Le pubbliche amministrazioni che intendono rendere fruibili diverse tipologie di dati da altre pubbliche amministrazioni, tenuto conto degli obiettivi di carattere generale perseguiti dal Cad e dell'attuale quadro infrastrutturale disponibile sul territorio, utilizzano le seguenti opzioni tecniche:
accesso via web, attraverso il sito istituzionale dell'erogatore, un sito tematico appositamente predisposto o altre applicazioni software;
accesso in modalità di cooperazione applicativa, componente del sistema pubblico di connettività finalizzata all'interazione tra i sistemi informatici delle pubbliche amministrazioni per garantire l'integrazione dei metadati, delle informazioni e dei procedimenti amministrativi.
Ferme restando le modalità di accesso telematico definite al punto precedente, che devono considerarsi quelle di riferimento ai fini dell'attuazione delle norme in materia di fruibilità dei dati, le amministrazioni possono utilizzare modalità alternative, laddove si presentino documentabili vantaggi economici o la situazione infrastrutturale e organizzativa non consenta l'adozione di quelle sopra riportate. Le predette circostanze devono essere adeguatamente documentate. In tali casi, le modalità di accesso telematico prevedibili sono:
la posta elettronica certificata, nei casi specifici, quando la periodicità di acquisizione del dato è limitata (in linea di massima una volta all'anno o meno) e la quantità dei dati da acquisire è contenuta;
soluzioni di “Trasferimento di File” in modalità FTP “sicuro” o equivalente dal punto di vista della sicurezza del trasporto, qualora preesistenti investimenti, la natura stessa delle richieste e le specifiche condizioni facciano propendere per tale soluzione garantendo la cifratura del canale di trasmissione dei dati (ad esempio, utilizzando meccanismi quali le reti private virtuali o la cifratura delle sessioni di trasferimento dei dati).
2. Presupposti per la comunicazione di dati personali
La convenzione (ovvero qualsivoglia atto bilaterale stipulato tra erogatore e fruitore al fine di stabilire le condizioni e le modalità di accesso ai dati) è lo strumento in cui le amministrazioni possono stabilire le garanzie - anche nei confronti dello stesso erogatore - a tutela del trattamento dei dati personali e dell'utilizzo dei sistemi informativi.
Di seguito vengono pertanto individuati misure e accorgimenti da attuare al fine di assicurare la correttezza del trattamento e di ridurre rischi nell'utilizzo dei dati personali.
In ogni caso l'erogatore, al fine di salvaguardare la sicurezza dei propri sistemi informativi, anche in considerazione delle caratteristiche delle banche dati accessibili attraverso la convenzione, è tenuto a valutare l'introduzione di ulteriori strumenti volti a gestire i profili di autorizzazione, verificare accessi anomali, tracciare le operazioni di accesso, ovvero individuare tassative modalità di accesso alle banche dati, dandone conto nella convenzione (art. 31 del Codice).
2.1 Verifiche preliminari a cura dell'erogatore
L'erogatore prima di stipulare ogni singola convenzione per l'accesso alle proprie banche dati in via telematica deve verificare:
a) la base normativa che legittima il fruitore ad accedere alle proprie banche dati (per i dati diversi da quelli di sensibili e giudiziali: norma di legge o di regolamento, ovvero previa comunicazione al Garante ai sensi dell'art. 19, comma 2 del Codice, qualora manchi una norma di legge o di regolamento e il flusso di dati risulti necessario per lo svolgimento delle proprie funzioni istituzionali; per i dati sensibili e giudiziari: la norma di legge che autorizzi il trattamento e l'individuazione nella stessa, o in atto di natura regolamentare adottato in conformità al parere del Garante, dei tipi di dati e le operazioni eseguibili);
b) la finalità istituzionale perseguita dal fruitore (ad esempio controllo sulle dichiarazioni sostitutive) e la natura e la qualità dei dati richiesti, selezionando accuratamente le informazioni personali contenute nelle banche dati a cui dare accesso;
c) la modalità telematica di accesso alle banche dati più idonea rispetto alle finalità, alla natura e alla quantità dei dati, alle caratteristiche anche infrastrutturali e organizzative del fruitore, al volume e alla frequenza dei trasferimenti, al numero di soggetti abilitati all'accesso.
La selezione delle informazioni personali oggetto di accesso deve avvenire nel rispetto dei principi di pertinenza e non eccedenza in relazione a ciascuna delle finalità perseguite dal fruitore. Rispetto ad una medesima banca dati devono essere, infatti, prefigurati diversi livelli e modalità di accesso che offrano al fruitore unicamente i dati nec