Pigliapoco La Memoria Digitale Delle Amministrazioni Pubbliche

20

Click here to load reader

Transcript of Pigliapoco La Memoria Digitale Delle Amministrazioni Pubbliche

Page 1: Pigliapoco La Memoria Digitale Delle Amministrazioni Pubbliche

Fabs, 644 003303

INTRODUZIONELo sviluppo e la diffusione delle tecnologie dell’informazione e della comunicazione (ICT) stanno velocemente cambiando i caratteri della nostra società. L’innovazione tecnologica è un obbiettivo sia della pubblica amministrazione che delle imprese, in quanto necessitano di servizi pubblici efficienti e facilmente accessibili. Queste nuove tecnologie hanno portato alla creazione di nuove aree applicative conosciute con i nomi di e-Government, e-Procurement e e-Commerce.

e-GovernmentPer e-Government si intende l’utilizzo delle ICT nelle pubbliche amministrazioni, in modo da

migliorare i servizi pubblici e rafforzare i processi delle politiche pubbliche. Il piano d’azione per l’e-Government elaborato dallo Stato italiano nel 2000 prevede:

Accesso telematico per cittadini ed imprese ai servizi di pubblica utilità; Evitare che i cittadini siano costretti a trasmettere più volte i propri dati ai vari uffici; Fare in modo che le varie amministrazioni si passino i documenti richiesti di volta in volta; Promozione dell’integrazione tra amministrazioni diverse.

Per quanto riguarda l’interazione on-line tra utenti e pubblica amministrazione, questa può variare da un livello minimo (informazioni sui procedimenti amministrativi) ad un livello massimo (completo svolgimento di tali procedimenti); l’obbiettivo è appunto quello di svolgere tutti i procedimenti di maggior interesse per via telematica.

e-ProcurementL’e-Procurement può essere definito come l’insieme delle tecnologie, delle procedure e delle modalità che consentono ad un soggetto economico di acquistare beni e servizi in modalità on-line. Le direttive in merito si sono occupate in particolar modo delle gare on-line; esse affermano che:

Le amministrazioni possono far uso delle tecniche di acquisto elettronico in quanto aumentano la concorrenza;

Occorre prevedere norme adeguate al corretto svolgimento di tali gare; È opportuno porre sullo stesso piano i mezzi elettronici e quelli classici.

La diffusione dei sistemi informatici di e-Procurement rende ancora più urgente la ricerca di soluzioni efficaci che consentano di conservare la memoria digitale in un unico archivio, onde evitare disguidi legati alla sua frammentazione.

e-CommercePer e-Commerce si intende un sistema di transazioni commerciali compiute per via telematica, che coinvolge un numero potenzialmente illimitato di utenti. L’e-Commerce può essere classificato in base ai soggetti coinvolti nelle transazioni:

Business to Business (B2B, tra aziende), Business to Consumer (B2C, tra azienda e consumatore) Business to Administration (B2A, tra aziende e pubbliche amministrazioni).

Lo Stato italiano ha consentito, nell’ambito del commercio elettronico, l’emissione di fatture elettroniche. I vantaggi di tale commercio sono indiscutibili: riduzione dei tempi tra l’acquisizione di un ordine e

la sua evasione; automazione totale dei processi di gestione degli ordini e delle fatture; partecipazione al mercato elettronico; riduzione significativa dei costi.

CAPITOLO 1.

1

Page 2: Pigliapoco La Memoria Digitale Delle Amministrazioni Pubbliche

Fabs, 644 003303

PROBLEMATICHE CONNESSE ALLA PRODUZIONE, ARCHIVIAZIONE E CONSERVAZIONE DEI DOCUMENTI INFORMATICI.Lo studio delle problematiche connesse alla produzione, archiviazione e conservazione dei documenti informatici richiede una panoramica sui documenti in generale, in modo da chiarire quali sono le sue caratteristiche e quali di queste lo rendano degno di fede; inoltre si potrà così verificare se e come queste caratteristiche possano applicarsi ai documenti informatici.

1.1 Il documento: definizione ed elementi costitutivi.Tracciamo in prima analisi le varie definizioni di documento:

Ogni mezzo che consente di tramandare la memoria di un fatto, provandone l’esattezza e le modalità;

Testimonianza di qualunque genere che appartenendo a un dato ambiente o periodo ne è espressione, ed in qualche modo lo rappresenta;

Qualunque oggetto materiale che può essere usato come strumento di studio, di consultazione, di indagine;

Prova, dimostrazione, testimonianza, attestazione.

Tutte queste definizioni hanno in comune la concezione del documento come una cosa materiale sulla quale sono impressi dei segni (res signata); il documento si forma sempre in presenza del fatto da rappresentare: la sua natura è di cosa rappresentativa; il suo valore è però determinato dalla sua capacità di rappresentare, ed è quindi un bene di valore strumentale; è inoltre accessorio, in quanto la sua formazione può essere utile alla validità dell’atto documentato.

Proprio per le caratteristiche sopracitate, il documento deve avere assicurata la sua durata nel tempo: il requisito di stabilità si applica sia al supporto che al contenuto del documento. È scontato dire che un documento si redige per essere poi letto: altre caratteristiche sono appunto l’accessibilità, la riproducibilità, la trasferibilità e la leggibilità.

Il documento è una cosa artificiale, prodotta dall’uomo; in merito distinguiamo l’autore, il responsabile del contenuto intellettuale del documento, lo scrittore, ossia colui che materialmente redige il testo e ne è quindi responsabile per quanto riguarda la forma grafica, ed il sottoscrittore, ossia la persona fisica che ne assume la paternità.

La condizione essenziale affinché un soggetto possa essere considerato autore o sottoscrittore di un documento è che abbia avuto la volontà di produrlo.

Un documento si definisce autentico quando è integro e riconducibile con certezza al suo autore; l’assunzione di paternità avviene con l’apposizione di una o più firme in fondo al testo. La firma è un gesto grafico autochìro che esplica due funzioni:

Indicativa, che permette di individuare ed identificare il sottoscrittore del documento; Dichiarativa, che consiste nell’assunzione di paternità delle dichiarazioni contenute nel testo.

