Conservazione digitale e protocollo informatico: decreti in Gazzetta

Scritto da:     Tags:  , , ,     Data di inserimento:  14 marzo, 2014  |  Nessun commento
14 marzo, 2014
conservazione_digitale

Visite: 1791

Sono state pubblicate in Gazzetta Ufficiale  le nuove regole tecniche in materia di conservazione digitale e protocollo informatico.

Conservazione digitale

Le Regole tecniche in materia di sistema di conservazione digitale si rifanno ai sensi degli articoli 20, commi 3 e 5-bis, 23-ter, comma 4, 43, commi 1 e 3, 44 , 44-bis e 71, comma 1, del Codice dell’amministrazione digitale di cui al decreto legislativo n. 82 del 2005.

Di fatto, le soluzioni di conservazione elettronica di nuova generazione dovranno prevedere l’adeguamento agli standard:

  • OAIS
  • Dublin Core
  • ISO/IEC 27001:2005
  • UNI SInCRO

Dalla pubblicazione delle regole tecniche in Gazzetta Ufficiale, entro 36 mesi tutti i sistemi di conservazione digitale di aziende e pubbliche amministrazioni dovranno adeguarsi per legge ai nuovi standard.

Interessante l’articolo 4, nel quale si precisa che gli oggetti della conservazione digitale sono trattati dal sistema di conservazione in pacchetti informativi che si distinguono in:

  • a) pacchetti di versamento;
  • b) pacchetti di archiviazione;
  • c) pacchetti di distribuzione.

Il sistema di conservazione digitale opera secondo modelli organizzativi esplicitamente definiti che garantiscono la sua distinzione logica dal sistema di gestione documentale, se esistente.  Ai sensi dell’art. 44 del Codice, la conservazione digitale può essere svolta:

  • all’interno della struttura organizzativa del soggetto produttore dei documenti informatici da conservare;
  • affidandola, in modo totale o parziale, ad altri soggetti, pubblici o privati che offrono idonee garanzie organizzative e tecnologiche, anche accreditati come conservatori presso l’Agenzia per l’Italia digitale.

Protocollo informatico

Le Regole tecniche per il protocollo informatico si rifanno invece ai sensi degli articoli 40-bis, 41, 47, 57-bis e 71, del Codice dell’amministrazione digitale di cui al decreto legislativo n. 82 del 2005.

L’articolo 3 tratta l’adeguamento organizzativo e funzionale, specificando che le pubbliche amministrazioni di cui all’art. 2, comma 2, del Codice, nell’ambito del proprio ordinamento, provvedono a:

  • a) individuare le aree organizzative omogenee e i relativi uffici di riferimento ai sensi dell’art. 50 del testo unico;
  • b) nominare, in ciascuna delle aree organizzative omogenee individuate ai sensi dell’art. 50 del Testo unico, il responsabile della gestione documentale, e un suo vicario, per casi di vacanza, assenza o impedimento del primo;
  • c) nominare eventualmente, nell’ambito delle amministrazioni con piu’ aree organizzative omogenee, il coordinatore della gestione documentale e un suo vicario per i casi di vacanza, assenza o impedimento del primo;
  • d) adottare il manuale di gestione di cui all’art. 5, su proposta del responsabile della gestione documentale ovvero, ove nominato, del coordinatore della gestione documentale;
  • e) definire, su indicazione del responsabile della gestione documentale ovvero, ove nominato, del coordinatore della gestione documentale, i tempi, le modalita’ e le misure organizzative e tecniche finalizzate all’eliminazione dei protocolli di settore e di reparto, dei protocolli multipli, dei protocolli di telefax, e, piu’ in generale, dei protocolli diversi dal protocollo informatico previsto dal testo unico.

 

Ma quali sono i requisiti minimi di sicurezza dei sistemi di protocollo informatico? Eccoli specificati nell’articolo 7:

  • a) l’univoca identificazione ed autenticazione degli utenti;
  • b) la protezione delle informazioni relative a ciascun utente nei confronti degli altri;
  • c) la garanzia di accesso alle risorse esclusivamente agli utenti abilitati;
  • d) la registrazione delle attivita’ rilevanti ai fini della sicurezza svolte da ciascun utente, in modo tale da garantirne l’identificazione.

Il sistema di protocollo informatico deve consentire il controllo differenziato dell’accesso alle risorse del sistema per ciascun utente o gruppo di utenti. Il sistema di protocollo informatico deve consentire il tracciamento di qualsiasi evento di modifica delle informazioni trattate e l’individuazione del suo autore.

Lascia un commento


Ti potrebbe interessare anche: