3- Formazione dei documenti informatici

il testo visualizzato in questa modalità è abrogato dalle Linee Guida AGID sulla formazione, gestione e conservazione dei documenti informatici.

Il presente capitolo descrive le procedure adottate per la formazione, la gestione, la trasmissione, l’interscambio, l’accesso e la conservazione dei documenti informatici, anche in relazione alle norme sulla protezione dei dati personali e alle misure di sicurezza.

I documenti e le informazioni trattate dall’AOO sono disponibili, integre e riservate.

I dati personali comuni, sensibili e/o giudiziari vengono custoditi in modo da ridurre al minimo, mediante l’adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta, in relazione alle conoscenze acquisite in base al progresso tecnico, alla loro natura e alle specifiche caratteristiche del trattamento.

I dati personali registrati nel log del sistema operativo, del sistema di controllo degli accessi e delle operazioni svolte con il SdP, saranno conservati secondo le vigenti norme e saranno consultati solo in caso di necessità.

3.1 Formazione dei documenti informatici

Attenzione

da verificare tutto il paragrafo

Il contenuto del presente paragrafo si applica, salvo ove diversamente specificato, ai soggetti di cui all’art. 2 commi 2 e 3 del CAD.

Il documento informatico è formato mediante una delle seguenti modalità:

Punto 1- creazione tramite l’utilizzo di strumenti software che assicurino la produzione di documenti nei formati previsti nell’allegato “formati di file e riversamento” allegato alle Linee guida sulla formazione, gestione e conservazione dei documenti informatici;

Punto 2- acquisizione di un documento informatico per via telematica o su supporto informatico, acquisizione della copia per immagine su supporto informatico di un documento analogico, acquisizione della copia informatica di un documento analogico; m

Punto 3- memorizzazione su supporto informatico in formato digitale delle informazioni risultanti da transazioni o processi informatici o dalla presentazione telematica di dati attraverso moduli o formulari resi disponibili all’utente;

Punto 4- generazione o raggruppamento anche in via automatica di un insieme di dati o registrazioni, provenienti da una o più banche dati, anche appartenenti a più soggetti interoperanti, secondo una struttura logica predeterminata e memorizzata in forma statica.

Il documento informatico deve essere identificato in modo univoco e persistente. Nel caso dell’Amministrazione, l’identificazione dei documenti oggetto di registrazione di protocollo è rappresentata dalla segnatura di protocollo univocamente accoppiata al documento. L’identificazione dei documenti non protocollati è affidata alle funzioni del sistema di gestione documentale. In alternativa l’identificazione univoca può essere realizzata mediante associazione al documento di una sua impronta crittografica basata su funzioni di hash che siano ritenute crittograficamente sicure.

Il documento informatico è immodificabile se la sua memorizzazione su supporto informatico in formato digitale non può essere alterata nel suo accesso, gestione e conservazione.

Nel caso di documento informatico formato secondo il sopracitato punto 1), l’immodificabilità e l’integrità sono garantite da una o più delle seguenti operazioni:

  • apposizione di una firma elettronica qualificata o di un sigillo elettronico qualificato o firma elettronica avanzata;
  • memorizzazione su sistemi di gestione documentale che adottino idonei criteri di sicurezza;
  • versamento ad un sistema di conservazione.

Nel caso di documento informatico formato secondo il sopracitato punto 2) l’immodificabilità ed integrità sono garantite da una o più delle seguenti operazioni mediante:

  • apposizione di una firma elettronica qualificata o di un sigillo elettronico qualificato o firma elettronica avanzata;
  • memorizzazione su sistemi di gestione documentale che adottino idonee politiche di sicurezza;
  • versamento ad un sistema di conservazione.

Nel caso di documento informatico formato secondo i sopra citati punti 3) e 4) le caratteristiche di immodificabilità e di integrità sono garantite da una o più delle seguenti operazioni:

  • apposizione di una firma elettronica qualificata o di un sigillo elettronico qualificato o firma elettronica avanzata
  • registrazione dell’esito dell’operazione di formazione del documento informatico, compresa l’applicazione di misure per la protezione dell’integrità delle basi di dati e per la produzione e conservazione dei log di sistema;
  • produzione di una estrazione statica dei dati e il trasferimento della stessa nel sistema di conservazione.

La certezza dell’autore è la capacità di poter associare in maniera certa e permanente il soggetto che ha sottoscritto il documento stesso.

