L’importanza della Conservazione digitale a norma dei file di Log: un’analisi approfondita

Evoluzione digitale

Nel panorama digitale contemporaneo, la gestione e la conservazione delle informazioni generate dai sistemi informatici assumono un’importanza cruciale per l’operatività, la sicurezza e la responsabilità giuridica delle organizzazioni. Tra queste informazioni, i file di log rivestono un ruolo di primo piano.

Cosa sono i file di Log? Origine e finalità

I “log” o “file di log” rappresentano la memoria storica delle attività che intercorrono all’interno di un sistema informatico. Essi sono generati in maniera automatica da una vasta gamma di componenti, tra cui server, computer, applicazioni software di vario genere e, in contesti di crescente automazione, anche da sistemi di Robotic Process Automation (RPA). La loro funzione primaria è quella di registrare una sequenza cronologica di eventi accaduti e delle attività svolte all’interno del sistema.

Il contenuto specifico di un file di log non è predefinito e può variare significativamente in base alla politica di logging adottata da ciascuna organizzazione. Questa politica determina quali tipologie di informazioni vengono registrate e con quale livello di dettaglio. In linea generale, si possono distinguere diverse categorie di log:

  • Log di Sistema: Tracciano eventi fondamentali relativi al funzionamento del sistema operativo del server, degli apparati di rete (come router e switch) e dei dispositivi di sicurezza (firewall, sistemi di intrusion detection). Essi forniscono informazioni vitali sullo stato di salute e sull’operatività dell’infrastruttura IT.
  • Log Applicativi: Registrano eventi specifici legati al funzionamento di particolari software applicativi. Sono strumenti indispensabili per gli sviluppatori al fine di individuare e risolvere eventuali bug o malfunzionamenti, per analizzare il comportamento delle applicazioni in vista di possibili sviluppi e miglioramenti, e per monitorare l’attività degli utenti che interagiscono con il software.
  • Log di Sicurezza: Tracciano le attività svolte da amministratori di sistema e utenti finali che potrebbero avere un impatto sulla sicurezza dei dati, intesa come integrità (accuratezza e completezza), disponibilità (accessibilità quando necessario) e riservatezza (protezione da accessi non autorizzati). Esempi di attività tracciate includono accessi ai sistemi, tentativi di accesso falliti, esecuzione di comandi per la copia massiva di dati, modifiche alle configurazioni di sicurezza e altro ancora.

Indipendentemente dalla tipologia, è cruciale che ogni file di log contenga le informazioni minime indispensabili per ricostruire in modo univoco l’evento o l’attività registrata. Un file di log ben strutturato e dettagliato rappresenta una fonte inestimabile di dati per le attività di monitoraggio proattivo, la diagnostica reattiva in caso di problemi, l’amministrazione funzionale dei sistemi e la verifica della compliance normativa.

I file di log come prova digitale

Dal punto di vista legale, è fondamentale considerare che un file di log non è altro che un documento informatico, così come definito dal Codice dell’amministrazione digitale (D.lgs 7 marzo 2005 n.82 e ss mm ii). Questa definizione sottolinea come il documento elettronico contenga la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti. In quanto tale, la sua validità e i suoi effetti giuridici sono regolamentati sia dalla normativa europea, in particolare dal Regolamento (UE) n. 910/2014 (eIDAS), sia dalla normativa nazionale, dove l’Agenzia per l’Italia Digitale (AgID) svolge un ruolo chiave di indirizzo e coordinamento, anche attraverso l’emanazione di apposite linee guida

Di conseguenza, i file di log possono assumere una rilevanza giuridica significativa e, in determinati contesti, costituire una vera e propria prova digitale. Per poter essere considerati attendibili e inconfutabili come eventuale prova in un procedimento giudiziario (anche in caso di contestazioni da parte dell’Amministrazione Finanziaria), è imperativo che il file di log sia reso statico e immodificabile e che se ne garantiscano l’autenticità dell’origine, l’integrità del contenuto, la qualità (leggibilità e comprensibilità) e l’affidabilità nel tempo.

Questi requisiti di validità giuridica possono essere soddisfatti attraverso la gestione e la conservazione digitale a norma dei dati generati dai sistemi informativi, con particolare riferimento ai file di log che tengono traccia delle attività. La conservazione digitale a norma, disciplinata da normativa specifica, assicura che il documento informatico mantenga nel tempo il suo valore probatorio

Perché la conservazione corretta dei file di log è essenziale

Nell’ottica della responsabilità giuridica e della prova digitale, la gestione e la conservazione digitale a norma dei file di log prodotti dai sistemi informatici, rappresentano una necessità imprescindibile.

