Garante per la protezione
    dei dati personali


Prescrizioni del Garante

Provvedimento del 17novembre 2005

IL GARANTE PER LAPROTEZIONE DEI DATI PERSONALI

NELLA riunione odierna, in presenza delprof. Francesco Pizzetti, presidente, del dott. Giuseppe Chiaravalloti, vicepresidente, del dott. Mauro Paissan e del dott. Giuseppe Fortunato, componentie del dott. Giovanni Buttarelli, segretario generale;

VISTO il Codice in materia di protezionedei dati personali (d.lg. 30 giugno 2003, n. 196);

VISTA la documentazione in atti;

VISTE le osservazioni dell'Ufficioformulate dal segretario generale ai sensi dell'art. 15 del regolamento delGarante n. 1/2000;

RELATORE il dott. Mauro Paissan;

PREMESSO

Il 7 luglio 2005 il Garante ha dispostoalcuni accertamenti per verificare l'idoneit delle misure di sicurezzaadottate per i trattamenti di dati personali presso il Centro elaborazione dati(C.e.d.) del Dipartimento della pubblica sicurezza del Ministero dell'interno.

Gli accertamenti, avviati anche a seguitodi un'indagine penale nella quale stato contestato l'abusivo utilizzo di datiregistrati nel C.e.d. (art. 12 l. n. 121 del 1981), sono stati effettuati neimodi previsti dal Codice in materia di protezione dei dati personali, per iltramite di un componente del Garante da questo designato e con l'assistenza dipersonale specializzato (art. 160), esaminando anche gli elementi forniti dalDipartimento, il quale ha prestato la collaborazione richiesta.

OSSERVA


1. Il C.e.d. del Dipartimentodella pubblica sicurezza
Il C.e.d., istituito con legge, provvede allaraccolta, classificazione e conservazione di informazioni e dati forniti inparticolare dalle forze di polizia in materia di tutela dell'ordine, della sicurezzapubblica e di prevenzione e repressione della criminalit (artt. 6 e8 l. 1 aprile 1981, n. 121).

Il Centro incardinato nel Servizio peril Sistema informativo interforze alle dipendenze della Direzione centraledella polizia criminale del Dipartimento della pubblica sicurezza; la relativagestione operativa affidata alla seconda divisione di tale Servizio (art.4 d.l. 31 marzo 2005, n. 45, conv. in l. 31 maggio 2005 n. 89).

Le principali applicazioni informatichedel C.e.d. sono rese disponibili nell'ambito del Sistema di indagine (S.d.i.)che a partire dal 2001 ha rimodellato il patrimonio informativo del C.e.d.sulla base di una riprogettazione della struttura della banca dati. Sono staticos introdotti nello S.d.i. alcuni strumenti finalizzati ad un utilizzo piagevole per gli operatori, basati anche su una tecnologia web su rete privata e su sistemi statistici di supportoalle decisioni.

Rispetto alle precedenti applicazioni delC.e.d., lo S.d.i. ha permesso di collegare le informazioni contenute neidiversi database riorganizzandolesecondo un modello relazionale di base di dati focalizzato sui reati e sullenotizie di reato.

Dal punto di vista della dotazionetecnologica, il C.e.d. si avvale di un impianto di elaborazione di ampiacapacit e potenza di calcolo di tipo mainframe. L'impianto supporta diverse applicazioni didatabase rese accessibili tramite un'articolata rete telematica, la qualeconsente collegamenti da postazioni periferiche in uso, prevalentemente, alleforze di polizia; la rete permette altres il collegamento del C.e.d. conbanche dati esterne.


2. Rilevanza delle questioniesaminate
Il C.e.d. si connota alla stregua di un'importante"infrastruttura critica di interesse nazionale", caratterizzata dallatipologia delle informazioni e dei dati accessibili, dall'ampiezza del sistemainformativo e dalle importanti finalit perseguite.

Le modalit e la complessivaorganizzazione del trattamento dei dati presso il Centro assumono, quindi,particolare rilevanza e delicatezza per i cittadini e le istituzioni, come puriscontrarsi anche dalla circostanza che, per l'accesso abusivo el'utilizzazione impropria di dati registrati in sistemi informatici diinteresse pubblico, l'ordinamento prevede specifiche ipotesi di reato, nonch circostanzeaggravanti (art. 12 l. n. 121/1981; art. 615-ter cod.pen.; art. 21, comma 6, l. n. 128/2001).