Al momento della formazione del documento informatico immodificabile, devono essere generati e associati permanentemente ad esso i relativi metadati. L’insieme minimo dei metadati, come definiti nell’allegato 5 “Metadati” delle Linee guida sulla formazione, gestione e conservazione dei documenti informatici, è costituito da:

  1. l’identificativo alfanumerico univoco e persistente;
  2. il riferimento temporale;
  3. l’oggetto;
  4. il soggetto che ha formato il documento;
  5. il destinatario, se presente;

Punto 5) l’impronta crittografica del documento informatico (eventualmente contenuta in una firma, sigillo o marcatura temporale elettronica e qualora non già coincidente con l’identificativo univoco).

Eventuali ulteriori metadati sono definiti in funzione del contesto e delle necessità gestionali e conservative, in conformità a quanto previsto nell’Allegato 5 “Metadati” delle Linee guida sulla formazione, gestione e conservazione dei documenti informatici.

La disponibilità e la riservatezza delle informazioni contenute nel documento informatico sono garantite attraverso l’adozione di specifiche politiche e procedure predeterminate dall’ente, in conformità con le disposizioni vigenti in materia di accesso e protezione dei dati personali. Tali politiche e procedure sono contenute nel manuale di gestione documentale. L’evidenza informatica corrispondente al documento informatico immodificabile è prodotta in uno dei formati contenuti nell’Allegato 2 “Formati di file e riversamento” delle Linee guida sulla formazione, gestione e conservazione dei documenti informatici ove sono specificate, anche, le caratteristiche e i criteri di scelta del formato stesso.

3.1.1 Formazione dei documenti informatici – aspetti attinenti alla sicurezza

Le risorse strumentali e le procedure utilizzate per la formazione dei documenti informatici garantiscono:

  • l’identificabilità del soggetto che ha formato il documento e l’AOO di riferimento;
  • la sottoscrizione dei documenti informatici, quando prescritta, con firma digitale ai sensi delle vigenti norme tecniche;
  • l’idoneità dei documenti ad essere gestiti mediante strumenti informatici e ad essere registrati mediante il protocollo informatico;
  • l’accesso ai documenti informatici tramite sistemi informativi automatizzati;
  • la leggibilità dei documenti nel tempo;
  • l’interscambiabilità dei documenti all’interno della stessa AOO e con AOO diverse.

I documenti dell’AOO sono prodotti con l’ausilio di applicativi di automazione ufficio nel rispetto dei criteri indicati dall’allegato 2 del D.P.C.M. 3 dicembre 2013.

I documenti informatici redatti dall’AOO con i prodotti d’automazione ufficio sono convertiti (prodotti), prima della loro sottoscrizione con firma digitale, nei formati standard indicati dall’allegato 2 del D.P.C.M. 3 dicembre 2013 dall’allegato “Formati di file e riversamento” delle Linee guida sulla formazione, gestione e conservazione dei documenti informatici, al fine di garantire la leggibilità per altri sistemi, la non alterabilità durante le fasi di accesso e conservazione e l’immutabilità nel tempo del contenuto e della struttura del documento.

Per attribuire in modo certo la titolarità del documento, lo stesso è sottoscritto con firma digitale o altra firma elettronica apposta ai sensi del D.P.C.M. 22 febbraio 2013 “Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche avanzate, qualificate e digitali”

Per garantire le caratteristiche di immodificabilità e di integrità, nonché attribuire una data certa a un documento informatico prodotto all’interno della AOO, si applicano le regole di cui al D.P.C.M. 13 novembre 2014 “Regole tecniche in materia di formazione, trasmissione, copia, duplicazione, riproduzione e validazione temporale dei documenti informatici nonché di formazione e conservazione dei documenti informatici delle pubbliche amministrazioni ai sensi del Codice dell’Amministrazione Digitale di cui al decreto legislativo n. 82 del 2005.”

3.2 Generazione e gestione dei documenti informatici

I sistemi informatici del Comune di Palermo destinati ad erogare il servizio di protocollo informatico sono conformi alle specifiche previste dalla normativa vigente al momento della presa d’atto del presente Manuale da parte della Giunta Comunale.

I sistemi informatici che ospitano i file utilizzati come deposito dei documenti sono configurati in maniera da consentire:

  • l’accesso ai documenti solo tramite il protocollo informatico e mai direttamente ai file che li contengono;
  • la registrazione delle attività rilevanti ai fini della sicurezza svolte da ciascun utente, in modo tale da garantire l’identificabilità dell’utente stesso. Tali registrazioni sono protette al fine di non consentire modifiche non autorizzate.

Il sistema di gestione informatica dei documenti:

  1. garantisce la disponibilità, la riservatezza e l’integrità dei documenti e del registro di protocollo;
  2. assicura la corretta e puntuale registrazione di protocollo dei documenti in entrata ed in uscita;
  3. consente il reperimento delle informazioni riguardanti i documenti registrati;
  4. consente, in condizioni di sicurezza, l’accesso alle informazioni del sistema da parte dei soggetti interessati, nel rispetto delle disposizioni in materia di «privacy», con particolare riferimento al trattamento dei dati sensibili e giudiziari;
  5. consente la corretta organizzazione dei documenti nell’ambito del sistema di classificazione d’archivio adottato;
  6. consente la produzione del “registro giornaliero di protocollo” (ai sensi dell’art. 52, del D.P.R. 28 dicembre 2000, n. 445). L’art. 7, comma 5 del DPCM 3.12.2013, in tema di misure di sicurezza dei sistemi di protocollo informatico, prevede che il registro giornaliero di protocollo sia trasmesso, entro la giornata lavorativa successiva a quella della sua produzione, al Sistema di Conservazione, garantendone l’immodificabilità del contenuto.

3.2.1 I contenuti del registro giornaliero di protocollo

Il registro giornaliero di protocollo deve ricomprendere le informazioni minime richieste dall’art. 53, comma 1, del DPR 445/2000 e [dalla Circolare n. 60 del 2013 ] dall’allegato 6 “Comunicazione tra AOO di documenti amministrativi protocollati. In particolare, la registrazione di protocollo per ogni documento ricevuto o spedito richiede la memorizzazione delle seguenti informazioni:

  1. il numero di protocollo del documento generato automaticamente dal sistema;
  2. la data di registrazione di protocollo assegnata automaticamente dal sistema e registrata in forma non modificabile;
  3. il mittente per i documenti ricevuti o, in alternativa, il destinatario o i destinatari per i documenti spediti;
  4. l’oggetto del documento;
  5. la data e il protocollo del documento ricevuto, se disponibili;
  6. l’impronta del documento informatico, se trasmesso per via telematica;
  7. indicazione del registro nell’ambito del quale è stata effettuata la registrazione.

Il registro giornaliero di protocollo deve contenere, in modo ordinato e progressivo, l’elenco delle informazioni inserite con l’operazione di registrazione di protocollo nell’arco di uno stesso giorno.

La scelta dei formati idonei alla conservazione del Registro giornaliero di protocollo deve essere strumentale a che il documento assuma le caratteristiche di immodificabilità e di staticità e a tal uopo è necessario fare riferimento all’allegato 2, denominato “Formati”, delle regole tecniche.

Come consigliato dall’Agenzia per l’Italia Digitale nel documento “Istruzioni per la produzione e conservazione del registro giornaliero di protocollo”, è opportuno privilegiare formati le cui specifiche tecniche siano pubbliche, utilizzando quelli che abbiano ricevuto l’approvazione di organismi internazionali che definiscono norme tecniche (ISO, CEN, ECMA, W3C ecc.). Possono essere validamente utilizzati i seguenti formati:

  • Portable Document Format (PDF), tra cui si suggerisce l’uso del formato PDF/A creato per l’archiviazione nel lungo periodo;
  • Office Open XML nella sua estensione DOCX;
  • Open Document (ODF);
  • TXT (Codifica UTF 8);
  • XML;
  • JPEG;
  • PNG.

In ogni caso il Registro giornaliero di protocollo inviato al Sistema di Conservazione dovrà essere privo di elementi attivi, tra cui macro e campi variabili.

