Ultima modifica: 18 marzo 2017
IISS Pietro Verri Milano > Manuale gestione protocollo informatico

Manuale gestione protocollo informatico

 miur

Ministero dell’Istruzione, dell’Università e della Ricerca

UFFICIO SCOLASTICO REGIONALE PER LA LOMBARDIA

ISTITUTO ISTRUZIONE SUPERIORE

P.VERRI

VIA  LATTANZIO, 38

20137 MILANO (MI)

Codice Fiscale: 80096170156        

Codice Meccanografico: MIIS081008

miis081008@istruzione.it – www.itcverri.gov.it

tel 00025511686 00025511590

 fax  000255191991

     MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO

 

1.      Principi Generali

 1.1 Premessa

 

Il decreto del Presidente del Consiglio dei Ministri del 31 ottobre 2000 concernente le “Regole tecniche per il protocollo informatico di cui al decreto del Presidente della Repubblica del 20 ottobre 19981 n. 428”, all’art. 3, comma 1, lettera c), prevede per tutte le amministrazioni di cui all’art. 2 del decreto legislativo 30 marzo 2001, n. 165, l’adozione del Manuale di gestione.

Quest’ultimo, disciplinato dal successivo art. 5, comma 1, “descrive il sistema di gestione e di conservazione dei documenti e fornisce le istruzioni per il corretto funzionamento del servizio”.

In questo ambito è previsto che ogni amministrazione pubblica individui una o più Aree Organizzative Omogenee, all’interno delle quali sia nominato un responsabile del servizio per la tenuta del protocollo informatico, della gestione dei flussi documentali e degli archivi, ai sensi dell’art. 50, comma 4 del Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa – decreto del Presidente della Repubblica n. 445 del 20 dicembre 2000 (già art.12 del citato DPR n. 428 del 20 ottobre 1998).

Obiettivo del Manuale di gestione è descrivere sia il sistema di gestione documentale a partire dalla fase di protocollazione della corrispondenza in ingresso e in uscita e di quella interna, sia le funzionalità disponibili agli addetti al servizio e ai soggetti esterni che a diverso titolo interagiscono con l’amministrazione.

Il protocollo informatico, anche con le sue funzionalità minime, costituisce l’infrastruttura di base tecnico-funzionale su cui avviare il processo di ammodernamento e di trasparenza dell’amministrazione.

Il Manuale è destinato alla più ampia diffusione interna ed esterna, in quanto fornisce le istruzioni complete per eseguire correttamente le operazioni di formazione, registrazione, classificazione, fascicolazione e archiviazione dei documenti.

Il presente documento pertanto si rivolge non solo agli operatori di protocollo ma, in generale, a tutti i dipendenti e ai soggetti esterni che si relazionano con l’amministrazione.

Esso disciplina:

  • la migrazione dei flussi cartacei verso quelli digitali, ovvero in via transitoria, i flussi cartacei in rapporto al protocollo informatico;
  • i livelli di esecuzione, le responsabilità ed i metodi di controllo dei processi e delle azioni amministrative;
  • l’uso del titolario di classificazione e del massimario di selezione e di scarto;
  • le modalità di accesso alle informazioni da parte di coloro che ne hanno titolo ed interesse, in attuazione del principio di trasparenza dell’azione amministrativa.

Il Manuale è articolato in due parti, nella prima vengono indicati l’ambito di applicazione, le definizioni usate e i principi generali del sistema, nella seconda sono descritte analiticamente le procedure di gestione dei documenti e dei flussi documentali.

 

1.2 Ambito di applicazione del manuale

 

Il presente Manuale di gestione del protocollo, dei documenti e degli archivi è adottato ai sensi dell’art. 3, comma c) del decreto del Presidente del Consiglio dei Ministri 31 ottobre 2000, recante le regole tecniche per il protocollo informatico.

Esso descrive le attività di formazione, registrazione, classificazione, fascicolazione ed archiviazione dei documenti, oltre che la gestione dei flussi documentali ed archivistici in relazione ai procedimenti amministrativi del ISTITUTO ISTRUZIONE SUPERIORE P.VERRI a partire dal 1 APRILE 2017.

Attraverso l’integrazione con le procedure di gestione dei procedimenti amministrativi, di accesso agli atti ed alle informazioni e di archiviazione dei documenti, il protocollo informatico realizza le condizioni operative per una più efficiente gestione del flusso informativo e documentale interno dell’amministrazione anche ai fini dello snellimento delle procedure e della trasparenza dell’azione amministrativa.

Il protocollo fa fede, anche con effetto giuridico, dell’effettivo ricevimento e spedizione di un documento.

 

1.3 Definizioni e norme di riferimento

 

Ai fini del presente Manuale si intende:

  • per “amministrazione”, ISTITUTO ISTRUZIONE SUPERIORE P.VERRI;
  • per “Testo Unico”, il decreto del Presidente della Repubblica 20 dicembre 2000 n. 445 – Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa;
  • per Regole tecniche, il decreto del Presidente del Consiglio dei Ministri 31 ottobre 2000 – Regole tecniche per il protocollo informatico di cui al DPR 20 ottobre 1998, n. 428;
  • per Codice, il decreto legislativo 7 marzo 2005 n. 82 – Codice dell’amministrazione digitale.

