Benvenuto

Notizie, scadenze, novità in tema di Sicurezza negli ambienti di lavoro.

martedì 29 marzo 2011

Fusione a freddo a Bologna - Una bufala?

Personalmente credo di sì ma per dovere di cronaca atteniamoci ai fatti con le dovute cautele.

Il 17 Gennaio 2011 per la prima volta in Italia, davanti ad esperti, è stato acceso un reattore a fusione a freddo, meglio identificato dal prof. Rossi come catalizzatore di energia, utilizzando nichel ed idrogeno. Che sia la strada per ottenere energia pulita?
Andrea Rossi, ingegnere e Sergio Focardi, fisico, spiegano: "Dietro questo processo non c'è una base teorica, per quale motivo avvengono questi risultati, lo abbiamo solo ipotizzato".


A questo link potete leggervi la cronaca dell'accaduto

e a quest'altro link trovate dei video.

ENERGIA NUCLEARE - IL GRANDE INGANNO.

Servizio di Report del 2009, più che mai attuale e mai smentito o querelato da alcuno, solo ignorato dai media.
L'argomento è trattatto in modo completo dal 1953, toccando aspetti economici e politici:
- nascita dell'IAEA nel '53.
- il concetto di rischio accettabile: accetto che vi siano un certo numero di morti a causa delle radiazioni, per il bene comune;
- testimonianze di economisti tedeschi e francesi;
- testimonianze di cittadini che vivono vicino alle centrali dove è elevato il tasso di leucemia;
- il problema delle scorie: grosso sito tedesco a grave rischio contaminazione delle falde;
- OMS è subordinata ad AEIA che ne censura i dati.Già accaduto a Chernobyl che IAEA sostituì il programma OMS di studi delle mutazioni al genoma umano con controllo di gola e carie dei bambini.
(ora toccherà al Giappone?);
- rilievi ambientali di istituto indipendente, nei pressi di centrale francese;
- la bufala del risparmio per i cittadini;
- il super affare per i produttori di energia.

Insomma un cocktail di argomenti ben censurati dallo spot pro nucleare promosso dal nostro governo.

Il video dura 60 minuti ed è spezzettato in 6 parti di 10 minuti circa. Buona visione.

VIDEO CENSURATO
IN QUESTI GIORNI ANTECEDENTI IL REFERENDUM DEL 12-13/06/11
CON LA SCUSA DEI DIRITTI D'AUTORE

1/6 Il grande Inganno.

 
2/6 Vita vicino alle centralie censura dell'OMS subordinata all'AIEA.
 
3/6 Aumento delle malattie.
 
4/6 Bufala del risparmio francese e i veri  danni al terzo mondo.
 
5/6 Fumo venduto dal Governo italiano e insicurezza delle centrali. 
 
6/6 Nucleare grande affare solo per i produttori.

venerdì 25 marzo 2011

Truffa lotterie online e biglietti vincenti direttamente a casa.

Qualora aprendo la Vostra buca delle lettere, aveste trovato la lettera di una lotteria estera che Vi invita ad acquistare dei biglietti per partecipare all'estrazione di incredibili montepremi, oppure Vi è stato comunicato via mail di essere il fortunato vincitore di un milione di Euro, estratto a sorte tra milioni di consumatori in tutto il mondo - e ciò senza che Voi abbiate mai partecipato ad un qualche tipo di lotteria? Per quanto l'offerta possa sembrare allettante, è bene tenere i piedi per terra: nessuno Vi regala niente!

Mentre alcune fra queste lotterie e società di gioco sono senz'altro esistenti e serie, altre sono delle vere e proprie imprese truffaldine. In entrambi i casi è però bene stare molto attenti, in quanto si rischiano gravi conseguenze. 

In tutta Europa moltissimi consumatori hanno ricevuto mail e lettere inviate da presunte lotterie spagnole che annunciavano la vincita di centinaia di migliaia di Euro, lotterie che si sono rivelate poi essere delle vere e proprie bande di truffatori. A titolo di esempio, ho riportato sotto l'ennesimo annuncio di vincita ricevuto giusto questa mattina.

Le vere lotterie spagnole mettono in guardia i consumatori: la Loterías y Apuestas del Estado (LAE) informa che varie organizzazioni di criminali stanno utilizzando il nome della Lotteria Spagnola per compiere truffe e raggiri.
Sul sito internet della Loterías y Apuestas del Estado (LAE) è possibile reperire l'avviso completo.

Nel caso in cui Vi venga recapitata una lettera o una mail del tipo qui descritto,
ricordateVi bene alcune regole d'oro:

1) Come dice il vecchio proverbio: "nessuno regala mai niente!". Se non avete mai partecipato a qualche lotteria, è impossibile che abbiate vinto! Già questo dovrebbe farVi insospettire e diffidere dal contattare la sedicente società di gioco!

2) Il consiglio è quindi quello di non reagire a lettere o e-mail di dubbia provenienza, di non fornire alcun tipo di dato personale, ne di inviare copia del proprio documento di identità o le proprie coordinate bancarie.

3) Se avete già contattato la società di gioco, fornendo questo tipo di informazione o avete già effettuato dei versamenti, non Vi rimane che rivolgerVi alla Vostra banca per bloccare o chiudere il conto e alla Polizia per sporgere denunica: certo non avrete la certezza di riuscire a recuperare i soldi perduti, ma almeno la Polizia potrà svolgere le dovute indagini e forse riuscire ad arrestare i colpevoli.

4) La denuncia della tentata truffa a Carabinieri o Polizia è sempre una buona cosa, tuttavia  questo reato non rientra tra quelli del servizio di denuncia online come invece sono l'hacking, lo spamming e il pishing, pertanto la compilazione della denuncia dovrà essere fatta presso un Comando Carabinieri o una Questura. Denuncia online o no, entro 48 ore dovete farla firmare da un ufficiale di P.G e questo è sufficiente per garantire ai nostri truffatori una certa tranquillità visto che per noi utenti è molto più facile cestinare il messaggio.




 

