Con la pubblicazione del d.lgsl. 138/24, l’impianto NIS2 atterra nel nostro ordinamento segnando un punto di svolta nella gestione dei rischi cyber. L’obiettivo, chiarissimo nelle intenzioni del Legislatore, è la creazione di una sorta di alleanza virtuosa nei settori critici, per reagire in tempi rapidi e con strumenti coordinati alle dilaganti azioni criminali che viaggiano sulla rete.
Come spesso accade, però, quando il focus si sposta dalla teoria (anche la più virtuosa) alla pratica, ci si può ritrovare in situazioni addirittura paradossali che, se mal governate, rischiano di creare molti più problemi di quanti non se ne vogliano risolvere.
È il caso del rapporto tra le disposizioni del GDPR in materia di cosiddetti data breach, e quelle del decreto NIS 2 relative ai cosiddetti incidenti, il cui esame congiunto palesa la esistenza di alcuni incroci pericolosi che vanno approcciati con la dovuta attenzione e consapevolezza
L’area di applicazione delle due normative
Va ovviamente evidenziata in premessa una sorta di disarmonia strutturale tra le due discipline: la prima, quella del GDPR, applicabile sempre e comunque a qualsiasi titolare del trattamento (anche ad esempio ad una micro-azienda o ad uno studio professionale unipersonale); la seconda, dedicata ad una platea apparentemente limitata di soggetti cd. “essenziali” o “importanti “che operano in ambiti critici o altamente critici. Attenzione però a guardare a NIS2 come una sorta di bacino chiuso e lontano dalle ordinarie realtà imprenditoriali e professionali, come se gli unici soggetti interessati fossero Banche, Aziende Ospedaliere etc.etc.: da un lato, infatti, la esplicita estensione del perimetro applicativo NIS2 anche ad alcune tipologie di fornitori di servizi, può portare a più di una sorpresa (art. 3 d.lgsl. 138/24); dall’altro, come stiamo per vedere, l‘osmosi tra i due ambiti conduce a molte più sovrapposizioni di quelle che si possono a prima vista immaginare.
Violazione di dati personali e incidente
L’istituto del data breach in ambito privacy ruota intorno alla nozione di violazione di dati personali, per tale intendendosi a norma dell’art. 4 par. 1 n. 12 GDPR, “la violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati”.
Parallelamente, ai fini NIS 2, deve essere considerato un “incidente”: “l’ evento che compromette la disponibilità, l’autenticità, l’integrità o la riservatezza di dati conservati, trasmessi o elaborati o dei servizi offerti dai sistemi informativi e di rete o accessibili attraverso di essi”.
Se in prima approssimazione si può affermare che tutti i data breach rientrano nella nozione di incidente, dall’altro lato non tutti gli incidenti sono automaticamente qualificabili come violazione di dati personali: banalmente, una intrusione in un sistema sul quale risiedano dati non personali (compresi quelli delle persone giuridiche, notoriamente estranei all’area applicativa del GDPR), non è un data breach soggetto alla disciplina dell’art. 33 GDPR.
Ecco allora un primissimo scrimine da tenere ben presente: un soggetto NIS 2 che si misuri con un incidente, e che sia chiamato a norma dell’art. 25 d.lgsl. 138/24 a valutare se notificarlo o meno alla Agenzia per la cybersicurezza Nazionale (ACN) e segnatamente al CSIRT Italia (il Gruppo nazionale di risposta agli incidenti di sicurezza informatica che dell’ACN è un’articolazione interna), può tranquillamente trovarsi a monte nella condizione di non dover notificare nulla al Garante.
E non solo: se è vero che l’art. 33 par. 4 del GDPR onera il titolare del trattamento a “documentare” in una sorta di registro interno anche gli eventi che non sono suscettibili di notifica, tale obbligo riguarda sempre e comunque la sola “violazione dei dati personali”. Se quindi il sistema oggetto di un attacco informatico non presenta al suo interno dati qualilficabili come personali, è certamente configurabile lo scenario, da un lato, della notifica all’ACN; dall’altro, di una assenza totale dell’evento nella “area privacy” dell’azienda, tanto da non comparire nemmeno nel registro interno dei data breaches non notificati al Garante.
