g-docweb-display Portlet

Provvedimento del 17 novembre 2005 [1213309]

Stampa Stampa Stampa
PDF Trasforma contenuto in PDF

[doc. web n. 1213309]

Provvedimento del 17 novembre 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

NELLA riunione odierna, in presenza del prof. Francesco Pizzetti, presidente, del dott. Giuseppe Chiaravalloti, vice presidente, del dott. Mauro Paissan e del dott. Giuseppe Fortunato, componenti e del dott. Giovanni Buttarelli, segretario generale;

VISTO il Codice in materia di protezione dei dati personali (d.lg. 30 giugno 2003, n. 196);

VISTA la documentazione in atti;

VISTE le osservazioni dell´Ufficio formulate dal segretario generale ai sensi dell´art. 15 del regolamento del Garante n. 1/2000;

RELATORE il dott. Mauro Paissan;

PREMESSO

Il 7 luglio 2005 il Garante ha disposto alcuni accertamenti per verificare l´idoneità delle misure di sicurezza adottate per i trattamenti di dati personali presso il Centro elaborazione dati (C.e.d.) del Dipartimento della pubblica sicurezza del Ministero dell´interno.

Gli accertamenti, avviati anche a seguito di un´indagine penale nella quale è stato contestato l´abusivo utilizzo di dati registrati nel C.e.d. (art. 12 l. n. 121 del 1981), sono stati effettuati nei modi previsti dal Codice in materia di protezione dei dati personali, per il tramite di un componente del Garante da questo designato e con l´assistenza di personale specializzato (art. 160), esaminando anche gli elementi forniti dal Dipartimento, il quale ha prestato la collaborazione richiesta.

OSSERVA


1. Il C.e.d. del Dipartimento della pubblica sicurezza
Il C.e.d., istituito con legge, provvede alla raccolta, classificazione e conservazione di informazioni e dati forniti in particolare dalle forze di polizia in materia di tutela dell´ordine, della sicurezza pubblica e di prevenzione e repressione della criminalità (artt. 6 e 8 l. 1° aprile 1981, n. 121).

Il Centro è incardinato nel Servizio per il Sistema informativo interforze alle dipendenze della Direzione centrale della polizia criminale del Dipartimento della pubblica sicurezza; la relativa gestione operativa è affidata alla seconda divisione di tale Servizio (art. 4 d.l. 31 marzo 2005, n. 45, conv. in l. 31 maggio 2005 n. 89).

Le principali applicazioni informatiche del C.e.d. sono rese disponibili nell´ambito del Sistema di indagine (S.d.i.) che a partire dal 2001 ha rimodellato il patrimonio informativo del C.e.d. sulla base di una riprogettazione della struttura della banca dati. Sono stati così introdotti nello S.d.i. alcuni strumenti finalizzati ad un utilizzo più agevole per gli operatori, basati anche su una tecnologia web su rete privata e su sistemi statistici di supporto alle decisioni.

Rispetto alle precedenti applicazioni del C.e.d., lo S.d.i. ha permesso di collegare le informazioni contenute nei diversi database riorganizzandole secondo un modello relazionale di base di dati focalizzato sui reati e sulle notizie di reato.

Dal punto di vista della dotazione tecnologica, il C.e.d. si avvale di un impianto di elaborazione di ampia capacità e potenza di calcolo di tipo mainframe. L´impianto supporta diverse applicazioni di database rese accessibili tramite un´articolata rete telematica, la quale consente collegamenti da postazioni periferiche in uso, prevalentemente, alle forze di polizia; la rete permette altresì il collegamento del C.e.d. con banche dati esterne.


2. Rilevanza delle questioni esaminate
Il C.e.d. si connota alla stregua di un´importante "infrastruttura critica di interesse nazionale", caratterizzata dalla tipologia delle informazioni e dei dati accessibili, dall´ampiezza del sistema informativo e dalle importanti finalità perseguite.

Le modalità e la complessiva organizzazione del trattamento dei dati presso il Centro assumono, quindi, particolare rilevanza e delicatezza per i cittadini e le istituzioni, come può riscontrarsi anche dalla circostanza che, per l´accesso abusivo e l´utilizzazione impropria di dati registrati in sistemi informatici di interesse pubblico, l´ordinamento prevede specifiche ipotesi di reato, nonché circostanze aggravanti (art. 12 l. n. 121/1981; art. 615-ter cod. pen.; art. 21, comma 6, l. n. 128/2001).