I metadati da associare al Registro giornaliero di protocollo, comprensivi dei metadati minimi individuati per tutte le tipologie documentali, sono

  1. Identificativo univoco e persistente
  2. Data di chiusura (data di creazione del registro)
  3. Soggetto produttore (Operatore che ha prodotto il Registro - Nome, Cognome, Codice fiscale; qualora il registro è generato automaticamente dal sistema informatico, il nome dell’operatore può essere sostituito dall’indicazione della denominazione di tale sistema)
  4. Soggetto produttore 2 (Operatore che ha prodotto il Registro - Nome, Cognome, Codice fiscale)
  5. Destinatario (Nome, Cognome, Codice fiscale se disponibile)
  6. Impronta del documento informatico
  7. Codice identificativo dell’amministrazione (codice IPA)
  8. Denominazione dell’amministrazione
  9. Codice identificativo dell’area organizzativa omogenea
  10. Responsabile (Responsabile della gestione documentale o Responsabile del servizio per la tenuta del protocollo informatico - Nome, Cognome, Codice fiscale)
  11. Oggetto (descrizione della tipologia di registro; ad es. “Registro giornaliero di protocollo”, “Registro giornaliero delle modifiche di protocollo”, ecc.)
  12. Codice identificativo del registro
  13. Numero progressivo del registro
  14. Anno
  15. Numero della prima registrazione effettuata sul registro
  16. Numero dell’ultima registrazione effettuata sul registro
  17. Data della prima registrazione effettuata sul registro
  18. Data dell’ultima registrazione effettuata sul registro.

Sarà cura dell’Ente individuare ulteriori metadati (ad es. metadati di profilo archivistico, organizzativo, ecc.) da associare al documento informatico in oggetto. A tal proposito si ricorda che nel manuale di gestione devono essere riportati i metadati definiti per ogni tipologia di documento.

3.2.2 Flusso di gestione del documento informatico e piena integrazione con il protocollo informatico

Il flusso di gestione del documento informatico, integrato pienamente con il protocollo informatico, è così strutturato:

  1. il protocollo informatico, o un applicativo gestionale interoperabile con il protocollo informatico, genera il documento informatico tramite l’uso di un editor di testo. Nell’interfaccia visuale dell’applicativo, la maschera del protocollo informatico, o un applicativo gestionale interoperabile con il protocollo informatico, prevede la possibilità di selezionare diverse opzioni, quali ad esempio la modalità di invio del documento (email, PEC, posta ordinaria, …) o la pubblicazione automatica all’albo pretorio in caso di atti amministrativi oggetto di pubblicazione (deliberazioni, determinazioni, ordinanze, avvisi, bandi, ecc), e i tag per permettere una metadatazione del documento informatico necessaria nelle attività di ricerca;

  2. il documento informatico generato dall’editor testuale del protocollo, o dell’applicativo gestionale interoperabile con il protocollo informatico, viene analizzato, e ove ritenuto necessario modificato, e quindi firmato digitalmente dal dirigente responsabile del documento;

  3. dopo l’apposizione della firma digitale del dirigente, il documento informatico viene protocollato nel protocollo informatico secondo i criteri di fascicolazione atti ad assicurarne una corretta conservazione e tracciabilità nel tempo; i criteri di fascicolazioni sono trattati in questo manuale successivamente in un capitolo specifico;

  4. i documenti informatici, una volta ottenuta la protocollazione, seguono il flusso di destinazione secondo il seguente schema:

    1. tutti i documenti informatici che rappresentano atti amministrativi con destinatari specifici vengono inviati via email, PEC (e ove necessario stampati e inviati via posta) agli indirizzi specificati negli atti stessi;
    2. tutti i documenti informatici che rappresentano atti amministrativi senza destinatari specifici e che sono, ai sensi di legge, oggetto di pubblicazione all’albo pretorio (es.: deliberazioni, determinazioni, ordinanze, avvisi, bandi, ecc.), vengono pubblicati automaticamente dal sistema gestionale informatico (protocollo informatico o altro applicativo interoperabile con il protocollo informatico), in formato accessibile ai portatori di disabilità, sul sito web istituzionale nella sezione specifica “albo pretorio”.

3.3 Registrazioni di sicurezza

Le registrazioni di sicurezza sono costituite da informazioni di qualsiasi tipo presenti o transitate nell’applicativo di protocollo informatico che occorre mantenere, sia dal punto di vista regolamentare, sia in caso di controversie legali che abbiano ad oggetto le operazioni effettuate nell’applicativo, sia al fine di analizzare compiutamente le cause di eventuali incidenti di sicurezza.

Le registrazioni di sicurezza sono costituite:

  • dai log di sistema, generati dal sistema operativo;
  • dai log dei dispositivi di protezione periferica del sistema informatico;
  • dalle registrazioni dell’applicativo di protocollo.

