ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

Documenti analoghi
PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

Gestione del protocollo informatico con OrdineP-NET

Comune di Teglio Provincia di Sondrio PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

Manuale di gestione per l archivio e il protocollo informatico

SEZIONE V REGISTRAZIONE DEI DOCUMENTI

BOZZA Pagina 1 di 11

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 31 ottobre 2000 (GU n. 272 del )

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

Regole e modalità di utilizzo della PEC e della PEO istituzionale

rchinizer il protocollo informatico obiettivi e strategie dott. michele bianchi

IC-GEN-Presentazione Smart Firma Digitale e PEC

Comune di Paladina Manuale di Gestione del protocollo informatico, dei flussi documentali e degli archivi - Allegati.

Direttive concernenti le comunicazioni con le pubbliche amministrazioni e lo scambio di documenti per via telematica.

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO E DELLA GESTIONE DOCUMENTALE Allegato n. 8 manuale operativo per l uso della Pec

La firma digitale e la posta elettronica certificata

MANUALE DI CONSERVAZIONE

Processo Amministrativo Telematico (PAT)

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. P.A. e informazioni. Ignoranza informatica nella P.A.

NOTIFICHE TELEMATICHE

NORMATIVA DI ARCHIV.IO

Dematerializzare i documenti? Prima occorre dematerializzare (bene e a norma) il processo

Manuale per la gestione del protocollo informatico, dei flussi documentali e degli archivi del Comune di Castegnato

COMUNE DI SANT ANNA ARRESI

ripercorriamo le tappe

MANUALE DI GESTIONE DOCUMENTALE

Firme elettroniche e documenti informatici

La conservazione sostitutiva dei documenti

Il quadro normativo (fiscale) di riferimento in tema di fattura elettronica e archiviazione elettronica

Manuale di gestione documentale e del protocollo informatico LICEO SCIENTIFICO STATALE - "G. GALILEI"

Gestione Documentale e Dematerializzazione: Sample Test

IL CODICE DELL AMMINISTRAZIONE DIGITALE. ART. 43 e 44 ART. 2

Legislazione sulla conservazione sostitutiva dei documenti nella gestione dei rifiuti

Dicembre La Firma Digitale

Questioni teoriche e prassi operativa nel PCT

DOCUMATIC IL MODULO ARCHIVIAZIONE SOSTITUTIVA

Manuale di gestione documentale e del protocollo informatico ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE - "FILADELFO INSOLERA"

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, Dispone:

CITTA DI SAN DANIELE DEL FRIULI

IL PROCESSO TRIBUTARIO TELEMATICO Decreto Ministeriale 23 dicembre 2013 numero 163 C A R M E L O L E O T T A

L Operatore di protocollo

L OBBLIGO PER I NOTAI DI FATTURAZIONE ELETTRONICA VERSO LA P.A.

Perugia, 13 settembre Avv. Maurizio Reale

I nuovi scenari sul protocollo informatico

MANUALE DI GESTIONE DOCUMENTALE Art. 5 DPCM 3/12/2013 COMUNE DI MONTAGNAREALE (ME)

NORMATIVA E CONSERVAZIONE

COMUNE DI POGLIANO MILANESE. Manuale di Gestione del Protocollo Informatico dei Documenti e dell Archivio (artt. 3 e 5 DPCM 03/12/2013)

Regione Campania DISCIPLINARE DI ORGANIZZAZIONE INTERNA DEL SERVIZIO DI FIRMA ELETTRONICA

Mediasoft snc. Classi documentali. Allegato al manuale di Conservazione sostitutiva. Versione del 2 novebre 2015

COMUNE DI CAPOTERRA PROVINCIA DI CAGLIARI MANUALE DELLA CONSERVAZIONE

Comune di Sclafani Bagni Provincia di Palermo

CONSERVARE DOCUMENTI INFORMATICI E ARCHIVI DIGITALI

Servizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI

dichiarazione rilasciata da notaio o altro pubblico ufficiale a ciò autorizzato allegata o asseverata al documento informatico

Manuale di gestione documentale e del protocollo informatico

Progetto Protocollo Informatico

Manuale per la gestione del protocollo informatico, dei flussi documentali e degli archivi del Comune di Carugo. (art. 3 e 5 DPCM 3 dicembre 2013)