Il ricorso alla firma si fonda inoltre, su alcuni presupposti: Che la firma sia stabile nel tempo, Che sia il sostituto più plausibile di quella persona, Che sia il sigillo della sua volontà.

Una sottoscrizione può essere autenticata da un notaio o da un altro pubblico ufficiale, l’autenticazione consiste nell’attestazione da parte del notaio o del pubblico ufficiale che la firma è stata apposta in sua presenza dopo averne controllato il documento d’identità.

Un documento è inoltre localizzato, ossia prodotto in un preciso luogo e tempo; questi due elementi andrebbero sempre esplicitati nel documento.

Un documento, infine, può trovarsi nello stato di originale o di copia; l’originale è la prima stesura definitiva, la copia è una sua riproduzione; ovviamente la funzione dell’originale sarà più elevata rispetto alla copia, della quale tra l’altro non si conosce il grado di attendibilità.

1.2 Il documento giuridico.

2

Page 3: Pigliapoco La Memoria Digitale Delle Amministrazioni Pubbliche

Fabs, 644 003303

Il documento giuridico è definito come una cosa che porta con sé la rappresentazione di un fatto avente rilevanza giuridica. Per un atto giuridico la forma scritta può essere richiesta ad substantiam (necessaria per la validità dell’atto stesso) o ad probationem (richiesta solo a fini probatori).Tra i documenti giuridici rivestono un’importanza preminente gli atti pubblici e le scritture private:

l’atto pubblico esprime il massimo grado di certezza, essendo considerato prova legale; le scritture private sono invece documenti redatti liberamente e sottoscritti da privati che si

assumono la paternità del loro contenuto; vengono autenticate da notai e pubblici ufficiali.

1.3 Il documento amministrativo.Il documento amministrativo è una rappresentazione del contenuto di atti, anche interni, delle pubbliche amministrazioni. Rientrano in questa categoria anche gli atti di diritto privato, formati anche da soggetti privati.

Con il termine atto amministrativo si identifica qualunque manifestazione unilaterale di volontà, di giudizio e di conoscenza di una pubblica amministrazione: l’atto amministrativo per eccellenza è il provvedimento. Gli elementi costitutivi di un atto amministrativo si distinguono in essenziali ed accidentali. Tra gli elementi essenziali ricordiamo:

Autore, un soggetto competente e legittimato all’emissione dell’atto; Destinatario, l’organo o il soggetto cui si riferisce l’atto (se manca l’atto è nullo); Volontà, in quanto nessun atto è tale se non è stato voluto; Oggetto, una situazione, un bene, una persona nei cui confronti prevede effetti giuridici; Preambolo, presupposti che giustificano l’emanazione dell’atto; Motivazioni, specificano le ragioni che sono il fondamento della decisione; Finalità, lo scopo dell’atto; Dispositivo, la parte precettiva dell’atto; Forma, il modo con cui l’atto viene emesso.

Tra gli elementi accidentali, invece, ricordiamo: Termine, inizio e fine dell’efficacia dell’atto; Condizione, grazie alla quale si ferma l’efficacia dell’atto; Onere, apposto ad atti che determinano un ampliamento della sfera giuridica dei destinatari; Riserve, atti con cui la pubblica amministrazione si riserva di adottare futuri provvedimenti.

1.4 Il documento archivistico.Il documento archivistico può essere definito come il documento prodotto da una persona fisica o giuridica durante l’esercizio delle sue funzioni. Esso viene prodotto in modo naturale, in quanto deriva da necessità pratiche; essendo di natura pratica, sarà strettamente legato ai documenti precedenti e successivi e al suo produttore.

L’insieme delle relazioni logiche e formali che intercorrono tra i documenti prende il nome di vincolo o nesso archivistico; questo è caratterizzato dalla naturalezza (nasce spontaneamente) e dalla necessarietà (non può non esserci). L’elemento costitutivo di un archivio è proprio il vincolo archivistico; il vincolo archivistico si divide in:

Vincolo archivistico interno (tra documentazione realizzata e conservata dall’ente produttore); Vincolo archivistico esterno (tra ente produttore, unità referenti ed archivio prodotto); Vincolo istituzionale esterno (tra ente produttore e realtà istituzionale nella quale opera); Vincolo istituzionale interno (tra ente produttore e realtà sociali che si collegano con esso).

L’esigenza di evidenziare e preservare il vincolo archivistico spinge alla formazione di fascicoli, che sono unità archivistiche contenenti i documenti relativi ad un determinato procedimento amministrativo: un fascicolo può articolarsi in sottofascicoli ed in inserti; la formazione dei fascicoli è guidata dal titolario di classificazione, un insieme di partizioni astratte (categorie, classi e sottoclassi) gerarchicamente ordinate che rispecchiano le necessità del produttore. Un titolario di classificazione deve essere dettagliato, ma non deve perdere la sua visione d’insieme; i documenti saranno ordinati in base all’oggetto.

Le operazioni che permettono di identificare un documento archivistico ed esplicitare le relazioni che lo legano ai suoi contigui sono:

la registrazione di protocollo (fissa il momento dell’ingresso di un documento nella memoria dell’ente) che contiene un numero di informazioni minime quali numero di protocollo, data di registrazione, dati del mittente e del destinatario, oggetto;

la classificazione (associazione di un documento ad una data categoria del titolario);

3

Page 4: Pigliapoco La Memoria Digitale Delle Amministrazioni Pubbliche

Fabs, 644 003303

la fascicolazione (inserimento nell’unità archivistica che contiene i suoi precedenti).In base a questi tre passaggi il documento si arricchisce di nuove informazioni: numero di protocollo, indice di classificazione e numero di fascicolo.

Il documento acquisito dall’ente inizialmente di dispone nell’archivio corrente insieme agli altri documenti relativi agli affari in corso; esauritisi gli affari, passa nell’archivio di deposito; infine, dopo un periodo di circa 40 anni, il documento passa, previe operazioni di scarto, all’archivio storico. L’operazione di spostamento dei fondi archivistici nell’archivio storico prende il nome di versamento (se i due soggetti hanno la stessa natura giuridica), di deposito (se hanno natura differente), di donazione o alienazione(se tra due soggetti di natura diversa il produttore cede a titolo gratuito o oneroso).