Le registrazioni di sicurezza sono soggette alle seguenti misure:

  • l’accesso alle registrazioni è limitato, in sola lettura, esclusivamente, agli amministratori di sistema e al responsabile della sicurezza stessa;
  • l’accesso dall’esterno da parte di persone non autorizzate non è consentito;
  • l’operazione di scrittura delle registrazioni dell’applicativo di protocollo, è effettuata direttamente dallo stesso;
  • le registrazioni sono soggette a copia giornaliera su disco;
  • il periodo di conservazione dei supporti è conforme alla normativa vigente in materia.

3.4 Trasmissione e interscambio dei documenti informatici

Gli addetti delle AOO alle operazioni di trasmissione per via telematica di atti, dati e documenti formati con strumenti informatici non possono prendere cognizione della corrispondenza telematica, duplicare con qualsiasi mezzo o cedere a terzi, a qualsiasi titolo, informazioni anche in forma sintetica o per estratto sull’esistenza o sul contenuto di corrispondenza, comunicazioni o messaggi trasmessi per via telematica, salvo che si tratti di informazioni che, per loro natura o per espressa indicazione del mittente, sono destinate ad essere rese pubbliche.

Come previsto dalla normativa vigente, i dati e i documenti trasmessi per via telematica sono di proprietà del mittente sino a che non sia avvenuta la consegna al destinatario.

Al fine di tutelare la riservatezza dei dati personali, i dati, i certificati ed i documenti trasmessi all’interno della AOO o ad altre AOO, contengono soltanto le informazioni relative a stati, fatti e qualità personali di cui è consentita la diffusione e che sono strettamente necessarie per il perseguimento delle finalità per le quali vengono trasmesse.

Il server di posta certificata del fornitore esterno (provider) di cui si avvale l’AOO, oltre alle funzioni di un server SMTP tradizionale, svolge anche le seguenti operazioni:

  • accesso all’indice dei gestori di posta elettronica certificata, allo scopo di verificare l’integrità del messaggio e del suo contenuto;
  • tracciamento delle attività nel file di log della posta;
  • gestione automatica delle ricevute di ritorno.

Lo scambio per via telematica di messaggi protocollati tra AOO diverse presenta, in generale, esigenze specifiche in termini di sicurezza, quali quelle connesse con la protezione dei dati personali, sensibili e/o giudiziari come previsto dalla normativa vigente in materia di tutela della privacy.

Per garantire alla AOO ricevente la possibilità di verificare l’autenticità della provenienza, l’integrità del messaggio e la riservatezza del medesimo, viene utilizzata la tecnologia di firma digitale a disposizione delle amministrazioni coinvolte nello scambio dei messaggi.

3.4.1 Trasmissione e interscambio dei documenti informatici all’esterno della AOO (interoperabilità dei sistemi di protocollo informatico)

Per interoperabilità dei sistemi di protocollo informatico si intende la possibilità di trattamento automatico, da parte di un sistema di protocollo ricevente, delle informazioni trasmesse da un sistema di protocollo mittente, allo scopo di automatizzare anche le attività ed i processi amministrativi conseguenti (articolo 55, comma 4, D.P.R. 28 dicembre 2000, n. 445). A tal fine, l’Ente deve assicurare le seguenti tre fasi:

  • Interoperabilità - interoperabilità di protocollo vera e propria, attraverso la quale le procedure di protocollo delle Amministrazioni si scambiano documenti e dati, trattando l’uno le informazioni dell’altro;
  • Diffusione del sistema per il colloquio con tutti i soggetti pubblici e privati che, sul territorio nazionale, utilizzino la posta elettronica certificata (PEC) come canale di trasmissione;
  • Diffusione di un sistema web per il colloquio con le imprese e i cittadini.

Nota

La piattaforma informatica comunale offre lo stesso livello di sicurezza nella trasmissione e nel tracciamento degli eventi fornito dal sistema della posta elettronica certificata, e comunica, come ultima notifica, l’avvenuto trattamento al protocollo della comunicazione e trasmette al mittente della comunicazione i dati del protocollo ricevente.

E” garantita l’interoperabilità con tutti i sistemi di protocollo informatico delle Pubbliche Amministrazioni iscritte all’IPA (Indice della Pubblica Amministrazione).

3.4.2 Trasmissione e scambio dei documenti informatici all’interno della AOO

Per i documenti scambiati all’interno della AOO con la posta elettronica non sono previste ulteriori forme di protezione.