F AT T U R A Z I O N E E L E T T R O N I C A N E L L A PA DI C O S A S T I A M O PA R L A N D O? H A L L E Y

Valore legale del documento informatico e della posta elettronica certificata

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA. Syllabus Versione 2.0

COMUNE DI PALMI. Manuale di gestione protocollo e dei flussi documentali (Approvato con del. G.C. n. 227 del 13/10/2005)

COMUNE DI SANT AGATA BOLOGNESE Provincia di Bologna

un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro,

Gli strumenti tecnologici della pubblica amministrazione digitale. XXVIII Convegno Nazionale ANUSCA Riccione 18 Novembre 2008

COMUNE DI CASTROLIBERO. Manuale di gestione protocollo informatico e dei flussi documentali

FATTURA ELETTRONICA VERSO PA OBBLIGO DAL 31 MARZO 2015

DECRETO LEGISLATIVO 7 marzo 2005, n. 82. Codice dell'amministrazione digitale. Vigente al:

REGOLAMENTO DI ACCESSO AI SERVIZI TELEMATICI DEL COMUNE DI PIACENZA

Manuale per la gestione del protocollo informatico, dei flussi documentali e degli archivi del Comune di Pompiano

REGOLAMENTO PER LA STIPULAZIONE DEI CONTRATTI IN MODALITA' ELETTRONICA

Manuale di gestione documentale e del protocollo informatico LICEO CLASSICO STATALE EUROPEO ANNESSO AL CONVITTO - "M.CUTELLI"

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI AMMINISTRATIVI ALL ALBO CAMERALE INFORMATICO

POSTA ELETTRONICA CERTIFICATA Mantova 6 luglio Antonio Confalonieri Regione Lombardia - Sviluppo e-government

Manuale di gestione protocollo, dei flussi documentali e della conservazione sostitutiva

Il presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), PMI.

Firma Digitale e Biometria

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO

E un sistema di comunicazione simile alla posta elettronica. standard a cui si aggiungono delle caratteristiche di sicurezza e

Decreto legislativo 7 marzo 2005, n. 82 Codice dell'amministrazione digitale. G.U. 16 maggio 2005, n Supplemento Ordinario n.

DISPOSIZIONI NEL MANUALE DI GESTIONE PER LA FORMAZIONE E LA CONSERVAZIONE DELL ARCHIVIO DIGITALE

ALLEGATO N. 4. Premessa

La gestione dell istruttoria su pratiche digitali

Allegato A: Regole tecniche per la gestione dell identità.

MAW DOCUMENT MANAGEMENT. Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni

Città di Giugliano in Campania

OGGETTO: APPROVAZIONE DEL MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, CONSERVAZIONE.

IL MANUALE DI GESTIONE

1) fornisce al mittente la prova dell avvenuta spedizione di un messaggio.

Decreto legislativo 7 marzo 2005, n. 82

POLITECNICO DI MILANO

MANUALE DI GESTIONE DOCUMENTALE

(artt. 3 e 5 DPCM 3 dicembre 2013) Edizione 02/2016 Rev. 02

COMUNE DI CASTELLETTO D ORBA

Interoperabilità intra-p.i.tre: scambiare documenti in modo semplice

ORDINE DEGLI AVVOCATI DI COMO CORSO BASE SUL PCT

Transcript:

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1

1. FORMAZIONE DEI DOCUMENTI INFORMATICI 1.1. contenuti 1.2. formati 1.3. sottoscrizione 1.4. datazione 2. GESTIONE DEI DOCUMENTI INFORMATICI 2.1. registrazione 2.2. sistema di gestione informatica del protocollo e dei documenti 2.3. registro informatico di protocollo 2.4. modifica o annullamento delle registrazioni di protocollo 2.5. registro di emergenza 2.6. sicurezza fisica dei documenti 3. ACCESSIBILITA AI DOCUMENTI INFORMATICI 3.1. gestione della riservatezza 3.2. accesso da parte deli utenti interni all amministrazione 3.3. accesso da parte di altre pubbliche amministrazioni 3.4. accesso da parte di utenti esterni 4. TRASMISSIONE E INTERSCAMBIO DI DOCUMENTI INFORMATICI 4.1. sistema di posta elettronica 4.2. interoperabilita e cooperazione applicativa 5. CONSERVAZIONE DEI DOCUMENTI INFORMATICI 5.1. supporti di memorizzazione 5.2. procedure di conservazione 5.3. tenuta dell archivio informatico 6. DISPOSIZIONI FINALI 2

1. Formazione dei documenti informatici 1.1 Contenuti L Ente forma gli originali dei propri documenti con mezzi informatici secondo le regole tecniche di cui all'articolo 71 del CAD. L Ente riceve i documenti informatici creati dall utente anche attraverso i moduli e i formulari resi disponibili mediante gli applicativi web. Ogni documento deve riportare le seguenti informazioni: - denominazione dell'ente - indirizzo completo (via, numero civico, codice avviamento postale, città, sigla della provincia, numero di telefono, numero di fax, indirizzo di posta elettronica istituzionale dell'ente, PEC) - indicazione del settore, servizio o ufficio che ha prodotto il documento - luogo e data - destinatario - numero di protocollo - oggetto del documento - testo - numero degli allegati (se presenti) - sottoscrizione autografa o elettronico/digitale del responsabile - indicazione del Responsabile del procedimento. In assenza di indicazione si intende il responsabile firmatario. 1.2 Formati I documenti informatici prodotti dall'ente, indipendentemente dal software utilizzato, prima della loro sottoscrizione con firma elettronico/digitale, sono convertiti in uno dei formati standard previsti dalla normativa vigente in materia di conservazione. L evidenza informatica corrispondente al documento informatico immodificabile è prodotta in uno dei formati contenuti nell allegato 2 delle regole tecniche di cui al DPCM 3 dicembre 2013 in modo da assicurare l indipendenza dalle piattaforme tecnologiche, l interoperabilità tra sistemi informatici e la durata nel tempo dei dati in termini di accesso e di leggibilità. L Ente per la formazione dei documenti informatici, delle copie e degli estratti informatici adotta i seguenti formati: PDF-PDF/A - TIFF XML - JPG - OOXML - ODF - TXT. Formati diversi possono essere scelti nei casi in cui la natura del documento informatico lo richieda per un utilizzo specifico nel suo contesto tipico. 3

1.3 Sottoscrizione La sottoscrizione dei documenti informatici è ottenuta con un processo di firma elettronico/digitale conforme alle disposizioni di legge. L Ente utilizza: - firma elettronica (UserId e Password, CRS, CNS, PIN) - firma elettronica avanzata (Grafometrica). - firma digitale (token e smart card rilasciati da Certificatori Accreditati) 1.4 Datazione Per attribuire una data certa ai documenti informatici prodotti all interno dell Ente, si applicano le regole per la validazione temporale e per la protezione dei documenti informatici, secondo la normativa vigente. L Ente, laddove necessario, si avvale del servizio di marcatura temporale (time stamping) fornito da uno o più certificatori accreditati. L esecuzione del processo di marcatura temporale avviene utilizzando le procedure previste dal certificatore accreditato, con le prescritte garanzie di sicurezza. 2. Gestione dei documenti informatici 2.1. Registrazione Tutti i documenti prodotti e ricevuti dall Ente, indipendentemente dal supporto sul quale sono formati, sono registrati al protocollo, ad esclusione di quelli soggetti a registrazione particolare da parte dell ente il cui all art. 4.2 e 4.3 del manuale di gestione. 2.2. Sistema di gestione informatica del protocollo e dei documenti Il sistema di protocollo informatico utilizzato dall Ente è conforme alle specifiche previste dalla normativa vigente. Esso assicura: a) l univoca identificazione ed autenticazione degli utenti; b) la protezione delle informazioni relative a ciascun utente nei confronti degli altri; c) la garanzia di accesso alle risorse esclusivamente agli utenti abilitati; d) la registrazione delle attività rilevanti ai fini della sicurezza svolte da ciascun utente, in modo tale da garantire l identificabilità dell utente stesso. Tali registrazioni sono protette da modifiche non autorizzate. Il sistema inoltre: 1) consente il controllo differenziato dell accesso alle risorse del sistema per ciascun utente o gruppi di utenti; 4