L'esame dei profili di sicurezza dei datie del sistema stato condotto negli accertamenti, ed qui completato, conelevato scrupolo, considerati i diritti fondamentali delle persone interessatee gli importanti interessi pubblici coinvolti.


3. Misure disicurezza
Presso il C.e.d. devono essere adottate per obbligo di legge, aparte le misure "minime" (artt. 33 e 169; allegato B) del Codice), tutte le altre misure di sicurezza idonee acontenere al massimo i diversi rischi che occorre prevenire per garantireun'idonea protezione dei dati (distruzione o perdita anche accidentale delleinformazioni, accesso non autorizzato o trattamento non consentito: art. 31).

Il livello di protezione da assicuraredeve essere commisurato alle finalit e complessit della banca di dati, airischi da prevenire per l'integrit dei dati in rapporto alla loro delicatezzae al rilievo del sistema informativo in esame, adottando cautele che non sipongano come un ostacolo ad un'agevole fruibilit dei dati.

L'obbligo di predisporre efficacistrumenti di protezione dei dati personali e dei sistemi per finalit dipolizia trova riscontro nel contesto europeo ed internazionale. Vari attinormativi e di altra natura in materia di scambi di dati e di cooperazione dipolizia (che hanno anche creato nuovi sistemi di informazione di rilievoeuropeo che operano attingendo alle informazioni delle banche dati nazionali dipolizia come il C.e.d.) hanno infatti prestato notevole attenzione allanecessit di garantire, sotto vari profili, standard elevati di sicurezza deidati e dei sistemi rispetto al rischio di indebite operazioni di accesso,lettura, copia o modifica delle informazioni (v., in particolare, laConvenzione n. 108/1981 del Consiglio d'Europa del 28 gennaio 1981 (art. 7) ela Raccomandazione R(87)15 del Consiglio d'Europa del 17 settembre 1987,applicabili al C.e.d.; v. anche la dichiarazione del Governo italiano a marginedella sottoscrizione della Convenzione di applicazione dell'Accordo diSchengen).


4. Profili critici e prescrizionidel Garante
Dagli accertamenti svolti non emergono profili di violazionedegli obblighi penalmente sanzionati di adozione delle misure minime disicurezza (artt. 33 e 169; allegato B) del Codice).

In relazione agli elementi acquisiti ilGarante rileva, per, la necessit di impartire al Ministerodell'interno–Dipartimento della pubblica sicurezza una prima serie diprescrizioni, limitatamente al profilo delle misure di sicurezza dei datipersonali e dei sistemi, volte ad assicurare un rafforzamento del livello diprotezione delle informazioni registrate nel C.e.d..

Ci, a prescindere dalle ulterioriiniziative che l'amministrazione resta tenuta ad intraprendere per adempiere alpi generale obbligo di adottare le predette misure "massime" disicurezza (art. 31 del Codice),al dovere di aggiornare, a norma di legge le predette misure"minime"  e le ulteriori "norme tecniche" previste dald.P.R. n. 378/1982 (decreto che il Garante, con altra deliberazione del 7luglio 2005, ha gi invitato a modificare ed integrare, e che dovr tener contodelle problematiche esaminate in questa sede), nonch all'ulteriore obbligo diadottare le modalit tecniche previste per legge per assicurarel'identificazione certa di chi origina i documenti, li inserisce o vi hacomunque accesso (art. 21 l. n. 128/2001).

L'adozione delle misure prescritte con ilpresente provvedimento richiede tempi di attuazione che risulta congruoindividuare in sei mesi (per quanto riguarda le misure prescritte nei successivipunti da 4.1 a 4.10) e in diciotto mesi (per quelle di cui al punto 4.11),decorrenti dalla data di ricezione del medesimo provvedimento. Decorsi ipredetti termini dovr essere data conferma a questa Autorit circa l'adozionedelle misure prescritte.

Sulla base degli ulteriori elementi daacquisire, si riserva, invece, ad un successivo provvedimento del Garantel'esame di altri profili concernenti le modalit e la complessivaorganizzazione del trattamento dei dati personali presso il C.e.d., in particolareper quanto riguarda la qualit delle informazioni, la loro conservazione neltempo, le interconnessioni con altre banche di dati e la loro sicurezza.