Nell’ordinamento italiano, esistono specifiche disposizioni normative in materia di data retention, che stabiliscono l’obbligo di conservazione dei file di log per determinate categorie di dati. Tra queste, si ricordano:

  • L’art. 132 del D.L. 30 giugno 2003 n.196 (Codice in materia di protezione dei dati personali), che, tra le altre cose, impone ai gestori telefonici e telematici l’obbligo di conservare i dati relativi al traffico per specifici periodi di tempo per finalità di accertamento e repressione dei reati.
  • Il Provvedimento del Garante per la protezione dei dati personali del 12 maggio 2011, che definisce precise disposizioni in merito alla tracciabilità delle operazioni eseguite da banche e da Poste Italiane Spa, con l’obiettivo di garantire la sicurezza e la trasparenza delle transazioni finanziarie.
  • Il Provvedimento Garante per la protezione dei dati personali del 27 novembre 2008, che contiene indicazioni dettagliate in materia di data retention per gli amministratori di sistema, ovvero i soggetti incaricati della gestione e della manutenzione di infrastrutture IT complesse, quali impianti di elaborazione (inclusi sistemi di gestione di database e software gestionali come ERP, CRM, BPM), reti locali e apparati di sicurezza.

Marca temporale e conservazione digitale: le chiavi per la validità dei file di log

Nonostante queste specifiche normative, è innegabile che il rapido progresso tecnologico nel settore IT e l’aumento esponenziale del volume di dati generati dalla proliferazione dei processi informatici conferiscono e conferiranno sempre più ai file di log una valenza probatoria significativa, sia in ambito civile che penale. Questa tendenza dovrebbe spingere le organizzazioni a considerare attentamente il potenziale valore di ogni possibile fonte di log.

Se un file di log possiede una rilevanza non solo giuridica ma anche probatoria, per essere considerato una prova valida e incontestabile nel tempo, deve essere reso statico e immodificabile, garantendone l’autenticità dell’origine, l’integrità del contenuto, la qualità (in termini di leggibilità) e l’affidabilità.

Per attribuire ai file di log le caratteristiche necessarie per la loro validità probatoria, è indispensabile la loro conservazione digitale all’interno di un sistema di conservazione a norma di documenti informatici. In alternativa, ma con minori garanzie di robustezza giuridica, è possibile associare al file di log almeno una firma elettronica qualificata e una marca temporale.

Ma cos’è la marca temporale di un documento informatico? È un’attestazione elettronica che lega un file a una data e ora certe, garantendo la sua esistenza e integrità in quel preciso istante, proprio come la firma attesta l’identità di chi l’ha posta

Best Practices per la conservazione dei file di Log

È cruciale comprendere che, al di là degli obblighi normativi specifici, non esiste una regola universale applicabile a tutte le organizzazioni, a tutti i processi o a qualsiasi tipo di unità documentaria come un file di log. Pertanto, la decisione su quando trasferire i log dal sistema di produzione al sistema di conservazione deve essere presa caso per caso, assicurando che tale trasferimento avvenga prima che le caratteristiche di autenticità, integrità, immodificabilità e leggibilità possano essere compromesse.

La best practice raccomanda di effettuare preventivamente un’analisi dettagliata della finalità e della necessità di raccolta del dato, dei volumi di log generati, dell’infrastruttura IT e dei sistemi utilizzati dall’organizzazione. Sulla base di questa analisi, è possibile decidere in modo consapevole quando e per quanto tempo devono essere conservati i file di log, potendo anche definire regole differenti per le diverse tipologie di sistemi informatici impiegati in azienda.

Sebbene ogni organizzazione possa adottare una politica di avvio al processo di conservazione digitale basata sulle proprie esigenze operative, la soluzione ottimale e giuridicamente più conservativa sarebbe quella di effettuare giornalmente l’estrazione del documento informatico contenente i log da conservare dal sistema informativo, garantendone la paternità attraverso l’apposizione di una firma digitale, e di trasferirlo, sempre giornalmente, al sistema di conservazione a norma. Questo approccio assicura la sua “cristallizzazione” giuridica in tempi brevi.

Tale cristallizzazione giornaliera dovrebbe idealmente avvenire all’interno di un sistema inalterabile, che non possa dare adito al sospetto (e quindi all’eccezione in sede giudiziaria) che, nell’intervallo di tempo tra la produzione del file di log e la sua conservazione digitale, possa esserci stato un intervento di alterazione.

Conclusioni: Verso una gestione consapevole dei file di log

Dall’analisi condotta emerge chiaramente la necessità di adottare una politica di gestione dei file di log ponderata e consapevole. Per sostenere efficacemente la trasformazione digitale e garantire la conformità, è fondamentale valutare attentamente l’opportunità di preservare correttamente i file di log prodotti dai sistemi informativi. Questo implica garantire l’autenticità e l’immodificabilità di tali file attraverso l’avvio tempestivo verso un sistema di conservazione digitale conforme alle disposizioni normative vigenti. Questa attività, grazie alla crescente maturità del mercato, è ormai accessibile a costi contenuti. In alternativa, pur con minori garanzie di robustezza giuridica, è possibile associare ai file di log almeno una firma elettronica qualificata e una marca temporale. La scelta tra queste opzioni dovrebbe essere guidata da una valutazione accurata dei rischi e delle esigenze specifiche di ogni organizzazione

I servizi Credemtel coinvolti nel processo sono: