Trasparenza e protezione dati nel protocollo informatico
Per la community Cantieri PA, Gianni Penzo Doria ha dedicato un articolo alla necessità di trovare il giusto bilanciamento tra il principio della trasparenza e quello riguardante la protezione dei dati personali, nel campo della gestione documentale e in particolar modo nella gestione del protocollo informatico.
Una delle cose più difficili a farsi (meno a dirsi) - scrive Penzo Doria - è il bilanciamento tra trasparenza e privacy. Da un lato, la trasparenza non può estrinsecarsi nella «diffusione indiscriminata di dati personali basata su un malinteso, e irresponsabilmente dilatato, principio di trasparenza che può determinare conseguenze estremamente gravi e pregiudizievoli tanto della dignità delle persone quanto della stessa convivenza sociale», come ha scritto a suo tempo il Garante, prof. Pizzetti. Dall’altra c’è la privacy o, più correttamente, il trattamento dei dati personali, che ha regole ben precise, a volte complesse, ma di applicazione procedurale molto stringente.
Esaminiamo il caso del protocollo informatico. In alcune amministrazioni pubbliche l’accesso al registro di protocollo da parte del personale interno è indiscriminato, “tutti vedono tutto”, adducendo ragioni di trasparenza ma, in realtà, trincerandosi spesso dietro una coltre di indolenza. «È troppo complicato, qui usiamo un approccio flat».
Di recente, un dirigente ha affermato di preferire i documenti amministrativi a disposizione di tutti, anche di uffici differenti, ma sempre diretti da lui, con lo scopo preciso di informare i dipendenti dei procedimenti amministrativi in corso di trattazione senza distinguo. Tale posizione non solo è inutile, ma anche dannosa per il rumore informativo di fondo e per una data breach potenzialmente in agguato. L’approccio flat è sostenibile in piccole amministrazioni in cui spesso i dipendenti, pochi, fanno parte o comunque si interfacciano con molteplici uffici. In una parola, ciò può risultare accettabile qualora sia meditato, come frutto di analisi procedurali ponderate e con pensiero critico.
Su queste tematiche, comunque, la norma è chiara. Infatti, il DPCM 3 dicembre 2013, art. 7, comma 2, recita: «Il sistema di protocollo informatico deve consentire il controllo differenziato dell’accesso alle risorse del sistema per ciascun utente o gruppo di utenti».
Ciò significa che ai sistemi di gestione documentale possono accedere esclusivamente utenti profilati tramite un’access control list – ACL in grado di determinare il livello di autorizzazione all’inserimento, alla modifica e alla visualizzazione delle registrazioni. Ogni sistema, dunque, deve essere configurato per prevedere una serie di “ruoli” (protocollista, responsabile del procedimento, capo ufficio, dirigente, organo di governo, etc.) ai quali abbinare i livelli verticali e orizzontali di inserimento, di modifica e di visualizzazione…