4.1 Soggetti abilitati allaconsultazione e all'inserimento di dati

Profili esaminati
Il sistema informativo del C.e.d. annovera unnumero elevato di soggetti legittimati alla sua consultazione, complessivamentesuperiore a 13.000 unit abilitate presso circa 12.000 uffici, con un volumegiornaliero medio superiore a 65.000 accessi da parte di circa 8.000 soggettiabilitati.

Sono previsti 47 profili differenziati diautorizzazione che vanno dalla sola abilitazione alla consultazione fino ad unutilizzo particolarmente ampio dello S.d.i.. Risulta parimenti elevato ilnumero di soggetti (6.000 circa) abilitati, altres, ad inserire dati anche diaggiornamento. La gestione dei rapporti con tali soggetti (abilitazioni,disabilitazioni, profili di autorizzazione, ecc.) avviene tramite "focalpoint" locali che fungono, in particolare presso le forze di polizia, dainterfaccia sul territorio tra il C.e.d. e le articolazioni periferiche deisoggetti aventi accesso.

Prescrizioni 
Il Garante rileva la necessit che ilDipartimento verifichi la congruit del numero elevato di soggetti abilitati,accertando se la sua ampiezza realmente giustificata in rapporto allespecifiche finalit perseguite nei singoli casi. Tale verifica deve avveniresenza pregiudicare la necessaria funzionalit del C.e.d. in rapporto allediverse attivit sviluppate sul territorio dai soggetti che vi accedono.Particolare attenzione deve essere prestata per quanto riguarda i soggettiabilitati ad inserire dati (attualmente previsti in termini molto ampi perquanto riguarda un corpo di polizia).

Sulla base di tale verifica devono essereadottate le misure conseguenti per ci che riguarda abilitazioni, profili diautorizzazione e designazioni degli incaricati del trattamento, mantenendo neltempo alta la vigilanza affinch il numero di soggetti abilitati restiappropriato in rapporto alle esigenze di servizio.

In questo quadro occorre prestare ancheparticolare attenzione:

.     alla necessit che, in caso dimutamento o cessazioni di funzioni, incarichi o di assegnazioni ad uffici eservizi dei soggetti abilitati, consegua nei termini dovuti un prontoaggiornamento del corrispondente profilo di autorizzazione;

.     alla necessit di verificareperiodicamente, con cadenza non superiore a sessanta giorni, la corrispondenza,per ciascun soggetto abilitato, tra il profilo di autorizzazione e la funzioneo l'incarico svolto e l'ufficio o servizio di riferimento, in particolare perquanto riguarda l'abilitazione ad inserire dati. Ci, a prescindere da quantogi specificamente prescritto in proposito dal d.P.R. n. 378/1982;

.     all'esigenza di formalizzare pispecificamente la procedura-tipo con la quale i responsabili degli organiperiferici, in particolare delle forze di polizia, interagiscono con i"focal point" (e, questi, con il C.e.d.) per gestire le abilitazioni.

4.2 Censimento delle postazioni informatiche

Profili esaminati
La variet delle modalit di collegamento alla bancadati, dovuta anche alla compresenza di diverse architetture e di protocolli direte, non consente di censire compiutamente il "parco macchine"periferico, ovvero le postazioni di lavoro fisse (terminali, personalcomputer) utilizzate, in particolaredalle forze di polizia, per accedere ai servizi del C.e.d.. La mancanza diqueste informazioni non rende agevoli controlli di sicurezza pi articolati infase di autenticazione o di utilizzo della banca dati.

Prescrizioni
Occorre dar corso ad interventi sul software e sull'architettura del sistema informativo per unapi efficace protezione dei dati e sicurezza delle trasmissioni, nonch permantenere una mappa aggiornata delle postazioni di lavoro utilizzando anchestrumenti di certificazione digitale.

Il censimento delle postazioni di lavororientra nell'esigenza pi generale di identificare gli asset tecnologici, quale requisito necessario per unadoverosa e adeguata analisi dei rischi, dovendosi considerare tutti gli elementitecnologici che possono essere interessati da problemi di sicurezza.

Occorre altres adottare lacertificazione digitale delle postazioni client, nonch opportuni strumenti software gestionali per un monitoraggio costante dellepostazioni di lavoro centrali e periferiche che utilizzano collegamenti lan e protocolli di rete.