2) assicura il tracciamento di qualsiasi evento di modifica delle informazioni trattate e l individuazione del suo autore. Tali registrazioni sono protette da modifiche non autorizzate. La conformità del sistema di protocollo informatico alle specifiche di cui sopra sono attestate dal fornitore e allegata al manuale di gestione. Per la generazione delle impronte dei documenti informatici il sistema utilizza la funzione di HASH. 2.3. Registro informatico di protocollo Al fine di garantire la non modificabilità delle operazioni di registrazione, il contenuto del registro giornaliero di protocollo viene inviato, entro il giorno successivo, al sistema di conservazione. 2.4. Modifica o annullamento delle registrazioni di protocollo L annullamento anche di una sola delle informazioni generate o assegnate automaticamente dal sistema e registrate in forma immodificabile determina l automatico e contestuale annullamento dell intera registrazione. L annullamento della registrazione di protocollo deve essere effettuata unicamente dal Responsabile della gestione documentale o suo delegato tramite specifica funzione del sistema di protocollo informatico, con l indicazione dell avvenuta autorizzazione da parte del responsabile della gestione documentale o suo delegato. L annullamento anche di un solo campo delle informazioni registrate in forma immodificabile, necessario per correggere errori intercorsi in sede di immissione dei dati, deve essere autorizzato dal Responsabile della gestione documentale o suo delegato o dagli addetti dell Ufficio Protocollo Generale. L operazione di annullamento è eseguita con le modalità di cui all art. 54 del DPR 445/2000. Non è possibile annullare il solo numero di protocollo e mantenere valide le altre informazioni della registrazione. Gli interventi, su campi registrati in forma immodificabile necessari per correggere errori in sede di immissione di dati, comportano la rinnovazione del campo stesso con i dati corretti e la contestuale memorizzazione in modo permanente del valore precedentemente attribuito, unitamente a data, ora e autore della modifica. Le richieste di annullamento delle registrazioni di protocollo o di uno dei campi registrati in forma immodificabile devono essere eseguite attraverso apposita funzione all interno del gestionale. Le operazioni di modifica sui campi modificabili sono effettuate dai profili utente autorizzati. Le registrazioni annullate/modificate rimangono memorizzate nel data base e sono evidenziate dal sistema, il quale registra l iter che ha portato ad effettuare l operazione. 5

2.5. Registro di emergenza In condizioni di emergenza si applicano le modalità di registrazione e di recupero dei dati descritte all articolo 63 del DPR 445/2000 e a quanto previsto all art. 13.5 del manuale di gestione. 2.6. Sicurezza fisica dei documenti L accesso in lettura e scrittura al repository dei documenti del sistema informatico di protocollo è effetuato dal server dell applicativo di protocollo informatico. Il responsabile del Servizio Sistemi e Reti garantisce la puntuale esecuzione delle operazioni di backup dei dati e dei documenti registrati, su supporti informatici, da parte degli amministratori di sistema. Ogni operazione di manutenzione o di backup effettuata sul sistema che ospita la base documentale e sul sistema di protocollo informatico è registrata su un file di log periodicamente controllato. 3. Accessibilità ai documenti informatici 3.1 Gestione della riservatezza A ogni documento, all atto della registrazione nel sistema di protocollo informatico, è associata una Access Control List (ACL) che consente di stabilire quali utenti o gruppi di utenti hanno accesso ad esso. Per default il sistema segue la logica dell organizzazione, nel senso che ciascun utente può accedere solamente ai documenti che sono stati assegnati alla sua struttura di appartenenza, o agli uffici ad essi autorizzato. L amministrazione adotta regole per l accesso ai documenti sulla base della normativa vigente in materia di privacy. 3.2. Accesso da parte degli utenti interni all amministrazione Il livello di autorizzazione all utilizzo del sistema di gestione informatica dei documenti è attribuito secondo quanto disposto all art. 10.1 del manuale di gestione. Il controllo degli accessi ai dati di protocollo e alla base documentale da parte del personale dell amministrazione è assicurato utilizzando USERID e la PASSWORD assegnata ad ogni utente. 3.3 Accesso da parte di altre pubbliche amministrazioni L accesso al sistema da parte di altre Pubbliche Amministrazioni avviene mediante la sottoscrizione di appositi protocolli d intesa, nel rispetto del comma 3 art 60 D.P.R 445/2000, utilizzando la Rete Regionale Lombarda (RRL) e siti internet con certificato digitale e protocollo SSL. 6