sabato 12 marzo 2011

Bonifica di un serbatoio fisso o mobile - Procedura

Spazi Confinati.
PROCEDURA LAVORI PER BONIFICA E PULIZIA DI UN SERBATOIO CHE HA CONTENUTO PRODOTTI PETROLIFERI


1. Se parliamo di serbatoio mobile, parcheggiare del veicolo, dotato di retine tagliafiamma, sul luogo operativo,si consiglia,in base alle condizioni di cantiere, a mt 3.00 dai pozzetti passi d’uomo dei serbatoi interrati.
_______________________________________________________________________________________________________
2. Transennatura della zona operativa, per almeno un raggio di mt 8.00 dal centro di pericolo (passo d’uomo serbatoi) con opportune barriere o bande segnaletiche; installazione di cartelli segnaletici di avviso (divieto di accesso alle persone non autorizzate, vietato fumare o usare fiamme libere, materiale infiammabile) e posizionamento degli estintori secondo lo schema allegato
_______________________________________________________________________________________________________
3. Controllo delle attrezzature per l’esecuzione dei lavori, mediante l’apposito check-list, effettuato dal responsabile della squadra. Vestizione del personale con appositi indumenti: tuta bianca di cotone o terilene, stivali o scarpe antistatici, guanti in PVC o altro materiale, e preparazione della maschera facciale ad aria proveniente da fonte esterna ed imbragatura di sicurezza. E’ obbligatorio, per non provocare scintille dirette o indirette, che gli addetti alle operazioni di bonifica debbano rimuovere dal corpo ogni oggetto metallico o massa metallica (bracciali, collanine, orologi, etc) ed ogni indumento acrilico. Gli stessi operatori hanno divieto assoluto di utilizzo o detenzione di telefonini cellulari e di qualsiasi apparecchiatura elettronica estranea ai lavori; le attrezzature di cui sopra devono essere utilizzate e/o locate fuori della zona operativa.
_______________________________________________________________________________________________________
4. Scollegamento dal quadro elettrico di tutte le utenze a distanza minore di mt 8.00 dal centro di pericolo (passo d’uomo serbatoi) e assicurare la non richiusura dei sezionatori elettrici come da metodologia indicata nella CEI 11/27 (formazione PES e PAV): chiudere a chiave il Q.E. o lucchettare il sezionatore generale, posizionare un cartello di avviso (attenzione che il cartello da solo non è sufficiente !).
_______________________________________________________________________________________________________
5. Collegamento di tutte le masse metalliche delle attrezzature utilizzate alla rete di terra dell’impianto. _______________________________________________________________________________________________________
6. Apertura eseguita con molta cautela del chiusino sul pozzetto passo d’uomo e con l'ausilio di una macchina aspirante antideflagrante (marcata Ex cat.2) che provvede a ridurre il LEL (limite inferiore di infiammabilità), limite che dovrà essere monitorato con apposito esplosimetro. Per i prodotti petroliferi il valore di sicurezza dovrà essere <= 8%.
_______________________________________________________________________________________________________
7. Accurata pulizia del pozzetto passo d’uomo con attrezzi antiscintilla, aspirazione della parte liquida mediante pompa di aspirazione collegata a tubazione in pvc o manualmente mediante attrezzatura sempre in pvc, provvedendo a togliere eventuali corpi solidi presenti nel pozzetto quali tappi, sassi, sigilli, etc..
_______________________________________________________________________________________________________
8. Applicazione a spruzzo di una soluzione di sabolite e acqua mediante lancia rivestita in gomma atti ad impedire il formarsi e/o il propagarsi dei gas, successiva verifica con esplosimetro per controllo LEL. (<= 8%).
_______________________________________________________________________________________________________
9. Apertura della valvola ad angolo (se presente) con rialzamento dello scodellino (componenti sul passo d’uomo), per favorire il deflusso degli idrocarburi all’interno del serbatoio, da eseguire con attrezzi antiscintilla.
_______________________________________________________________________________________________________
10. In caso di presenza cospicua di prodotto nei serbatoi e per la sua quantificazione, effettuare la misurazione con asta metrica e tabella di ragguaglio in presenza del gestore, effettuando il controllo della presenza d’acqua con apposita pasta rilevatrice. Il travaso del prodotto ancora riutilizzabile dovrà avvenire in serbatoi adiacenti tramite l’utilizzo della pompa adf collegata a tubazioni in pvc.
_______________________________________________________________________________________________________
11. Rimozione manuale o mediante argano con cavo in corda posizionato su treppiedi in alluminio, con attrezzi antiscintilla, dell’attrezzatura p.d.u. sul coperchio passo d’uomo e posizionamento della stessa su di un telo in pvc. _______________________________________________________________________________________________________
12. Onde evitare rischi dovuti a intralcio da materiali ed attrezzature, dovranno essere sempre rispettati i seguenti criteri:
- i rifiuti vanno immediatamente raccolti e stoccati secondo le tipologie;
- i materiali di scarto vanno accantonati in ordine e quindi allontanati dal cantiere;
- qualsiasi attrezzatura non più utilizzata deve essere riposta sull’automezzo;
- qualsiasi sversamento di prodotto deve essere immediatamente assorbito e pulito;
- le vie di accesso all’area operativa devono essere mantenute sgombere da materiali di qualsiasi natura e tipo
_______________________________________________________________________________________________________
13. Verificare presenza del collegamento di messa a terra del serbatoio, che assicuri la continuità alla rete dell’impianto prima delle operazioni di apertura del passo d’uomo.
_______________________________________________________________________________________________________
14. Lavaggio del coperchio p.d.u. con idrojet ed aspirazione della parte liquida mediante pompa di aspirazione collegata a tubazione in pvc o manualmente mediante attrezzatura sempre in pvc, allentamento bulloni e dadi di tenuta coperchio passo d’uomo utilizzando attrezzi antiscintilla, rimozione manuale o mediante argano con cavo in corda posizionato su treppiedi in alluminio del coperchio passo d’uomo utilizzando funi o corde idonee ed antiscintilla, deposito del coperchio lontano dal pozzetto p.d.u. (per non intralciare i movimenti degli operatori) e sopra un telo in pvc precedentemente steso (per non contaminare il suolo da sostanze inquinanti). Inizio aspirazione forzata dei gas presenti all’interno del serbatoio, con utilizzo di macchina aspirante antideflagrante ed apposita tubazione (il passaggio dei gas in aspirazione attraversano un filtro con carboni attivi atti ad abbattere la pericolosità degli stessi); durante questa fase è obbligatorio utilizzare e far utilizzare attrezzatura antiscintilla. Durante le fasi 7-8-9-10-11-12-13-14-15 l’operatore impiegato nella pulizia del pozzetto e nello smontaggio delle attrezzature del p.d.u. deve essere assistito e controllato dagli altri operatori presenti.
_______________________________________________________________________________________________________
15. Aspirazione dei fondami esistenti all’interno del serbatoio con apposita pompa adf specifica per lavori in presenza di vapori esplosivi.
_______________________________________________________________________________________________________
16. Proseguimento della aspirazione forzata mediante macchina aspirante antideflagrante dei gas (il passaggio dei gas in aspirazione attraversano un filtro con carboni attivi atti ad abbattere la pericolosità degli stessi ) presenti all’interno del serbatoio e successiva ventilazione con l’utilizzo della stessa macchina aspirante antideflagrante, fino al raggiungimento del valore di LEL< 8%. L’operazione sarà ripetuta ogni qualvolta l’esplosimetro indicherà il superamento della soglia di sicurezza. I vapori aspirati saranno filtrati da appositi filtri a carboni. Verificare che la presenza di ossigeno sia >=19%.
_______________________________________________________________________________________________________
17. Nebulizzazione di acqua e filmante mediante lancia collegata all’impianto idrojet a bordo veicolo all’interno del serbatoio allo scopo di abbattere eventuali residui di vapori e aspirazione del liquido risultante tale operazione.
_______________________________________________________________________________________________________
18. Posizionamento della scaletta in alluminio nel passo d’uomo del serbatoio. Ingresso dell’operatore (provvisto di imbracatura agganciata tramite moschettone in alluminio alla corda dell’argano supportata dal treppiedi in alluminio, un altro operatore agisce sul verricello per alimentare il cavo in modo che la discesa dell’altro operatore avvenga in sicurezza), opportunamente vestito con tuta bianca di cotone o terilene, stivali e/o scarpe antistatiche, guanti in pvc e dotato di maschera ad aria o filtri proveniente da un compressore esterno, all’interno del serbatoio.Se necessario si puo’ ripetere l’operazione descritta al punto 17. Gli altri due operatori presenti sul piazzale, vestiti con tuta bianca di cotone o terilene, stivali e/o scarpe antistatiche/guanti in pvc, imbragatura già indossata e maschera ad aria o filtri in posizione facilmente raggiungibile, assisteranno l’operatore che si trova all’interno del serbatoio. L'operatore all'interno del serbatoio dovrà essere fatto uscire immediatamente qualora il livello di ossigeno diventasse <=18%. Per eventuali problemi dell’operatore all’interno del serbatoio, questi dovrà comunicarli agli addetti presenti sul piazzale tramite movimenti della corda dell’argano (strappi) in numero precedentemente concordato, al momento che l’operatore si trova al di fuori del serbatoio controllare il suo stato di malessere e eseguire le procedure d’emergenza. Durante l’intera operazione di pulizia interna del serbatoio, dovrà essere sempre mantenuta l’aspirazione/ventilazione forzata dell’aria, mediante l’utilizzo di macchina aspirante/ventilante antideflagrante, ed il controllo in continuo dei vapori interni al serbatoio mediante esplosimetro in dotazione (il LEL deve essere < 8 %). Durante il controllo deve essere sospesa la ventilazione del serbatoio che andrebbe ad alterare la effettiva rilevazione dell’esplosimetro. In caso di necessità prestare i primi soccorsi e contattare immediatamente i numeri di telefono riportati sulla scheda di emergenza integrata nel ceck-list.
_______________________________________________________________________________________________________
19. Posizionamento della lampada antideflagrante (marcata Ex cat.1), accurata pulizia interna del serbatoio che può essere effettuata sia mediante tubazione aspirante in pvc collegata ad apposita pompa adf sia manualmente con attrezzature in pvc. Il materiale raccolto verrà stipato in fusti o cisterne atti a contenere i rifiuti e posizionati sul veicolo operativo.
_______________________________________________________________________________________________________
20. Se richiesto dalla committente si provvederà al lavaggio del serbatoio con idrojet sino a completa pulizia dello stesso, avverra’ sempre l’ asciugatura delle pareti con segatura e rimozione della stessa con scopa in saggina o plastica e secchi in plastica, prevedendo, a fine operazione, l’utilizzo di filmante (“sabolite”) che verra’ applicata a spruzzo mediante nebulizzatore. Si ribadisce che durante l’intera operazione di pulizia interna del serbatoio, dovrà essere sempre mantenuta l’aspirazione forzata dell’aria, mediante l’utilizzo di macchina aspirante antideflagrante, ed il controllo in continuo dei vapori interni al serbatoio mediante esplosimetro in dotazione (il LIMITE INFERIORE DI ESPLOSIVITA’ deve essere < 8 %.
_______________________________________________________________________________________________________
21. Controllo visivo dello stato in cui si trova il serbatoio, con indicazione sul modulo in dotazione rappresentante la cisterna, degli eventuali fori, microporosità, corrosioni e se il serbatoio risulta già vetrificato. Se richiesto dalla committente, va indicato il posizionamento dello stesso e le relative misure.
_______________________________________________________________________________________________________
22. A pulizia ultimata, con l’operatore fuori dal serbatoio e scaletta ritirata, provvedere ad ulteriore aspirazione forzata e successiva ventilazione dei gas presenti all’interno del serbatoio, con utilizzo di macchina aspirante antideflagrante ed apposita tubazione (il passaggio dei gas in aspirazione attraversano un filtro con carboni attivi atti ad abbattere la pericolosità degli stessi) e successiva verifica con esplosimetro per controllo LEL. (< 8%).
_______________________________________________________________________________________________________
23. Per tutti i serbatoi (da riutilizzare e da rimuovere) provvedere alla chiusura passo d’uomo (posizionatati tramite argano su tre piedi in alluminio) con dadi e bulloni, interponendo tra il serbatoio ed il coperchio idonea guarnizione, e ripristinare il collegamento dell’impianto di terra.
_______________________________________________________________________________________________________
24. Compilazione di apposito rapportino di lavoro da parte della squadra, che evidenzi la quantità presunta di rifiuto da smaltire, rilievo della misura dell’esplosimetro e descrizione dei lavori
25. Smontaggio delle transenne che circondano il cantiere, stivaggio delle attrezzature utilizzate e infustaggio del materiale inquinato (guanti, tute etc.).
_______________________________________________________________________________________________________
26. Smaltimento dei rifiuti presenti nel serbatoio (D.lgs. 22/97)
Fondami di serbatoio cod. CER 160708 ex 160706
Acqua emulsionata con idrocarburi cod. CER 130802 ex 130505
__________________________________________________________