Per quanto riguarda lo scarto, appare sempre difficile trovare dei criteri in base ai quali decidere quali documenti mandare al macero; tuttavia, vista la tendenza dei documenti a tipizzarsi, la compilazione dei massimari di scarto serve a questo scopo. Un massimario di scarto è una sorta di titolario nel quale per ogni categoria sono indicati i tempi minimi di conservazione.

I documenti archivistici si dispongono solitamente secondo l’ordine dato dal produttore (ordine originario); qualora questo non sia possibile si ricorre al metodo di provenienza, o metodo storico, grazie al quale si ricostruisce l’ordine originario ricostruendo il contesto dell’archivio.

1.5 Il documento informaticoIl documento informatico è definito come la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti. Un documento informatico è sempre costituito da un insieme di valori binari registrati su un supporto di memorizzazione. Tra le caratteristiche dei documenti informatici ricordiamo:

la firma elettronica; l’attribuzione di una data certa; l’immodificabilità del contenuto e della forma; la volontà dell’autore; i supporti di memorizzazione; la riproducibilità; l’accessibilità; la trasferibilità; la sicurezza informatica;

1.5.1 Firma elettronicaÈ l’insieme dei dati in forma elettronica utilizzati come metodo di autenticazione informatica; possiede una forza giuridica equivalente alla firma autografa, ma se ne differisce in quanto può essere trasferita da un supporto all’altro, è diversa per ogni documento, ha vita relativamente breve.

La firma elettronica è il risultato di un algoritmo di crittografia applicato all’impronta digitale del file. La crittografia è la scienza che studia i sistemi segreti di scrittura: essa comprende una fase di codifica ed una di decodifica; in base a questo principio il messaggio potrà essere decodificato solo da chi possiede la chiave segreta del destinatario; in merito distinguiamo la crittografia simmetrica (quando la chiave di codifica Kc è uguale alla chiave di decodifica Kd) e crittografia a chiavi asimmetriche (l’utilizzatore si deve dotare di due chiavi, una pubblica Kp ed una segreta Ks).

Il processo di generazione di una firma elettronica comprende l’applicazione di una funzione di HASH al file; tale funzione matematica garantisce la creazione di un’impronta digitale univoca per ogni documento, cosa importantissima perché la firma elettronica si crea applicando una funzione all’impronta.

Per ottenere una firma elettronica ci si rivolge ad un certificatore, che collega i dati anagrafici di una persona alla chiave pubblica, corrispondente alla chiave segreta della firma. I certificatori emettono una serie di certificati elettronici, ossia degli attestati che servono per attestare l’identità informatica dei titolari. Questi hanno una scadenza: alla fine del periodo di validità ci si dovrà procurare una nuova coppia di chiavi e nuovi certificati; tuttavia può anche accadere che il titolare ritenga compromessa la segretezza delle sue chiavi, ed in tal caso si ricorre al certificatore che cambia il certificato elettronico e inserisce all’istante quello vecchio nelle liste pubbliche dei certificati revocati o sospesi.

La generazione di una coppia di chiavi avviene in un dispositivo che imprime i dati, segreti, su una smart card; questi rimarranno sulla smart card per l’intero periodo di validità, e saranno utilizzati attraverso la digitazione di un PIN.

4

Page 5: Pigliapoco La Memoria Digitale Delle Amministrazioni Pubbliche

Fabs, 644 003303

Il processo di generazione di una firma elettronica comprende 4 fasi:1. funzione di HASH al file (crea impronta univoca del file),2. introduzione della smart card nel lettore, digitando PIN,3. invio impronta digitale del file all’interno del dispositivo di firma e creazione firma tramite

algoritmo crittografato,4. invio file che reca inclusi firma elettronica e certificato.

Analogamente, la verifica di una firma elettronica è il processo inverso, cui si aggiunge il controllo del certificato tra le liste di quelli revocati e sospesi (CRL e CSL).

1.5.2 Attribuzione di una data certaPer assegnare una data certa ad un documento si ricorre all’assegnazione di una marca temporale, prodotta da un sistema definito notaio elettronico. Le marche generate dal notaio elettronico sono conservate in un archivio digitale per un periodo minimo di 5 anni, prorogabili su richiesta dell’interessato. La presenza di una marca temporale permette al documento di ottenere una validazione temporale, riconosciuta dalla legge. Tuttavia esistono altri metodi per attribuire una data certa al documento:

il riferimento temporale della segnatura di protocollo; il riferimento temporale ottenuto attraverso la procedura di conservazione; il riferimento temporale ottenuto dall’utilizzo di posta elettronica certificata.

1.5.3 Immodificabilità del contenuto e della formaIl contenuto di un documento non deve poter essere modificato senza che ve ne rimanga traccia. Ma anche con i più comuni Word processor è possibile modificare forma e contenuto di un testo: ne deriva che il testo digitale è altamente instabile. La firma elettronica è uno degli strumenti che ci consente di rendere immodificabile il contenuto di un documento, ma non è sicura al 100%. Alcuni formati (insieme di codici binari e regole che ci consentono di vedere un documento così come lo ha redatto l’autore), infatti, tra cui il famosissimo .doc, permettono di inserire nei documenti campi dinamici, che sarebbero modificabili anche dopo l’apposizione della firma elettronica. Proprio per questo è opportuna una regolamentazione che si applichi anche al momento della stesura del documento.

Il problema dell’immodificabilità si manifesta anche durante la conservazione a lungo termine dei documenti informatici. Il costante aggiornamento tecnologico, infatti, potrebbe minare la conservazione di documenti non più visualizzabili correttamente dalle eventuali nuove versioni. Proprio per ovviare a questo problema si prevede, ciclicamente, la migrazione dei documenti da vecchie a nuove piattaforme tecnologiche; tuttavia ciò comporta una inevitabile perdita degli originali ed eventuali errori umani.

Per questo è preferibile un processo di riversamento sostitutivo, certificata dal Responsabile della conservazione mediante firma digitale.

1.5.4 Volontà dell’autoreNel diritto pubblico nessun documento può considerarsi riferibile all’autore se non è stato consapevolmente voluto. Questo principio vale anche per i documenti informatici. Infatti le disposizioni vigenti impongono che il documento sia presentato al sottoscrittore, chiaramente e senza ambiguità, prima dell’apposizione della firma elettronica, chiedendo conferma della volontà di generarla.

Visto che il processo di produzione di un documento informatico può coinvolgere più soggetti, può accadere che l’autore firmi un documento contenente campi dinamici modificabili: la legge italiana nega la valenza giuridica a documenti contenenti tali campi.

1.5.5 Supporti di memorizzazioneIl supporto su cui si forma il documento deve possedere i requisiti di stabilità e longevità. I supporti più comuni sono la memoria RAM e l’Hard Disk, ma sarebbe sufficiente generare un campo magnetico che cambi l’orientamento delle particelle di ferro per cancellare i dati senza lasciarne traccia. Allora si ricorre a supporti di scrittura con tecnologia laser, come i CD-R; ma questi sono facilmente danneggiabili, in quanto la lacca protettiva dello strato d’oro zecchino sul quale avvengono i solchi del laser è molto delicata.

In definitiva occorre scegliere con cura il tipo di tecnologia rispondente alle esigenze di conservazione e adottare misure preventive, come processi di migrazione e copie di backup, tali da garantire affidabilità, accessibilità e leggibilità del media.

5

Page 6: Pigliapoco La Memoria Digitale Delle Amministrazioni Pubbliche

Fabs, 644 003303

1.5.6 RiproducibilitàI documenti informatici, in linea di massima, sono facilmente riproducibili. La difficoltà subentra nel momento in cui vogliamo garantire che i documenti dai quali abbiamo ricavato la copia erano gli originali. Le normative vigenti stabiliscono che i documenti informatici possono essere trasferiti da un supporto all’altro senza perdere la loro efficacia probatoria; diversamente, se gli originali sono cartacei la copia informatica dovrà essere autenticata da un notaio o da un pubblico ufficiale

1.5.7 AccessibilitàEsistono soluzioni tecnologiche atte a favorire l’accessibilità dei documenti informatici conservati; le disposizioni vigenti ammettono la possibilità di consultazione per via telematica, previa autenticazione dell’utente tramite il login. Tuttavia tra non molto questo sistema, che possiede un grado di sicurezza piuttosto lieve, lascerà il posto alle soluzioni basate sull’utilizzo di carte a microchip come la carta d’identità elettronica (CIE) e la carta nazionale dei servizi (CNS).

Queste differiscono in quanto la prima contiene i dati identificativi anche all’esterno, mentre la seconda è una carta, più economica da realizzare, che contiene al suo interno:

i dati identificativi del titolare il certificato di autenticazione e la chiave pubblica la chiave segreta corrispondente alla pubblica nel certificato di autenticazione il numero identificativo della carta, la data di rilascio e quella di scadenza

Le carte a microchip permettono di identificare l’utente, ma per abilitarli all’accesso del patrimonio documentario occorre conoscere anche il loro profilo di autorizzazione, ossia l’elenco delle possibili operazioni che l’utente può svolgere sui documenti informatici. A questo va affiancato il profilo di accessibilità, che stabilisce quali documenti si possono visualizzare.

In generale i documenti conservati negli Archivi di Stato e negli archivi storici delle Regioni sono liberamente consultabili ad eccezione:

quelli dichiarati di carattere riservato (politica interna ed estera dello Stato) quelli contenenti i dati personali (sensibili e sensibilissimi)

I documenti archiviati, infatti, dovranno avere una sorta di profilo di accessibilità, contenente: posizione (archivio corrente, di deposito, storico) se è dichiarato di carattere riservato se contiene dati personali, sensibili o sensibilissimi se vi sono parti da oscurare se l’interessato ha esercitato il diritto di blocco su quei dati se l’accesso è differito la lista dei soggetti abilitati alla visualizzazione

1.5.8 TrasferibilitàUn documento viene prodotto per avere memoria di un atto accaduto in un dato momento e luogo; esso inoltre deve poter essere comunicato a tutti coloro che ne hanno un motivato interesse: in altre parole, deve possedere i requisiti di trasferibilità e leggibilità.

Il mezzo comunemente utilizzato per la trasmissione dei documenti è la posta elettronica, ma questa non è molto sicura in relazione a virus e riservatezza; proprio per questo è stata messa a punto la posta elettronica certificata (PEC), erogata da gestori autorizzati. Tra le caratteristiche della Posta Elettronica Certificata:

l’autenticazione che può avvenire tramite CIE o CNS; i canali sicuri attraverso i quali viaggiano le e-mail; il controllo sistematico dei messaggi da parte dei gestori per rilevare la presenza di virus; la ricezione di una ricevuta di accettazione (con i dati di certificazione), ad avvenuto invio; la ricezione di una ricevuta di ricevuta consegna, o di mancata consegna (entro 24h).

1.5.9 LeggibilitàIl requisito della leggibilità attiene alla capacità dei soggetti che lo acquisiscono di rappresentarlo a video o riprodurlo su un altro supporto. È buona norma, infatti, utilizzare gli standard più consolidati e indipendenti dalle diverse piattaforme tecnologiche al fine di garantire questo requisito.1.5.10 Sicurezza informatica

6

Page 7: Pigliapoco La Memoria Digitale Delle Amministrazioni Pubbliche

Fabs, 644 003303

Un sistema informatico si definisce sicuro se soddisfa le seguenti proprietà: disponibilità dei servizi, a parità di livello di autorizzazione; integrità delle informazioni, modificabili solo da persone autorizzate; autenticità, ossia garanzia della provenienza del documento; riservatezza, ossia accesso garantito solo agli autorizzati.

Una minaccia è un pericolo potenziale per la sicurezza del sistema, mentre una vulnerabilità è una debolezza del sistema che potrebbe, potenzialmente, divenire una minaccia. I controlli, infine, sono le misure di protezione del sistema.

Le minacce dei sistemi informatici sono rappresentate principalmente dai virus; un virus informatico è un programma scritto con l’intenzione di arrecare danno al sistema e per auto-trasmettersi agli altri sistemi sani. Tra i virus più noti ricordiamo:

il trojan horse, che acquisisce le informazioni personali per usi illeciti; la bomba logica o a tempo, che si attiva in un predeterminato momento; la trapdoor o backdoor, una via d’accesso che il programmatore ha dimenticato di rimuovere e che

aumenta la vulnerabilità del sistema e di quelli ad esso collegati; il rabbit, un virus che si auto-replica sino a saturare le risorse del sistema; i canali nascosti, vie d’accesso che consentono di comunicare con le cyber-spie; i virus di documenti, che si attivano all’apertura del documento sul quale sono attaccati.

Un virus può provocare danni anche seri al sistema, in quanto può cancellare files archiviati, modificare documenti prima della sottoscrizione digitale, etc.

Al fine di proteggere le risorse del sistema da utilizzi e accessi non autorizzati torna utile il concetto di autenticazione, realizzata assegnando ad ogni utente un user ed una password. Ma una password può essere violata relativamente semplicemente; per proteggere una password si potrebbe tranquillamente ricorrere alla crittografia.

Oltre agli attacchi di ordine interno, la sicurezza informatica è minata anche dagli attacchi di ordine esterno quali:

la scansione non autorizzata delle porte, che consente di fare un “sopralluogo”; le intercettazioni, che carpiscono tutte le comunicazioni che transitano sulla rete; la impersonation, una tecnica che consente di carpire le credenziali di autenticazione; lo spoofing, ovvero la capacità di impersonare un server connesso alla rete; la violazione della riservatezza e dell’integrità dei messaggi di posta elettronica; il denial of service (DNS), che mira ad inibire il funzionamento del sistema; il codice attivo o mobile, ossia l’introduzione di programmi che possono provocare danni.

Per difendersi dalle minacce esistono diversi sistemi; tra questi ricordiamo il firewall (che analizza le comunicazioni tra interno ed esterno) i sistemi di rilevamento delle intrusioni (IDS, monitorano le attività degli utenti) e la crittografia (garantisce la riservatezza delle comunicazioni).

Una volta individuati ed applicati i controlli necessari per assicurare la sicurezza informatica, occorre procedere con una costante attività di monitoraggio, processo che prende il nome di “auditing”. Tale processo si basa su gli audit trail (registrazioni delle attività di sistema, che consentono di creare punti di ripristino). Questi consentono di:

rilevare gli attacchi subiti e comprendere come sono stati compiuti; mantenere traccia delle operazioni eseguite da ciascun utente; individuare i soggetti che cercano di entrare senza riuscirci.

La messa in sicurezza di un impianto tecnologico presuppone anche la protezione contro i disastri umani o naturali; si parla infatti di disaster recovery, ossia la capacità di ripristinare l’operatività di un sistema. Le amministrazioni pubbliche che si accingono alla conversione dei documenti in digitali si propongono la stesura di un vero e proprio piano di sicurezza, che prevede: analisi dei rischi (individua vulnerabilità), security policy (specifica obbiettivi e responsabilità dell’azienda), risk management (bilancio tra oneri della sicurezza e vantaggi effettivi), piano operativo (piano d’attuazione delle misure ritenute necessarie) e piano degli audit (esplicita modalità e tempi di esecuzione del monitoraggio del sistema).

1.6 Formazione e conservazione della memoria digitale

7

Page 8: Pigliapoco La Memoria Digitale Delle Amministrazioni Pubbliche

Fabs, 644 003303

L’archiviazione e la conservazione dei documenti cartacei sono due processi che si sviluppano di pari passo, senza presentare elementi di discontinuità; al contrario, la formazione e conservazione della memoria digitale prevede l’esecuzione di una serie di attività non trovano corrispondenza con quelle previste per gli archivi cartacei.

In quest’ultimo caso il soggetto produttore deve dotare la propria struttura di archivio di attrezzature idonee e personale qualificato; la prima figura che andrà ricercata sarà quella del Responsabile della conservazione, i cui compiti sono:

tenere evidenza delle caratteristiche e dei requisiti del sistema di conservazione; gestire le procedure di sicurezza; archiviare e rendere disponibili, per ogni supporto utilizzato, le seguenti informazioni (descrizione

contenuto, indicazione delle copie di sicurezza); mantenere e rendere accessibili gli archivi nel corso del tempo; documentare le procedure di sicurezza per l’apposizione del riferimento temporale.

Il Responsabile della conservazione, in definitiva, dovrà avere competenze specifiche nell’ambito informatico, archivistico, di diritto e diplomatica, organizzativo.

Altra figura professionale che assume molta importanza è quella del Responsabile del protocollo informatico, che predispone il manuale di gestione dei documenti nel quale sono riportati:

il modello adottato dall’ente per la gestione dei documenti; le istruzioni per il corretto funzionamento del servizio archivistico; le responsabilità connesse alla trattazione dei documenti; le misure di protezione adottate per garantire la sicurezza e la riservatezza del patrimonio

documentario.Il manuale di gestione dei documenti deve essere approvato dall’alta direzione e comunicato a tutti gli interessati. L’elaborazione di tale manuale è necessaria ma non sufficiente; infatti, la struttura preposta alla conservazione della memoria digitale deve:

verificare che sia stato adottato un piano di sicurezza informatico; individuare i formati elettronici che si ritengono accettabili (aperti e standard).

I documenti cartacei vengono riuniti ai precedenti e ai succedenti attraverso l’unione in unità fisiche; per quelli informatici, invece, si prevede lo stato di documenti in ingresso e di documenti archiviati (dopo la verifica che ne accerta l’autenticità). Con la registrazione di protocollo i documenti informatici trovano posto nel sistema e lì rimangono, sotto il controllo del Responsabile del Servizio di protocollo informatico (supervisiona l’esatta esecuzione dei processi di classificazione e fascicolazione) e sotto quello del Responsabile della conservazione (pianifica il processo di conservazione del documento).

I documenti informatici, inoltre, sono sempre nella memoria: il loro spostamento è solo apparente; ancora, a differenza di quello cartaceo che rimane nell’archivio fino alla fase di scarto, quello informatico necessita di una manutenzione costante atta a mantenerne la leggibilità.

CAPITOLO 2.PROGETTI E STANDARD DI RIFERIMENTO PER LA PRODUZIONE, GESTIONE E CONSERVAZIONE DEI DOCUMENTI INFORMATICI.In questo capitolo sono illustrati alcuni progetti di ricerca e standard finalizzati a fornire un punto di riferimento a livello internazionale per le amministrazioni che si accingono alla produzione, alla gestione e alla conservazione dei documenti informatici.

2.1 Il progetto InterPARESIl progetto InterPARES nasce nel 1999, con l’obiettivo di sviluppare conoscenze essenziali alla conservazione permanente di documenti elettronici in modo da formulare modelli, strategie e standard.

La prima fase del progetto, InterPARES 1, conclusasi nel 2002, ha riguardato i problemi legati alla verifica e al mantenimento di tali documenti nelle fasi dello svolgimento delle attività dell’amministrazione. La seconda fase, InterPARES 2, riguarda invece l’autenticità e l’affidabilità dei documenti in ogni fase del loro ciclo di vita. La ricerca si svolge su quattro aree tematiche:

1. riguarda i requisiti dei documenti per rendere possibile la verifica dell’autenticità;2. cerca di individuare i criteri per la selezione dei documenti per la conservazione;

8

Page 9: Pigliapoco La Memoria Digitale Delle Amministrazioni Pubbliche

Fabs, 644 003303

3. mira all’elaborazione di metodi pratici per la conservazione a lungo termine;4. cerca di sviluppare strategie e standard codificati per la conservazione a lungo termine;

Tra i risultati del progetto figura l’elaborazione di un template ideale del documento elettronico, definito Template for analysis; tuttavia, il progetto InterPARES ritiene integro un documento anche se la sua configurazione binaria è diversa da quella iniziale, purché fornisca una rappresentazione dell’atto nella forma e nei contenuti originali.

2.2 Il modello OAISL’OAIS è un modello concettuale di sistema informativo per l’archiviazione e la conservazione delle risorse digitali.

Per descrivere il funzionamento del sistema OAIS bisogna prima chiarire il concetto di pacchetto informativo; questo si compone di quattro parti, ossia: le informazioni di contenuto, le informazioni di conservazione, le informazioni di pacchetto e i dati descrittivi del pacchetto.

1. Le informazioni di contenuto comprendono l’oggetto informativo (digitale o analogico) e l’insieme delle informazioni che ne permettono la rappresentazione e la comprensione da parte dell’utente;

2. Le informazioni di conservazione specificano i metadati (dati sui dati) che identificano l’oggetto informativo, qualificandolo sotto il profilo dell’integrità e permettendone l’individuazione nel patrimonio digitale conservato;

3. Le informazioni di pacchetto forniscono una sorta di collegamento per ritrovare il file;4. I dati informativi sul pacchetto, infine, specificano tutti i possibili punti d’accesso per trovare il file.

Si intuisce già da queste note che il modello OAIS non ritiene le risorse digitali come oggetti a sé stanti, ma come entità collegate tra loro e all’ente produttore.

Un soggetto produttore immette risorse digitali da conservare sottoforma di pacchetti informativi, associati ai metadati. Il sistema OAIS potrà a sua volta creare nuovi pacchetti informativi che aiuteranno gli utenti nella ricerca e acquisizione dei dati immessi nel sistema. Il sistema OAIS, infine, potrà collegare tra loro vari pacchetti informativi creando una AIC (Archivial Information Collection), l’equivalente di un fascicolo.

Le funzionalità di un sistema OAIS sono raggruppate in sei moduli:

1. INGEST: si occupa della ricezione dei pacchetti informativi, ne verifica l’integrità, emette una ricevuta di presa in carico, genera le Archivial Information Packages (AIP);

2. DATA MANAGEMENT: utilizza un DataBase per gestire i dati sui pacchetti informativi;3. ARCHIVAL STORAGE: riceve i pacchetti AIP, conservandoli in base al periodo di conservazione

in essi espressi;4. ADMINISTRATION: amministra i servizi per i clienti, la gestione dei pacchetti informativi, la

gestione degli standard e delle regole;5. PRESERVATION PLANNING: si occupa del monitoraggio della tecnologia;6. ACCESS: realizza un’interfaccia attraverso la quale i consumatori inoltrano le proprie richieste a

OAIS.

2.3 Le specifiche MoReqLe specifiche MoReq sono state elaborate tra il 2000 ed il 2001; esse si professano di individuare i requisiti funzionali di un sistema di record elettronici (ERMS), dove per record si intende “uno o più documenti prodotti o ricevuti nel corso delle attività di una persona o ente”.

Oltre al sistema ERMS troviamo il sistema EDMS, il primo dei quali si occupa dei documenti destinati alla conservazione permanente, mentre il secondo si occupa dei documenti in formazione.

Le specifiche MoReq sono articolate in nove sezioni:1. Schema di classificazione,costituito da un insieme di partizioni astratte alle quali sono attaccati i

files da gestire;2. Controlli e sicurezza, contengono i requisiti funzionali che riguardano la sicurezza, l’integrità e la

riservatezza dei record registrati;3. Conservazione ed eliminazione, ossia le funzionalità relative all’eliminazione dei documenti per i

quali è scaduto il periodo minimo di conservazione;

9

Page 10: Pigliapoco La Memoria Digitale Delle Amministrazioni Pubbliche

Fabs, 644 003303

4. Acquisizione dei record, ossia registrarlo nel sistema ERMS, che comprende anche l’acquisizione dei metadati relativi;

5. Ricerca, reperimento e riproduzione, ossia l’individuazione dei record attraverso i parametri dell’utente e la sua capacità di essere visualizzato a video o stampato;

6. Funzioni amministrative, che riguardano la gestione della configurazione del sistema, il monitoraggio del suo funzionamento e la produzione di statistiche riguardanti l’attività dell’amministratore;

7. Altre funzionalità, ossia quelle attinenti alla conservazione dei documenti fisici (oltre ai dati relativi a quelli informatici, andranno indicati posizione e movimentazione);

8. Requisiti non funzionali, ossia quelli relativi alla facilità d’uso del sistema, alla sua disponibilità e all’obsolescenza delle tecnologie;

9. Requisiti relativi ai metadati, ossia l’indice di quelli obbligatori e quelli facoltativi per ogni tipologia di documento in archivio.

2.4 La norma ISO15489La norma ISO15489 (emanata nel 2001 dall’International Organization for Standardization) ha lo scopo di uniformare i migliori metodi operativi internazionali per la gestione dei documenti; essa fornisce una guida per la progettazione e realizzazione di sistemi documentali, tralasciando gli aspetti tecnologici e concentrandosi sulle politiche, procedure e metodi operativi.

Nell’ambito della norma ISO15489 si introducono i concetti di documento attendibile (se è autentico, affidabile, integro e usabile) e di sistema documentale adeguato (se permette di acquisire anche i metadati, permette di organizzare i documenti secondo l’ordine del produttore, assicura l’attendibilità dei documenti gestiti, dispone di supporti di memorizzazione adeguati al tempo di conservazione).

La norma ISO15489 prevede che un ente, pubblico o privato, formalizzi un documento contenente la propria politica per la produzione di documenti attendibili e la gestione corretta degli stessi; tale documento deve essere accompagnato da un vero e proprio programma generale per la gestione dei documenti (che descriva i documenti, elenchi i relativi metadati, descriva le modalità di acquisizione e conservazione), nell’ambito del quale andranno specificate persino le responsabilità dei vari gradi del personale.

La metodologia proposta da ISO15489 propone otto fasi, non consequenziali:1. Indagine preliminare, 2. Identificazione dei requisiti documentali,3. Valutazione dei sistemi esistenti,4. Identificazione delle strategie per la soddisfazione dei requisiti documentali,5. Progettazione del sistema documentale,6. Realizzazione del sistema documentale,7. Verifiche successive alla realizzazione.

2.5 Gli standard ISAD (G) e ISAAR (CPF)Nel 1990 l’International Council on Archives (ICA) istituì una commissione con l’intento di elaborare uno standard che facilitasse l’accesso e lo scambio di informazioni sul patrimonio archivistico.

Nacque così la prima edizione di ISAD (G), perfezionata nel 1999; questo standard si applica principalmente alla documentazione archivistica già riordinata e destinata alla conservazione permanente; alla base di ISAD (G) c’è la concezione del fondo archivistico come un insieme di parti articolate a più livelli gerarchici: ne consegue la possibilità di associare ad un fondo una descrizione a più livelli, ognuna delle quali deve avere un grado di dettaglio appropriato alla posizione che occupa nella gerarchia dei livelli. Le regole di ISAD (G) sono organizzate in sette aree di informazioni, per un totale di 26 elementi descrittivi di cui solo 6 sono obbligatori;

1. Area dell’identificazione (comprende le informazioni essenziali per identificare l’unità di descrizione, e contiene codici identificativi, titolo, data, livello di descrizione, consistenza e supporto dell’unità di descrizione, tutti obbligatori);

2. Area delle informazioni sul contesto (comprende le informazioni relative alla provenienza e alla conservazione dell’unità di descrizione, e contiene la denominazione del produttore, obbligatorio)

3. Area delle informazioni relative al contenuto ed alla struttura (comprende le informazioni relative al contenuto e all’ordinamento dell’unità di descrizione)

4. Area delle informazioni relative alle condizioni di accesso ed utilizzazione (comprende le informazioni relative alla disponibilità dell’unità di descrizione)

10

Page 11: Pigliapoco La Memoria Digitale Delle Amministrazioni Pubbliche

Fabs, 644 003303

5. Area delle informazioni relative a documentazione collegata (comprende le informazioni relative all’esistenza di altra documentazione che ha relazioni significative con l’unità di descrizione)

6. Area delle note (comprende le informazioni particolari e quelle non inseribili in altro posto)7. Area di controllo della descrizione (comprende le informazioni su come, quando e da chi è stata

redatta la descrizione archivistica).

La normalizzazione delle descrizioni può concretamente favorire l’accesso al patrimonio archivistico se sono normalizzate anche le relative chiavi d’accesso, in particolare quelle del soggetto produttore. Al fine di soddisfare questa ricerca è stato elaborato un altro standard, l’ ISAAR (CPF), che contiene le regole per stabilire record d’unità archivistici (entità composte da intestazione d’autorità ed altri elementi informativi) che descrivano enti, persone, famiglie che possano essere identificati come soggetti produttori. Le regole di ISAAR (CPF) vengono organizzate in tre aree informative per un totale di 10 elementi descrittivi;

1. Area del controllo d’autorità (stabilisce l’intestazione d’autorità e provvede ai collegamenti con altre intestazioni)

2. Area delle informazioni (fornisce le informazioni appropriate relative a enti, persone e famiglie identificate nell’intestazione d’autorità);

3. Area delle note (dà conto della redazione e dell’aggiornamento del record d’autorità).

L’uso integrato di ISAD (G) e ISAAR (CPF) permette di descrivere un fondo facendo riferimento a record d’autorità archivistici normalizzati e condivisi a livello internazionale; da notare infine che nessuno dei due standard specifica il formato di presentazione o di scambio dei dati, né indicano una base tecnologica di riferimento.

CAPITOLO 3.DISEGNO DI UN SISTEMA PER LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE.Viene qui presentato il disegno di un sistema per la formazione e la conservazione della memoria digitale, denominato sistema SYSMED.

3.1 Considerazioni di carattere generaleIl sistema SYSMED è stato disegnato per la pubblica amministrazione locale o centrale; pertanto, tiene conto delle norme a cui queste sono soggette. Il sistema SYSMED si propone per la conservazione sia delle unità archivistiche totalmente digitali che per quelle ibride; in quest’ultime, relativamente ai documenti cartacei, si potranno registrare anche le indicazioni di localizzazione.

3.2 Architettura del sistemaIl sistema SYSMED si compone di sette moduli:

1. Soggetto produttore2. Fondo archivistico3. Produzione dei documenti4. Gestione informatica dei documenti5. Conservazione e fruizione della memoria digitale6. Database e Storage Management7. Amministrazione del sistema

Il primo modulo (soggetto produttore) gestisce i dati identificativi del produttore e del contesto nel quale questo opera; vista la variabilità di questi dati, il sistema SYSMED assicura la storicizzazione dei dati, ossia l’aggiunta delle variazioni accompagnate dalle date. I metadati che saranno aggiunti al documento in questo primo modulo riguardano:

Identificativi sul soggetto produttore; Identificativi sul contesto storico-istituzionale; Identificativi sul contesto organizzativo (permettono il controllo degli accessi); Identificativi sul contesto archivistico (se il doc fa parte di un fondo); Identificativi sul contesto procedurale (riguardano le attività dell’amministrazione); Identificativi sul contesto tecnologico (misure di protezione)

11

Page 12: Pigliapoco La Memoria Digitale Delle Amministrazioni Pubbliche

Fabs, 644 003303

Il secondo modulo (fondo archivistico) identifica i dati identificativi di ciascun fondo archivistico gestito dal sistema.

Il terzo modulo (produzione dei documenti) fornisce gli strumenti per governare i processi di formazione dei documenti (precedenti alla registrazione di protocollo). Una delle funzioni di questo modulo riguarda la selezione dei formati elettronici accettati, che devono essere di tipo aperto e standard e non devono avere campi dinamici; il modulo si divide a seconda che i documenti in produzione siano in entrata o in uscita:

Il processo di formazione dei documenti interni comprende 4 fasi: la redazione (documento scritto da uno scrittore che non è per forza il sottoscrittore, che segue le regole del Responsabile della conservazione in merito ai formati accettati dal sistema) la registrazione (ossia l’immissione del documento nel sistema SYSMED e l’aggiunta di una serie di metadati) la condivisione e il perfezionamento (messa a punto collettiva o invio al responsabile per la valutazione) e la sottoscrizione (da parte dei soggetti legittimati; il SYSMED per ogni sottoscrittore gestisce una coda di documenti da firmare)

Il processo di formazione dei documenti in entrata distingue i due canali di navigazione dei documenti, ossia i canali sicuri e la posta elettronica istituzionale; nel primo caso i documenti saranno acquisiti dal sistema che preparerà una richiesta di protocollazione; nel secondo caso i documenti dovranno essere prima verificati (per autenticità, leggibilità e compatibilità); se non si superano i controlli il sistema rileva una situazione di eccezione che sarà notificata al mittente, mentre se si superano i controlli si procede come per i documenti ricevuti per canali sicuri.

Il quarto modulo (gestione informatica dei documenti) si articola in quattro funzionalità:

1. Protocollazione, classificazione (mediante apposizione di metadati che fanno passare i documento dallo stato in ingresso allo stato archiviati) e fascicolazione (si ottiene aggiungendo ai metadati del documento il codice dell’unità archivistica che l’accoglie);

2. Gestione dei flussi documentali (si ottiene con lo smistamento e con la presa in carico del documento) e dei procedimenti amministrativi (attraverso i documenti vengono espresse le relazioni che intercorrono tra questi e le attività del produttore)

3. Spedizione dei documenti (effettuata dopo la registrazione di protocollo, la classificazione e la fascicolazione: nel caso di utilizzo della PEC le ricevute di ritorno sono acquisite dal sistema e collegate ai documenti cui si riferiscono)

4. Versamento dei documenti nell’archivio di deposito (consiste nell’individuazione delle unità archivistiche relative ai documenti e al loro trasferimento)

Il quinto modulo (conservazione e fruizione della memoria digitale) comprende 4 fasi:1. Conservazione digitale (subito dopo la registrazione di protocollo e la sua verifica)2. Riversamento diretto o sostitutivo (serve per ovviare all’obsolescenza tecnologica)3. Selezione o scarto archivistico (grazie al massimario di scarto e al piano di conservazione)4. Accesso e fruizione (riguarda l’accesso degli utenti e la possibile duplicazione dei documenti)

Il sesto modulo (database e storage management) rende disponibili gli strumenti tecnologici per la gestione dei dati e la loro memorizzazione su supporti idonei. La soluzione più adottata al giorno d’oggi è l’utilizzo di un Database Management System (DBMS) che è un programma disegnato apposta per immagazzinare un gran numero di dati e far fronte a moltissime richieste di consultazione simultanee. Il DBMS adottato deve presentare il più alto livello di standardizzazione e di indipendenza dalle piattaforme tecnologiche (in rapida evoluzione) proprio per evitare continui processi di migrazione.

Il settimo modulo (amministrazione del sistema) rende disponibili le funzioni per la gestione della configurazione dell’impianto e la registrazione delle informazioni necessarie al corretto funzionamento di SYSMED. Deve inoltre dare la possibilità all’amministratore di registrare gli utenti abilitati all’accesso e associare loro il grado di abilitazione.

3.3 Centri di conservazione digitale

12

Page 13: Pigliapoco La Memoria Digitale Delle Amministrazioni Pubbliche

Fabs, 644 003303

Il sistema SYSMED è stato disegnato con l’obiettivo di supportare la produzione e la gestione dei documenti informatici, ma ciò non implica la necessaria forma di blocco monolitico; al contrario, la sua architettura modulare consente la scissione del sistema su più computer collegati tra loro, favorendo inoltre anche la possibilità di rivolgersi a centri di conservazione digitale, strutture dedicate alla conservazione di più soggetti produttori aventi personale altamente qualificato. Per rendere operativo un centro di conservazione digitale basta scindere il sistema SYSMED in due sottoinsiemi, uno da attivare verso il produttore e l’altro da attivare presso il centro.

13