L´esame dei profili di sicurezza dei dati e del sistema è stato condotto negli accertamenti, ed è qui completato, con elevato scrupolo, considerati i diritti fondamentali delle persone interessate e gli importanti interessi pubblici coinvolti.


3. Misure di sicurezza
Presso il C.e.d. devono essere adottate per obbligo di legge, a parte le misure "minime" (artt. 33 e 169; allegato B) del Codice), tutte le altre misure di sicurezza idonee a contenere al massimo i diversi rischi che occorre prevenire per garantire un´idonea protezione dei dati (distruzione o perdita anche accidentale delle informazioni, accesso non autorizzato o trattamento non consentito: art. 31).

Il livello di protezione da assicurare deve essere commisurato alle finalità e complessità della banca di dati, ai rischi da prevenire per l´integrità dei dati in rapporto alla loro delicatezza e al rilievo del sistema informativo in esame, adottando cautele che non si pongano come un ostacolo ad un´agevole fruibilità dei dati.

L´obbligo di predisporre efficaci strumenti di protezione dei dati personali e dei sistemi per finalità di polizia trova riscontro nel contesto europeo ed internazionale. Vari atti normativi e di altra natura in materia di scambi di dati e di cooperazione di polizia (che hanno anche creato nuovi sistemi di informazione di rilievo europeo che operano attingendo alle informazioni delle banche dati nazionali di polizia come il C.e.d.) hanno infatti prestato notevole attenzione alla necessità di garantire, sotto vari profili, standard elevati di sicurezza dei dati e dei sistemi rispetto al rischio di indebite operazioni di accesso, lettura, copia o modifica delle informazioni (v., in particolare, la Convenzione n. 108/1981 del Consiglio d´Europa del 28 gennaio 1981 (art. 7) e la Raccomandazione R(87)15 del Consiglio d´Europa del 17 settembre 1987, applicabili al C.e.d.; v. anche la dichiarazione del Governo italiano a margine della sottoscrizione della Convenzione di applicazione dell´Accordo di Schengen).


4. Profili critici e prescrizioni del Garante
Dagli accertamenti svolti non emergono profili di violazione degli obblighi penalmente sanzionati di adozione delle misure minime di sicurezza (artt. 33 e 169; allegato B) del Codice).

In relazione agli elementi acquisiti il Garante rileva, però, la necessità di impartire al Ministero dell´interno–Dipartimento della pubblica sicurezza una prima serie di prescrizioni, limitatamente al profilo delle misure di sicurezza dei dati personali e dei sistemi, volte ad assicurare un rafforzamento del livello di protezione delle informazioni registrate nel C.e.d..

Ciò, a prescindere dalle ulteriori iniziative che l´amministrazione resta tenuta ad intraprendere per adempiere al più generale obbligo di adottare le predette misure "massime" di sicurezza (art. 31 del Codice), al dovere di aggiornare, a norma di legge le predette misure "minime"  e le ulteriori "norme tecniche" previste dal d.P.R. n. 378/1982 (decreto che il Garante, con altra deliberazione del 7 luglio 2005, ha già invitato a modificare ed integrare, e che dovrà tener conto delle problematiche esaminate in questa sede), nonché all´ulteriore obbligo di adottare le modalità tecniche previste per legge per assicurare l´identificazione certa di chi origina i documenti, li inserisce o vi ha comunque accesso (art. 21 l. n. 128/2001).

L´adozione delle misure prescritte con il presente provvedimento richiede tempi di attuazione che risulta congruo individuare in sei mesi (per quanto riguarda le misure prescritte nei successivi punti da 4.1 a 4.10) e in diciotto mesi (per quelle di cui al punto 4.11), decorrenti dalla data di ricezione del medesimo provvedimento. Decorsi i predetti termini dovrà essere data conferma a questa Autorità circa l´adozione delle misure prescritte.

Sulla base degli ulteriori elementi da acquisire, si riserva, invece, ad un successivo provvedimento del Garante l´esame di altri profili concernenti le modalità e la complessiva organizzazione del trattamento dei dati personali presso il C.e.d., in particolare per quanto riguarda la qualità delle informazioni, la loro conservazione nel tempo, le interconnessioni con altre banche di dati e la loro sicurezza.

4.1 Soggetti abilitati alla consultazione e all´inserimento di dati

Profili esaminati
Il sistema informativo del C.e.d. annovera un numero elevato di soggetti legittimati alla sua consultazione, complessivamente superiore a 130.000 unità abilitate presso circa 12.000 uffici, con un volume giornaliero medio superiore a 650.000 accessi da parte di circa 8.000 soggetti abilitati.

Sono previsti 47 profili differenziati di autorizzazione che vanno dalla sola abilitazione alla consultazione fino ad un utilizzo particolarmente ampio dello S.d.i.. Risulta parimenti elevato il numero di soggetti (60.000 circa) abilitati, altresì, ad inserire dati anche di aggiornamento. La gestione dei rapporti con tali soggetti (abilitazioni, disabilitazioni, profili di autorizzazione, ecc.) avviene tramite "focal point" locali che fungono, in particolare presso le forze di polizia, da interfaccia sul territorio tra il C.e.d. e le articolazioni periferiche dei soggetti aventi accesso.

Prescrizioni 
Il Garante rileva la necessità che il Dipartimento verifichi la congruità del numero elevato di soggetti abilitati, accertando se la sua ampiezza è realmente giustificata in rapporto alle specifiche finalità perseguite nei singoli casi. Tale verifica deve avvenire senza pregiudicare la necessaria funzionalità del C.e.d. in rapporto alle diverse attività sviluppate sul territorio dai soggetti che vi accedono. Particolare attenzione deve essere prestata per quanto riguarda i soggetti abilitati ad inserire dati (attualmente previsti in termini molto ampi per quanto riguarda un corpo di polizia).

Sulla base di tale verifica devono essere adottate le misure conseguenti per ciò che riguarda abilitazioni, profili di autorizzazione e designazioni degli incaricati del trattamento, mantenendo nel tempo alta la vigilanza affinché il numero di soggetti abilitati resti appropriato in rapporto alle esigenze di servizio.

In questo quadro occorre prestare anche particolare attenzione:

  • alla necessità che, in caso di mutamento o cessazioni di funzioni, incarichi o di assegnazioni ad uffici e servizi dei soggetti abilitati, consegua nei termini dovuti un pronto aggiornamento del corrispondente profilo di autorizzazione;
  • alla necessità di verificare periodicamente, con cadenza non superiore a sessanta giorni, la corrispondenza, per ciascun soggetto abilitato, tra il profilo di autorizzazione e la funzione o l´incarico svolto e l´ufficio o servizio di riferimento, in particolare per quanto riguarda l´abilitazione ad inserire dati. Ciò, a prescindere da quanto già specificamente prescritto in proposito dal d.P.R. n. 378/1982;
  • all´esigenza di formalizzare più specificamente la procedura-tipo con la quale i responsabili degli organi periferici, in particolare delle forze di polizia, interagiscono con i "focal point" (e, questi, con il C.e.d.) per gestire le abilitazioni.

4.2 Censimento delle postazioni informatiche

Profili esaminati
La varietà delle modalità di collegamento alla banca dati, dovuta anche alla compresenza di diverse architetture e di protocolli di rete, non consente di censire compiutamente il "parco macchine" periferico, ovvero le postazioni di lavoro fisse (terminali, personal computer) utilizzate, in particolare dalle forze di polizia, per accedere ai servizi del C.e.d.. La mancanza di queste informazioni non rende agevoli controlli di sicurezza più articolati in fase di autenticazione o di utilizzo della banca dati.

Prescrizioni
Occorre dar corso ad interventi sul software e sull´architettura del sistema informativo per una più efficace protezione dei dati e sicurezza delle trasmissioni, nonché per mantenere una mappa aggiornata delle postazioni di lavoro utilizzando anche strumenti di certificazione digitale.

Il censimento delle postazioni di lavoro rientra nell´esigenza più generale di identificare gli asset tecnologici, quale requisito necessario per una doverosa e adeguata analisi dei rischi, dovendosi considerare tutti gli elementi tecnologici che possono essere interessati da problemi di sicurezza.

Occorre altresì adottare la certificazione digitale delle postazioni client, nonché opportuni strumenti software gestionali per un monitoraggio costante delle postazioni di lavoro centrali e periferiche che utilizzano collegamenti lan e protocolli di rete.