martedì 8 marzo 2011

La gestione delle ditte in appalto: artt. 26 e 30 del D.Lgs. 81/2008


Perché un modello organizzativo abbia efficacia esimente, deve esserci una corretta gestione delle attività connesse all’esecuzione di lavori in appalto. Responsabilità, qualifica dei fornitori, costi della sicurezza, coordinamento e vigilanza.
 
- D.lgs. 81/2008: i contratti di appalto per quanto attiene la sicurezza e salute sul lavoro sono regolamentati nell’articolo 26. E vengono sottolineati, in relazione ai temi dell’incontro, il comma 1, 4 e 5;
- D.lgs. 276/2003 “Attuazione delle deleghe in materia di occupazione e mercato del lavoro, di cui alla legge 14 febbraio 2003, n. 30”: con riferimento all’articolo 29 (Appalto) e 30 (Distacco).
Dopo aver definito chi sia un lavoratore (“indipendentemente dalla tipologia contrattuale svolge un’attività lavorativa nell’ambito dell’organizzazione di un datore di lavoro pubblico o privato, con o senza retribuzione, anche al solo fine di apprendere un mestiere, un’arte o una professione, esclusi gli addetti ai servizi domestici e familiare”), vengono affrontate leresponsabilità del datore di lavoro.
Il reato ipotizzabile “è quello che nel caso di un contratto non genuino, il Lavoratore possa essere di fatto considerato come distaccato”. Il Datore di Lavoro dovrebbe “provvedere a tutti gli adempimenti applicabili ai propri lavoratori, quindi nel caso di infortunio per una attività che non rientra nell’ambito del ciclo produttivo dell’Azienda ma che è stata appaltata e della quale dunque non è stata fatta la valutazione dei rischi, il committente potrebbe essere accusato di omessa valutazione dei rischi, mancata sorveglianza sanitaria, mancata formazione etc…”.
Altre responsabilità possono essere relative al “mancato riconoscimento dei costi della sicurezza” e al “mancato coordinamento e vigilanza sul rispetto delle misure di prevenzione da parte della Committente”.
In relazione agli aspetti tecnici e, in particolare alla qualifica dei fornitori, “quali documenti chiedere per evitare di dover rispondere in solido per i Lavoratori delle ditte in appalto per il mancato pagamento delle retribuzioni e dei contributi previdenziali e assicurativi e/o per gestire correttamente l’appalto”?