4.3 Autenticazione informatica

Profili esaminati 
Le credenziali di autenticazioneconsistono, attualmente, nel codice identificativo dell'utente e nella parolad'ordine (password), in eventualeabbinamento ad una tessera a banda magnetica (badge).

Tali procedure di autenticazione devonoessere diversificate maggiormente a seconda dei profili di autorizzazione,tenendo anche conto della necessit di attuare il menzionato obbligo diidentificazione certa dei soggetti abilitati, prescritto per legge (art. 21l. n. 128/2001).

Prescrizioni
In considerazione della particolaredelicatezza del sistema informativo in esame, dell'elevato numero degliincaricati e dei differenti profili di autorizzazione, devono essere introdottemisure che rafforzino la "robustezza" delle procedure di autenticazione.

Occorre in tal senso accrescere lacertezza di identificazione degli incaricati gi al momento dell'accesso alsistema, soprattutto per quelli abilitati in base ai profili pi ampi diautorizzazione. L'adeguatezza delle misure dovr essere rivalutata tenendoconto anche dell'applicabilit di tecniche biometriche (disciplinare tecnicoallegato al Codice, regola n. 2; art. 21, comma 2, l. n. 128/2001), nonch dell'uso di smart card in luogo di badge a banda magnetica.

4.4 Modalit di accesso al sistema

Profili esaminati
Allo stato, ciascun soggetto abilitato puaccedere al C.e.d. da qualsiasi postazione collegata, prescindendo dallacollocazione fisica, dal profilo di autorizzazione attribuito e dall'orario diaccesso.

Tale soluzione flessibile risulta giustificabilese riferita solo ad un numero non elevato di soggetti abilitati, ad esempio peri dati particolarmente riservati attinenti alla criminalit specie organizzata,alla lotta al terrorismo e all'eversione. Se rimanesse invece generalizzata perqualsiasi altra normale esigenza di consultazione, ci contrasterebbe con lanecessit che il complesso delle modalit di accesso e di trattamento delleinformazioni presso una base di dati cos delicata sia delimitato in terminirealmente necessari in rapporto alle finalit perseguite, verificabili aposteriori. Anche sotto questo profilo, occorre quindi prevenire eventualiutilizzazioni improprie del sistema.

Prescrizioni
In aggiunta a quanto previsto dal citato art. 21della legge n. 128/2001, occorre integrare le procedure di autenticazione e digestione dei profili di autorizzazione, con opportune soluzioni organizzative etecniche che permettano di circoscrivere maggiormente le postazioni diutilizzazione del C.e.d. da parte dei diversi soggetti legittimati.

Sono necessari nuovi criteri, predefinitiper categorie o, eventualmente, per specifici utenti. Tali criteri potrannoprendere in considerazione anche l'annotazione di informazioni aggiuntiveinerenti all'ubicazione delle postazioni di accesso e agli orari d'uso delsistema. Nel realizzare questa prescrizione, potr essere introdotto un sistemadi directory centralizzato chefaciliti la gestione dei profili di autorizzazione e l'attribuzione dei dirittidi accesso alle risorse informatiche, anche con riferimento a singoliincaricati.

4.5 Cifratura dei dati sensibili egiudiziari

Profili esaminati
Il ricorso alla crittografia attualmenteprevisto solo in funzione della protezione di alcuni canali di comunicazione(per realizzare circuiti vpn); idati personali non sono invece soggetti a cifratura nel sistema (v. anchel'art. 53 del Codice che esclude l'art. 22, comma 6, del medesimo Codice dalledisposizioni applicabili al C.e.d.).

Prescrizioni
L'analisi dei livelli di sicurezzaraggiungibili porta a considerare la cifratura quale strumento necessario eidoneo rispetto alla protezione di -almeno- alcune categorie di dati, fasi odoperazioni di trattamento.

In questo quadro, occorre individuarequali categorie di dati organizzati in database nel sistema informativo debbano essere conservati informa cifrata e resi accessibili solo agli utenti dotati di particolari profilidi autorizzazione.

Anche in presenza di un'infrastruttura direte privata che non utilizzi tratte di rete pubblica di telecomunicazioni,occorre predisporre sistemi e servizi affinch la trasmissione dei dati avvengacon protocolli di rete sicuri, basati su tecnologie crittografiche.

4.6 Limitazioni e controlli sull'utilizzodei dati

Profili esaminati
Le dimensioni del sistema informativo inesame, il numero degli incaricati, la variet dei dispositivi perifericiutilizzati e delle tipologie di collegamento, unitamente alla delicatezza deidati trattati, denotano la necessit di un accrescimento del controllo suitrasferimenti di dati (copie locali, copie su dispositivi rimuovibili oportatili, trasferimenti in rete, stampa, ecc.), nonch di una verifica circala possibilit di limitarli e, in alcuni casi, di inibirli.

Prescrizioni
Occorre che siano individuate le categorie didati di particolare delicatezza per le quali vanno impartite direttive volte,eventualmente, a considerare esclusa o limitata (per quanto a volte comunquepraticabile tecnicamente) la facolt di effettuare una copia locale, o ditrasferire dati su supporti di memoria secondaria rimuovibile o asportabile(dispositivi Usb memory stick, floppy-disk e ogni altro supporto portatile) o cartacei.

Deve essere inoltre meglio prevenuta lacopia di informazioni classificate con un livello di segretezza o riservatezza"superiore", all'interno di aree del sistema informativo cuicorrisponde, invece, un livello di segretezza o riservatezza"inferiore", accessibili a minori profili di autorizzazione.

Tra gli accorgimenti utili perincrementare i profili di sicurezza in esame, deve essere valutata anchel'assenza, nella postazione informatica, di porte di input/output accessibili all'utente, nonch la limitazionedell'uso di supporti rimuovibili. Quest'ultima limitazione ottenibile anchecon opportune configurazioni software dei profili di autorizzazione, gestite tramite un sistema centrale di directory che consenta un controllo capillare, e adpersonam, delle possibilit per gliincaricati di effettuare operazioni nel sistema informativo.

Qualora non siano conformi ai requisitidi sicurezza (che vanno definiti in proporzione all'uso previsto dellepostazioni e ai diversi tipi di dato o di archivio), le postazioni di lavoronon dovranno essere utilizzabili per l'accesso al sistema.

Potr essere valutata anche lapossibilit di delimitare la stampa di alcune copie cartacee solo pressospecifici dispositivi di stampa ubicati in aree pi controllate.

Tutte le misure qui descritte implicanoidonee direttive interne che integrino le discipline d'uso in atto, anche inriferimento alle attivit dei "focal point" e delle amministrazioni collegate.

4.7 Finalit dell'utilizzo dei daticonsultati

Profili esaminati
La definizione di numerosi profili di autorizzazionepermette una certa ripartizione delle competenze e dei livelli di accesso.Tuttavia, all'atto dell'accesso ad una particolare funzionalit del sistema,non viene richiesta alcuna informazione, anche sintetica, in merito allaspecifica finalit che l'incaricato intende perseguire.

Prescrizioni
Anche in relazione al principio secondo cui idati personali devono essere trattati per finalit esplicite, determinate everificabili (art. 11 del Codice), occorre introdurre un sistema che imponga al soggetto legittimato cheaccede alla banca dati di specificare, almeno per alcune classi di dati odoperazioni trattate, la finalit della sessione di lavoro o della singolaoperazione (di cui deve restare traccia nella documentazione di securityauditing), avvalendosi eventualmentedi una lista predefinita di causali codificate, in modo da favorire l'usoagevole del sistema.

4.8 Auditing di sicurezza

Profili esaminati
In tema di security auditing (intendendosi per tale la registrazione, l'esame ela verifica di attivit rilevanti ai fini della sicurezza che abbiano luogo inun sistema informatico protetto), il C.e.d. prevede la tenuta dei log degli accessi e delle transazioni, anche di solalettura, che vengono attualmente conservati nel patrimonio informativo delCentro contribuendo a successivi accertamenti su certe operazioni effettuate.Sono tuttavia assenti meccanismi di auditing di ausilio alla verifica di anomalie o delsuperamento di soglie predefinite per alcuni indici di prestazione.

Prescrizioni
Nell'individuare termini congrui di conservazione deipredetti log, occorre introdurrestrumenti e funzionalit di auditing relativi alla sicurezza del sistema volti a permettere ai responsabilidel Centro di individuare meglio anomalie e di controllare pi agevolmente ilsuo funzionamento, anche mediante opportuni moduli software nel sistema informativo per il monitoraggio delle performance del sistema e della disponibilit dei dati.

 necessario potenziare nellastruttura del C.e.d. la funzione organizzativa responsabile dell'attivit di auditing per la sicurezza e la disponibilit dei dati, cuiattribuire efficaci compiti di security manager interno.