3.5 Accesso ai documenti informatici da parte degli utenti appartenenti all’AOO

Il controllo degli accessi è assicurato utilizzando le credenziali di accesso ed un sistema di autorizzazione basato sulla profilazione degli utenti in via preventiva od altre tecniche e dispositivi di autenticazione sicura.

La profilazione preventiva consente di definire le abilitazioni/autorizzazioni che possono essere effettuate/rilasciate ad un utente del servizio di protocollo e gestione documentale.

Le regole per la composizione delle password e per il blocco delle utenze le relative politiche di composizione, di aggiornamento e, in generale, di sicurezza delle password, sono configurate sui sistemi di accesso come obbligatorie tramite il sistema operativo.

Il sistema adottato dall’Amministrazione/AOO:

  • consente il controllo differenziato dell’accesso alle risorse del sistema per ciascun utente o gruppi di utenti;
  • assicura il tracciamento di qualsiasi evento di modifica delle informazioni trattate e l’individuazione del suo autore.

Tali registrazioni sono protette al fine di non consentire modifiche non autorizzate.

Ciascun utente del sistema può accedere solamente ai documenti che sono stati assegnati, o agli UU ad esso subordinati.

I documenti non vengono mai visualizzati dagli utenti privi di diritti di accesso, neanche a fronte di una ricerca generale nell’archivio.

L’accesso al sistema avviene mediante immissione di un codice utente e relativa parola chiave modificabile da parte dell’utente.

I diversi livelli di autorizzazione per l’accesso alle funzioni del sistema di gestione informatica dei documenti sono attribuiti agli utenti dal RTP, su richiesta dei Dirigenti. Le abilitazioni all’utilizzo delle funzionalità del sistema di gestione informatica del protocollo e dei documenti, ovvero l’identificazione degli uffici utente, e del personale abilitato allo svolgimento delle operazioni di registrazione di protocollo, organizzazione e tenuta dei documenti all’interno dell’AOO, sono costantemente aggiornate a cura del RTP.

3.6 Accesso esterno da parte di privati

Allo stato attuale non è previsto l’accesso al sistema di gestione informatica dei documenti da parte di utenti privati.

3.7 Accesso da parte di altre pubbliche amministrazioni

Allo stato attuale non è previsto l’accesso al sistema di gestione informatica dei documenti da parte di altre pubbliche amministrazioni. Tuttavia è previsto a breve che l’accesso al sistema di gestione informatica dei documenti dell’amministrazione da parte di altre AOO deve avvenire nel rispetto dei principi della cooperazione applicativa, secondo gli standard e il modello architetturale del Sistema Pubblico di Connettività (SPC) di cui agli art. 72 e ss. del d.lgs 7 marzo 2005 n. 82.

3.8 Conservazione dei documenti informatici

Il Comune utilizza sistemi di gestione documentale automatizzata. La funzione di conservazione dei documenti informatici, tuttora in fase di implementazione, deve avvenire nel rispetto delle modalità e tecniche specificate dal :guilabel:`D.P.C.M. 3 dicembre 2013 «Regole tecniche in materia di sistema di conservazione” e del D.P.C.M. 13 novembre 2014 “Regole tecniche in materia di formazione, trasmissione, copia, duplicazione, riproduzione e validazione temporale dei documenti informatici nonché di formazione e conservazione dei documenti informatici delle pubbliche amministrazioni ai sensi degli articoli 20, 22, 23 -bis, 23 -ter, 40, comma 1, 41, e 71, comma 1, del Codice dell’amministrazione digitale di cui al decreto legislativo n. 82 del 2005”.`

Le procedure di archiviazione saranno effettuate al momento della migrazione dei documenti informatici dal sistema di gestione corrente a quello destinato alla conservazione.

La conservazione garantirà l’integrità e l’affidabilità dei documenti, nonché il contesto di produzione, la loro struttura e il loro contenuto.

Si applicheranno in ogni caso, per l’archiviazione e la custodia dei documenti contenenti dati personali, le disposizioni di legge sulla tutela della riservatezza dei dati personali.

La conservazione dovrà garantire l’integrità e l’affidabilità dei documenti, nonché il contesto di produzione, la loro struttura e il loro contenuto.

Nota

Il contenuto del testo di questa pagina è disponibile in formato aperto qui: http://bit.ly/manuale-capitolo-3