manuale di gestione del protocollo informatico ... gestione... · protocollo informatico, della...

36
MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI N. copia distribuita in forma controllata Ed/rev Descrizione Data 00 Prima emissione Timbro e firma

Upload: phungdat

Post on 16-Feb-2019

220 views

Category:

Documents


0 download

TRANSCRIPT

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO,

DOCUMENTALE E DEGLI ARCHIVI

N. copia distribuita in forma controllata

Ed/rev Descrizione Data

00 Prima emissione

Timbro e firma

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

INDICE 1. PRINCIPI GENERALI 4

1.1 PREMESSA 4 1.2 Capo e ambito di applicazione 4 1.3 Definizioni e acronimi 4

1.3.1 Definizioni 4 1.3.2 Acronimi 4

1.4 AREE ORGANIZZATIVE OMOGENEE E MODELLI ORGANIZZATIVI 5 1.4.1 NOMINA DEL RESPONSABILE SERVIZIO PER LA GESTIONE INFORMATICA DEL PROTOCOLLO 5 1.4.2 NOMINA RESPONSABILE CONSERVAZIONE DELLE COPIE DI RISERVA DEL REGISTRO INFORMATICO DI PROTOCOLLO 6

1.5 FORMAZIONE 6 1.6 ACCREDITAMENTO DELL’AMMINISTRAZIONE/AOO ALL’IPA 7 1.7 ELIMINAZIONE DEI PROTOCOLLI DIVERSI DAL PROTOCOLLO INFORMATICO 7

2. IL PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI 9 2.1 Obiettivi del Piano di Sicurezza Informatico 9 2.2 Politiche di sicurezza adottate dalla AOO 9 2.3 FORMAZIONE DEI DOCUMENTI INFORMATICI 10 2.3.1 Contenuti e Formati 11 2.3.2 Firma digitale 11 2.3.3 Datazione 12 2.4 GESTIONE DEI DOCUMENTI INFORMATICI 13 2.4.1 Componente organizzativa della sicurezza 13 2.4.1.1 Responsabile del protocollo 14 2.4.1.2 addetto al protocollo generale 14 2.4.1.3 Responsabile informatico della sicurezza dei dati del protocollo informatico 14 2.4.2 Componente fisica della sicurezza 15 2.4.3 Componente logica e architetturale della sicurezza 15 2.4.3.1 Documentazione tecnica e formazione 16 2.5 TRASMISSIONE E INTERSCAMBIO DEI DOCUMENTI INFORMATICI 17 2.5.1 All'esterno della AOO - interoperabilità dei sistemi di protocollo informatico 17 2.5.2 All'interno della AOO 17 2.6 ACCESSO AI DOCUMENTI INFORMATICI 18 2.6.1 Autenticazione 18 2.6.1.1 Utilizzo Token o Carte 18 2.6.2 Autorizzazione 19 2.6.2.1 Utenti interni alla AOO 19 2.6.2.2 Accesso al registro di protocollo per utenti interni alla AOO 20 2.6.2.3 Utenti esterni alla AOO - Altre AOO/Amministrazioni 20 2.6.2.4 Utenti esterni alla AOO - Privati 20 2.6.3 Amministrazione dei sistemi 21 2.6.3.1 Assegnazione credenziali 21 2.6.3.2 Gestione e verifica credenziali 21 2.6.3.3 Rimozione/blocco credenziali 21

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

2.7 CONSERVAZIONE DEI DOCUMENTI INFORMATICI 22 2.7.1 Servizio archivistico 22 2.7.2 Conservazione del registro giornaliero di protocollo 22 2.7.3 Conservazione delle registrazioni di sicurezza 23 2.7.3.1 Log di sistema 24 2.7.3.2 Protezione dei Log 24 2.7.4 Backup dei dati 24 2.7.5 Riutilizzo e dismissione dei supporti rimovibili 25

3. MODALITÀ DI UTILIZZO DI STRUMENTI INFORMATICI PER LO SCAMBIO DI DOCUMENTI 26 3.1 Documento ricevuto 26 3.2 Documento inviato 26 3.3 Documento interno formale 27 3.4 Documento interno informale 27 3.5 Il documento analogico - cartaceo 27 3.6 Formazione dei documenti - Aspetti operativi 27 3.7 Sottoscrizione di documenti informatici 28 3.8 Requisiti degli strumenti informatici di scambio 28 3.9 Firma digitale 28 3.10 Verifica delle firme nel SdP per i formati .p7m 29 3.11 Uso della posta elettronica certificata 29

4. DESCRIZIONE DEL FLUSSO DI LAVORAZIONE DEI DOCUMENTI 31 5.1 GENERALITÀ 31

5. REGOLE DI SMISTAMENTO ED ASSEGNAZIONE DEI DOCUMENTI RICEVUTI 31 6. ELENCO DEI DOCUMENTI ESCLUSI DALLA PROTOCOLLAZIONE E DEI DOCUMENTI SOGGETTI A REGISTRAZIONE PARTICOLARE 32 7. Sistema di classificazione, fascicolazione e piano di conservazione 32 8. Modalità di produzione e di conservazione delle registrazioni di protocollo informatico 33 9. MODALITÀ DI UTILIZZO DEL REGISTRO DI EMERGENZA 33

13.2 MODALITÀ DI APERTURA DEL REGISTRO DI EMERGENZA 34 13.3 MODALITÀ DI UTILIZZO DEL REGISTRO DI EMERGENZA 34 13.4 MODALITÀ DI CHIUSURA E RECUPERO DEL REGISTRO DI EMERGENZA 35

14. GESTIONE DEI PROCEDIMENTI AMMINISTRATIVI 35 14.1 MATRICE DELLE CORRELAZIONI 35 14.2 CATALOGO DEI PROCEDIMENTI AMMINISTRATIVI 35 14.3 AVVIO DEI PROCEDIMENTI E GESTIONE DEGLI STATI DI AVANZAMENTO 36

15. APPROVAZIONE E AGGIORNAMENTO DEL MANUALE 36 15.1 PUBBLICITÀ DEL PRESENTE MANUALE 36

15.2 OPERATIVITÀ DEL PRESENTE MANUALE 36

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

1. PRINCIPI GENERALI

1.1 PREMESSA

II DPCM 3 dicembre 2013 concernente le "Regole tecniche per il protocollo informatico”, all’ articolo 3, comma 1, lettera d), prescrive, per tutte le amministrazioni di cui all'articolo 2 del decreto legislativo 7 marzo 2005, n. 82 (Codice dell’Amministrazione Digitale), l'adozione di un manuale per la gestione del protocollo informatico, documentale e degli archivi. I contenuti del Manuale sono altresì disciplinati dall’ art. 5, comma 1, del suddetto DPCM.

1.2 CAPO E AMBITO DI APPLICAZIONE Il Manuale fornisce le istruzioni complete per eseguire correttamente le operazioni di formazione, registrazione, classificazione, fascicolazione e archiviazione dei documenti informatici oltre per la gestione dei flussi documentali ed archivistici in relazione ai procedimenti amministrativi gestiti dall’OIC a partire dalla data di approvazione del documento. E’ soggetto alla più ampia diffusione interna ed esterna rivolgendosi non solo agli operatori di protocollo, ma in generale, a tutti i dipendenti e ai soggetti esterni che si relazionano con l'OIC.

La tenuta del protocollo informatico realizza le condizioni operative per una più efficiente gestione del flusso informativo e documentale interno dell’OIC anche ai fini dello snellimento delle procedure e della trasparenza dell’azione amministrativa. Il protocollo fa fede, anche con effetto giuridico, dell’effettivo ricevimento e spedizione di un documento.

1.3 DEFINIZIONI E ACRONIMI

1.3.1 Definizioni

L’elenco dei termini e loro significato è riportato nell’allegato D “Glossario” del presente Manuale

1.3.2 Acronimi

Si riportano, di seguito, gli acronimi utilizzati più frequentemente:

OIC - Ordine degli Ingegneri della Provincia di Cagliari; AOO - Area Organizzativa Omogenea; MdG - Manuale di Gestione del protocollo informatico e gestione documentale e degli

archivi; RPA - Responsabile del Procedimento Amministrativo - il dipendente che ha la

responsabilità dell’esecuzione degli adempimenti amministrativi relativi ad un procedimento amministrativo;

RSP - Responsabile del Servizio per la tenuta del Protocollo informatico, la gestione dei flussi documentali e degli archivi;

PdP - Prodotto di Protocollo informatico – l’applicativo sviluppato o acquisito dalla AOO per implementare il servizio di protocollo informatico;

UOR - Uffici Organizzativi di Riferimento - un insieme di uffici che, per tipologia di mandato istituzionale e di competenza, di funzione amministrativa perseguita, di obiettivi e di attività svolta, presentano esigenze di gestione della documentazione in modo unitario e coordinato;

UOP - Unità Organizzative di registrazione di Protocollo - rappresentano gli uffici che svolgono attività di registrazione di protocollo;

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

UU - Ufficio Utente - un ufficio dell’AOO che utilizza i servizi messi a disposizione dal sistema di protocollo informatico; ovvero il soggetto destinatario del documento, così come risulta dalla segnatura di protocollo nei campi opzionali.

1.3.3 Normativa di riferimento

Di seguito si riportano i principali riferimenti normativi:

D.P.R. n.445 del 20.12.2000 e ss.mm.ii. “Testo Unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa”;

D.P.C.M. 03 dicembre 2013 “ Regole tecniche per il protocollo informatico ai sensi degli articoli 40 -bis , 41, 47, 57 -bis e 71, del Codice dell’amministrazione digitale di cui al decreto legislativo n. 82 del 2005”.

D.P.C.M. 13 novembre 2014 “Regole tecniche in materia di formazione, trasmissione, copia, duplicazione, riproduzione e validazione temporale dei documenti informatici nonché di formazione e conservazione dei documenti informatici delle pubbliche amministrazioni ai sensi degli articoli 20, 22, 23 -bis , 23 -ter , 40, comma 1, 41, e 71, comma 1, del Codice dell’amministrazione digitale di cui al decreto legislativo n. 82 del 2005”.

1.4 AREE ORGANIZZATIVE OMOGENEE E MODELLI ORGANIZZATIVI

Il Consiglio dell’OIC, ha individuato ai sensi dell’art. 50 comma 4 del DPR 445/2000 , un’unica Area Organizzativa Omogenea (AOO), denominata Ordine degli Ingegneri della Provincia di Cagliari, all’interno della quale, presso l’ufficio segreteria (UOR) è istituito un unico servizio per la tenuta del protocollo informatico, la gestione dei flussi documentali e degli archivi; all'interno della AOO il sistema di protocollazione è totalmente centralizzato, nel senso che tutta la corrispondenza, in ingresso e in uscita, è gestita da una sola UOP. Unico è anche il sistema archivistico. Il codice identificativo dell'Area è oipc_092 Nell’allegato C sono riportati la descrizione e denominazione della AOO individuata. L’allegato è suscettibile di riorganizzazione del servizio. Le modifiche sono proposte al Consiglio dell’ordine dal RSP d’intesa con il responsabile del sistema informativo e con il responsabile della tutela dei dati personali.