Si riportano, di seguito, gli acronimi utilizzati più frequentemente:

  • AOO – Area Organizzativa Omogenea;
  • MdG – Manuale di Gestione del protocollo informatico e gestione documentale e degli archivi;
  • RPA – Responsabile del Procedimento Amministrativo – il dipendente che ha la responsabilità dell’esecuzione degli adempimenti amministrativi relativi ad un affare;
  • RSP – Responsabile del Servizio per la tenuta del Protocollo informatico, la gestione dei flussi documentali e degli archivi;
  • PdP – Prodotto di Protocollo informatico – l’applicativo sviluppato o acquisito dall’amministrazione/AOO per implementare il servizio di protocollo informatico (Scuola Digitale di Axios);
  • UOP – Unità Organizzative di registrazione di Protocollo – rappresentano gli uffici che svolgono attività di registrazione di protocollo;
  • UOR – Uffici Organizzativi di Riferimento – un insieme di uffici che, per tipologia di mandato istituzionale e di competenza, di funzione amministrativa perseguita, di obiettivi e di attività svolta, presentano esigenze di gestione della documentazione in modo unitario e coordinato;
  • UU – Ufficio Utente – un ufficio dell’AOO che utilizza i servizi messi a disposizione dal sistema di protocollo informatico; ovvero il soggetto destinatario del documento, così come risulta dalla segnatura di protocollo nei campi opzionali.

Per le Norme ed i Regolamenti di riferimento vedasi l’elenco riportato nell’allegato 15.2.

 

1.4 Aree organizzative omogenee e modelli organizzativi

 

Per la gestione dei documenti, l’amministrazione individua un’unica Area Organizzativa Omogenea (AOO) denominata Segreteria Scolastica che è composta dall’insieme di tutti gli UOP/UOR/UU articolati come riportato nell’allegato 15.3.

All’interno della AOO il sistema di protocollazione è unico.

Nell’unica AOO è istituito un servizio per la tenuta del protocollo informatico, la gestione dei flussi documentali e degli archivi.

Nel medesimo allegato sono riportati la denominazione, il codice identificativo della AOO e l’insieme degli UOR che la compongono con la loro articolazione in UU.

All’interno della AOO il sistema di protocollazione è totalmente centralizzato nel senso che tutta la corrispondenza in ingresso e in uscita è gestita da una sola UOP.

L’allegato 15.3 è suscettibile di modifica in caso di inserimento di nuove AOO/UOP/UOR/UU o di riorganizzazione delle medesime.

Le modifiche sono proposte ai vertici dell’amministrazione dal RSP d’intesa con il responsabile del sistema informativo e con il responsabile della tutela dei dati personali.

L’amministrazione si riserva la facoltà di autorizzare, in via transitoria e del tutto eccezionale, altri UOR allo svolgimento dell’attività di protocollazione.

Tale “decentramento” da un punto di vista operativo segue le indicazioni stabilite nel presente Manuale e sarà sottoposto al controllo del responsabile del protocollo informatico.

Nelle UOR sarà utilizzato il medesimo sistema di numerazione di protocollo e l’operatore incaricato dell’attività di protocollazione dovrà essere abilitato dal RSP che ha anche il compito di vigilare sulla corretta esecuzione delle attività.

 

1.5 Servizio per la gestione informatica del protocollo

 

Per la singola AOO precedentemente individuata è istituito un servizio per la tenuta del protocollo informatico, la gestione dei flussi documentali e degli archivi.

Alla guida del suddetto servizio è posto il Responsabile del Servizio di Protocollo informatico, della gestione dei flussi documentali e degli archivi (di seguito RSP).

Egli è funzionalmente individuato nel sig. GENNARO SANTORO alle dirette dipendenze della direzione generale dei servizi amministrati e della dirigenza nominato con atto del16 MARZO 2017.

Al servizio è preposto un dirigente ovvero un funzionario, in possesso di idonei requisiti professionali o di professionalità tecnico archivistica acquisita a seguito di processi di formazione definiti secondo le procedure prescritte dalla disciplina vigente o, in alternativa, una delle persone disponibili nella scuola secondo il giudizio motivato del DSGA e/o del DS.

L’atto che istituisce il servizio e individua il responsabile per ciascuna AOO è riportato nell’allegato 15.4, unitamente:

  • alla denominazione del servizio;
  • al nominativo del RSP;
  • alla descrizione dei compiti assegnati al RSP;
  • al nominativo del vicario del RSP nei casi di vacanza, assenza o impedimento di questi.

