovrebbero essere condivise con tutto il personale.<\/div>\n<div>Venendo ad esaminare pi\u00f9 nello specifico la corretta gestione dello studio sotto il profilo informatico, risulta utile dividere il tema in differenti aree, dettagliando meglio le regole da seguire.<br \/>\n&nbsp;<\/div>\n<div><b>PASSWORD DI STUDIO<br \/>\n<br type=\"_moz\" \/><br \/>\n<\/b><\/div>\n<div>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Al primo accesso alla postazione di lavoro o ai servizi forniti nella rete di studio modificare sempre le password attribuite di default dai sistemi.<\/div>\n<div>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Cambiare le password almeno ogni 60 giorni.<\/div>\n<div>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Comporre le proprie password con almeno otto caratteri alfanumerici, almeno una maiuscola ed un carattere speciale, e con dati di non facile intuizione (quali il proprio nome o quello dei propri familiari, date di nascita etc.).<\/div>\n<div>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Mantenere le password riservate e non comunicarle a terzi (quand&rsquo;anche praticanti o gestori esterni dei software di studio).<\/div>\n<div>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Non permettere a terzi soggetti di accedere ai vari servizi con le proprie credenziali e password di accesso.<\/div>\n<div>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Custodire le proprie credenziali in luogo sicuro non accessibile ad altri.<br \/>\n&nbsp;<\/div>\n<div><b>FIREWALL, ANTIVIRUS ED ANTIMALWARE<br \/>\n<br type=\"_moz\" \/><br \/>\n<\/b><\/div>\n<div>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Proteggere la rete di studio con un firewall.<\/div>\n<div>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Istallare su ciascuna postazione di lavoro programmi antivirus ed antimalware e mantenerli aggiornati.<\/div>\n<div>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Prima di scaricare allegati di posta elettronica, aprire file memorizzati su floppy, CD e DVD, o disponibili in rete, eseguirne la scansione antivirus\/antimalware e, comunque, non aprirli ove risultino sospetti.<\/div>\n<div>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Non utilizzare chiavette usb, dischi esterni o altri supporti elettronici non proprietari e, comunque, di dubbia provenienza.<\/div>\n<div>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Non appena si sospetta di aver infettato in qualche modo il PC scollegarlo immediatamente dalla rete e provvedere a scansione e bonifica mediante antivirus.<br \/>\n&nbsp;<\/div>\n<div><b>INTERNET<br \/>\n<br type=\"_moz\" \/><br \/>\n<\/b><\/div>\n<div>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Utilizzare le postazioni di lavoro di studio esclusivamente per finalit\u00e0 lavorative.<\/div>\n<div>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Limitare possibilmente internet all&rsquo;utilizzo di siti di lavoro, o comunque sicuri, magari adottando filtri opportuni sui firewall.<\/div>\n<div>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Non scaricare da Internet software gratuiti e non certificati.<\/div>\n<div>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Garantire che tutte le postazioni di lavoro siano protette dal firewall.<br \/>\n&nbsp;<\/div>\n<div><b>POSTA ELETTRONICA<br \/>\n<br type=\"_moz\" \/><br \/>\n<\/b><\/div>\n<div>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Non aprire mail sospette che presentano similitudine con soggetti affidabili, ma ne divergono per dettagli pi\u00f9 o meno macroscopici (a tal fine ci si pu\u00f2 aiutare con l&rsquo;utilizzo della funzione Riquadro di lettura\/Preview per visualizzare prima se il contenuto \u00e8 sospetto).<\/div>\n<div>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Evitare di cliccare i collegamenti ipertestuali presenti nei messaggi di posta elettronica sospetti ed in caso di necessit\u00e0 accedervi direttamente per il tramite della barra degli indirizzi del vostro strumento di navigazione, digitandone il nome e verificando l&rsquo;affidabilit\u00e0 dell&rsquo;indirizzo, meglio se su protocollo sicuro https.<\/div>\n<div>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Per ottimizzare l&rsquo;efficienza della posta elettronica ordinaria e certificata, cancellare periodicamente i documenti non necessari, evitando di superare i limiti di spazio consentiti.<\/div>\n<div>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Non aderire senza criterio a liste di distribuzione, facili veicoli di spam.<br \/>\n&nbsp;<\/div>\n<div><b>DATI SENSIBILI<br \/>\n<br type=\"_moz\" \/><br \/>\n<\/b><\/div>\n<div>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Non utilizzare la posta elettronica ordinaria per comunicare informazioni soggette a privacy o comunque, riservate.<\/div>\n<div>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Assicurarsi che sia solo il diretto destinatario a ricevere i dati, eventualmente pre-allertandolo, oppure facendo uso di strumenti come la PEC.<\/div>\n<div>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Distruggere i documenti cartacei non correttamente conservati con l&rsquo;apposita macchina distruggi documenti; distruggere i documenti informatici assicurando la non leggibilit\u00e0 dei supporti cancellati (es. formattazione del disco).<\/div>\n<div>\nTrattasi ovviamente di linee guida di cautela minima; nel concreto il singolo notaio ha la responsabilit\u00e0 di organizzare, nel modo a lui pi\u00f9 consono e nel rispetto della normativa vigente, la sua protezione informatica.<\/div>\n<div>Resta, comunque, pi\u00f9 che mai consigliato ed opportuno l&rsquo;allestimento da parte di ciascuno di regole e mezzi adeguati, in funzione della sua specifica struttura di studio.<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Una guida completa ai livelli minimi di sicurezza che un notaio deve assicurare nella conservazione dei dati e delle informazioni nella sua attivit\u00e0.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","footnotes":""},"categories":[202],"tags":[425],"class_list":["post-5236","post","type-post","status-publish","format-standard","hentry","category-come-fare-per","tag-newsletter-infonews-del-29-09-2017-n-3"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/posts\/5236"}],"collection":[{"href":"https:\/\/infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/comments?post=5236"}],"version-history":[{"count":3,"href":"https:\/\/infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/posts\/5236\/revisions"}],"predecessor-version":[{"id":5743,"href":"https:\/\/infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/posts\/5236\/revisions\/5743"}],"wp:attachment":[{"href":"https:\/\/infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/media?parent=5236"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/categories?post=5236"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/tags?post=5236"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}