1.4.1 SERVIZIO PER LA GESTIONE INFORMATICA DEL PROTOCOLLO

Nella AOO è istituito il servizio per la tenuta del protocollo informatico, la gestione dei flussi documentali e dell’archivio. Al suddetto servizio è preposto il responsabile del servizio di protocollo informatico, della gestione dei flussi documentali e degli archivi (di seguito RSP), nominato dal Consiglio dell’Ordine. Nell’allegato A si riporta la nomina del Responsabile del Servizio, del suo sostituto nei casi di vacanza, assenza o impedimento di questi. In relazione alla modalità di fruizione del servizio di protocollo adottata dalla AOO, è compito del servizio:

• predisporre lo schema del manuale di gestione del protocollo informatico con la descrizione dei criteri e delle modalità di revisione del medesimo;

• provvedere alla pubblicazione del manuale sul sito istituzionale dell'OIC; • predisporre il Piano per la Sicurezza Informativa relativo alla formazione, alla gestione, alla

trasmissione, all’interscambio, all’accesso, alla conservazione dei documenti informatici;

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

• abilitare, con il supporto di eventuali fornitori di servizi, gli utenti dell'AOO all'utilizzo del Software di protocollazione e definire per ciascuno di essi il tipo di funzioni più appropriate tra quelle disponibili;

• garantire il rispetto delle disposizioni normative durante le operazioni di registrazione e di segnatura di protocollo;

• garantire la corretta produzione e conservazione del registro giornaliero di protocollo; • garantire la leggibilità nel tempo di tutti i documenti trasmessi o ricevuti dalla AOO

attraverso l’adozione dei formati standard previsti dalla normativa vigente; • curare le funzionalità del sistema affinché, in caso di guasti o anomalie, siano ripristinate

entro ventiquattro ore dal blocco delle attività e, comunque, nel più breve tempo possibile;

• conservare le copie di salvataggio delle informazioni del sistema di protocollo e del registro di emergenza in luoghi sicuri e diversi da quello in cui viene custodito il suddetto sistema;

• garantire il buon funzionamento degli strumenti e il rispetto delle procedure concernenti le attività di registrazione di protocollo, di gestione dei documenti e dei flussi documentali, incluse le funzionalità di accesso dall’esterno e le attività di gestione degli archivi;

• autorizzare le operazioni di annullamento della registrazione di protocollo; • sollecitare il ripristino del servizio in caso di indisponibilità del medesimo; • garantire il buon funzionamento degli strumenti interni all'AOO e il rispetto delle

procedure concernenti le attività di registrazione di protocollo, di gestione dei documenti e dei flussi documentali, incluse le funzionalità di accesso dall'esterno e le attività di gestione degli archivi;

• vigilare sull'osservanza delle disposizioni delle norme vigenti da parte del personale autorizzato e degli incaricati;

• curare l'apertura, l'uso e la chiusura del registro di protocollazione di emergenza con gli strumenti e le funzionalità disponibili nel Servizio di protocollo

1.4.2 CONSERVAZIONE DELLE COPIE DI RISERVA DEL REGISTRO INFORMATICO DI

PROTOCOLLO

Nell’ambito del servizio di gestione informatica del protocollo, al fine di garantire la non modificabilità delle operazioni di registrazione, il contenuto del registro informatico di protocollo, almeno al termine della giornata lavorativa, va inviato, nel rispetto della normativa vigente, all’archivio esterno su server e successivamente conservato in copia locale digitale, compressa, nella cartella informatica, denominata “Archivio”. Tali operazioni sono svolte a cura della stessa persona, che ha realizzato la trasmissione, diversa dal RSP. L’Amministrazione ha nominato un responsabile della conservazione delle copie di riserva di cui da evidenza nell’allegato B. Le procedure di invio e conservazione delle copie saranno effettuate secondo le modalità riportate nel Piano di sicurezza adottato dall’OIC.

1.5 FORMAZIONE Nell’ambito dei piani formativi richiesti a tutte le amministrazioni dalla direttiva del Ministro della funzione pubblica sulla formazione e la valorizzazione del personale delle pubbliche amministrazioni (direttiva 13 DICEMBRE 2001), il Consiglio dell’Ordine, a seguito dell’adozione del protocollo informatico, ha pianificato e approvato percorsi formativi specifici e generali per le

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

figure professionali coinvolte nelle attività riportate nel campo di applicazione di cui al paragrafo 1.2 del Manuale. In particolare, considerato che il personale assegnato al UOP deve conoscere sia l’organizzazione ed i compiti svolti da ciascuno UOR/UU all’interno della AOO sia gli strumenti informatici e le norme di base per la tutela dei dati personali, la raccolta, la registrazione e l’archiviazione delle informazioni, la formazione e l’aggiornamento professionale ha riguardato:

utilizzo software gestionale per la semplificazione e innovazione delle procedure di protocollazione e archiviazione dei documenti della AOO;

utilizzo di strumenti e alle tecniche per la gestione digitale delle informazioni, con particolare riguardo alle politiche di sicurezza definite dall’ AOO;

alle norme sulla protezione dei dati personali e alle direttive impartite con il documento programmatico della sicurezza;

archiviazione della documentazione.

Tali iniziative formative, sono registrate nel modulo PR05 Mod. 01 Programma annuale di formazione e addestramento, in applicazione delle procedure del Sistema di gestione per la Qualità dell’OIC. Il programma di formazione sarà costantemente aggiornato in occasione di nuovi percorsi formativi individuati per il personale dell’ OIC.

1.6 ACCREDITAMENTO DELL’AMMINISTRAZIONE/AOO ALL’IPA L’amministrazione, nell’ambito degli adempimenti previsti, si è accreditata presso l’Indice delle Pubbliche Amministrazioni (IPA) tenuto e reso pubblico dal CNIPA n11/2004, fornendo le seguenti informazioni che individuano l’amministrazione stessa e le AOO in cui è articolata:

la denominazione della amministrazione; il codice identificativo proposto per la amministrazione e l’indirizzo della sede principale

della amministrazione; indicazione dell’ Area Organizzativa Omogenea individuata:

– sulla denominazione; – sul codice identificativo; – sulla casella di posta elettronica; – sul nominativo del RSP; – sulla data di istituzione; – sull’eventuale data di soppressione;

l’elenco degli UOR e degli UU ove esistenti.

Le informazioni inerenti all’amministrazione sono riportate nell’allegato C. Il codice identificativo della amministrazione associato alla propria AOO, è stato generato e attribuito autonomamente dall’amministrazione. L’amministrazione comunica tempestivamente all’IPA ogni successiva modifica delle proprie credenziali di riferimento e la data in cui la modifica stessa sarà operativa in modo da garantire l’affidabilità dell’indirizzo di posta elettronica; con la stessa tempestività l’amministrazione comunica la soppressione ovvero la creazione di una AOO.

1.7 ELIMINAZIONE DEI PROTOCOLLI DIVERSI DAL PROTOCOLLO INFORMATICO L’Ordine degli ingegneri della Provincia di Cagliari ha da sempre adottato un unico sistema di protocollo informatico aggiornando nel tempo i software gestionali, nell’ottica di migliorare, semplificare e rendere trasparenti le procedure in essere per la gestione della documentazione e

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

degli archivi. Non vi sono altri protocolli differenti da quello informatico.

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

2. IL PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI

2.1 PREMESSA L’OIC ha adottato un proprio Piano di sicurezza informatico relativo alla formazione, alla gestione, alla trasmissione, all’interscambio, all’accesso, alla conservazione dei documenti informatici nel rispetto delle misure minime di sicurezza di cui all’allegato tecnico B al D.lgs 196/2003.

2.2 OBIETTIVI DEL PIANO DI SICUREZZA INFORMATICO Il piano di sicurezza garantisce che: • i documenti e le informazioni trattati dall’amministrazione/AOO siano resi disponibili, integri e riservati; • i dati personali comuni, sensibili e/o giudiziari vengano custoditi in modo da ridurre al minimo, mediante l’adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta, in relazione alle conoscenze acquisite in base al progresso tecnico, alla loro natura e alle specifiche caratteristiche del trattamento. Le misure di sicurezza individuate sono riportate nei seguenti documenti approvati dal Consiglio dell’ordine:

ALLEGATO F: Piano di Sicurezza informatico rev 1 del 16/01/2016; Documento Programmatico sulla Sicurezza dei dati personali rev 1 del 16/01/2016

2.3 GENERALITA’

Il Piano stabilisce adeguati livelli di sicurezza proporzionati al "valore" dei dati/documenti trattati. Esso si basa quindi sui risultati dell'analisi dei rischi a cui sono esposti i dati e i documenti trattati e sulle direttive strategiche di sicurezza stabilite. In particolare il Piano di Sicurezza definisce:

le politiche generali e particolari di sicurezza da adottare all'interno della AOO;

le modalità di formazione dei documenti informatici;

la gestione, interscambio e modalità di accesso ai documenti informatici con particolare riferimento alle misure minime di sicurezza, di cui al Disciplinare tecnico richiamato nell'allegato B) del D.lgs. 196/2003 - Codice in materia di protezione dei dati personali;

la conservazione dei documenti informatici a tutela della riservatezza e integrità delle informazioni registrate nelle banche dati;

piani specifici di formazione degli addetti;

le modalità esecutive del monitoraggio periodico dell'efficacia e dell'efficienza delle misure di sicurezza.

Il piano in argomento è soggetto a revisione formale con cadenza almeno biennale. Esso può essere modificato a seguito di eventi gravi, relativi alla sicurezza informatica o a importanti cambiamenti normativi, tecnologici e organizzativi.

2.4 POLITICHE GENERALI E PARTICOLARI DI SICUREZZA ADOTTATE DALLA AOO L’OIC, titolare dei dati di protocollo e dei dati personali comuni, sensibili e/o giudiziari, contenuti nella documentazione amministrativa di propria pertinenza, ha ottemperato alla normativa

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

vigente in materia di protezione dei dati personali, in attuazione del decreto legislativo 30 giugno 2003 n. 196. Relativamente agli adempimenti interni specifici, gli addetti autorizzati ad accedere al sistema di protocollo informatico e a trattare i dati di protocollo veri e propri, sono stati incaricati dal titolare dei dati. Relativamente agli adempimenti esterni, l’amministrazione si è organizzata per garantire che i certificati ed i documenti trasmessi ad altre pubbliche amministrazioni riportino le sole informazioni relative a stati, fatti e qualità personali previste da leggi e regolamenti e strettamente necessarie per il perseguimento delle finalità per le quali vengono acquisite; inoltre l’amministrazione certificante, in caso di accesso diretto ai propri archivi, rilascia all’amministrazione procedente apposita autorizzazione in cui vengono indicati i limiti e le condizioni di accesso volti ad assicurare la riservatezza dei dati personali ai sensi della normativa vigente. Le politiche di sicurezza stabiliscono sia le misure preventive per la tutela e l'accesso al patrimonio informativo, sia le misure per la gestione degli incidenti informatici. È compito del responsabile della sicurezza e del Referente per la tutela dei dati personali procedere al perfezionamento, alla divulgazione, al riesame e alla verifica delle politiche di sicurezza. II riesame delle politiche di sicurezza è conseguente al verificarsi di incidenti attinenti alla sicurezza, di variazioni tecnologiche significative, di modifiche all'architettura di sicurezza che potrebbero incidere sulla capacità di mantenere gli obiettivi di sicurezza o portare alla modifica del livello di sicurezza complessivo, ad aggiornamenti delle prescrizioni minime di sicurezza, o a seguito dei risultati delle attività di audit. In ogni caso, tale attività è svolta almeno con cadenza annuale.

2.5 FORMAZIONE DEI DOCUMENTI INFORMATICI Per la gestione dei documenti informatici è utilizzata la piattaforma “ALBOWEB” sviluppata dalla DATAKEY SOFTWARE ENGINEERING SRL. Le risorse strumentali e le procedure utilizzate per la formazione dei documenti informatici garantiscono:

l'identificabilità del soggetto che ha formato il documento e l'AOO di riferimento;

la sottoscrizione dei documenti informatici, quando prescritta, con firma digitale ai sensi delle vigenti norme tecniche;

L'idoneità dei documenti ad essere gestiti mediante strumenti informatici e ad essere registrati mediante il protocollo informatico;

l'accesso ai documenti informatici tramite sistemi informativi automatizzati;

la leggibilità dei documenti nel tempo;

l'interscambiabilità dei documenti all'interno della stessa AOO e con AOO diverse.

la validazione dei sistemi per garantire precisione, affidabilità, consistenza delle prestazioni previste e la capacità di distinguere record invalidi o alterati. Sono previsti controlli dei dati, vincoli di integrità referenziali, congruenza e correttezza nell’inserimento dei dati.

l’uso di controlli operazionali di sistema per far rispettare sequenze consentite di passi ed eventi.

La data validation: inserimento dati a step successivi con controllo dei dati inseriti in precedenza

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

2.5.1 CONTENUTI E FORMATI

I documenti dell'AOO sono prodotti con l'ausilio di applicativi di videoscrittura o text editor che possiedono i requisiti di leggibilità, interscambiabilità, non alterabilità, immutabilità nel tempo del contenuto e della struttura. Si adottano preferibilmente i formati PDF, XML e TIFF. I documenti informatici redatti dall'AOO con altri prodotti di text editor sono convertiti, prima della loro sottoscrizione con firma digitale, nei formati standard (PDF, XML e TIFF), come previsto dalle regole tecniche per la conservazione dei documenti, al fine di garantire la leggibilità per altri sistemi, la non alterabilità durante le fasi di accesso e conservazione e l'immutabilità nel tempo del contenuto e della struttura del documento. In tutte le procedure del sistema, in presenza di tabelle di visualizzazione sono attive le funzionalità di ricerca, filtri, ordinamenti ed estrazioni dati in formato MSExcel© o CSV. Questa funzione specifica è studiata per permettere all’operatore di estrarre le informazioni in MSExcel avendo l’opzione di scelta, selezione e filtro delle colonne. La piattaforma è dotata di un potente e semplice sistema di Stampa-Unione, che permette al singolo utente di crearsi delle stampe del tutto personalizzate usando dei modelli di MSWord. MSWord è necessario solo nel momento in cui si vogliano creare i modelli, tali modelli una volta creati verranno generati in formato PDF e non sarà necessario avere MSWord installato sul proprio PC. Il modello si crea in locale da parte dell’utente con MSWord e caricato nella piattaforma con la specifica assegnazione del nome del modello dell’utente, in modo che ogni utente abbia i propri documenti. Lo strumento permette di scegliere il modello tra quelli creati dal singolo utente, in base a criteri di filtro e selezione. Selezionare le richieste di modello e persone si avvia il modello in stampa con l’unione dei dati.

2.5.2 FIRMA DIGITALE Per attribuire in modo certo la titolarità del documento, la sua integrità e, se del caso, la riservatezza, il documento è sottoscritto con firma digitale. I record firmati elettronicamente conterranno informazioni associate con la firma che indica chiaramente tutti i punti seguenti:

Il nome stampato del firmatario;

La data e l'ora in cui la firma è stata eseguita;

Il significato (come revisione, approvazione, responsabilità, o autore) associato alla firma.

I punti sopra indicati sono soggetti agli stessi controlli previsti per i record elettronici e sono inclusi come parte di qualsiasi forma leggibile del record elettronico (ad esempio display elettronico o stampa). Tutti gli allegati ai record sono soggetti al controllo ed all’utilizzo della metodologia MD5 e SHA1. Le firme elettroniche e le firme scritte a mano eseguite sui record elettronici devono essere collegati ai rispettivi record elettronici al fine di garantire che le firme non possano essere rimosse, copiate, o trasferite per falsificare un record elettronico con mezzi ordinari. Il sistema prevede l’utilizzo di device relativi al riconoscimento biometrico per l’accesso al sistema. Le firme elettroniche che non sono basate su dati biometrici dovranno:

Impiegare almeno due componenti di identificazione distinti come un codice identificativo ed una password.

Essere utilizzate solo dai loro proprietari originali;

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

Essere gestite ed eseguite per garantire che i tentativi di utilizzare la firma elettronica da parte di un altro individuo che non sia il suo vero proprietario richieda la collaborazione di due o più individui.

Le firme elettroniche basate su dati biometrici devono essere progettate per garantire che essi non possano essere utilizzati da persone diverse dai loro proprietari originali.

2.5.3 DATAZIONE Per attribuire una data certa a un documento informatico prodotto all'interno della AOO, si applicano le regole per la validazione temporale e per la protezione dei documenti informatici di cui al decreto del Presidente del Consiglio dei Ministri 13 novembre 2014 ("Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici").

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

2.6 GESTIONE DEI DOCUMENTI INFORMATICI

II sistema operativo delle risorse elaborative destinate ad erogare il servizio di protocollo informatico è conforme alle specifiche previste dalla normativa vigente. Il sistema operativo del server che ospita i file utilizzati come deposito dei documenti è configurato in maniera da consentire:

l'accesso esclusivamente al server del protocollo informatico in modo che qualsiasi altro utente non autorizzato non possa mai accedere ai documenti al di fuori del sistema di gestione documentale;

la registrazione delle attività rilevanti ai fini della sicurezza svolte da ciascun utente, in modo tale da garantire l'identificabilità dell'utente stesso. Tali registrazioni sono protette al fine di non consentire modifiche non autorizzate.

Il sistema di gestione informatica dei documenti:

garantisce la disponibilità, la riservatezza e l'integrità dei documenti e del registro di protocollo;

assicura la corretta e puntuale registrazione di protocollo dei documenti in entrata ed in uscita;

fornisce informazioni sul collegamento esistente tra ciascun documento ricevuto dall'amministrazione e gli atti dalla stessa formati al fine dell'adozione del provvedimento finale;

consente il reperimento delle informazioni riguardanti i documenti registrati;

consente l'accesso alle informazioni del sistema da parte dei soggetti interessati, nel rispetto delle disposizioni in materia di "privacy", con particolare riferimento al trattamento dei dati sensibili e giudiziari;

garantisce la corretta organizzazione dei documenti nell'ambito del sistema di classificazione d'archivio adottato.

2.6.1 COMPONENTE ORGANIZZATIVA DELLA SICUREZZA

La componente organizzativa della sicurezza si basa sulla definizione di una struttura organizzativa che comprende il modello organizzativo per la privacy, di cui al Documento Programmatico per la Sicurezza, e l’individuazione della figura del Responsabile della Gestione del Protocollo informatico. Di seguito le figure coinvolte nei processi di gestione del Protocollo:

Responsabile del Protocollo (come da Organigramma)

Addetto al Protocollo generale

Responsabile Informatico della Sicurezza dei dati del Protocollo Informatico

Responsabile Servizi ICT (come da Organigramma)

Referente Privacy

Responsabili del Trattamento (Rif. DPS)

Amministratori di sistema (Rif. DPS)

Incaricati del Trattamento (Rif. DPS)

Internal auditor

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

I ruoli e le Responsabilità delle figure sopra indicate sono definite all’interno del Documento di riferimento (Organigramma, DPS, Manuale Qualità). Di seguito sono definite le responsabilità delle specifiche figure previste per la gestione del Protocollo Informatico.

2.6.1.1 RESPONSABILE DEL PROTOCOLLO Il responsabile del Protocollo, ha tutte le abilitazioni consentite dal programma di gestione del protocollo e provvede a:

a) individuare, in attuazione delle direttive del Consiglio, gli utenti del sistema, attribuendo loro un livello di autorizzazione all’uso di funzioni della procedura, secondo le attività svolte, distinguendo tra quelli abilitati alla consultazione dell’archivio, o di parti di esso, da quelli abilitati anche all’inserimento, modifica e aggiunta di dati;

b) disporre, in coordinamento con il responsabile informatico, affinché le funzionalità del sistema in caso di guasti o anomalie siano ripristinate al più presto, di norma entro 24 ore dal fermo delle attività di protocollazione;

c) autorizzare le operazioni di annullamento e di modifica del protocollo; d) controllare l’osservanza delle norme del presente regolamento da parte del personale

addetto; e) promuovere la formazione e l’aggiornamento degli operatori; f) pianificare, periodicamente, opportune verifiche sulle tipologie di documenti protocollati.

2.6.1.2 ADDETTO AL PROTOCOLLO GENERALE L’addetto al protocollo e’ responsabile della corrispondenza dei dati desunti dal documento protocollato con quelli immessi nel programma di protocollo, e della corrispondenza del numero di protocollo di un documento all’immagine o file del documento stesso archiviato nel sistema informatico. Gli è assegnata una “userid” ed una “password” d’accesso al sistema informatico di gestione del protocollo, che prevedono le seguenti abilitazioni:

a) Immissione protocollo in entrata, uscita e posta interna; b) Modifica dei protocolli già inseriti su autorizzazione del supervisore; c) Ricerca dati; d) Visione di tutti i documenti archiviati.

2.6.1.3 RESPONSABILE INFORMATICO DELLA SICUREZZA DEI DATI DEL PROTOCOLLO INFORMATICO Il responsabile informatico svolge i seguenti compiti:

a) garantisce la funzionalità del sistema di gestione del protocollo informatico; b) provvede a ripristinare al più presto le funzionalità del sistema in caso di interruzioni o

anomalie; c) effettua le copie di backup e cura la conservazione delle stesse su supporto informatico

removibile. Il responsabile informatico della sicurezza dei dati del protocollo informatico, ha tutte le abilitazioni consentite dal programma di gestione del protocollo:

a) immissione protocollo in entrata, in uscita e posta interna; b) annullamento di protocolli già inseriti solo se autorizzato; c) ricerca dati; d) visione di tutti i documenti archiviati; e) gestione delle tabelle degli operatori e della relativa definizione delle abilitazioni;

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

f) creazione e tenuta delle login e password di tutti gli operatori. g) gestione e tenuta della tabella degli indirizzi e-mail per l’inoltro della corrispondenza

2.6.2 COMPONENTE FISICA DELLA SICUREZZA II controllo degli accessi fisici alle risorse della sede del centro servizi è regolato secondo i seguenti principi:

l'accesso è consentito soltanto al personale autorizzato per motivi di servizio;

l’ingresso di visitatori è controllato dalla Segreteria.

L’accesso è consentito unicamente per le finalità necessarie allo svolgimento dell’ambito di trattamento.

Le aree nelle quali sono trattati dati sensibili o giudiziari devono essere collocate in spazi appositamente individuati.

Le stanze e gli archivi ove sono riposti armadi contenenti dati personali sensibili o giudiziari devono essere controllate dal personale ivi addetto. Le medesime stanze devono essere chiuse a chiave in assenza dei relativi Incaricati (es. al di fuori dell’orario di lavoro).

Le chiavi delle porte che regolano l’accesso agli archivi di dati sensibili o giudiziari devono essere a disposizione del Referente Privacy e conservate, in copia e al di fuori degli orari di ufficio, dagli incaricati dell’area Segreteria.

L’accesso ai dati sensibili o giudiziari al di fuori degli orari di ufficio deve essere annotato su apposito registro conservato dagli addetti alla sorveglianza sopra citati.

Gli accessi di personale esterno non autorizzato all’accesso ai dati sensibili o giudiziari, devono essere valutati del Titolare del trattamento e dal Responsabile del Trattamento di competenza.

L’accesso ai locali contenenti dati personali da parte del personale esterno agli uffici (es. personale della manutenzione) deve avvenire sotto la supervisione del personale incaricato del Trattamento e comunque, qualora avvenga al di fuori dell’orario di lavoro, tramite registrazione nel medesimo registro di cui sopra.

E’installato un impianto di videosorveglianza per il controllo dell’accesso ai locali dedicati all’erogazione dei corsi di formazione. L’utilizzo dei sistemi di videosorveglianza per ragioni di sicurezza avviene nel rispetto di quanto regolamentato sia entro lo statuto dei lavoratori sia entro pertinenti provvedimenti del Garante per la Protezione dei Dati Personali (Provvediamento Garante del 29 aprile 2004 e successive integrazioni).

2.6.3 COMPONENTE LOGICA E ARCHITETTURALE DELLA SICUREZZA

La componente logica della sicurezza è ciò che garantisce i requisiti di integrità, riservatezza, disponibilità e non ripudio dei dati, delle informazioni e dei messaggi. Tale componente, nell'ambito del SdP, è stata realizzata attraverso l'attivazione dei seguenti servizi di sicurezza:

identificazione, autenticazione ed autorizzazione degli addetti delle AOO e degli operatori dell'erogatore del SdP;

riservatezza dei dati;

integrità dei dati;

integrità del flusso dei messaggi;

non ripudio dell'origine (da parte del mittente);

non ripudio della ricezione (da parte del destinatario);

audit di sicurezza;

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

la ridondanza dei sistemi di esercizio.

E’ stata implementata una infrastruttura tecnologica di sicurezza con una architettura "a strati multipli di sicurezza" conforme alle best practices correnti. L'architettura realizza una soluzione centralizzata per l'identificazione, l'autenticazione e l'autorizzazione degli addetti delle AOO e degli operatori dell'erogatore del SdP, con le seguenti caratteristiche:

unico login server per la gestione dei diritti di accesso ai servizi applicativi;

unico sistema di repository delle credenziali di accesso degli utenti;

unico database delle anagrafiche contenente tutti i profili di utenza.

Le informazioni e i Data Base sono presso WebFarm protette sia a livello fisico che logico. I dati sono gestiti da un potente sistema di accesso e Privacy dell’informazione, che prevedono:

l’accesso da parte dell’OIC alla specifica sezione di dati di pertinenza, con livelli di accesso settabili e programmabili;

dominio di accesso protetto, su richiesta, da certificato ssl;

database delle chiavi di accesso basato sugli standard internazionali e da chiavi password “criptate” non riproducibili in chiaro;

sistemi di protezione come firewall, antispam, antivirus garantiti dalla parte sistemistica;

la conferma in chiaro da parte dell’OIC degli accessi dei singoli iscritti;

la possibilità da parte di OIC di sospendere in ogni momento gli accessi dei propri iscritti

la possibilità di riconoscere attraverso indirizzo ip o serial number le apparecchiature abilitate all’utilizzo.

l’uso di dispositivi di controllo per determinare, a seconda dei casi, la validità della sorgente dati in input o le istruzioni operative.

2.6.3.1 DOCUMENTAZIONE TECNICA E FORMAZIONE Tutte le procedure sono documentate da manuali tecnici ed operativi sviluppati secondo la normativa ISO. Per quanto riguarda i manuali operativi sono disponibili una serie di FAQ continuamente aggiornate corredate in alcuni casi da guide filmate disponibili per gli utilizzatori finali. L'uso di adeguati controlli su sistemi di documentazione, tra cui:

Controlli adeguati sulla distribuzione, l'accesso, e l'uso di documentazione per il funzionamento e la manutenzione del sistema.

Procedure di controllo di revisione e delle modifiche per mantenere un tracciamento che documenta nel tempo lo sviluppo e la modifica dei sistemi di documentazione.

Le persone che fanno uso di open system per creare, modificare, controllare, o trasmettere record elettronici devono impiegare procedure e controlli volti a garantire l'autenticità, l'integrità, e, a seconda dei casi, la riservatezza dei record elettronici dal momento della loro creazione fino al momento in cui vengono ricevuti. Le persone che sviluppano sono soggette alla normativa ISO in termini di preparazione e formazione a garanzia che le persone che sviluppano, controllano, utilizzano record elettronici, sistemi elettronici di firma abbiano la formazione, l’addestramento e l'esperienza per svolgere i compiti assegnati.

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

2.7 TRASMISSIONE E INTERSCAMBIO DEI DOCUMENTI INFORMATICI Gli addetti delle AOO alle operazioni di trasmissione per via telematica di atti, dati e documenti formati con strumenti informatici non possono prendere cognizione della corrispondenza telematica, duplicare con qualsiasi mezzo o cedere a terzi, a qualsiasi titolo, informazioni anche in forma sintetica o per estratto sull'esistenza o sul contenuto di corrispondenza, comunicazioni o messaggi trasmessi per via telematica, salvo che si tratti di informazioni che, per loro natura o per espressa indicazione del mittente, sono destinate ad essere rese pubbliche. Come previsto dalla normativa vigente, i dati e i documenti trasmessi per via telematica sono di proprietà del mittente sino a che non sia avvenuta la consegna al destinatario. Al fine di tutelare la riservatezza dei dati personali, i dati, i certificati ed i documenti trasmessi all' interno della AOO o ad altre AOO, contengono soltanto le informazioni relative a stati, fatti e qualità personali di cui è consentita la diffusione e che sono strettamente necessarie per il perseguimento delle finalità per le quali vengono trasmesse. Il server di posta certificata del fornitore esterno (provider) di cui si avvale l'AOO, oltre alle funzioni di un server SMTP tradizionale, svolge anche le seguenti operazioni:

accesso all'indice dei gestori di posta elettronica certificata, allo scopo di verificare l'integrità del messaggio e del suo contenuto;

tracciamento delle attività nel file di log della posta;

gestione automatica delle ricevute di ritorno.

Lo scambio per via telematica di messaggi protocollati tra AOO diverse presenta, in generale, esigenze specifiche in termini di sicurezza, quali quelle connesse con la protezione dei dati personali, sensibili e/o giudiziari come previsto dal decreto legislativo del 30 giugno 2003, n. 196. Per garantire alla AOO ricevente la possibilità di verificare l'autenticità della provenienza, l'integrità del messaggio e la riservatezza del medesimo, viene utilizzata la tecnologia di firma digitale a disposizione delle amministrazioni coinvolte nello scambio dei messaggi.

2.7.1 ALL'ESTERNO DELLA AOO - INTEROPERABILITÀ DEI SISTEMI DI PROTOCOLLO INFORMATICO Per interoperabilità dei sistemi di protocollo informatico si intende la possibilità di trattamento automatico, da parte di un sistema di protocollo ricevente, delle informazioni trasmesse da un sistema di protocollo mittente, allo scopo di automatizzare anche le attività ed i processi amministrativi conseguenti (articolo 55, comma 4, del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445). Per realizzare l'interoperabilità dei sistemi di protocollo informatico gestiti dalle pubbliche amministrazioni è necessario, in primo luogo, stabilire una modalità di comunicazione comune, che consenta la trasmissione telematica dei documenti sulla rete. Il mezzo di comunicazione telematica di base è la posta elettronica, con l'impiego del protocollo SMTP e del formato MIME per la codifica dei messaggi. La trasmissione dei documenti informatici, firmati digitalmente e inviati attraverso l'utilizzo della posta elettronica è regolata dal Codice dell’Amministrazione Digitale.

2.7.2 ALL'INTERNO DELLA AOO

Per i messaggi scambiati all'interno della AOO con la posta elettronica non sono previste ulteriori forme di protezione rispetto a quelle già indicate. Gli uffici organizzativi di riferimento dell'AOO si scambiano documenti informatici attraverso l'utilizzo delle caselle di posta elettronica in attuazione di quanto previsto dalla Direttiva del

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

Ministro per l’innovazione e le tecnologie del 18 novembre 2005 concernente l'impiego della posta elettronica nelle pubbliche amministrazioni.

2.8 ACCESSO AI DOCUMENTI INFORMATICI

2.8.1 AUTENTICAZIONE L’accesso al sistema avviene a seguito del superamento di una procedura di autenticazione che viene posta in essere mediante la richiesta all’utente di credenziali di identificazione (username, o codice di accesso, e password, o parola chiave). L’autenticazione è permessa dall’associazione delle credenziali di autenticazione ad un profilo di autorizzazione definito in funzione dell’ambito di trattamento necessario al perseguimento degli obiettivi istituzionali riconosciuti all’operatore. Il codice per l’identificazione dell’incaricato è personale e di uso esclusivo dell’utente cui è assegnato. La password:

è composta di almeno 8 caratteri;

non contiene riferimenti agevolmente riconducibili all’incaricato/operatore;

è modificata al primo utilizzo e almeno ogni sei mesi;

nel caso in cui il profilo di autorizzazione permetta il trattamento di dati sensibili o giudiziari il suddetto limite temporale non superirore a tre mesi.

Le credenziali di autenticazione degli incaricati devono essere assegnate e gestite in modo che ne sia prevista la disattivazione in caso di perdita della qualità che consentiva l’accesso dello strumento elettronico o di mancato utilizzo dei medesimi per un periodo superiore ai sei mesi. Se un utente deve accedere al sistema con ruoli diversi (es. Responsabile ufficio segreteria, responsabile economato, consiglieri dell’Ordine o altri servizi) può utilizzare più credenziali di autenticazione (un username e la relativa password per ogni ruolo). Le credenziali, al contrario, non possono essere attribuite a più persone (lo stesso username e la relativa password non possono essere assegnate a persone diverse neppure in tempi diversi). 2.8.1.1 UTILIZZO TOKEN O CARTE Gli operatori che fanno uso di firme elettroniche basate sull’uso di codici di identificazione in combinazione con le password, devono impiegare dei controlli per garantire la loro sicurezza ed integrità. Tali controlli comprendono:

Mantenere l'unicità di ogni codice di identificazione e di ogni password, tale che due individui non abbiano la stessa combinazione di codice di identificazione e password.

Garantire che il codice identificativo e la password siano periodicamente controllati, ricordati, o modificati (ad esempio, per prevenire eventi come l'invecchiamento delle password).

Procedure per la rimozione dell’autorizzazione elettronica per carte ed altri dispositivi smarriti, rubati, mancanti, o comunque potenzialmente compromessi, che mostrano o generano il codice di identificazione o le informazioni sulle password, e di emettere sostituzioni temporanee o permanenti con opportuni controlli rigorosi.

Uso di transazioni garantite per prevenire l'uso non autorizzato di password e / o codici di identificazione, e per individuare e segnalare in modo immediato e urgente ogni tentativo di loro uso non autorizzato all'unità di sicurezza del sistema, e, a seconda dei casi, alla

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

gestione organizzativa .

Test iniziali e periodici dei dispositivi, come token o carte, che supportano o generano codici di identificazione o le informazioni sulla password per garantire che funzionino correttamente e non siano stati alterati in modo non autorizzato.

2.8.2 AUTORIZZAZIONE L’accesso agli strumenti elettronici mediante i quali eseguire il trattamento di dati personali avviene unicamente secondo le autorizzazioni definite all’interno del sistema di autorizzazione fondato sulle specifiche necessità di accedere ai dati e di trattarli. Le suddette autorizzazioni sono conseguentemente recepite a livello della Piattaforma applicativa in funzione del ruolo o della mansione riconosciuta, al fine di limitare l’accesso ai soli dati necessari per effettuare le operazioni di trattamento. Sono previste tre tipologie di ruoli:

Amministratore: può operare su tutte le voci e le funzionalità della Piattafoma applicativa, modificandone i dati e le tabelle.

Operatore: è il ruolo rivolto agli operatori esclusa la modifica di alcune tabelle della sede

Visualizzatore: potrà solo visualizzare i dati, nell’ambito dei visualizzatori sarà inoltre possibile abilitare solo alcune macro funzioni stabilite da menù.

La profilazione preventiva consente di definire le abilitazioni/autorizzazioni che possono essere effettuate/rilasciate ad un utente del servizio di protocollo e gestione documentale. Queste, in sintesi, sono:

"Visibilità": l'utente abilitato visualizza una registrazione di protocollo, con l'esclusione dei documenti riservati

"Inserimento": l'utente abilitato inserisce i dati e provvede ad una registrazione di protocollo oppure al completamento dei dati di una registrazione di protocollo;

"Modifica": l'utente è abilitato a modificare tutti o alcuni dei dati gestionali di una registrazione di protocollo, con l'esclusione dei dati obbligatori (cioè numero e data di protocollo, oggetto, mittente/destinatario );

" Annullamento": l'utente è abilitato ad annullare una registrazione di protocollo oppure i dati relativi a mittente/destinatario e oggetto del documento.

Ad ogni documento, all'atto della registrazione nel sistema di protocollo informatico, viene associata una Access Control List (ACL) che consente di stabilire quali utenti, o gruppi di utenti, hanno accesso ad esso (sistema di autorizzazione o profilazione utenza). Considerato che il SdP segue la logica dell'organizzazione, ciascun utente può accedere solamente ai documenti che sono stati assegnati alla sua area orgaizzativa. Il sistema consente, altresì, di associare un livello differente di riservatezza per ogni tipo di documento trattato dall'AOO. I documenti non vengono mai visualizzati dagli utenti privi di diritti di accesso, neanche a fronte di una ricerca generale nell'archivio o di una ricerca full text. 2.8.2.1 UTENTI INTERNI ALLA AOO I livelli di autorizzazione per l'accesso alle funzioni del sistema di gestione informatica dei documenti sono attribuiti dal RSP dell'AOO. Tali livelli si distinguono in: abilitazione alla

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

consultazione, abilitazione all'inserimento, abilitazione alla cancellazione e alla modifica delle informazioni. La gestione delle utenze rispetta i seguenti principi operativi:

gli utenti creati non sono mai cancellati ma, eventualmente, disabilitati (su richiesta esplicita dell'amministratore dell'AOO o per errori di inserimento)

la credenziale privata degli utenti e dell'amministratore AOO non transita in chiaro sulla rete, né al momento della prima generazione, né successivamente al momento del login.

2.8.2.2 ACCESSO AL REGISTRO DI PROTOCOLLO PER UTENTI INTERNI ALLA AOO L'autorizzazione all'accesso ai registri di protocollo è regolata tramite i seguenti strumenti:

liste di competenza, gestite dall'amministratore di AOO, per la definizione degli utenti abilitati ad accedere a determinate voci del titolario;

ruoli degli utenti, gestiti dall'amministratore, per la specificazione delle macro-funzioni alle quali vengono abilitati;

protocollazione "particolare o riservata", gestita dall' amministratore, relativa a documenti sottratti alla consultazione da parte di chi non sia espressamente abilitato.

La visibilità completa sul registro di protocollo è consentita soltanto all'utente con il profilo di utenza di "Responsabile del registro" e limitatamente al registro dell'AOO sul quale è stato abilitato ad operare. L'utente assegnatario dei documenti protocollati è invece abilitato ad una vista parziale sul registro di protocollo. Tale vista è definita dalle voci di titolario associate alla lista di competenza in cui l'utente è presente (sia come singolo, sia come ufficio). L'operatore che gestisce lo smistamento dei documenti può definire riservato un protocollo ed assegnarlo per competenza ad un utente assegnatario. Nel caso in cui sia effettuata una protocollazione riservata la visibilità completa sul documento è possibile solo all'utente a cui il protocollo è stato assegnato per competenza e ai protocollatori che hanno il permesso applicativo di protocollazione riservata (permesso associato al ruolo). Tutti gli altri utenti (seppure inclusi nella giusta lista di competenza) possono accedere solo ai dati di registrazione (ad esempio: progressivo di protocollo, data di protocollazione) mentre vedono mascherati i dati relativi al profilo del protocollo (ad esempio : classificazione). 2.8.2.3 UTENTI ESTERNI ALLA AOO - ALTRE AOO/AMMINISTRAZIONI L'accesso al sistema di gestione informatica dei documenti dell' amministrazione da parte di altre AOO avviene nel rispetto dei principi della cooperazione applicativa, secondo gli standard e il modello architetturale del Sistema Pubblico di Connettività (SPC) di cui agli art. 72 e ss del d.lgs 7 marzo 2005 n. 82. Le AOO che accedono ai sistemi di gestione informatica dei documenti attraverso il SPC utilizzano funzioni di accesso per ottenere le seguenti informazioni:

numero e data di registrazione di protocollo del documento inviato/ricevuto, oggetto, dati di classificazione, data di spedizione/ricezione ed eventuali altre informazioni aggiuntive opzionali;

identificazione dell'Unità di appartenenza del RPA.

2.8.2.4 UTENTI ESTERNI ALLA AOO - PRIVATI

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

Attualmente non sono disponibili funzioni per l'esercizio, per via telematica, del diritto di accesso ai documenti.

2.8.3 AMMINISTRAZIONE DEI SISTEMI In base al modello organizzativo definito, le attività relative all’amministrazione dei sistemi informatici sono delegate a società esterne con le quali l’OIC ha stipulato regolari contratti di servizi. Le suddette società individuano e nominano gli amministratori di sistema che supportano le operazioni presso l’OIC. 2.8.3.1 ASSEGNAZIONE CREDENZIALI Il codice per l’identificazione dell’incaricato è creato solo previa verifica che il medesimo non sia già stato precedentemente assegnato, anche se non più in uso: gli utenti hanno tutti un codice identificativo unico, non duplicabile, non modificabile dall’utente stesso. L’Amministratore di Sistema assegna il codice per l’identificazione dell’incaricato con modalità tali da garantire nel tempo che questo non possa mai essere assegnato a persone diverse. 2.8.3.2 GESTIONE E VERIFICA CREDENZIALI Il sistema periodicamente ricorda all’utilizzatore di cambiare la password evitandone l’invecchiamento. Con cadenza semestrale gli amministratori di sistema verificano le credenziali di autenticazione (end-users e amministratori di sistema), per una loro eventuale revoca/modifica nel caso in cui l’accesso non sia più necessario o debba essere modificato; in particolare parametrizza il sistema affinchè siano segnalate le utenze inattive da più di sei mesi. L’Amministratore di Sistema, in funzione dei risultati dell’attività precedente, produce una lista dei codici per l’identificazione degli incaricati non più attivi o per i quali non è più necessario l’accesso al sistema (o si debba comunque procedere a modificarlo) e procede all’aggiornamento dei corrispondenti profili di autorizzazione. L’amministratore di sistema custodisce le password generate con modalità atte a non permetterne nel tempo la conoscenza o la ricostruzione (es. hashing, ..). 2.8.3.3 RIMOZIONE/BLOCCO CREDENZIALI L’amministratore del sistema è in grado di poter rimuovere le autorizzazioni e gli accessi agli utenti non più autorizzati, in base ai risultati delle verifiche periodiche o su input da parte del Responsabile del Protocollo. In caso di prolungata assenza o impedimento dell’incaricato che renda indispensabile e indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema, l’amministratore di sistema su esplicita richiesta del Responsabile del Protocollo, crea estemporaneamente un’utenza con medesime abilitazioni e le attribuisce al suddetto responsabile al fine di rendere disponibili gli strumenti elettronici ovvero i dati trattati dall’incaricato. E’ garantito che il sistema permetta all’utente di recuperare la password in caso di smarrimento e di modificarla. In caso di smarrimento o ripristino delle password di accesso, il RSP dovrà rivolgersi agli amministratori del sistema informatico. Dopo un numero parametrizzabile di accessi non validi il sistema blocca l’utenza in modo automatico in modo da prevenire accessi non autorizzati.

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

2.9 CONSERVAZIONE DEI DOCUMENTI INFORMATICI

La conservazione dei documenti informatici avviene sulla base delle disposizioni riportate nel:

DPCM 13 novembre 2014, per quanto attiene ai documenti informatici presenti nell’archivio corrente dell’Agenzia

DPCM 3 dicembre 2013 per i documenti inviati in conservazione.

2.9.1 SERVIZIO ARCHIVISTICO E’ presente un archivio storico il cui accesso deve essere autorizzato unicamente secondo le autorizzazioni definite all’interno del sistema di autorizzazione, fondato sulle specifiche necessità di accedere ai dati e di trattarli. L’accesso è consentito unicamente per le finalità necessarie allo svolgimento dell’ambito di trattamento. La tutela ed il controllo degli armadi contenenti gli archivi di dati personali e delle eventuali chiavi sono affidati agli Incaricati del Trattamento dei dati in essi conservati. Le aree nelle quali sono trattati dati sensibili o giudiziari devono essere collocate in spazi appositamente individuati. Le stanze e gli archivi ove sono riposti armadi contenenti dati personali sensibili o giudiziari devono essere controllate dal personale ivi addetto. Le medesime stanze devono essere chiuse a chiave in assenza dei relativi Incaricati (es. al di fuori dell’orario di lavoro). Le chiavi delle porte che regolano l’accesso agli archivi di dati sensibili o giudiziari devono essere a disposizione del Responsabile dell’Archivio e conservate, in copia e al di fuori degli orari di ufficio, dagli incaricati dell’area Segreteria. L’accesso ai dati sensibili o giudiziari al di fuori degli orari di ufficio deve essere annotato su apposito registro conservato dagli addetti alla sorveglianza sopra citati. Gli accessi di personale esterno non autorizzato all’accesso ai dati sensibili o giudiziari, devono essere valutati del Titolare del trattamento e dal Responsabile dell’archivio. L’accesso ai locali contenenti dati personali da parte del personale esterno agli uffici (es. personale della manutenzione) deve avvenire sotto la supervisione del personale incaricato del Trattamento e comunque, qualora avvenga al di fuori dell’orario di lavoro, tramite registrazione nel medesimo registro di cui sopra. Per il requisito di "accesso e consultazione", l'AOO garantisce la leggibilità, nel tempo, di tutti i documenti trasmessi o ricevuti, adottando i formati previsti dalle regole tecniche vigenti.

2.9.2 CONSERVAZIONE DEL REGISTRO GIORNALIERO DI PROTOCOLLO

Il registro giornaliero di protocollo è trasmesso entro la giornata lavorativa successiva al sistema di conservazione, garantendone l’immodificabilità del contenuto. Al riguardo di seguito si descrivono le modalità di produzione di invio in conservazione delle registrazioni di protocollo informatico con l’indicazione delle soluzioni tecnologiche ed organizzative adottate per garantire l’immodificabilità della registrazione medesime. Il SdP provvede all’esecuzione automatica della stampa su file in formato PDF del Registro giornaliero di protocollo. Il documento così creato riporta su un unico file con estensione .PDF il riepilogo di tutte le registrazioni di protocollo eseguite nell’ambito della medesima giornata e, a seguire, gli eventuali annullamenti (parziali o totali) occorsi ai protocolli acquisiti nel corso dei giorni precedenti.

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

Per quanto attiene ai metadati da inviare in conservazione unitamente alla copia del registro di cui sopra, sono stati suddivisi in tre sottogruppi:

Metadati di identificazione. Contengono le informazioni relative all’ente che sta inviando il documento (File.PDF) al conservatore e quelle del protocollo che identificano univocamente il documento. Sono memorizzati tra le proprietà del sistema (Ente, struttura, ecc.) e sulla registrazione del documento.

Metadati di profilo generali. Contengono le informazioni generali sul documento, come oggetto e data. Sono memorizzati sulla registrazione di protocollo.

Metadati di profilo specifici. Contengono le informazioni specifiche del tipo di documento, come numero di protocolli effettuati nella giornata, numero iniziale e numero finale. Sono memorizzati sulla registrazione di protocollo e tra le proprietà dell’Area Organizzativa Omogenea.

La produzione del documento avviene dopo la chiusura del Registro di protocollo e prima della riapertura al giorno successivo in modo che nessun altro documento possa essere protocollato nel registro della giornata precedente né in modalità manuale né in modalità automatica. All’avvio del processo di creazione del pacchetto di versamento vengono elaborati i dati presenti nel registro di protocollo al fine di:

Ottenere i metadati di profilo specifici da inviare al sistema di conservazione (Numero iniziale, Numero Finale, Data inizio registrazione, Numero di documenti registrati, Numero di documenti annullati).

Effettuare la registrazione del file PDF nel registro/repertorio stabilito e memorizzare tra gli attributi estesi del documento quelli calcolati precedentemente.

Predisporre il documento all’invio in conservazione indicando lo stato “da conservare”.

In caso di anomalia durante il flusso inviare una notifica al responsabile della conservazione.

Il trasferimento del Pacchetto di versamento al sistema di conservazione avviene tramite canale WebServices. Al riguardo è previsto un processo automatico che si occupi di creare il pacchetto di versamento, inviarlo al sistema di conservazione e registrare lo stato del versamento stesso. Il processo provvede a:

Estrarre dal registro giornaliero il documento da inviare in conservazione. In generale è presente un solo documento da inviare ma nel caso sia avvenuto un problema nei giorni precedenti la procedura effettua l’invio di tutti i documenti in attesa.

Predisporre il pacchetto di versamento estraendo le informazioni necessarie dal documento e dal sistema.

Inviare il pacchetto in modalità sincrona.

In caso di esito positivo indicare nel documento lo stato “conservato”.

In caso di esito negativo indicare nel documento lo stato “errore” ed inviare una notifica al responsabile della conservazione

Nelle more di avvio del servizio di invio in conservazione sopra descritto il file PDF del registro giornaliero è registrato nel registro di protocollo interno dell’OIC a tutela della immodificabilità del medesimo ai sensi dell’art.3, comma 4, lettera d), del DPCM 13 novembre 2014.

2.9.3 CONSERVAZIONE DELLE REGISTRAZIONI DI SICUREZZA Le registrazioni di sicurezza sono costituite da informazioni di qualsiasi tipo (ad esempio: dati, transazioni), presenti o transitate sul SdP che occorre mantenere, sia dal punto di vista

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

regolamentare, sia in caso di controversie legali che abbiano ad oggetto le operazioni effettuate sul SdP, sia al fine di analizzare compiutamente le cause di eventuali incidenti di sicurezza.

2.9.3.1 LOG DI SISTEMA Tutti gli accessi sono tracciati in maniera nativa da un sistema di “Log” a livello Server, contestualmente tutte le modifiche sui dati (specifici indicati della relativa sezione) sono memorizzate nelle tabelle di History. L'accesso dall'esterno da parte di persone non autorizzate non è consentito in base all'architettura stessa del servizio, essendo controllato da parte degli operatori di sicurezza. Il sistema mette a disposizione statistiche di accesso, tempi e modalità in formato aggregato. Il sistema inoltre prevede:

la registrazione di ogni tipo di operazione sui record, memorizzando data e ora.

tabelle di logging ed history.

la possibilità di registrare in sicurezza ed autonomamente la data e l'ora delle operazioni, delle azioni dell'operatore e le azioni per creare, modificare o eliminare i record elettronici (registrare le modifiche non oscurerà le informazioni precedentemente registrate).

2.9.3.2 PROTEZIONE DEI LOG

Le registrazioni di sicurezza sono soggette alle seguenti misure di sicurezza:

l'accesso alle registrazioni è limitato, esclusivamente, ai sistemisti e operatori addetti al servizio di protocollo, come previsto dalle norme sul trattamento dei dati personali;

i suddetti sistemisti e operatori sono nominati amministratori di sistema ai sensi del provvedimento del Garante del 27 novembre 2008.

le registrazioni sono elaborate tramite procedure automatiche dal sistema di autenticazione e di autorizzazione.

i log di sistema sono accessibili ai sistemisti in sola lettura al fine di impedirne la modifica;

l'operazione di scrittura delle registrazioni del SdP è effettuata direttamente dagli applicativi;

le registrazioni sono soggette a copia giornaliera su disco e a salvataggio su supporto ottico rimovibile;

Un operatore di sicurezza provvede con periodicità almeno mensile, alla memorizzazione su supporto ottico dei seguenti oggetti:

o i file contenenti i log originali;

o le firme dei file.

i supporti con le registrazioni di sicurezza sono conservati all'interno di un armadio ignifugo in un locale ad accesso controllato;

il periodo di conservazione del supporto ottico è conforme alla normativa vigente in materia

2.9.4 BACKUP DEI DATI I servizi sono sottoposti a backup completi giornalieri con retention settimanale. Il servizio sarà erogato su Server in LAN gigabit.

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

Il servizio di backup prevede l'esecuzione notturna di una immagine incrementale del file system del server. Da ognuno di questi 7 “punti di ripristino” è possibile effettuare un restore di file o cartelle oppure il restore completo del file system in caso di guasto che comporti la sostituzione dell'hardware. Il server di backup è studiato per garantire il recovery in caso di danneggiamento o guasto dell'infrastruttura della webfarm in cui è ospitato il server. L’operatore avrà inoltre la possibilità di poter scarcare comunque in locale i propri dati per ogni pacchetto specifico da apposite griglie in formato MS Excel o CSV.

2.9.5 RIUTILIZZO E DISMISSIONE DEI SUPPORTI RIMOVIBILI Non è previsto il riutilizzo dei supporti rimovibili. Al termine del periodo di conservazione prestabilito i supporti sono distrutti secondo una specifica procedura operativa. I supporti sono archiviati in un armadio ignifugo dell'area sicurezza del fornitore del servizio e sono conservati per un periodo minimo di cinque anni ove specifiche disposizioni di legge non ne prevedano la conservazione per un più lungo periodo. Le modalità di archiviazione sono regolamentate da procedure specifiche.

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

3. MODALITÀ DI UTILIZZO DI STRUMENTI INFORMATICI PER LO SCAMBIO DI DOCUMENTI

II presente capitolo fornisce indicazioni sulle modalità di utilizzo di strumenti informatici per lo

scambio di documenti all'interno ed all'esterno dell'AOO.

Prima di entrare nel merito, occorre caratterizzare l'oggetto di scambio: il documento

amministrativo. Nell'ambito del processo di gestione documentale, il documento amministrativo, in

termini operativi, è così classificabile:

ricevuto;

inviato;

interno formale;

interno informale.

Il documento amministrativo come oggetto di scambio, in termini tecnologici è così classificabile:

informatico;

analogico.

Secondo quanto previsto dall'art. 40 del decreto legislativo n. 82/2005 "1. Le pubbliche

amministrazioni che dispongono di idonee risorse tecnologiche formano gli originali dei propri

documenti con mezzi informatici secondo le disposizioni di cui al presente codice e le regole

tecniche di cui all'articolo 71" e "2. Fermo restando quanto previsto dal comma 1, la redazione di

documenti originali su supporto cartaceo, nonché la copia di documenti informatici sul medesimo

supporto è consentita solo ove risulti necessaria e comunque nel rispetto del principio

dell'economicità'.

Pertanto, soprattutto nella fase transitoria di migrazione verso l'adozione integrale delle tecnologie

digitali da parte dell'amministrazione, il documento amministrativo può essere disponibile anche

nella forma analogica.

3.1 DOCUMENTO RICEVUTO La corrispondenza in ingresso può essere acquisita dalla AOO con diversi mezzi e modalità in base

alla tecnologia di trasporto utilizzata dal mittente. Un documento informatico può essere recapitato:

1. a mezzo posta elettronica convenzionale o certificata;

2. su supporto rimovibile quale, ad esempio, cd rom, dvd, floppy disk, tape, pen drive,

3. consegnato direttamente alla UOP o inviato per posta convenzionale o corriere.

Un documento analogico può essere recapitato:

1. a mezzo posta convenzionale o corriere;

2. a mezzo posta raccomandata;

3. per telegramma;

4. con consegna diretta da parte dell'interessato tramite una persona dallo stesso delegata alle UOP

e/o agli UOR aperti al pubblico.

A fronte delle tipologie descritte ne esiste una terza denominata "Ibrida" composta da un

documento analogico (lettera di accompagnamento) e da un documento digitale che comportano

diversi metodi di acquisizione.

3.2 DOCUMENTO INVIATO I documenti informatici, compresi di eventuali allegati, sono inviati, di norma, per mezzo della sola

posta elettronica certificata se la dimensione del documento e/o di eventuali allegati, non supera la

dimensione massima prevista, dal sistema di posta utilizzato dall'AOO, che è di xxx Megabytes , e

con un limite di xxx destinatari.

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

In caso contrario, il documento informatico viene copiato, su supporto digitale rimovibile non

modificabile e trasmesso al destinatario con altri mezzi di trasporto.

3.3 DOCUMENTO INTERNO FORMALE I documenti interni sono formati con tecnologie informatiche e, solo nella fase transitoria, lo

scambio tra UOR/UU della AOO di documenti informatici di rilevanza amministrativa giuridico-

probatoria, dopo averli trasformati in analogici, avviene per mezzo della posta interna cartacea. In

questo caso il documento viene prodotto con strumenti informatici, stampato e sottoscritto in forma

autografa sia sull'originale che sulla minuta e successivamente protocollato.

Per le richieste di parere prodotte già oggi interamente in formato digitale firmato la trasmissione

avviene attraverso il SdP utilizzando la casella di posta elettronica certificata.

3.4 DOCUMENTO INTERNO INFORMALE Per questa tipologia di corrispondenza vale quanto illustrato nel paragrafo precedente ad eccezione

della obbligatorietà dell'operazione di sottoscrizione e di protocollazione. Di conseguenza, per la

formazione, la gestione e la sottoscrizione di documenti informatici aventi rilevanza

esclusivamente interna ciascun UOR o UU della AOO adotta, nei limiti della propria autonomia

organizzativa, le regole sopra illustrate ad eccezione della obbligatorietà dell'operazione di

sottoscrizione e di protocollazione.

3.5 IL DOCUMENTO ANALOGICO - CARTACEO Per documento analogico si intende un documento amministrativo formato utilizzando una

grandezza fisica che assume valori continui, come le tracce su carta (esempio: documenti cartacei),

come le immagini su film (esempio: pellicole mediche, microfiche, microfilm), come le

magnetizzazioni su nastro (esempio: cassette e nastri magnetici audio e video) su supporto non

digitale. Di seguito si farà riferimento ad un documento amministrativo cartaceo che può essere

prodotto sia in maniera tradizionale (come, ad esempio, una lettera scritta a mano o a macchina),

sia con strumenti informatici (ad esempio, una lettera prodotta tramite un sistema di videoscrittura

o text editor ) e poi stampata.

In quest'ultimo caso si definisce "originale" il documento cartaceo, nella sua redazione definitiva,

perfetta ed autentica negli elementi sostanziali e formali in possesso di tutti i requisiti di garanzia e

d'informazione del mittente e del destinatario, stampato su carta intestata e munito di firma

autografa.

Un documento analogico può essere convertito in documento informatico tramite opportune

procedure di conservazione sostitutiva, descritte nel seguito del manuale.

3.6 FORMAZIONE DEI DOCUMENTI - ASPETTI OPERATIVI I documenti dell' amministrazione sono prodotti con sistemi informatici come previsto dalla

vigente normativa.

Ogni documento formato per essere inoltrato formalmente all'esterno o all'interno:

deve trattare un unico argomento, indicato in maniera sintetica ma esaustiva dell'autore

nello spazio riservato all'oggetto;

deve essere identificato univocamente da un solo numero di protocollo,

può fare riferimento a più fascicoli.

Le firme (e le sigle se si tratta di documento analogico) necessarie alla redazione e perfezione sotto

il profilo giuridico del documento in partenza devono essere apposte prima della sua

protocollazione.

Le regole per la determinazione dei contenuti e della struttura dei documenti informatici sono

definite dai responsabile dei singoli UOR.

II documento deve consentire l' identificazione dell' amministrazione mittente attraverso le seguenti

informazioni:

la denominazione e il logo dell'amministrazione;

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

l'indicazione completa della AOO e dell'UOR che ha prodotto il documento;

l'indirizzo completo dell'amministrazione (via, numero civico, CAP, città, provincia);

il numero di telefono della UOR;

il codice fiscale dell'amministrazione

Il documento deve inoltre recare almeno le seguenti informazioni:

il luogo di redazione1;

la data (giorno, mese, anno)2;

il numero di protocollo2;

il numero degli allegati, se presenti;

l'oggetto;

firma elettronica avanzata o qualificata da parte dell'istruttore del documento e

sottoscrizione digitale del RPA e/o del responsabile del provvedimento finale; se trattasi di documento digitale,

sigla autografa dell'istruttore e sottoscrizione autografa del responsabile del procedimento

amministrativo (RPA) e/o del responsabile del provvedimento finale, se trattasi di

documento cartaceo

1 Questo valore è riportato all'interno dell'etichetta di segnatura del protocollo

3.7 SOTTOSCRIZIONE DI DOCUMENTI INFORMATICI La sottoscrizione dei documenti informatici, quando prescritta, è ottenuta con un processo di firma

digitale conforme alle disposizioni dettate dalla normativa vigente.

I documenti informatici prodotti dall'AOO, indipendentemente dal software utilizzato per la loro

redazione, prima della sottoscrizione con firma digitale, sono convertiti in uno dei formati standard

previsti dalla normativa vigente in materia di archiviazione al fine di garantirne l'immodificabilità

(vedi Allegato 2 del decreto del Presidente del Consiglio dei Ministri 13 novembre 2014).

3.8 REQUISITI DEGLI STRUMENTI INFORMATICI DI SCAMBIO Scopo degli strumenti informatici di scambio e degli standard di composizione dei messaggi è

garantire sia l'interoperabilità, sia i requisiti minimi di sicurezza di seguito richiamati:

l'integrità del messaggio;

la riservatezza del messaggio;

il non ripudio dei messaggi;

l'automazione dei processi di protocollazione e smistamento dei messaggi all'interno delle

AOO;

l'interconnessione tra AOO, ovvero l'interconnessione tra le UOP/UOR e UU, nel caso di

documenti interni formali;

la certificazione dell'avvenuto inoltro e ricezione;

l'interoperabilità dei sistemi informativi pubblici.

3.9 FIRMA DIGITALE Lo strumento che soddisfa i primi tre requisiti di cui al precedente paragrafo 4.8 è la firma digitale

utilizzata per inviare e ricevere documenti per l'AOO per sottoscrivere documenti, compresa la

copia giornaliera del registro di protocollo e di riversamento, o qualsiasi altro file digitale con

valenza giuridico-probatoria.

I messaggi ricevuti, sottoscritti con firma digitale, sono sottoposti a verifica di validità. Tale

processo si realizza con modalità conformi a quanto prescritto dalla normativa vigente in materia

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

3.10 VERIFICA DELLE FIRME NEL SDP PER I FORMATI .P7M Nel SdP sono previste funzioni automatiche di verifica della firma digitale apposta dall'utente sui

documenti e sugli eventuali allegati da fascicolare. La sequenza delle operazioni previste è la

seguente.

apertura della busta "virtuale" contenente il documento firmato;

verifica della validità del certificato; questa attività è realizzata verificando on-line le

Certificate Revocation List (CRL) con una periodicità predefinibile parametricamente nel

modulo GEDOC. Una giacenza in memoria temporanea (cache) di un'ora è considerata

accettabile;

verifica della firma (o delle firme multiple) con funzioni Java standard; in particolare, viene

calcolata l'impronta del documento e verificata con quella contenuta nella busta "logica"

verifica dell'utilizzo, nell'apposizione della firma, di un certificato emesso da una

Certification Authority (CA) presente nell'elenco pubblico dei certificatori accreditati e segnalazione all'operatore di protocollo dell'esito della verifica;

aggiornamento della lista delle CA accreditate con periodicità settimanale;

trasformazione del documento in uno dei formati standard previsto dalla normativa vigente

in materia (PDF o XML o TIFF) e attribuzione della segnatura di protocollo;

inserimento nel sistema documentale del SdP (modulo GEDOC) sia del documento

originale firmato, sia del documento in chiaro;

archiviazione delle componenti verificate e dei dati dei firmatari rilevati dal certificato in

una tabella del database del SdP per accelerare successive attività di verifica di altri documenti ricevuti.

E' in corso l'aggiornamento dell'SdP allo standard di firma in formato PDF.

3.11 USO DELLA POSTA ELETTRONICA CERTIFICATA Lo scambio dei documenti soggetti alla registrazione di protocollo è effettuato mediante messaggi,

codificati in formato XML, conformi ai sistemi di posta elettronica compatibili con il protocollo

SMTP/MIME definito nelle specifiche pubbliche RFC 821-822, RFC 2045-2049 e successive

modificazioni o integrazioni.

Il rispetto degli standard di protocollazione, di controllo dei medesimi e di scambio dei messaggi

garantisce l'interoperabilità dei sistemi di protocollo (cfr. par. 3.5 Trasmissione e interscambio dei

documenti informatici). Allo scopo di effettuare la trasmissione di un documento da una AOO a

un'altra utilizzando l'interoperabilità dei sistemi di protocollo è necessario eseguire le seguenti

operazioni:

redigere il documento con un sistema di videoscrittura;

inserire i dati del destinatario (almeno: denominazione, indirizzo, casella di posta

elettronica); firmare il documento (ed eventualmente associare il riferimento temporale al

documento firmato) e inviare il messaggio contenente il documento firmato digitalmente alla casella interna del protocollo;

assegnare il numero di protocollo in uscita al documento firmato digitalmente; io

contenente il documento firmato e protocollato in uscita alla casella di posta istituzionale del destinatario.

L'utilizzo della posta elettronica certificata (PEC) consente di:

firmare elettronicamente il messaggio;

conoscere in modo inequivocabile la data e l'ora di trasmissione;

garantire l'avvenuta consegna all'indirizzo di posta elettronica dichiarato dal destinatario;

interoperare e cooperare dal punto di vista applicativo con altre AOO appartenenti alla

stessa e ad altre amministrazioni.

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

Gli automatismi sopra descritti consentono, in prima istanza, la generazione e l'invio in automatico

di "ricevute di ritorno" costituite da messaggi di posta elettronica generati dal sistema di

protocollazione della AOO ricevente. Ciascun messaggio di ritorno si riferisce ad un solo

messaggio protocollato.

I messaggi di ritorno, che sono classificati in:

conferma di ricezione;

notifica di eccezione;

aggiornamento di conferma;

annullamento di protocollazione;

sono scambiati in base allo stesso standard SMTP previsto per i messaggi di posta elettronica

protocollati in uscita da una AOO e sono codificati secondo lo stesso standard MIME.

II servizio di posta elettronica certificata è strettamente correlato all'indice della pubblica

amministrazione (IPA), dove sono pubblicati gli indirizzi istituzionali di posta certificata associati

alle AOO.

Il documento informatico trasmesso per via telematica si intende inviato e pervenuto al destinatario

se trasmesso all'indirizzo elettronico da questi dichiarato. La data e l'ora di formazione, di

trasmissione o di ricezione di un documento informatico, redatto in conformità alla normativa,

vigente e alle relative regole tecniche sono opponibili ai terzi. La trasmissione del documento

informatico per via telematica, con una modalità che assicuri l'avvenuta consegna, equivale alla

notifica per mezzo della posta nei casi consentiti dalla legge.

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

4. DESCRIZIONE DEL FLUSSO DI LAVORAZIONE DEI DOCUMENTI

5.1 GENERALITÀ

5.2 FLUSSO DEI DOCUMENTI RICEVUTI DALLA AOO

5.2.1 PROVENIENZA ESTERNA DEI DOCUMENTI

5.2.5 RICEZIONE DI DOCUMENTI INFORMATICI SU SUPPORTI RIMOVIBILI

5.2.6 RICEZIONE DI DOCUMENTI CARTACEI A MEZZO POSTA CONVENZIONALE

5.2.7 DOCUMENTI CARTACEI RICEVUTI A MEZZO POSTA CONVENZIONALE E TUTELA DEI DATI PERSONALI

In ogni caso i documenti così ricevuti devono essere inviati a cura dell’UOR/UU in busta

5.2.9 ERRATA RICEZIONE DI DOCUMENTI CARTACEI

5.2.11 RILASCIO DI RICEVUTE ATTESTANTI LA RICEZIONE DI DOCUMENTI INFORMATICI

5.2.12 RILASCIO DI RICEVUTE ATTESTANTI LA RICEZIONE DI DOCUMENTI CARTACEI

Gli addetti alle UOP non possono rilasciare ricevute per i documenti che non sono

5.2.13 CONSERVAZIONE DEI DOCUMENTI INFORMATICI

5.2.14 CONSERVAZIONE DELLE RAPPRESENTAZIONI DIGITALI DI DOCUMENTI CARTACEI

titolario di classificazione adottato presso l’AOO e provvedono

5.3 FLUSSO DEI DOCUMENTI INVIATI DALLA AOO

5.3.1 SORGENTE INTERNA DEI DOCUMENTI

5.3.2 VERIFICA FORMALE DEI DOCUMENTI

5.3.3 REGISTRAZIONE DI PROTOCOLLO E SEGNATURA

5.3.4 TRASMISSIONE DI DOCUMENTI INFORMATICI

5.3.5 TRASMISSIONE DI DOCUMENTI CARTACEI A MEZZO POSTA

5.3.6 AFFRANCATURA DEI DOCUMENTI IN PARTENZA

5.3.7 CONTEGGI SPEDIZIONE CORRISPONDENZA

5.3.8 DOCUMENTI IN PARTENZA PER POSTA CONVENZIONALE CON PIÙ DESTINATARI

5.3.9 TRASMISSIONE DI DOCUMENTI CARTACEI A MEZZO TELEFAX

5. REGOLE DI SMISTAMENTO ED ASSEGNAZIONE DEI DOCUMENTI RICEVUTI

.

6.1 REGOLE DISPONIBILI CON IL PDP

6.2 CORRISPONDENZA DI PARTICOLARE RILEVANZA

6.3 ASSEGNAZIONE DEI DOCUMENTI RICEVUTI IN FORMATO DIGITALE

6.4 ASSEGNAZIONE DEI DOCUMENTI RICEVUTI IN FORMATO CARTACEO

o opzione 1

6.5 MODIFICA DELLE ASSEGNAZIONI

.

7.1 SERVIZIO ARCHIVISTICO

ovunque trattata, distribuita o conservata, ai fini della sua corretta classificazione, conservazione e ordinamento. Alla guida del servizio archivistico è preposto < specificare il ruolo e il nominativo >. Il responsabile del servizio archivistico si coordina con i diversi RSP a capo delle AOO.

o alternativa 2

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

• caso 2 a

7.2 SERVIZIO DELLA CONSERVAZIONE ELETTRONICA DEI DOCUMENTI

7.2.1 ARCHIVIAZIONE OTTICA DEI DOCUMENTI ANALOGICI

7.2.2 ARCHIVIAZIONE OTTICA DEI DOCUMENTI DIGITALI

6. ELENCO DEI DOCUMENTI ESCLUSI DALLA PROTOCOLLAZIONE E DEI DOCUMENTI SOGGETTI A REGISTRAZIONE PARTICOLARE

8.1 DOCUMENTI ESCLUSI

8.2 DOCUMENTI SOGGETTI A REGISTRAZIONE PARTICOLARE

7. Sistema di classificazione, fascicolazione e piano di conservazione

9.1 PROTEZIONE E CONSERVAZIONE DEGLI ARCHIVI PUBBLICI

9.1.2 MISURE DI PROTEZIONE E CONSERVAZIONE DEGLI ARCHIVI PUBBLICI

9.2 TITOLARIO O PIANO DI CLASSIFICAZIONE

9.2.1 TITOLARIO

9.2.2 CLASSIFICAZIONE DEI DOCUMENTI

9.3 FASCICOLI E DOSSIER

9.3.1 FASCICOLAZIONE DEI DOCUMENTI

9.3.2 APERTURA DEL FASCICOLO

9.3.3 CHIUSURA DEL FASCICOLO

9.3.4 PROCESSO DI ASSEGNAZIONE DEI FASCICOLI

9.3.5 MODIFICA DELLE ASSEGNAZIONI DEI FASCICOLI

9.3.6 REPERTORIO DEI FASCICOLI

9.3.7 APERTURA DEL DOSSIER

9.3.8 REPERTORIO DEI DOSSIER

9.4 SERIE ARCHIVISTICHE E REPERTORI

9.4.1 SERIE ARCHIVISTICHE

9.4.2 REPERTORI E SERIE ARCHIVISTICHE

9.4.3 VERSAMENTO DEI FASCICOLI NELL’ARCHIVIO DI DEPOSITO

dei fascicoli;

9.4.4 VERIFICA DELLA CONSISTENZA DEL MATERIALE RIVERSATO NELL’ARCHIVIO DI DEPOSITO

9.5 SCARTO, SELEZIONE E RIORDINO DEI DOCUMENTI

9.5.1 OPERAZIONE DI SCARTO

9.5.3 VERSAMENTO DEI DOCUMENTI NELL’ARCHIVIO STORICO

9.6 CONSULTAZIONE E MOVIMENTAZIONE DELL’ARCHIVIO CORRENTE, DI DEPOSITO

E STORICO

9.6.1 PRINCIPI GENERALI

9.6.3 CONSULTAZIONE PER SCOPI STORICI

9.6.4 CONSULTAZIONE DA PARTE DI PERSONALE ESTERNO ALL’AMMINISTRAZIONE

9.6.5 CONSULTAZIONE DA PARTE DI PERSONALE INTERNO ALL’AMMINISTRAZIONE

9.6.6 SCHEMATIZZAZIONE DEL FLUSSO DEI DOCUMENTI ALL’INTERNO DEL SISTEMA ARCHIVISTICO

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

8. Modalità di produzione e di conservazione delle registrazioni di protocollo informatico

10.1 UNICITÀ DEL PROTOCOLLO INFORMATICO

10.2 REGISTRO GIORNALIERO DI PROTOCOLLO

10.3 REGISTRAZIONE DI PROTOCOLLO

.