Un esempio di documenti richiedibili:
- “Certificato di iscrizione alla CCIA;
- Autocertificazione del possesso dei requisiti di idoneità tecnico-professionale art 26 comma 1 lettera a) punto 2 del D.Lgs. 9 aprile 2008 n. 81;
- i codici, di posizione INPS e INAIL;
- documentazione comprovante la regolarità dell’assolvimento degli obblighi assicurativi e contributivi alla data della richiesta di qualificazione ( DURC);
- Libro unico di ciascun dipendente operante all’interno del contratto di appalto;
- idoneità sanitaria alla mansione per ciascun dipendente operante all’interno del contratto di appalto ai sensi dell’art 41 D.Lgs. 81/08 e succ. mod. e ai sensi della L.131/2003;
- gli estremi di assicurazioni RCT e RCO contratte volontariamente, i relativi massimali, le eventuali rinunce di rivalsa;
- documento relativo ai rischi introdotti all’interno dell’azienda nell’ambito del contratto di appalto;
- referenze, iscrizione ad albi, certificazione di qualità e simile documentazione integrativa;
- nomina del Caposquadra che coordina i Lavori all’interno del contratto di appalto”.
È evidente – continuano i relatori - che avere a disposizione molti documenti e elementi, “può essere un bene ai fini della tutela dei Lavoratori, ma dall’altro una ingerenza che vi potrebbe rendere corresponsabili”.
Riguardo alla definizione del contratto di appalto, si ricorda che “i capitolati tecniciall’interno del contratto di appalto oltre a circoscrivere in maniera inequivocabile l’appalto (per la garanzia della sua genuinità) sono anche lo strumento con il quale l’Ente è in grado di dimostrare di avere sotto controllo l’attività (pensiamo alla manutenzione dei carroponte, piuttosto che dei carrelli elevatori)”.
Inoltre i costi della sicurezza “sono uno degli elementi meno evidenti ma più importanti per la tutela della Committente nel caso di infortunio grave o gravissimo di un Lavoratore di una ditta in appalto”. E non solo per la Committente: “la mancata indicazione dei costi per la sicurezza implica la nullità del contratto, il che significa che se l’appaltatore nel caso in cui si accorga di richieste importanti da parte della Committente di predisposizioni di sicurezza non preventivate (esempio reti di sicurezza nel rifacimento di un tetto etc.) può richiederne il pagamento o l’annullamento del contratto”.
Ma quali sono i costi della sicurezza da indicare nel contratto di appalto?
Esiste, a questo proposito, una linea guida della conferenza regioni e provincie autonome (“al momento unico riferimento”) all’interno della quale “vengono definiti come costi della sicurezza: i costi delle misure adottate per eliminare o, ove ciò non sia possibile, ridurre al minimo i rischi in materia di salute e sicurezza sul lavoro derivanti dalle interferenze delle lavorazioni.
La definizione dei costi deve essere: “congrua, analitica per voci singole, a corpo o a misura (quindi non a percentuale), riferita ad elenchi prezzi standard o specializzati, oppure basata su prezziari o listini ufficiali vigenti nell'area interessata, o sull'elenco prezzi delle misure di sicurezza del committente”. Se un elenco prezzi non è applicabile o disponibile, “si farà riferimento ad analisi costi complete e desunte da indagini di mercato”.
In particolare “le singole voci dei costi della sicurezza vanno calcolate considerando il loro costo di utilizzo per la fornitura o il servizio interessato che comprende, quando applicabile, la posa in opera ed il successivo smontaggio, l'eventuale manutenzione e l'ammortamento”.
Riguardo alla gestione del contratto di appalto è poi importante “evidenziare e registrare ilcoordinamento quotidiano tra i preposti delle ditte in appalto”.
Lo si può fare “facendo un verbale di sopralluogo prima di iniziare l’attività lavorativa, poi aggiornandosi quotidianamente sulle eventuali variazioni delle condizioni iniziali”.
In merito alla vigilanza, la committente “deve vigilare sul rispetto delle misure indicate nel DUVRI”: “questo a garanzia del rispetto delle regole e come assicurazione che i costi sostenuti siano effettivi. La vigilanza serve anche al rinnovo della qualifica della ditta per altri appalti. È importante, nei contratti di appalto, dare evidenza dei costi sostenuti dalla committente per la vigilanza”.

Concludendo, oltre il DUVRI (Documento Unico per la Valutazione Rischi da Interferenze, un obbligo in materia di sicurezza del lavoro) la Committente deve:
- “scrivere bene i contratti;
- inserire i costi della sicurezza;
- gestire i contratti nella quotidianità”.
È necessario “gestire il processo degli appalti, suddividendo all’interno dell’Ente le responsabilità”. Se questa gestione non è adeguata, “si manca il rispetto dell’articolo 30 del D.Lgs. 81/2008”.

lunedì 7 marzo 2011

PDF - Leggere ed Editare con programmi gratis.

Acrobat Reader e il "Portable Document Format" (PDF) sono stati una benedizione per le comunicazioni Internet quando furono introdotte per la prima volta.
Grazie a questo formato di file inventato dalla Adobe, è stato possibile condividere documenti, preservando la formattazione e la modifica degli stessi, indipendentemente dal software di elaborazione testi che è stato usato per crearlo.
Col passare del tempo il formato PDF è diventato uno standard mondiale per diffondere documenti, sia in ambito lavorativo e aziendale, sia in ambito casalingo e scolastico.
La Adobe è diventata ricca e potente e ha cercato di migliorare il suo Reader, il programma nato per leggere e aprire i file pdf.
Migliorando e sviluppando, aggiungendo sempre nuove caratteristiche aggiuntive, Adobe Acrobat Reader è diventato un programmone grosso e pesante con un sacco di funzioni inutile per il 99% degli utenti.
Dalla prima versione all'ultima, la versione 10 Adobe Reader X, si è passati da un software di 2 MB a uno di 35 MB che dopo averlo installato occupa circa 150 MB di spazio sul computer.
Praticamente, quando si apre un file pdf col Reader 9 il tempo di caricamento e la memoria usata sono triplicati e non si capisce perchè.
Le alternative ad Acrobat Reader servono quindi a leggere i file pdf come se si leggesse una pagina web, che si apra cioè velocemente, anche su computer più vecchi e meno potenti.