4.3 Autenticazione informatica

Profili esaminati 
Le credenziali di autenticazione consistono, attualmente, nel codice identificativo dell´utente e nella parola d´ordine (password), in eventuale abbinamento ad una tessera a banda magnetica (badge).

Tali procedure di autenticazione devono essere diversificate maggiormente a seconda dei profili di autorizzazione, tenendo anche conto della necessità di attuare il menzionato obbligo di identificazione certa dei soggetti abilitati, prescritto per legge (art. 21 l. n. 128/2001).

Prescrizioni
In considerazione della particolare delicatezza del sistema informativo in esame, dell´elevato numero degli incaricati e dei differenti profili di autorizzazione, devono essere introdotte misure che rafforzino la "robustezza" delle procedure di autenticazione.

Occorre in tal senso accrescere la certezza di identificazione degli incaricati già al momento dell´accesso al sistema, soprattutto per quelli abilitati in base ai profili più ampi di autorizzazione. L´adeguatezza delle misure dovrà essere rivalutata tenendo conto anche dell´applicabilità di tecniche biometriche (disciplinare tecnico allegato al Codice, regola n. 2; art. 21, comma 2, l. n. 128/2001), nonché dell´uso di smart card in luogo di badge a banda magnetica.

4.4 Modalità di accesso al sistema

Profili esaminati
Allo stato, ciascun soggetto abilitato può accedere al C.e.d. da qualsiasi postazione collegata, prescindendo dalla collocazione fisica, dal profilo di autorizzazione attribuito e dall´orario di accesso.

Tale soluzione flessibile risulta giustificabile se riferita solo ad un numero non elevato di soggetti abilitati, ad esempio per i dati particolarmente riservati attinenti alla criminalità specie organizzata, alla lotta al terrorismo e all´eversione. Se rimanesse invece generalizzata per qualsiasi altra normale esigenza di consultazione, ciò contrasterebbe con la necessità che il complesso delle modalità di accesso e di trattamento delle informazioni presso una base di dati così delicata sia delimitato in termini realmente necessari in rapporto alle finalità perseguite, verificabili a posteriori. Anche sotto questo profilo, occorre quindi prevenire eventuali utilizzazioni improprie del sistema.

Prescrizioni
In aggiunta a quanto previsto dal citato art. 21 della legge n. 128/2001, occorre integrare le procedure di autenticazione e di gestione dei profili di autorizzazione, con opportune soluzioni organizzative e tecniche che permettano di circoscrivere maggiormente le postazioni di utilizzazione del C.e.d. da parte dei diversi soggetti legittimati.

Sono necessari nuovi criteri, predefiniti per categorie o, eventualmente, per specifici utenti. Tali criteri potranno prendere in considerazione anche l´annotazione di informazioni aggiuntive inerenti all´ubicazione delle postazioni di accesso e agli orari d´uso del sistema. Nel realizzare questa prescrizione, potrà essere introdotto un sistema di directory centralizzato che faciliti la gestione dei profili di autorizzazione e l´attribuzione dei diritti di accesso alle risorse informatiche, anche con riferimento a singoli incaricati.

4.5 Cifratura dei dati sensibili e giudiziari

Profili esaminati
Il ricorso alla crittografia è attualmente previsto solo in funzione della protezione di alcuni canali di comunicazione (per realizzare circuiti vpn); i dati personali non sono invece soggetti a cifratura nel sistema (v. anche l´art. 53 del Codice che esclude l´art. 22, comma 6, del medesimo Codice dalle disposizioni applicabili al C.e.d.).

Prescrizioni
L´analisi dei livelli di sicurezza raggiungibili porta a considerare la cifratura quale strumento necessario e idoneo rispetto alla protezione di -almeno- alcune categorie di dati, fasi od operazioni di trattamento.

In questo quadro, occorre individuare quali categorie di dati organizzati in database nel sistema informativo debbano essere conservati in forma cifrata e resi accessibili solo agli utenti dotati di particolari profili di autorizzazione.

Anche in presenza di un´infrastruttura di rete privata che non utilizzi tratte di rete pubblica di telecomunicazioni, occorre predisporre sistemi e servizi affinché la trasmissione dei dati avvenga con protocolli di rete sicuri, basati su tecnologie crittografiche.