È compito del servizio:

  • predisporre lo schema del Manuale di gestione del protocollo informatico con la descrizione dei criteri e delle modalità di revisione del medesimo;
  • provvedere alla pubblicazione del Manuale (eventualmente anche sul sito Internet dell’amministrazione);
  • proporre i tempi, le modalità e le misure organizzative e tecniche finalizzate alla eliminazione dei protocolli di settore e di reparto, dei protocolli multipli, dei protocolli di telefax e, più in generale, dei protocolli diversi dal protocollo informatico;
  • predisporre il piano per la sicurezza informatica relativo alla formazione, alla gestione, alla trasmissione, all’interscambio, all’accesso, alla conservazione dei documenti informatici;
  • abilitare gli addetti dell’amministrazione all’utilizzo del PdP e definire per ciascuno di essi il tipo di funzioni disponibili (ad esempio consultazione, modifica ecc.);
  • garantire il rispetto delle disposizioni normative durante le operazioni di registrazione e di segnatura di protocollo;
  • garantire la corretta produzione e conservazione del registro giornaliero di protocollo;
  • garantire la leggibilità nel tempo di tutti i documenti trasmessi o ricevuti dalla AOO attraverso l’adozione dei formati standard previsti dalla normativa vigente;
  • curare le funzionalità del sistema affinché, in caso di guasti o anomalie, siano ripristinate entro ventiquattro ore dal blocco delle attività e, comunque, nel più breve tempo possibile;
  • conservare le copie di salvataggio delle informazioni del sistema di protocollo e del registro di emergenza in luoghi sicuri e diversi da quello in cui viene custodito il suddetto sistema;
  • garantire il buon funzionamento degli strumenti e il rispetto delle procedure concernenti le attività di registrazione di protocollo, di gestione dei documenti e dei flussi documentali, incluse le funzionalità di accesso dall’esterno e le attività di gestione degli archivi;
  • autorizzare le operazioni di annullamento della registrazione di protocollo;
  • aprire e chiudere il registro di protocollazione di emergenza.

 

1.6 Conservazione delle copie di riserva

 

Nell’ambito del servizio di gestione informatica del protocollo, al fine di garantire la non modificabilità delle operazioni di registrazione, il contenuto del registro informatico di protocollo, almeno al termine della giornata lavorativa, va riversato, nel rispetto della normativa vigente, su supporti informatici non riscrivibili.

Tali supporti rimovibili possono essere conservati sia da persona diversa da colui che ha realizzato il riversamento sia dalla stessa e, comunque, dal RSP.

Per questo motivo l’amministrazione ha nominato un responsabile della conservazione delle copie di riserva, al quale queste ultime devono essere consegnate. L’atto formale di nomina viene riportato nell’allegato 15.5.

Le procedure di riversamento e custodia delle copie, predisposte dal RSP, sono illustrate nel piano di sicurezza del MdG.

 

1.7 Firma digitale

 

Per l’espletamento delle attività istituzionali e per quelle connesse all’attuazione delle norme di gestione del protocollo informatico, di gestione documentale e di archivistica, l’amministrazione fornisce la firma digitale o elettronica qualificata ai soggetti da essa delegati a rappresentarla.

Nell’allegato 15.6 viene riportato l’elenco delle persone titolari di firma digitale e delle deleghe ricevute per la sottoscrizione di documenti digitali dell’amministrazione.

 

1.8 Tutela dei dati personali

 

L’amministrazione titolare dei dati di protocollo e dei dati personali – comuni, sensibili e/o giudiziari – contenuti nella documentazione amministrativa di propria pertinenza dà attuazione al dettato del decreto legislativo 30 giugno 2003 n. 196 con atti formali aventi rilevanza interna ed esterna.

  • Relativamente agli adempimenti interni specifici, gli addetti autorizzati ad accedere al sistema di protocollo informatico e a trattare i dati di protocollo veri e propri, sono stati incaricati dal titolare dei dati e, se nominato, dal responsabile.
  • Relativamente agli adempimenti esterni, l’amministrazione si è organizzata per garantire che i certificati ed i documenti trasmessi ad altre pubbliche amministrazioni riportino le sole informazioni relative a stati, fatti e qualità personali previste da leggi e regolamenti e strettamente necessarie per il perseguimento delle finalità per le quali vengono acquisite; inoltre l’amministrazione certificante, in caso di accesso diretto ai propri archivi, rilascia all’amministrazione procedente apposita autorizzazione in cui vengono indicati i limiti e le condizioni di accesso volti ad assicurare la riservatezza dei dati personali ai sensi della normativa vigente.

Le regole e le modalità operative stabilite dall’amministrazione sono riportate nel piano di sicurezza di cui al successivo capitolo 3.

In relazione alla protezione dei dati personali trattati al proprio interno l’amministrazione dichiara di aver ottemperato a quanto previsto dal decreto legislativo 30 giugno 2003, n. 196, con particolare riferimento:

  • al principio di necessità nel trattamento dei dati;
  • al diritto di accesso ai dati personali da parte dell’interessato;
  • alle modalità del trattamento e ai requisiti dei dati;
  • all’informativa fornita agli interessati ed al relativo consenso quando dovuto;
  • alla nomina degli incaricati del trattamento, per gruppo o individualmente;
  • alle misure minime di sicurezza.

 

1.9 Caselle di posta elettronica

 

L’AOO si dota di una casella di Posta Elettronica Certificata istituzionale per la corrispondenza, sia in ingresso che in uscita, pubblicata sull’Indice delle Pubbliche Amministrazioni (IPA). Tale casella costituisce l’indirizzo virtuale della AOO e di tutti gli uffici (UOR) che ad essa fanno riferimento.

All’interno del software Axios che la scuola ha scelto come partner IT nel processo di digitalizzazione, è presente una funzione di messaggistica interna all’AOO, tramite la quale è possibile gestire la posta e relativi allegati che, al termine del processo di elaborazione, dovranno essere formalmente inviati all’esterno con la casella di posta “istituzionale” della AOO.

In attuazione di quanto previsto dalla direttiva 27 novembre 2003 del Ministro per l’innovazione e le tecnologie sull’impiego della posta elettronica nelle pubbliche amministrazioni, l’amministrazione dota tutti i propri dipendenti, compresi quelli per i quali non sia prevista la dotazione di un personal computer, di una casella di posta elettronica o, in alternativa, è possibile per tutto il personale dell’AOO utilizzare il sistema di messaggistica interno alla gestione Axios, accessibile tramite qualsiasi strumento (PC, Tablet, Smartphone) in qualsiasi momento e luogo.

 

1.10 Sistema di classificazione dei documenti

 

Con l’inizio dell’attività operativa del protocollo unico viene adottato anche un unico titolario di classificazione dell’amministrazione per l’AOO che identifica l’amministrazione stessa.

Si tratta di un sistema logico astratto che organizza i documenti secondo una struttura ad albero definita sulla base della organizzazione funzionale dell’AOO, permettendo di organizzare in maniera omogenea e coerente i documenti che si riferiscono ai medesimi affari o ai medesimi procedimenti amministrativi.

La definizione del sistema di classificazione è stata effettuata prima dell’avvio del sistema di protocollo informatico. Il contenuto della classificazione è dettagliatamente illustrato nel successivo capitolo 9.

 

1.11 Formazione

 

Nell’ambito dei piani formativi richiesti a tutte le amministrazioni dalla direttiva del Ministro della funzione pubblica sulla formazione e la valorizzazione del personale delle pubbliche amministrazioni, l’amministrazione ha stabilito percorsi formativi specifici e generali che coinvolgono tutte le figure professionali.

In particolare, considerato che il personale assegnato agli UOP deve conoscere sia l’organizzazione ed i compiti svolti da ciascun UOR/UU all’interno della AOO sia gli strumenti informatici e le norme di base per la tutela dei dati personali, la raccolta, la registrazione e l’archiviazione delle informazioni, sono stati previsti specifici percorsi formativi volti ad assicurare la formazione e l’aggiornamento professionale con particolare riferimento:

  • ai processi di semplificazione ed alle innovazioni procedurali inerenti alla protocollazione e all’archiviazione dei documenti della AOO;
  • agli strumenti e alle tecniche per la gestione digitale delle informazioni, con particolare riguardo alle politiche di sicurezza definite dall’Amministrazione/AOO;
  • alle norme sulla protezione dei dati personali e alle direttive impartite con il documento programmatico della sicurezza.

Tali iniziative formative, destinate a specialisti, funzionari e dirigenti sono riportate nell’allegato 15.7.

 

1.12 Accreditamento dell’amministrazione/AOO all’IPA

 

L’amministrazione/AOO si dota una casella di posta elettronica istituzionale attraverso cui trasmette e riceve documenti informatici soggetti alla registrazione di protocollo, affidata alla responsabilità della UOP incaricata; l’UOP medesima procede alla lettura, almeno una volta al giorno, della corrispondenza ivi pervenuta e adotta gli opportuni metodi di conservazione in relazione alle varie tipologie di messaggi ed ai tempi di conservazione richiesti.

Con l’adozione del software Axios per la gestione delle segreteria digitale la gestione delle caselle mail, istituzionali o meno e certificate o meno, è gestita interamente dal client di posta incluso nel pacchetto. Inoltre all’arrivo di una mail può essere prodotto sia un segnale acustico che visivo che consente all’UOP incaricata di verificare immediatamente ed elaborare la mail arrivata.

La mail può, in caso di mail certificata deve, essere immediatamente protocollata ed inviata in conservazione tramite la pressione di un bottone.

L’amministrazione, nell’ambito degli adempimenti previsti, si è accreditata presso l’Indice delle Pubbliche Amministrazioni (IPA) tenuto e reso pubblico dal CNIPA fornendo le seguenti informazioni che individuano l’amministrazione stessa e le AOO in cui è articolata:

  • la denominazione della amministrazione;
  • il codice identificativo proposto per la amministrazione;
  • l’indirizzo della sede principale della amministrazione;
  • l’elenco delle proprie Aree Organizzative Omogenee con l’indicazione:

– della denominazione;

– del codice identificativo;

– della casella di posta elettronica;

– del nominativo del RSP;

– della data di istituzione;

– dell’eventuale data di soppressione;

  • l’elenco degli UOR e degli UU dell’AOO.

Le informazioni inerenti all’amministrazione sono riportate nell’allegato 15.3.

Il codice identificativo della amministrazione associato a ciascuna delle proprie AOO, è stato generato e attribuito autonomamente dall’amministrazione.