4.9 Rapporti statistici

Profili esaminati
L'attuale disponibilit di log files degli accessi e delle transazioni, e quellaeventuale di dati di auditing piarticolati o variamente aggregati, consentirebbe l'elaborazione di rapportiretrospettivi; attualmente, non invece prevista l'elaborazione sistematicadelle stesse informazioni, come strumento di controllo dell'utilizzo dellabanca dati da mettere anche a disposizione in caso di verifiche di vario tipo.

Prescrizioni
Occorre sviluppare i predetti strumenti di auditing rivolgendoli anche alla produzione periodica dirapporti statistici che non contengano dati personali, relativi al numero ealle categorie dei dati registrati, agli accessi, alle ulteriori forme diutilizzo del sistema, nonch ai suoi utenti.


4.10 Sicurezza e integrit deidati di log e di auditing

Profili esaminati
I dati di log degli accessi, delle transazioni e degli altri eventi del sistemainformativo sono particolarmente delicati e dovrebbero essere, pertanto,classificati come riservati.

Si rileva la necessit di sviluppareelevate garanzie sull'integrit e sull'autenticit dei log degli accessi, delle transazioni e degli altrieventi, nonch delle altre informazioni raccolte a scopi di securityauditing.

Prescrizioni
I log file degli accessi e delle transazioni, nonch ogni altrodatabase per la registrazione dieventi del sistema informativo finalizzato al security auditing, nel loro complesso e per ogni evento registrato,devono essere dotati di marche temporali e di controlli di integrit a garanziadella loro inalterabilit e autenticit, anche con il ricorso a tecniche difirma digitale e con l'utilizzo di sistemi di certified logging. La consultazione dei log file deve essere permessaai soli soggetti dotati di profili di autorizzazione preventivamenteindividuati.


4.11 Disponibilit dei dati econtinuit di esercizio del sistema

Profili esaminati
La struttura tecnica del C.e.d. e l'organizzazionemessa in atto per la sua gestione garantiscono gi un determinato grado disicurezza e di protezione dei dati, che di buon livello per alcuni aspetticome l'integrit dei dati e la loro disponibilit.

Tuttavia, la notevole rilevanza dellefunzioni svolte presso questa importante risorsa informativa richiede unlivello particolarmente elevato di sicurezza, anche per garantire a norma dilegge la disponibilit dei dati in presenza di eventuali condizioni estremelegate ad atti dolosi o a calamit naturali, a prescindere da quanto giprescritto in proposito nell'ambito dei requisiti minimi di sicurezza.

Prescrizioni
Occorre aggiornare i piani di disasterrecovery, dando corso a tutti gliinterventi necessari per realizzare condizioni di operativit continuativa (businesscontinuity) anche in presenza dieventi disastrosi che rendano temporaneamente inaccessibili i dati trattatinella sede principale del C.e.d..


TUTTOCI PREMESSO IL GARANTE

ai sensi dell'articolo 154, comma 1,lett. c), del Codice prescrive al Ministero dell'interno-Dipartimento dellapubblica sicurezza di adottare presso il Centro elaborazione dati del medesimoDipartimento le misure e gli accorgimenti di cui ai relativi punti da 4.1 a4.11, entro i termini di sei mesi (per i punti da 4.1 a 4.10) o di diciottomesi (per il punto 4.11.), entrambi decorrenti dalla data di ricezione delpresente provvedimento, misure ed accorgimenti inerenti a:

.     soggetti abilitati allaconsultazione e all'inserimento dei dati;

.     censimento delle postazioniinformatiche;

.     autenticazione informatica;

.     modalit di accesso al sistema;

.     cifratura dei dati sensibili egiudiziari;

.     limitazioni e controllisull'utilizzo dei dati;

.     finalit dell'utilizzo dei daticonsultati;

.     auditing di sicurezza;

.     rapporti statistici;

.     sicurezza e integrit dei dati dilog e di auditing;

.     disponibilit dei dati econtinuit di esercizio del sistema.

Roma, 17 novembre 2005

IL PRESIDENTE
Pizzetti

IL RELATORE
Paissan

IL SEGRETARIO GENERALE
Buttarelli