4.6 Limitazioni e controlli sull´utilizzo dei dati

Profili esaminati
Le dimensioni del sistema informativo in esame, il numero degli incaricati, la varietà dei dispositivi periferici utilizzati e delle tipologie di collegamento, unitamente alla delicatezza dei dati trattati, denotano la necessità di un accrescimento del controllo sui trasferimenti di dati (copie locali, copie su dispositivi rimuovibili o portatili, trasferimenti in rete, stampa, ecc.), nonché di una verifica circa la possibilità di limitarli e, in alcuni casi, di inibirli.

Prescrizioni
Occorre che siano individuate le categorie di dati di particolare delicatezza per le quali vanno impartite direttive volte, eventualmente, a considerare esclusa o limitata (per quanto a volte comunque praticabile tecnicamente) la facoltà di effettuare una copia locale, o di trasferire dati su supporti di memoria secondaria rimuovibile o asportabile (dispositivi Usb memory stick, floppy-disk e ogni altro supporto portatile) o cartacei.

Deve essere inoltre meglio prevenuta la copia di informazioni classificate con un livello di segretezza o riservatezza "superiore", all´interno di aree del sistema informativo cui corrisponde, invece, un livello di segretezza o riservatezza "inferiore", accessibili a minori profili di autorizzazione.

Tra gli accorgimenti utili per incrementare i profili di sicurezza in esame, deve essere valutata anche l´assenza, nella postazione informatica, di porte di input/output accessibili all´utente, nonché la limitazione dell´uso di supporti rimuovibili. Quest´ultima limitazione è ottenibile anche con opportune configurazioni software dei profili di autorizzazione, gestite tramite un sistema centrale di directory che consenta un controllo capillare, e ad personam, delle possibilità per gli incaricati di effettuare operazioni nel sistema informativo.

Qualora non siano conformi ai requisiti di sicurezza (che vanno definiti in proporzione all´uso previsto delle postazioni e ai diversi tipi di dato o di archivio), le postazioni di lavoro non dovranno essere utilizzabili per l´accesso al sistema.

Potrà essere valutata anche la possibilità di delimitare la stampa di alcune copie cartacee solo presso specifici dispositivi di stampa ubicati in aree più controllate.

Tutte le misure qui descritte implicano idonee direttive interne che integrino le discipline d´uso in atto, anche in riferimento alle attività dei "focal point" e delle amministrazioni collegate.

4.7 Finalità dell´utilizzo dei dati consultati

Profili esaminati
La definizione di numerosi profili di autorizzazione permette una certa ripartizione delle competenze e dei livelli di accesso. Tuttavia, all´atto dell´accesso ad una particolare funzionalità del sistema, non viene richiesta alcuna informazione, anche sintetica, in merito alla specifica finalità che l´incaricato intende perseguire.

Prescrizioni
Anche in relazione al principio secondo cui i dati personali devono essere trattati per finalità esplicite, determinate e verificabili (art. 11 del Codice), occorre introdurre un sistema che imponga al soggetto legittimato che accede alla banca dati di specificare, almeno per alcune classi di dati od operazioni trattate, la finalità della sessione di lavoro o della singola operazione (di cui deve restare traccia nella documentazione di security auditing), avvalendosi eventualmente di una lista predefinita di causali codificate, in modo da favorire l´uso agevole del sistema.

4.8 Auditing di sicurezza

Profili esaminati
In tema di security auditing (intendendosi per tale la registrazione, l´esame e la verifica di attività rilevanti ai fini della sicurezza che abbiano luogo in un sistema informatico protetto), il C.e.d. prevede la tenuta dei log degli accessi e delle transazioni, anche di sola lettura, che vengono attualmente conservati nel patrimonio informativo del Centro contribuendo a successivi accertamenti su certe operazioni effettuate. Sono tuttavia assenti meccanismi di auditing di ausilio alla verifica di anomalie o del superamento di soglie predefinite per alcuni indici di prestazione.

Prescrizioni
Nell´individuare termini congrui di conservazione dei predetti log, occorre introdurre strumenti e funzionalità di auditing relativi alla sicurezza del sistema volti a permettere ai responsabili del Centro di individuare meglio anomalie e di controllare più agevolmente il suo funzionamento, anche mediante opportuni moduli software nel sistema informativo per il monitoraggio delle performance del sistema e della disponibilità dei dati.

È necessario potenziare nella struttura del C.e.d. la funzione organizzativa responsabile dell´attività di auditing per la sicurezza e la disponibilità dei dati, cui attribuire efficaci compiti di security manager interno.