L’Indice delle Pubbliche Amministrazioni (IPA) è accessibile tramite il relativo sito internet da parte di tutti i soggetti pubblici o privati. L’amministrazione comunica tempestivamente all’IPA ogni successiva modifica delle proprie credenziali di riferimento e la data in cui la modifica stessa sarà operativa in modo da garantire l’affidabilità dell’indirizzo di posta elettronica; con la stessa tempestività l’amministrazione comunica la soppressione ovvero la creazione di una AOO.

 

1.13 Procedure integrative

 

Per l’esecuzione del processo di conservazione a norma dei documenti l’amministrazione si uniforma alle modalità previste dalla deliberazione CNIPA n. 11/2004. Prima di adottare eventuali accorgimenti e procedure integrative, anche successivamente all’avvio del processo di conservazione a norma dei documenti, l’amministrazione comunica al CNIPA le procedure integrative che intende adottare ai sensi dell’art. 7 della citata deliberazione. Attualmente questa Amministrazione/AOO non intende avvalersi di procedure integrative al processo di conservazione a norma.

 

 

 

 

 

 

2.      Piano di sicurezza

 

Il presente capitolo riporta le misure di sicurezza adottate per la formazione, la gestione, la trasmissione, l’interscambio, l’accesso e la conservazione dei documenti informatici, anche in relazione alle norme sulla protezione dei dati personali.

 

2.1 Obiettivi del piano di sicurezza

 

Il piano di sicurezza garantisce che:

  • i documenti e le informazioni trattati dall’amministrazione/AOO siano resi disponibili, integri e riservati;
  • i dati personali comuni, sensibili e/o giudiziari vengano custoditi in modo da ridurre al minimo, mediante l’adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta, in relazione alle conoscenze acquisite in base al progresso tecnico, alla loro natura e alle specifiche caratteristiche del trattamento.

 

2.2 Generalità

 

Il piano di sicurezza, che si basa sui risultati dell’analisi dei rischi a cui sono esposti i dati (personali e non), e/o i documenti trattati e sulle direttive strategiche stabilite dal vertice dell’amministrazione, definisce:

  • le politiche generali e particolari di sicurezza da adottare all’interno della AOO;
  • le modalità di accesso al servizio di protocollo, di gestione documentale ed archivistico;
  • gli interventi operativi adottati sotto il profilo organizzativo, procedurale e tecnico, con particolare riferimento alle misure minime di sicurezza, di cui al disciplinare tecnico richiamato nell’allegato b) del decreto legislativo 30 giugno 2003, n. 196 – Codice in materia di protezione dei dati personali, in caso di trattamento di dati personali;
  • i piani specifici di formazione degli addetti;
  • le modalità con le quali deve essere effettuato il monitoraggio periodico dell’efficacia e dell’efficienza delle misure di sicurezza.

Il piano in argomento è soggetto a revisione con cadenza almeno biennale. Esso può essere modificato anticipatamente a seguito di eventi gravi.

Il RSP ha adottato le misure tecniche e organizzative di seguito specificate, al fine di assicurare la sicurezza dell’impianto tecnologico dell’AOO, la riservatezza delle informazioni registrate nelle banche dati, l’univoca identificazione degli utenti interni ed esterni:

  • protezione periferica della Intranet dell’Amministrazione/AOO;
  • protezione dei sistemi di acceso e conservazione delle informazioni;
  • assegnazione ad ogni utente del sistema di gestione del protocollo e dei documenti, di una credenziale di identificazione pubblica (user ID), di una credenziale riservata di autenticazione (password) e di un profilo di autorizzazione;
  • cambio delle password con frequenza almeno trimestrale durante la fase di esercizio;

Axios prevede il tempo massimo di validità della password impostabile dall’RSP. Il controllo quindi di tempo massimo per la validità della password può anche essere gestito in modalità automatica.

Questa Amministrazione ha deciso che è opportuno, al fine di evitare rallentamenti nel lavoro di tutti i giorni, che sia responsabilità di ogni UOP modificare la propria password di accesso secondo quanto stabilito dal presente manuale.

  • piano di continuità del servizio con particolare riferimento, sia alla esecuzione e alla gestione delle copie di riserva dei dati e dei documenti da effettuarsi con frequenza giornaliera, sia alla capacità di ripristino del sistema informativo entro sette giorni in caso di disastro;

Il PdP Axios essendo completamente in cloud provvede in maniera autonoma ad effettuare copie di sicurezza giornaliere e garantire un ripristino delle funzionalità, in caso di malfunzionamento, entro le 24/48 ore.

  • conservazione, a cura del RsP, delle copie di riserva dei dati e dei documenti, in locali diversi e se possibile lontani da quelli in cui è installato il sistema di elaborazione di esercizio che ospita il PdP;
  • gestione delle situazioni di emergenza informatica attraverso la costituzione di un gruppo di risorse interne qualificate (o ricorrendo a strutture esterne qualificate);
  • impiego e manutenzione di un adeguato sistema antivirus e di gestione dei “moduli” (patch e service pack) correttivi dei sistemi operativi;
  • cifratura o uso di codici identificativi (o altre soluzioni ad es. separazione della parte anagrafica da quella “sensibile”) dei dati sensibili e giudiziari contenuti in elenchi, registri o banche di dati, tenuti con l’ausilio di strumenti elettronici, allo scopo di renderli temporaneamente inintelligibili anche a chi è autorizzato ad accedervi e permettendo di identificare gli interessati solo in caso di necessità;
  • impiego delle misure precedenti anche nel caso di supporti cartacei di banche dati idonee a rilevare lo stato di salute e la vita sessuale;
  • archiviazione giornaliera, in modo non modificabile, delle copie del registro di protocollo, dei file di log di sistema, di rete e applicativo contenenti le informazioni sulle operazioni effettuate da ciascun utente durante l’arco della giornata, comprese le operazioni di backup e manutenzione del sistema.