I diversi presupposti per la notifica di un data breach
Un titolare del trattamento, quale che sia la sua natura e la sua grandezza, quando subisce una violazione di dati personali non è tenuto a notificarla sempre e comunque al Garante: l’art 33 GDPR, con una formulazione che va direttamente ricondotta agli oneri ed onori del principio di accountability, rimette al titolare medesimo una valutazione, obbligandolo alla notifica “a meno che sia improbabile che la violazione dei dati personali presenti un rischio per i diritti e le libertà delle persone fisiche”. Piuttosto che cadere nel tranello della notifica immediata ed immeditata, quindi, è più che opportuno usarlo tutto (se necessario) il termine di 72 ore dalla conoscenza dell’evento prima di fare scelte avventate: si potrebbe infatti scoprire, con i dovuti approfondimenti, di non esser proprio tenuti ad investire il Garante del breach subìto, potendosi limitare a darne evidenza nel registro interno, corredando tale inserimento con una più che opportuna attestazione dell’iter logico giuridico che ha condotto alla decisione consapevole di non notificare perché il rischio si è rivelato improbabile, o addirittura inesistente.
Un meccanismo non dissimile, ma non perfettamente sovrapponibile, è previsto anche dal decreto NIS 2: non tutti gli incidenti devono esser notificati all’ACN ! In particolare:
- non va notificato un “quasi-incidente” o cosiddetto near-miss”, e cioè a dire (art. 4 comma 1 lett. u d.lgsl. 138/24) “un evento che avrebbe potuto configurare un incidente senza che quest’ultimo si sia tuttavia verificato, ivi incluso il caso in cui l’incidente sia stato efficacemente evitato”. Attenzione, quindi: ai fini della insussistenza dell’obbligo di notifica all’ACN, rileva non solo la circostanza che l’evento non si sia verificato, ma anche l’azione posta in essere per sventarne la portata lesiva. Una dinamica questa che, in ambito privacy, trova uno spazio normativamente declinato solo nell’art. 34, dove è disciplinato il diverso adempimento della “comunicazione del breach agli interessati”, dovuta solo in caso di rischio “elevato” ma, appunto, non necessaria qualora il titolare abbia “successivamente adottato misure atte a scongiurare il sopraggiungere di un rischio elevato per i diritti e le libertà degli interessati” (art. 34 par. 3 lett. b GDPR);
- in ogni caso, il soggetto NIS 2, al pari del titolare del trattamento, è chiamato ad una valutazione prima di decidere se notificare o meno un incidente: a norma dell’art. 25 d.lgsl. 138/24, infatti, deve essere notificato soltanto quello che ha “un impatto significativo sulla fornitura” dei servizi, per tali intendendosi soltanto l’incidente che “a) ha causato o è in grado di causare una grave perturbazione operativa dei servizi o perdite finanziarie per il soggetto interessato; b) ha avuto ripercussioni o è idoneo a provocare ripercussioni su altre persone fisiche o giuridiche causando perdite materiali o immateriali considerevoli” (art. 25 commi 1 e 4 d.lgsl. 1348/24).
Il caso di una Banca
Ecco allora che si delinea una importantissima differenza. Prendiamo il caso di una Banca: da un lato, ai fini del GDPR, per valutare se notificare o meno un data breach l’Istituto si deve porre esclusivamente dal punto di prospettiva delle persone fisiche (primi fra tutti i clienti), di tal che in assenza di un coinvolgimento dei loro diritti e libertà fondamentali in termini di rischio, il breach non va notificato al Garante; dall’altro, in ambito NIS 2, anche un blocco di sistema che limita le capacità operative della Banca o determina un pericolo di perdite finanziarie in capo alla stessa, deve essere notificato all’ACN anche se non impatta direttamente sui diritti degli interessati (ancora una volta, innanzitutto i clienti).
Esito della notifica al Garante ed all’ACN
Il decreto NIS 2, nella logica già evidenziata di garantire una sorta di reazione di sistema all’attacco informatico, prevede che l’ACN tramite il CSIRT Italia, ricevuta la notifica, possa fornire “su richiesta del soggetto notificante, orientamenti o consulenza sull’attuazione di possibili misure tecniche di mitigazione ed ulteriore supporto tecnico”. Nella valutazione di significatività dell’incidente informatico, quindi, il soggetto NIS 2 affronta la scelta di notificare con una sorta di paracadute ontologicamente insito nella Legge: da un lato, se adempie all’obbligo di notifica (anche in casi dubbi) e può contare su una policy di sicurezza sufficientemente robusta, può guardare all’incidente come una sorta di occasione di crescita dei propri standard; dall’altro, può addirittura fruire di una sorta di consulenza “de luxe” da parte dell’istituzione pubblica deputata, i cui compiti di vigilanza (che pure ovviamente esistono – art. 34 e ss. d.lgsl. 138/24) non sembrano, a parere di chi scrive, il core della disciplina.
Uno scenario, questo, che appare ben lontano da quello disegnato dal GDPR: se è vero, infatti, che in astratto anche il Garante, nel dettare misure correttive, può svolgere una funzione meritoria e di “aiuto” al titolare del trattamento soggetto ad un attacco, sarebbe davvero miope ed ipocrita negare che l’istituto del data breach sia guardato dal mercato, a tutti i livelli, con una grandissima diffidenza, potendosi risolvere in una sorta di auto-denuncia al Garante delle proprie mancanze, tale da poter scatenare più che una dinamica di virtuosa collaborazione, delle reazioni sanzionatorie pesantissime e, visti gli ultimi orientamenti, sempre più ingenti nella misura. Per avere una dimensione di questa diffidenza, basta mettere a confronto i dati pubblicati dal Garante nell’ultima Relazione annuale per il 2023 (2.037 notifiche di data breach in un anno), con i dati sempre più allarmanti, e di ben altro momento, che descrivono la curva di crescita del cybercrime (es: rapporto Clusit 2024 sulla sicurezza ICT in Italia), ciò che induce a sospettare che esista una larghissima sacca di violazioni di dati personali che non vengono notificate al Garante: un motivo deve pur esserci !
Rapporto tra Garante ed ACN
In uno scenario come quello appena descritto, assumono un potenziale, importantissimo rilievo le disposizioni del d.lgsl. 138/24 dedicate alla cooperazione tra le Autorità. In particolare l’art. 14, fissa innanzitutto al comma 1 il principio della “cooperazione e collaborazione reciproca”, e chiarisce che in caso di incidenti che comportano violazioni di dati personali tale collaborazione debba avvenire senza reciproche invasioni di campo (comma 2 lett. a), tanto da inibire dall’ACN l’adozione di sanzioni in relazione a quello specifico evento laddove siano già state irrogate dal Garante (comma 2 lett. c).
Lo stesso art. 14, al comma 2 lett. b), prevede però una disposizione di difficile collocazione: qualora l’ACN venga a conoscenza del fatto che “la violazione degli obblighi di notifica da parte di un soggetto essenziale o importante possa comportare una violazione dei dati personali, che deve essere notificata ai sensi dell’articolo 33 del GDPR”, ne informa senza indebito ritardo il Garante per la protezione dei dati personali”.
Se è vero, come lo è, che la valutazione in ordine alla scelta di non notificare al Garante una violazione di dati personali a norma dell’art. 33 GDPR sia e resti una prerogativa del titolare del trattamento nell’esercizio dei suoi diritti in termini di accountability, c’è da chiedersi: perché mai dovrebbe essere l’ACN, de facto, ad esser chiamata a tale valutazione ex post, interessando il Garante di una violazione che il titolare non aveva ritenuto tale da dover esser notificata?
Sta di fatto che il titolare del trattamento soggetto NIS che abbia scelto scientemente di non notificare un breach al Garante e di notificarlo invece all’ACN, potrebbe trovarsi nella spiacevolissima situazione di veder tornare in campo il Garante medesimo su impulso dell’ACN stessa.
Se questo è un bene, lo dirà la esperienza applicativa.