4.9 Rapporti statistici

Profili esaminati
L´attuale disponibilità di log files degli accessi e delle transazioni, e quella eventuale di dati di auditing più articolati o variamente aggregati, consentirebbe l´elaborazione di rapporti retrospettivi; attualmente, non è invece prevista l´elaborazione sistematica delle stesse informazioni, come strumento di controllo dell´utilizzo della banca dati da mettere anche a disposizione in caso di verifiche di vario tipo.

Prescrizioni
Occorre sviluppare i predetti strumenti di auditing rivolgendoli anche alla produzione periodica di rapporti statistici che non contengano dati personali, relativi al numero e alle categorie dei dati registrati, agli accessi, alle ulteriori forme di utilizzo del sistema, nonché ai suoi utenti.


4.10 Sicurezza e integrità dei dati di log e di auditing

Profili esaminati
I dati di log degli accessi, delle transazioni e degli altri eventi del sistema informativo sono particolarmente delicati e dovrebbero essere, pertanto, classificati come riservati.

Si rileva la necessità di sviluppare elevate garanzie sull´integrità e sull´autenticità dei log degli accessi, delle transazioni e degli altri eventi, nonché delle altre informazioni raccolte a scopi di security auditing.

Prescrizioni
I log file degli accessi e delle transazioni, nonché ogni altro database per la registrazione di eventi del sistema informativo finalizzato al security auditing, nel loro complesso e per ogni evento registrato, devono essere dotati di marche temporali e di controlli di integrità a garanzia della loro inalterabilità e autenticità, anche con il ricorso a tecniche di firma digitale e con l´utilizzo di sistemi di certified logging. La consultazione dei log file deve essere permessa ai soli soggetti dotati di profili di autorizzazione preventivamente individuati.


4.11 Disponibilità dei dati e continuità di esercizio del sistema

Profili esaminati
La struttura tecnica del C.e.d. e l´organizzazione messa in atto per la sua gestione garantiscono già un determinato grado di sicurezza e di protezione dei dati, che è di buon livello per alcuni aspetti come l´integrità dei dati e la loro disponibilità.

Tuttavia, la notevole rilevanza delle funzioni svolte presso questa importante risorsa informativa richiede un livello particolarmente elevato di sicurezza, anche per garantire a norma di legge la disponibilità dei dati in presenza di eventuali condizioni estreme legate ad atti dolosi o a calamità naturali, a prescindere da quanto già prescritto in proposito nell´ambito dei requisiti minimi di sicurezza.

Prescrizioni
Occorre aggiornare i piani di disaster recovery, dando corso a tutti gli interventi necessari per realizzare condizioni di operatività continuativa (business continuity) anche in presenza di eventi disastrosi che rendano temporaneamente inaccessibili i dati trattati nella sede principale del C.e.d..


TUTTO CIÒ PREMESSO IL GARANTE

ai sensi dell´articolo 154, comma 1, lett. c), del Codice prescrive al Ministero dell´interno-Dipartimento della pubblica sicurezza di adottare presso il Centro elaborazione dati del medesimo Dipartimento le misure e gli accorgimenti di cui ai relativi punti da 4.1 a 4.11, entro i termini di sei mesi (per i punti da 4.1 a 4.10) o di diciotto mesi (per il punto 4.11.), entrambi decorrenti dalla data di ricezione del presente provvedimento, misure ed accorgimenti inerenti a:

  • soggetti abilitati alla consultazione e all´inserimento dei dati;
  • censimento delle postazioni informatiche;
  • autenticazione informatica;
  • modalità di accesso al sistema;
  • cifratura dei dati sensibili e giudiziari;
  • limitazioni e controlli sull´utilizzo dei dati;
  • finalità dell´utilizzo dei dati consultati;
  • auditing di sicurezza;
  • rapporti statistici;
  • sicurezza e integrità dei dati di log e di auditing;
  • disponibilità dei dati e continuità di esercizio del sistema.

Roma, 17 novembre 2005

IL PRESIDENTE
Pizzetti

IL RELATORE
Paissan

IL SEGRETARIO GENERALE
Buttarelli

Scheda

Doc-Web
1213309
Data
17/11/05

Argomenti


Tipologie

Prescrizioni del Garante

Vedi anche (10)