I dati personali registrati nel log del sistema operativo, del sistema di controllo degli accessi e delle operazioni svolte con il sistema di protocollazione e gestione dei documenti utilizzato saranno consultati solo in caso di necessità dal RSP e dal titolare dei dati e, ove previsto dalle forze dell’ordine.

 

2.3 Formazione dei documenti – aspetti di sicurezza

 

Le risorse strumentali e le procedure utilizzate per la formazione dei documenti informatici garantiscono:

  • l’identificabilità del soggetto che ha formato il documento e l’amministrazione/AOO di riferimento;
  • la sottoscrizione dei documenti informatici, quando prescritta, con firma digitale ai sensi delle vigenti norme tecniche;
  • l’idoneità dei documenti ad essere gestiti mediante strumenti informatici e ad essere registrati mediante il protocollo informatico;
  • l’accesso ai documenti informatici tramite sistemi informativi automatizzati;
  • la leggibilità dei documenti nel tempo;
  • l’interscambiabilità dei documenti all’interno della stessa AOO e con AOO diverse.

I documenti dell’AOO sono prodotti con l’ausilio di applicativi di videoscrittura o text editor che possiedono i requisiti di leggibilità, interscambiabilità, non alterabilità, immutabilità nel tempo del contenuto e della struttura. Si adottano preferibilmente i formati PDF, XML e TIFF.

I documenti informatici prodotti dall’AOO con altri prodotti di text editor sono convertiti, prima della loro sottoscrizione con firma digitale, nei formati standard (PDF, XML e TIFF) come previsto dalle regole tecniche per la conservazione dei documenti, al fine di garantire la leggibilità per altri sistemi, la non alterabilità durante le fasi di accesso e conservazione e l’immutabilità nel tempo del contenuto e della struttura del documento.

Per attribuire in modo certo la titolarità del documento, la sua integrità e, se del caso, la riservatezza, il documento è sottoscritto con firma digitale.

L’intero sistema gestionale in uso presso questa Amministrazione/AOO consente l’elaborazione e la produzione automatica di praticamente qualsiasi documento utile al corretto funzionamento della segreteria.

I documenti possono essere prodotti direttamente in formato PDF/A e firmati digitalmente nello stesso momento.

Sempre all’interno del sistema gestionale in uso è possibile anche effettuare la firma massiva di diversi documenti in un’unica soluzione.

Per attribuire una data certa a un documento informatico prodotto all’interno di una AOO, si applicano le regole per la validazione temporale e per la protezione dei documenti informatici di cui al decreto del Presidente del Consiglio dei Ministri del 13 gennaio 2004 (regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici).

L’esecuzione del processo di marcatura temporale avviene utilizzando le procedure previste dal certificatore accreditato, con le prescritte garanzie di sicurezza; i documenti così formati, prima di essere inviati a qualunque altra stazione di lavoro interna all’AOO, sono sottoposti ad un controllo antivirus onde eliminare qualunque forma di contagio che possa arrecare danno diretto o indiretto all’amministrazione/AOO.

L’amministrazione si è dotata di un sistema di marcatura temporale certificata e, sempre grazie al sistema gestionale adottato, può marcare temporalmente i documenti in modo automatico nel momento stesso in cui vengono prodotti dal sistema dando così alla marca temporale una valore di immediatezza rispetto alla produzione del documento stesso.

E’ ovviamente anche possibile marcare temporalmente e massivamente una serie di documenti.

 

2.4 Gestione dei documenti informatici

 

Il sistema operativo del PdP utilizzato dall’amministrazione/AOO, è conforme alle specifiche previste dalla classe ITSEC F-C2/E2 o a quella C2 delle norme TCSEC e loro successive evoluzioni (scritture di sicurezza e controllo accessi).

Il sistema operativo del server che ospita i file utilizzati come deposito dei documenti è configurato in modo tale da consentire:

  • l’accesso esclusivamente al server del protocollo informatico in modo che qualsiasi altro utente non autorizzato non possa mai accedere ai documenti al di fuori del sistema di gestione documentale;
  • la registrazione delle attività rilevanti ai fini della sicurezza svolte da ciascun utente, in modo tale da garantire l’identificabilità dell’utente stesso. Tali registrazioni sono protette al fine di non consentire modifiche non autorizzate.

Il PdP in uso presso questa Amministrazione ha un sistema di scrittura automatica del log delle operazioni eseguite.