Di seguito provo ad elencarvi quelel che considero le migliori alternative ad Adobe: 

FOXIT READER
Buon programma gratuito che permette di leggere e visualizzare i documenti in formato PDF. E' molto leggero (solo 7,14 MB), facile da usare (non c'è niente da capire), e soprattutto non si installa. Basta cliccarlo e lui si avvia, permettendoci di leggere qualsiasi PDF (in questo modo lo possiamo lanciare da un HD diverso, da CD, da chiavetta USB, ecc.).
La velocità è fulminea, anche con documenti formati da centinaia di pagine (e non c'è bisogno di avere Acrobat installato), per un programma che non si può non apprezzarre già al primo momento. Purtroppo, su certi documenti complessi, a volte mi ha dato problemi in fase di stampa su carta.

 Se invece si cerca un programma con qualche funzione in più, c'è sempre l'ottimo Nitro PDF Reader.
 PDF X-Change Viewer
Splendido visualizzatore di file PDF. Forse non è veloce quanto Foxit Reader, ma in compenso possiede altre doti degne di nota, tra cui una bellissima interfaccia grafica (la migliore della categoria, a mio giudizio), le consuete capacità di effettuare lo zoom o di ruotare le pagine, e la possibilità di inserire note colorate e ben visibili (oppure commenti, o timbri, come APPROVED simili) lungo il testo, oppure di sottolineare o evidenziare lo stesso, proprio come se avessimo un evidenziatore (a patto che il testo del PDF sia stato riconosciuto con un OCR). E' anche possibile convertire i PDF in immagini (GIF, JPG, ecc.).
Per molti versi è il miglior programma gratuito per visualizzare i PDF (Foxit Reader resta più veloce e non necessita di installazione, ma anche per PDF X-Change Viewer c'è una versione portabile), con la speranza che continui a restare gratuito.  Si può utilizzare gratuitamente sia a scopi personali che commerciali.

Nelle ultime versioni è diventato un po' più pesante (causa le numerose funzioni aggiuntive); inoltre, con la versione gratuita di PDF-X Change Viewer  non è possibile estrarre/salvare delle pagine singole del PDF  (ma, per questo, esiste pur sempre PDF SAM...).
 PDF SAM
E' un'applicazione open source che consente di modificare (tagliare, unire e riorganizzare) le pagine dei documenti PDF. In altre parole, se abbiamo più PDF separati, possiamo riunirli in un unico PDF, oppure -per esempio- possiamo estrarre alcune pagine (non porzioni di pagina) da un unico PDF, o anche spostare le pagine all'interno del documento (per esempio scambiare la seconda pagina con la terza, e così via).
Le opzioni disponibili per creare/dividere/modificare/riorganizzare sono molteplici: tanto per fare un esempio, possiamo dividere un PDF a seconda delle pagine pari, dispari, per segnalibro, oppure dopo un numero di pagine scelto da noi, e in altri modi ancora, il tutto visualizzando direttamente le pagine del PDF in una schermata grafica.

Le prime volte che lo si utilizza non risulta troppo intuitivo, perché mancano i classici menu a tendina e non si capisce bene dove cliccare.

Per funzionare, richiede sul computer la presenza di java (java.com), il che non contribuisce a renderlo molto leggero (soprattutto se in presenza di PDF voluminosi).

Eccovi altri PDF Reader:

 SumatraPDF è il più legegro in assoluto, portatile che non si deve installare ma funziona cosi com'è e opensource, senza pubblicità e gratis.

Cool PDF Reader è piccolo piccolo, leggerissimo, portatile e veloce, funziona senza installazione non fa altro che leggere i file pdf aprendoli in un attimo come se si navigasse su internet.
Le uniche opzioni sono lo zoom per ingrandire o rimpicciolire e i tasti per cambiare le pagine avanti e indietro.

 SlimPDF è un piccolo software da 1,4 MB che permette di leggere i documenti PDF velocemente, con i pulsanti per la stampa, lo zoom e la rotazione.
Molto essenziale, forse un po' meno buono rispetto a Sumatra ma comunque una comoda scelta migliore del pesante lettore Adobe.

Perfect PDF Reader è ancora un po' più grande ma il pacchetto di installazione che pesa sui 22 MB contiene anche altri programmi che non bisogna installare quindi, una volta installato non si superano i 15 MB.
Si può dire che il nome "Perfect" non sia troppo indicato se poi si cerca di ingannare l'utenza propinando cose inutili nascoste nel programma.
Se si sceglie questo lettore per aprire i file pdf quindi ricordarsi di deselezionare tutto tranne il Reader durante la procedura di installazione.
L'interfaccia questa volta ricorda Office 2007, anzi è praticamente identico nella grafica con l'icona in altro a sinistra e il menù con le voci mischiate.
Curiosa la presenza di un pulsante che dice "Open in Acrobat Reader"; ma come, ti uso per sostituirlo e me lo vuoi far usare?

Skim molto buono ma riservato al mondo Mac OS X. Circa 9 MB.

venerdì 4 marzo 2011

Recupero di file cancellati.

Quando cancellate un file, questo in realtà non viene cancellato anche sul vostro hard disk, ma viene detto al sistema operativo che la porzione di spazio che questo occupa è pronta per scriverci nuovi dati. Questo implica che fino a che non create nuovi file avrete un’ottima probabilità di recuperare i vostri dati integri. La cosa diventa ben più difficile se i dati cancellati fossero anche in parte sovrascritti e molto complessa se gli stessi dati fossero totalmente sovrascritti. Cliccate qui se volete saperne di più su come cancellare in maniera sicura i vostri dati.
Per essere molto pratici vi proporrò di seguito alcuni software tutti freeware per il recupero di dati cancellati e darò alcune indicazioni per tentare il recupero di dati parzilmente sovrascritti. Dati completamente sovrascritti esigono l'impiego di software molto costosi che non tratteremo.
Infine permettetemi un po' di pubblicità, sono un professionista che opera in ambito sicurezza nei luoghi di lavoro ma sono in grado di fornire assistenza in merito a criptazione, cancellazione sicura e recupero di dati a patto che possiate dimostrarmi che i dati trattati sono di vostra proprietà.