3.4. Accesso da parte di utenti esterni L accesso per via telematica al sistema di protocollo informatico e, in generale, al sistema documentale, da parte di utenti esterni all amministrazione (cittadini), avviene mediante modalità tecniche che permettono di identificare il soggetto richiedente e nel rispetto dell art. 59 del D.P,R. 445/2000 4. Trasmissione e interscambio dei documenti informatici 4.1. Sistema di posta elettronica La trasmissione dei documenti informatici avviene attraverso un servizio di posta elettronica certificata conforme agli standard della rete nazionale delle pubbliche amministrazioni. L Amministrazione si avvale di un servizio di posta elettronica certificata offerto da un soggetto in grado di assicurare la riservatezza e la sicurezza del canale di comunicazione; di dare certezza sulla data di spedizione e di consegna dei documenti, facendo ricorso al time stamping e al rilascio di ricevute di ritorno elettroniche:. 4.2 Interoperabilità e cooperazione applicativa Lo scambio di documenti informatici soggetti a registrazione di protocollo avviene mediante messaggi conformi ai sistemi di posta elettronica compatibili con il protocollo SMTP/MIME definito nelle specifiche pubbliche RFC 821-822, RFC 2045-2049 e successive modificazioni o integrazioni. I dati della segnatura informatica di protocollo di un documento informatico trasmesso ad un altra pubblica amministrazione sono inseriti in un file conforme allo standard XML XML 1.0. Le modalità di composizione dei messaggi protocollati, di scambio degli stessi e di notifica degli eventi sono conformi alle specifiche riportate nella Circolare AIPA 28/2001. L operazione di ricezione dei documenti informatici comprende i processi di verifica dell autenticità, della provenienza e dell integrità dei documenti stessi. I documenti informatici sono trasmessi alle altre Pubbliche Amministrazioni attraverso l indirizzo elettronico dichiarato sul sito IndicePa.gov.it. 4.3. Cifratura dei messaggi Lo scambio di dati e documenti attraverso reti non sicure avviene con l utilizzo dei sistemi di autenticazione e cifratura. Lo scambio di dati e documenti attraverso reti sicure, come la Rete nazionale delle pubbliche amministrazioni o le reti interne, può avvenire anche senza adottare le misure di sicurezza di cui al precedente comma in quanto esse non sono ritenute necessarie. 7

5. Conservazione dei documenti informatici 5.1. Supporti di memorizzazione Per l archiviazione dei documenti si utilizzano i supporti di memorizzazione storage disco. 5.2 Procedure di conservazione La conservazione dei documenti digitali e dei documenti analogici (che comprendono quelli su supporto cartaceo) avviene nei modi e con le tecniche specificate nella deliberazioni CNIPA 11/04. Il riferimento temporale, inteso come l informazione, contenente la data e l ora in cui viene ultimato il processo di conservazione digitale, associata ad uno o più documenti digitali, è generato secondo i canoni di sicurezza. 5.3 Tenuta dell archivio informatico Il Responsabile del servizio informativo sulla base di quanto specificato nel manuale di gestione: a) adotta le misure necessarie per garantire la sicurezza fisica e logica del sistema preposto al processo di conservazione digitale e delle copie di sicurezza; b) definisce i contenuti dei supporti di memorizzazione e delle copie di sicurezza; c) verifica periodicamente con cadenza non superiore ai cinque anni, l effettiva leggibilità dei documenti conservati provvedendo, se necessario, al riversamento diretto o sostitutivo del contenuto dei supporti. 6. Disposizioni finali Per la protezione dal rischio di intrusione e quanto non espressamente previsto dal presente Piano, si rimanda al Documento per la sicurezza nel trattamento dei dati personali, allegato al presente Piano, ed aggiornato periodicamente. 8

9