 

Le informazioni che vengono memorizzate, sia nel log della parte client/server, sia che nelle applicazioni CLOUD sono le seguenti:

 

Area Indica l’area di competenza (protocollo, personale, ecc. ecc.)
Menu Sigla della maschera video utilizzata
Utente Nome utente che ha effettuato l’operazione
Data e ora operazione Data e ora (hh:mm:ss) dell’operazione
Percorso Percorso del menu seguito
Operazione Nome specifico dell’operazione
Nome del pc della rete interna Nome del pc della rete interna dell’Amministrazione/AOO
Nome del logon Nome del logon Windows
SQL eseguito (dove possibile) Istruzione SQL eseguita
Versione dell’area Versione dell’area (vedi primo campo)
Utente cloud Eventuale nome dell’utente cloud

 

Il sistema di gestione informatica dei documenti:

  • garantisce la disponibilità, la riservatezza e l’integrità dei documenti e del registro di protocollo;

L’accesso alla base dati locale è possibile solo tramite login e password inseriti nel gestionale.

In nessun caso è possibile accedere alla base dati fuori dalla procedura sopra indicata.

La base dati è protetta e non può essere in alcun modo modificato il suo contenuto.

Il server dove è custodito il DB locale è locato in ambiente sicuro non raggiungile e l’accesso è consentito solo tramite password.

  • garantisce la corretta e puntuale registrazione di protocollo dei documenti in entrata ed in uscita;

La procedura interna stabilita dall’Amministrazione/AOO prevede l’immediata registrazione del protocollo prima di qualsiasi altra operazione venga effettuata sul documento.

  • fornisce informazioni sul collegamento esistente tra ciascun documento ricevuto dall’amministrazione e gli atti dalla stessa formati al fine dell’adozione del provvedimento finale;

Il PdP in uso presso questa Amministrazione/AOO consente la completa gestione del ciclo del documento ivi compresa, ovviamente, la sua collocazione logica in tutti i fascicoli ove necessaria.

Ad esempio un certificato di servizio sarà legato logicamente al fascicolo generico del personale/sottofascicolo certificati di servizio, al fascicolo personale della singola utenza, al fascicolo dei documenti emessi in un certa data e, perché no, anche al fascicolo legato alla UOP che ha emesso il documento.

  • consente il reperimento delle informazioni riguardanti i documenti registrati;
  • consente, in condizioni di sicurezza, l’accesso alle informazioni del sistema da parte dei soggetti interessati, nel rispetto delle disposizioni in materia di “privacy” con particolare riferimento al trattamento dei dati sensibili e giudiziari;

Vedi punti precedenti

  • garantisce la corretta organizzazione dei documenti nell’ambito del sistema di classificazione d’archivio adottato.

Vedi punti precedenti

 

2.4.1 Componente organizzativa della sicurezza

 

La componente organizzativa della sicurezza legata alla gestione del protocollo e della documentazione si riferisce principalmente alle attività svolte presso il sistema informatico dell’amministrazione/AOO.

Nella conduzione del sistema informativo .

Nella conduzione del sistema di sicurezza, dal punto di vista organizzativo, sono state individuate le seguenti funzioni specifiche:

In relazione alla componente fisica della sicurezza sono stati definiti i seguenti ruoli:

 

2.4.2 Componente fisica della sicurezza

 

Il controllo degli accessi fisici ai luoghi in cui sono custodite le risorse del sistema informatico è regolato secondo i seguenti criteri:

  • PORTA BLINDATA
  • INFERRIATE ALLE FINESTRE
  • ACCESSO AL SOLO PERSONALE DI SEGRETERIA IN ORARIO DI SERVIZIO

 

2.4.3 Componente logica della sicurezza

 

La componente logica della sicurezza garantisce i requisiti di integrità, riservatezza, disponibilità e non ripudio dei dati, delle informazioni e dei messaggi.

Tale componente, nell’ambito del PdP, è stata realizzata attraverso:

  • Login specifico per ogni utenza con password a scadenza trimestrale.
  • Profilazione dei diversi utenti con accessibilità ai dati in base a stringenti criteri di sicurezza e di necessità di utilizzo degli stessi
  • Richiesta conferma di tutte le operazioni di aggiornamento/cancellazione
  • In caso di operazioni particolarmente delicate, il messaggio di richiesta conferma di tale operazione, viene richiesto per 2 volte
  • In altri casi la funzione non viene eseguita se le copie di sicurezza non sono aggiornate alla stessa data di richiesta dell’operazione

 

2.4.4 Componente infrastrutturale della sicurezza

 

Le registrazioni di sicurezza sono costituite da informazioni di qualsiasi tipo (ad es. dati o transazioni) – presenti o transitate sul PdP – che è opportuno mantenere poiché possono essere necessarie sia in caso di controversie legali che abbiano ad oggetto le operazioni effettuate sul sistema stesso, sia al fine di analizzare compiutamente le cause di eventuali incidenti di sicurezza.

Le registrazioni di sicurezza sono costituite:

  • dai log di sistema generati dal sistema operativo;
  • dai log dei dispositivi di protezione periferica del sistema informatico (Intrusion Detection System (IDS), sensori di rete e firewall);
  • dalle registrazioni del PdP.