Software freeware per recupero di dati cancellati:
  1. Recuva: Sicuramente il più semplice fra tutti e anche il meglio apprezzato per la rete per la sua interfaccia grafica chiara e pulita. Recupera file cancellati dal cestino o da lettori mp3 e ha la possibilità di recuperare foto e filmati dalle memory card.
  2. PC INSPECTOR File Recovery: sicuramente il più completo. Permette di recuperare partizioni danneggiate o tentare di rimettere a posto settori di boot danneggiati se non addirittura cancellati. Permette il salvataggio su supporti in lan e ha la possibilità di ricercare file per tipologia.
  3. TOKIWA DataRecovery: Le sue dimensioni ridotte gli permettono di essere avviato su floppy e permette di recuperare file criptati in filesystem EFS
  4. Undelete Plus: i filesystem riconosciuti sono FAT12/16/32, NTFS/NTFS5 con la possibilità di cercare anche in floppy e in moltissimi tipologie di memory card.
  5. Glary Undelete: Supporta quasi tutte le memory card, trova file eliminati sia da windows, crash, da terminale o tramite la combinazione di Shift+can. Permette di recuperare file salvati in partizioni criptate EFS.
  6. NTFS Undelete: scansiona solo hard disk in locale che siano in NTFS. L’unico difetto, se così possiamo chiamarlo è la possibilità di masterizzarlo su CD o DVD e avviarlo su qualsiasi computer con Windows installato sopra.
  7. PhotoRec: Non lasciatevi sviare dal nome, non si limita a cercare solo foto. Eseguibile solo tramite prompt dei comandi è uno dei più completi in fatto di filesystem supportati: FAT, NTFS, EXT2/EXT3 HFS+, non ha caso è un progetto che esiste anche per Linux. Permette di ritrovare file cancellati da una formattazione, da supporti cd cancellati e dalle memory card.
  8. Recover Files
  9. Pandora Recovery
  10. SoftPerfect File Recovery
  11. FreeUndelete
  12. Avira UnErase Personal
  13. ADRC Data Recovery Software Tools
  • EASEUS Data Recovery Wizard Professional: Sotto molti punti d’aspetto è il più semplice e anche il più potente. Costa poco più di 60 euro ma li vale tutti.
  • R-studio: Supporta moltissimi filesystem (compreso mac, frebsd e linux). Sicuramente più professionale del precedente è richiesta una mano esperta ma offre ottimi risultati e il suoi 80dollari sono sicuramente guadagnati.
  • FileScavenger lo ritengo il miglior prodotto della categoria in quanto, oltre al recupero, garantisce un'ottima ricostruzione della cartelle.
Software freeware per recupero di dati cancellati o parzialmente cancellati:
Si chiama Foremost ed è un piccolo ma potente software realizzato dagli agenti speciali dell' U.S.A.F., Kriss Kendal e Jesse Kornblum che hanno creato questo programma come supporto alle sempre più frequenti indagini riguardanti il recupero di file da personal computer rilasciandolo come free software, in quanto prodotto del Governo degli Stati Uniti per il quale non è prevista la protezione da copyright.

Foremost è un ottimo programma ma purtroppo gira solo su piattaforma Linux; permette il recupero di file, cancellati o nascosti, direttamente da hard disk o da immagini ricavate attraverso i principali tool di duplicazione (dd, EnCase, Safeback ecc..). Personalmente l'ho sperimentato positivamente nel recupero di un archivio TrueCript erroneamente cancellato.

Le maggiori distribuzioni Linux-live orientate all'incident response ed alla sicurezza (F.I.R.E., Penguinsleuth e Knoppix STD) lo includono di default in versione precompilata e ciò, oltre ad essere una prova dell'utilità e della funzionalità in ambito forensico, ne dovrebbe quantomeno consigliare l'approfondimento a chi si occupa di sicurezza ed incident response.

Il funzionamento è basato, come per la maggior parte dei tools di recupero, sulla ricerca di un header ed un footer, cioè stringhe che caratterizzano l'inizio e la fine di un particolare file, così come specificato nel file di configurazione foremost.conf. Questo sistema che sembra accrescere la macchinosità del sistema è in realtà il fulcro ed il punto di forza del programma, motivo per il quale in parecchie occasioni ho preferito mettere in disparte applicazioni grafiche più blasonate. Foremost analizza il drive o l'immagine (in sola lettura, naturalmente) alla ricerca dell'header specificato e recupera i dati sino alla prima occorrenza del footer o al raggiungimento della dimensione massima specificata nel file di configurazione nel caso il footer non sia presente.
I file recuperati sono salvati in una directory predefinita se non specificato diversamente al prompt dei comandi, assieme ad un report finale audit.txt. Vedremo in seguito alcune opzioni del file di configurazione che permettono di piegare leggermente questo comportamento.

Utilizzo di base

Analizziamo innanzitutto la sintassi del programma:

# foremost [-h|V] [-qv] [-s num] [-i ] [-o ] \ [-c ] [] ....
  • -h Stampa il messaggio d'aiuto ed esce
  • -V Stampa le informazioni di copyright ed esce
  • -v Modalità Verbose
  • -q Modalità Quick. Ricerca l'header solo all'inizio del settore
  • -i Legge i file da analizzare nel file passato come parametro
  • -o Imposta la directory nella quale saranno salvati i file recuperati
  • -c Imposta il file di configurazione da utilizzare
  • -s Salta il numero di bytes specificato prima di iniziare la ricerca
  • -n Estrae i file senza aggiungere l'estensione

La maggior parte dei parametri è autoesplicativa, mentre è bene soffermarsi su alcune opzioni che si rivelano fondamentali ai fini del risultato.

La modalità Quick (-q ) obbliga il programma a ricercare l'header solo all'inizio di ogni settore per la lunghezza massima dell'header più lungo presente nel file di configurazione, tralasciando il resto dei dati. Ciò velocizza di molto la ricerca ma potremmo lasciare indietro alcuni file interessanti, ad esempio quelli inglobati in altri file.

Se non è impostata una directory di output ( -o ), foremost salva i file in una cartella predefinita chiamata foremost-output, contenuta nella directory corrente che potrebbe non avere abbastanza spazio od essere destinata ad altro. La directory di output dev'essere vuota o al limite non esistere, penserà foremost a crearne una di default.

Il flag -s ci permette di partire da un determinato offset per dividere la scansione in più parti o perfezionare la ricerca di determinati file.

Vediamo alcuni esempi:

foremost -v -o /mnt/usbDisk/recupero/ /home/immagine1.dd
Analizza l'immagine contenuta in /home e salva i risultati nella directory recupero di un hard disk USB.

foremost -v -c /home/anconelli/foremost.conf /dev/sda1
Legge il file di configurazione nella home dell'utente ed analizza il device /dev/sda1

foremost -o /home/prove/ -s 681574400 /mnt/immagini/disco1.dd
Inizia a scansire l'immagine disco1.dd dall'offset 681574400

File di configurazione

Il file di configurazione guida il comportamento di foremost durante la ricerca ed è sostanzialmente un elenco delle caratteristiche da ricercare per ogni file. Le righe che iniziano col carattere # sono considerate commenti e non vengono prese in considerazione dal programma. Ogni riga è divisa in sezioni con gli attributi dei file:
extension
case sensitive
size
header
footer
opzioni






mpg
y
4000000
\x00\x00\x01\xba
\x00\x00\x01\xb9
REVERSE







Foremost nomina numericamente ogni file recuperato, partendo da 00000000 ed aggiungendo l'estensione specificata nel campo extension. E' possibile inserire NONE nel suddetto campo per fare in modo che nessuna estensione sia aggiunta al nome del file.

Case sensitive può essere impostato 'y' o 'n' e riguarda il trattamento di header e footer.

Size rappresenta il massimo numero di byte che foremost recupera se non trova un footer.

L'header ed il footer possono essere specificati con valori esadecimali, ottali o in caratteri, lo spazio è rappresentato da \s. I valori esadecimali sono rappresentati come \x[0-f][0-f], quelli ottali come \[0-3][0-7][0-7] . L'esempio riportato nel file di configurazione stesso è il seguente:

\x4f\123\I\sCCI è equivalente a “OSI CCI”
Un'utile accorgimento è l'inserimento di una wildcard per stringhe contenenti byte variabili : il carattere utilizzato di default è '?' (es. ????????\x6d\x6f\x6f\x76) che può essere cambiato modificando la relativa stringa nel file di configurazione.
Il campo footer è l'unico opzionale e, in molti casi, è utile eliminarlo per affidarsi alla dimensione massima specificata.
Oltre a questi parametri esistono due opzioni che possono essere appese alla riga di specifica per plasmare il comportamento di foremost in casi particolari:
  • REVERSE – Foremost esegue la scansione dall'header alla dimensione massima specificata, poi ripercorre il percorso a ritroso fino alla prima occorrenza del footer. Utile nei casi di file con più istanze del footer all'interno (i file PDF appartengono a questa categoria, troverete infatti il parametro REVERSE settato di default nel file di configurazione originale)
  • NEXT – La scansione si arresta alla prima occorrenza del footer che è escluso dal file recuperato. In questo modo è possibile concludere il recupero quando è presente una stringa che sappiamo per certo non appartenere alla tipologia del file ricercato ma, è altresì possibile recuperare file dei quali non conosciamo il footer concludendo il recupero ed avviando il successivo alla prima occorrenza dello stesso header.
Rapporto

Nella directory in cui sono immagazzinati i dati recuperati, Foremost crea un file dal nome audit.txt, ovvero un report contenente i dettagli dell'operazione effettuata tra i quali è da evidenziare l'offset di partenza originale del file recuperato ( Found at Byte). Ho trovato questo parametro molto utile per approfondire una prima ricerca di base. Cercando ad esempio alcune immagini create con Photoshop 7, possiamo impostare l'header in modo che trovi una caratteristica unica dell'immagine ( la stringa Adobe\sPhotoshop). Sapendo che l'occorrenza dell'header è collocata all'offsett 144 (0x90) del file possiamo recuperare per intero l'immagine calcolando il byte di partenza del file impostandolo come punto di avvio della ricerca con l'opzione -s.

Le possibilità di Foremost dipendono molto dalla fantasia dell'investigatore. Giocate con i file di configurazione, analizzate i dati recuperati con un buon editor esadecimale, variate le opzioni e createvi configurazioni ad hoc per le tipologie di recupero più frequenti: scoprirete che a volte può valer la pena abbandonare programmi più comodi per tornare alla vecchia e sobria line di comando.

La versione attualmente disponibile è la 0.69 ed è scaricabile da sourceforge.net . L'installazione è molto semplice e si ottiene lanciando i comandi make e make install all'interno della cartella derivante dalla scompattazione del file tar.gz .

Cancellazione sicura dei dati

Prima di iniziare permettetemi un po' di pubblicità, sono un professionista che opera in ambito sicurezza nei luoghi di lavoro ma sono in grado di fornire assistenza in merito a criptazione, cancellazione sicura e recupero di dati a patto che possiate dimostrarmi che i dati trattati sono di vostra proprietà, tuttavia nella speranza di veder sempre in aumento il mondo open source , ritengo che la condivisione di conoscenze possa solo giovare al bene di tutti.

Per tentare il recupero di dati cancellati vi invito a leggervi Recupero di dati cancellati, mentre proseguite la lettura di questo post per apprendere che cosa sia una cancellazione sicura.
 
Quando cancellate un file, questo in realtà non viene cancellato anche sul vostro hard disk, ma viene detto al sistema operativo che la porzione di spazio che questo occupa è pronta per scriverci nuovi dati.
Il concetto della cancellazione sicura si basa sulla sovrascrittura a più passate (almeno 3) del file eliminato, al fine di sovrascriverlo con una serie di dati casuali.
 
Proteggere la propria privacy è importante, specie se decidiamo di vendere o regalare il nostro pc o luna periferica a terzi. Non tutti però adottano le necessarie precauzioni per rendere illeggibili i supporti magneto/ottici, poichè ancora convinti che basti svuotare il cestino o formattare il disco per cancellare definitivamente i dati.

Ricordate che tutti i supporti di memoria come:
hard disk, cd/dvd riscrivibili, chiavette usb,
schede di memoria (sd, sim, ecc.)
POSSONO ESSERE SEMPRE SCANDAGLIATI CON APPOSITI SOFTWARE

Esistono molti programmi di uso comune che garantiscono una buona probabilita di eliminazione dei dati, dico buona perchè la certezza della cancellazione totale si ha solo con la distruzione fisica del supporto, tuttavia se ritenete sufficientemente sicuro disporre di uno strumento che offra una probabilità dello 0,87% di recupera un solo file in un intero hard disk, possiamo affidarci ad un software come quello che vi propongo, completamente freeware.

INCINERATOR DOWNLOAD
Incinerator cancella automaticamente in forma sicura e permanente tutti i file spostati nel cestino di Windows. Può anche eliminare in maniera irrecuperabile cartelle, file temporanei e cancellare ogni traccia del passato dallo spazio vuoto del disco.

Un'altra tecnica utilizzata nella cancellazione è la formattazione a basso livello che consiste nella rimagnetizzazione di tutti i settori di un hard disk. Questa operazione è anche utilizzata per tentare di recuperare dei settori danneggiati di un disco che viene appunto rimagnetizzato.
Per questa operazione vi propongo questo altro software.

HDD LOW LEVEL FORMAT DOWNLOAD

Per il mondo Linux consiglio l'ottimo tool di WIPE.

GUIDA A WIPE

Prescrizioni privacy per i titolari del trattamento.

Il tema legato all’implementazione di misure di sicurezza e del rispetto della normativa sulla privacy è stato da sempre al centro dell’attenzione di quanti si trovano a gestire grandi banche dati o ad essere titolari o responsabili del trattamento o della conservazione all’interno di importanti aziende.
Per quest’ultimi, infatti, sono state previste nuove cautele da rispettare nella scelta e nomina degli amministratori di sistema. L’individuazione precisa e responsabile di tali soggetti, infatti, riveste una notevole importanza, perché è una delle scelte fondamentali all’interno di un’azienda e contribuisce a incrementare la complessiva sicurezza dei trattamenti svolti. Basti pensare, infatti, che molto spesso l’amministratore di sistema è dotato di una particolare posizione a cui spetta anche la capacità di stabilire - in raccordo con il titolare e/o eventuali altri responsabili dei relativi trattamenti - chi può accedere in modo privilegiato alle risorse del sistema informativo e a tutti i dati personali aziendali (anche sensibili): per tale motivo gli amministratori di sistema devono essere scelti con particolare attenzione, poiché i rischi che possono correre le banche dati o le reti informatiche sono sempre più elevati.
Dopo le recenti e numerose modifiche normative o “di prassi” a cui abbiamo assistito negli ultimi tempi, ecco che viene pubblicato un ulteriore provvedimento del Garante Privacy che introduce un nuovo adempimento in materia di gestione e protezione dei dati personali trattati attraverso sistemi informatici e di garanzia della sicurezza degli stessi dati e sistemi.

Il Garante Privacy, infatti, con un provvedimento del 27 novembre 2008 (“Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema”), ha introdotto l’obbligo per gli amministratori di sistema (compresi coloro che svolgono la mansione di amministratore di rete, di data base o i manutentori), di conservare gli “access log” per almeno sei mesi in archivi immodificabili e inalterabili.
Devono, cioè, essere adottati sistemi idonei alla registrazione degli accessi logici, ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema e, novità forse più importante, gli access log devono avere le caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità adeguate al raggiungimento dello scopo di verifica per cui sono richieste; ciò vuol dire che le registrazioni devono avere i riferimenti temporali certi e la descrizione dell’evento che le ha generate e devono essere conservate per un congruo periodo (non inferiore a sei mesi). Come non pensare a processi di conservazione digitale in linea con le regole tecniche previste dall’art. 71 del Codice dell’amministrazione digitale e oggi contenute nella deliberazione CNIPA n. 11/2004 e nel D.P.C.M. 13 gennaio 2004?
I titolari dovranno altresì favorire una più agevole conoscenza, nell’ambito della propria organizzazione, dell’esistenza di eventuali amministratori di sistema: è importante garantire, in questo modo, la conoscibilità dell’esistenza di tali figure e di chi svolge ruoli analoghi all’interno di tutti gli enti e le organizzazioni; viene precisato, inoltre, che gli amministratori di sistema, indipendentemente se nominati incaricati o responsabili del trattamento, devono essere sempre persone fisiche ben individuate all’interno del DPS e il loro nomi devono essere comunicati o resi conoscibili da tutti i soggetti interessati.
A parere di chi scrive, quindi, per evitare spiacevoli sanzioni, ogni titolare dovrà verificare che tale elencazione sia stata effettuata nell’ambito del prossimo aggiornamento annuale del DPS e, nei casi in cui il titolare non sia tenuto a redigerlo, si dovrà provvedere ad inserire il nominativo degli amministratori di sistema in un documento interno da mantenere aggiornato e disponibile in caso di accertamenti anche da parte del Garante.
Se poi l’attività degli amministratori di sistema riguarda, anche indirettamente, servizi o sistemi che permettono il trattamento di informazioni di carattere personale di lavoratori, i titolari pubblici e privati, in qualità di datori di lavoro, sono tenuti a rendere nota o conoscibile l’identità degli amministratori di sistema all’interno delle proprie organizzazioni attraverso apposita informativa ex art. 13, d.lgs. 196/2003 (in alternativa si possono utilizzare anche strumenti di comunicazione interna quali l’intranet aziendale, ordini di servizio a circolazione interna ect.). Sono fatti salvi, in ogni caso, i casi di esclusione per legge di tale forma di pubblicità o conoscibilità.
Nel caso, poi, di servizi di amministrazione di sistema affidati in outsourcing il titolare avrà l’obbligo conservare gli estremi identificativi delle persone fisiche preposte quali amministratori di sistema.
I titolari del trattamento avranno, altresì, un obbligo di verifica annuale sull’operato degli amministratori di sistema, per controllare la rispondenza o meno alle misure organizzative, tecniche e di sicurezza rispetto ai trattamenti dei dati personali previste dalla normativa vigente.
In tema di esclusioni, tale provvedimento non si applica ai titolari che rientrano nel beneficio delle esenzioni privacy oggetto delle recenti misure di semplificazione, previste per le piccole e medie imprese o per i professionisti che trattano dati personali per le sole finalità amministrative e contabili.
Proviamo ora ad esaminare i motivi per i quali il Garante ha ritenuto necessario introdurre tale ulteriore adempimento:
1 - In primo luogo, gli amministratori di sistema, o coloro che gestiscono l’accesso a banche dati, sono generalmente preposti a operazioni da cui discendono grandi responsabilità ed elevate criticità rispetto alla protezione dei dati personali a cui hanno accesso. Ricordiamo, infatti, che per sua natura l’amministratore di sistema è dotato di una capacità di azione propria e di un rapporto fiduciario che lo lega al titolare nello svolgimento delle relative mansioni (ruolo così importante per le aziende e per le grandi organizzazioni pubbliche e private, tanto da farlo nominare a volte anche quale responsabile del trattamento). Ma anche nelle piccole realtà tale figura riveste una certa importanza, perché dovrebbe essere preposto a compiti di vigilanza e controllo del corretto utilizzo del sistema informatico gestito e utilizzato;
2 - In secondo luogo, le attività di backup o disaster recovery (regolamentate anche nel Codice Privacy), l’organizzazione dei flussi di rete, la gestione dei supporti di memorizzazione o la semplice manutenzione hardware comportano la possibilità per tali soggetti di agire sulle informazioni critiche aziendali, attività tutte che ricadono nella definizione di “trattamento di dati personali”, anche quando l’amministratore non consulti in chiaro tali informazioni;
3 - Le funzioni tipiche dell’amministrazione di un sistema sono specificatamente richiamate all’interno dell’allegato B del Codice Privacy, laddove si prevede l’obbligo per i titolari di assicurare la custodia delle componenti riservate delle credenziali di autenticazione. Si è voluto, quindi, assicurare un maggiore controllo su chi di fatto si occupa dell’assolvimento degli adempimenti previsti nello stesso allegato B, ovvero adempimenti che in genere sono affidati all’amministratore di sistema: realizzazione di copie di sicurezza, custodia delle credenziali, gestione dei sistemi di autenticazione e di autorizzazione, ect.;
4 -Infine, vi sono alcuni reati previsti dal codice penale per i quali il rivestire la funzione di amministratore di sistema costituisce una circostanza aggravante (abuso della qualità di operatore di sistema nell’accesso abusivo a sistema informatico o telematico - art. 615 ter c.p. – o di frode informatica - art. 640 ter c.p. -, oppure per le fattispecie di danneggiamento di informazioni, dati e programmi informatici – artt. 635bis e ter c.p. - e di danneggiamento di sistemi informatici e telematici – artt. 635-quater e quinques).
Con tale provvedimento il Garante ha, così, lanciato un ulteriore monito a tutti i titolari del trattamento, invitando ad affidare tale incarico, sia in qualità di responsabile sia di incaricato, a soggetti che siano affidabili, prima di tutto, oltre che capaci ed esperti, poiché devono fornire idonea garanzia del pieno rispetto delle disposizioni in materia di corretto trattamento, compreso il profilo relativo alla sicurezza informatica (in considerazione anche delle responsabilità, di natura penale e civile, che possono derivare in caso di incauta o inidonea designazione).
Infatti, il titolare può designare facoltativamente uno o più responsabili del trattamento, solo tra soggetti che “per esperienza, capacità e affidabilità forniscano idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento, ivi compreso il profilo relativo alla sicurezza” (art. 29, comma 2, del Codice). Si dovrà procedere, pertanto, con designazioni individuali, contenenti la descrizione analitica degli ambiti di operatività consentiti in base al profilo di autorizzazione assegnato.
Tutto questo dovrà essere rispettato decorsi sei mesi dalla pubblicazione del provvedimento per tutti i trattamenti già in essere o che iniziano entro il 22.01.09, mentre per i trattamenti successivi, sarà obbligatorio sin da subito.