10.3.1 DOCUMENTI INFORMATICI

10.3.2 DOCUMENTI ANALOGICI (CARTACEI E SUPPORTI RIMOVIBILI)

10.4 ELEMENTI FACOLTATIVI DELLE REGISTRAZIONI DI PROTOCOLLO

10.5 SEGNATURA DI PROTOCOLLO DEI DOCUMENTI

10.6 ANNULLAMENTO DELLE REGISTRAZIONI DI PROTOCOLLO

10.7 LIVELLO DI RISERVATEZZA

10.8 CASI PARTICOLARI DI REGISTRAZIONI DI PROTOCOLLO

(DA CONTESTUALIZZARE7)

10.8 CASI PARTICOLARI DI REGISTRAZIONI DI PROTOCOLLO

(DA CONTESTUALIZZARE7)

10.8 CASI PARTICOLARI DI REGISTRAZIONI DI PROTOCOLLO

(DA CONTESTUALIZZARE7) 10.8.1 REGISTRAZIONI DI PROTOCOLLO PARTICOLARI (RISERVATE) 10.8.2 CIRCOLARI E DISPOSIZIONI GENERALI

10.8.3 DOCUMENTI CARTACEI IN PARTENZA CON PIÙ DESTINATARI

10.8.11 DOCUMENTI NON FIRMATI

10.8.12 PROTOCOLLAZIONE DEI MESSAGGI DI POSTA ELETTRONICA CONVENZIONALE

10.8.13 PROTOCOLLO DI DOCUMENTI DIGITALI PERVENUTI ERRONEAMENTE

10.8.14 RICEZIONE DI DOCUMENTI CARTACEI PERVENUTI ERRONEAMENTE

10.8.15 COPIE PER CONOSCENZA

10.8.16 DIFFERIMENTO DELLE REGISTRAZIONI

10.8.17 REGISTRAZIONI DI DOCUMENTI TEMPORANEAMENTE RISERVATI

10.8.18 CORRISPONDENZA PERSONALE O RISERVATA

10.8.19 INTEGRAZIONI DOCUMENTARIE

10.9 GESTIONE DELLE REGISTRAZIONI DI PROTOCOLLO CON IL PDP 10.10 REGISTRAZIONI DI PROTOCOLLO

10.10.1 ATTRIBUZIONE DEL PROTOCOLLO

10.10.2 REGISTRO INFORMATICO DI PROTOCOLLO

10.10.3 TENUTA DELLE COPIE DEL REGISTRO DI PROTOCOLLO

9. MODALITÀ DI UTILIZZO DEL REGISTRO DI EMERGENZA

Il presente capitolo illustra le modalità di utilizzo del registro di emergenza, inclusa la funzione di recupero dei dati protocollati manualmente, prevista dal PdP. 13.1 IL REGISTRO DI EMERGENZA

Qualora non fosse disponibile fruire del PdP per una interruzione accidentale o programmata, l’AOO è tenuta ad effettuare le registrazioni di protocollo sul registro di emergenza.

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

Il registro di emergenza si rinnova ogni anno solare e, pertanto, inizia il primo gennaio e termina il 31 dicembre di ogni anno. Qualora nel corso di un anno non venga utilizzato il registro di emergenza, il RSP annota sullo stesso il mancato uso. Le registrazioni di protocollo effettuate sul registro di emergenza sono identiche a quelle eseguite su registro di protocollo generale. Il registro di emergenza si configura come un repertorio del protocollo generale. Ad ogni registrazione recuperata dal registro di emergenza viene attribuito un nuovo numero di protocollo generale, continuando la numerazione del protocollo generale raggiunta al momento dell’interruzione del servizio. A tale registrazione è associato anche il numero di protocollo e la data di registrazione riportati sul protocollo di emergenza. I documenti annotati nel registro di emergenza e trasferiti nel protocollo generale recano, pertanto, due numeri: quello del protocollo di emergenza e quello del protocollo generale. La data in cui è stata effettuata la protocollazione sul registro di emergenza è quella a cui si fa riferimento per la decorrenza dei termini del procedimento amministrativo. In tal modo è assicurata la corretta sequenza dei documenti che fanno parte di un determinato procedimento amministrativo

13.2 MODALITÀ DI APERTURA DEL REGISTRO DI EMERGENZA

Il RSP assicura che, ogni qualvolta per cause tecniche non è possibile utilizzare la procedura informatica, le operazioni di protocollo sono svolte manualmente sul registro di emergenza, sia esso cartaceo o informatico, su postazioni di lavoro operanti fuori linea. Prima di autorizzare l’avvio dell’attività di protocollo sul registro di emergenza, il RSP imposta e verifica la correttezza della data e dell’ora relativa al registro di emergenza su cui occorre operare. Sul registro di emergenza sono riportate la causa, la data e l’ora di inizio dell’interruzione del funzionamento del protocollo generale. Per semplificare e normalizzare la procedura di apertura del registro di emergenza il RSP ha predisposto il modulo (cartaceo o digitale) riportato di seguito. Il protocollo dell’ufficio segreteria dell’OIC (UOP) è l’unico autorizzato alla registrazione sul protocollo di emergenza. Qualora l’impossibilità di utilizzare la procedura informatica si prolunghi oltre le ventiquattro ore, per cause di eccezionale gravità, il responsabile per la tenuta del protocollo autorizza l’uso del registro di emergenza per periodi successivi di non più di una settimana.

13.3 MODALITÀ DI UTILIZZO DEL REGISTRO DI EMERGENZA

Per ogni giornata di registrazione di emergenza è riportato sul relativo registro il numero totale di operazioni registrate manualmente. La sequenza numerica utilizzata su un registro di emergenza, anche a seguito di successive interruzioni, garantisce comunque l’identificazione univoca dei documenti registrati nell’ambito del sistema documentario dell’AOO. Il formato delle registrazioni di protocollo, ovvero i campi obbligatori delle registrazioni, sono quelli stessi previsti dal protocollo generale. Durante il periodo di interruzione del servizio di protocollo informatico generale, il responsabile del sistema informatico (o persona da lui delegata) provvede a tener informato il RSP sui tempi di ripristino del servizio.

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

13.4 MODALITÀ DI CHIUSURA E RECUPERO DEL REGISTRO DI EMERGENZA

È compito del RSP verificare la chiusura del registro di emergenza. È compito del RSP, o suo delegato, riportare dal registro di emergenza al sistema di protocollo generale (PdP) le protocollazioni relative ai documenti protocollati manualmente, entro cinque giorni dal ripristino delle funzionalità del sistema. Una volta ripristinata la piena funzionalità del PdP, il RSP provvede alla chiusura del registro di emergenza annotando, sullo stesso il numero delle registrazioni effettuate e la data e ora di chiusura. Per semplificare la procedura di chiusura del registro di emergenza il RSP ha predisposto un modulo (cartaceo o digitale) analogo a quello utilizzato nella fase di apertura del registro di emergenza.

14. GESTIONE DEI PROCEDIMENTI AMMINISTRATIVI

Quanto di seguito riportato in termini di base informativa dei procedimenti amministrativi dell’amministrazione/AOO, costituisce il riferimento per qualsiasi successivo impiego delle tecnologie informatiche di gestione dei flussi documentali (work flow).

14.1 MATRICE DELLE CORRELAZIONI

I procedimenti amministrativi sono descritti nel “Catalogo dei procedimenti amministrativi”, di cui il RSP cura l’aggiornamento, estemporaneo o periodico. I procedimenti amministrativi costituiscono i processi attraverso i quali si esplica l’attività istituzionale dell’amministrazione/AOO. All’interno del catalogo i procedimenti sono individuati mediante la definizione dei riferimenti riportati al successivo paragrafo 14.2. La definizione del singolo procedimento amministrativo rappresenta il modello astratto di riferimento per lo svolgimento dell’attività amministrativa. Il risultato concreto di questa attività sono i documenti opportunamente aggregati in fascicoli, ognuno dei quali è relativo a un singolo affare. L’individuazione del RPA e del responsabile dell’adozione del provvedimento finale è effettuata sulla base delle competenze assegnate a ciascuna figura interna agli UOR/UU.

14.2 CATALOGO DEI PROCEDIMENTI AMMINISTRATIVI

La gestione delle attività e dei procedimenti amministrativi, il loro iter, l’individuazione del responsabile del provvedimento finale e i termini entro i quali il procedimento deve essere concluso sono definiti così come previsto da norme di rango legislativo, regolamentare nonché dal regolamento interno emanato dall’amministrazione. A tal fine l’AOO, per favorire la trasparenza dell’azione amministrativa, per semplificare i procedimenti e per schematizzare le descrizioni, costituisce una base informativa dei procedimenti amministrativi registrando, per ciascuno di essi, almeno, le seguenti informazioni: • la denominazione del procedimento; • il codice del procedimento; • i fondamenti giuridici del procedimento; • le fasi operative del procedimento (e, all’occorrenza, dei sub-procedimenti) e la relativa sequenza; • UOR/UU competenze per ciascuna fase;

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DOCUMENTALE E DEGLI ARCHIVI

MdG

il tempo massimo di definizione dell’intero procedimento; • il tempo di svolgimento di ciascuna fase; • la forma e il contenuto dei documenti intermedi e del provvedimento finale; • il responsabile dell’adozione del provvedimento finale; • il responsabile del procedimento amministrativo; • il funzionario incaricato dell’istruttoria; • il titolario a cui il procedimento si riferisce, se disponibile.

14.3 AVVIO DEI PROCEDIMENTI E GESTIONE DEGLI STATI DI AVANZAMENTO

Mediante l’assegnazione dei fascicoli agli UOR/UU di volta in volta competenti, le UOP o i RPA provvedono a dare avvio ai relativi procedimenti amministrativi selezionandoli dalla base informativa di cui al paragrafo precedente. La registrazione degli stati di avanzamento dei procedimenti amministrativi sulla base informativa sopra richiamata può avvenire in modalità manuale o automatica. Nel primo caso, gli stati di avanzamento sono aggiornati dal RPA. Nel secondo caso, è il software che registra automaticamente i passaggi dei documenti contenuti nei fascicoli e lo stato di avanzamento del procedimento.

15. APPROVAZIONE E AGGIORNAMENTO DEL MANUALE

L’Ordine degli Ingegneri della Provincia di Cagliari adotta il presente “Manuale di gestione” su proposta del responsabile del servizio di protocollo informatico (RSP). Potrà essere aggiornato a seguito di:

• normativa sopravvenuta; • introduzione di nuove pratiche tendenti a migliorare l’azione amministrativa in termini di

efficacia, efficienza e trasparenza; • inadeguatezza delle procedure rilevate nello svolgimento delle attività correnti; • modifiche apportate negli allegati dal RSP.

15.1 PUBBLICITÀ DEL PRESENTE MANUALE

Il presente Manuale, è reso pubblico mediante la pubblicazione sul sito internet dell’OIC.

15.2 OPERATIVITÀ DEL PRESENTE MANUALE

Il presente regolamento è operativo a partire dalla data della sua approvazione.