Le registrazioni di sicurezza sono soggette alle seguenti misure:

  • Le registrazioni del log delle operazioni effettuate dal PdP è memorizzato nella medesima base dati e la copia avviene quindi insieme alla normale copia di backup giornaliero.
  • La struttura della tabella di log del PdP è stata precedentemente illustrata
  • I log di sistema rimangono automaticamente residenti all’interno del sistema
  • I log del firewall sono salvati all’interno del firewall stesso
  • La scuola, per ora, non intende avvalersi di sistemi particolarmente sofisticati come, ad esempio, IDS.

 

2.5 Trasmissione ed interscambio dei documenti informatici

 

Gli addetti alle operazioni di trasmissione per via telematica di atti, dati e documenti formati con strumenti informatici non possono prendere cognizione della corrispondenza telematica, duplicare con qualsiasi mezzo o cedere a terzi, a qualsiasi titolo, informazioni anche in forma sintetica o per estratto sull’esistenza o sul contenuto di corrispondenza, comunicazioni o messaggi trasmessi per via telematica, salvo che si tratti di informazioni che, per loro natura o per espressa indicazione del mittente, sono destinate ad essere rese pubbliche.

Come previsto dalla normativa vigente, i dati e i documenti trasmessi per via telematica sono di proprietà del mittente sino a che non sia avvenuta la consegna al destinatario.

Al fine di tutelare la riservatezza dei dati personali, i dati, i certificati ed i documenti trasmessi all’interno della AOO o ad altre pubbliche amministrazioni, contengono soltanto le informazioni relative a stati, fatti e qualità personali di cui è consentita la diffusione e che sono strettamente necessarie per il perseguimento delle finalità per le quali vengono trasmesse.

Il server di posta certificata del fornitore esterno (provider) di cui si avvale l’amministrazione, (o, in alternativa, del servizio disponibile all’interno dell’amministrazione/AOO) oltre alle funzioni di un server SMTP tradizionale, svolge anche le seguenti operazioni:

  • accesso all’indice dei gestori di posta elettronica certificata allo scopo di verificare l’integrità del messaggio e del suo contenuto;
  • tracciamento delle attività nel file di log della posta;
  • gestione automatica delle ricevute di ritorno.

Lo scambio per via telematica di messaggi protocollati tra AOO di amministrazioni diverse presenta, in generale, esigenze specifiche in termini di sicurezza, quali quelle connesse con la protezione dei dati personali, sensibili e/o giudiziari come previsto dal decreto legislativo del 30 giugno 2003, n. 196.

Per garantire alla AOO ricevente la possibilità di verificare l’autenticità della provenienza, l’integrità del messaggio e la riservatezza del medesimo, dove possibile, viene utilizzata la tecnologia di firma digitale a disposizione delle amministrazioni coinvolte nello scambio dei messaggi.

 

2.5.1 All’esterno della AOO (Interoperabilità dei sistemi di protocollo informatico)

 

Per interoperabilità dei sistemi di protocollo informatico si intende la possibilità di trattamento automatico, da parte di un sistema di protocollo ricevente, delle informazioni trasmesse da un sistema di protocollo mittente, allo scopo di automatizzare anche le attività ed i processi amministrativi conseguenti (articolo 55, comma 4, del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445 e articolo 15 del decreto del Presidente del Consiglio dei Ministri 31 ottobre 2000, pubblicato nella Gazzetta Ufficiale del 21 novembre 2000, n. 272).

Per realizzare l’interoperabilità dei sistemi di protocollo informatico gestiti dalle pubbliche amministrazioni è necessario, in primo luogo, stabilire una modalità di comunicazione comune, che consenta la trasmissione telematica dei documenti sulla rete.

Ai sensi del decreto del Presidente del Consiglio dei Ministri del 31 ottobre 2000, il mezzo di comunicazione telematica di base è la posta elettronica, con l’impiego del protocollo SMTP e del formato MIME per la codifica dei messaggi.

La trasmissione dei documenti informatici, firmati digitalmente e inviati attraverso l’utilizzo della posta elettronica è regolata dalla circolare AIPA 7 maggio 2001, n. 28.

 

2.5.2 All’interno della AOO (Interoperabilità dei sistemi di protocollo informatico)

 

Per i messaggi scambiati all’interno della AOO con la posta elettronica non sono previste ulteriori forme di protezione rispetto a quelle indicate nel piano di sicurezza relativo alle infrastrutture.

Gli Uffici dell’amministrazione (UOR) si scambiano documenti informatici attraverso l’utilizzo del sistema di posta interno completamente gestito dal software in possesso dell’Amministrazione/AOO.

L’intero scambio di informazioni all’interno del sistema viene completamente tracciato e memorizzato in una tabella di log non modificabile e non accessibile dall’esterno.

Il sistema consente anche lo scambio di informazioni all’interno dell’Amministrazione anche tramite l’utilizzo di normali caselle di posta elettronica (in attuazione di quanto previsto dalla direttiva 27 novembre 2003 del Ministro per l’innovazione le tecnologie concernente l’impiego della posta elettronica nelle pubbliche amministrazioni) o misto.

 

2.6 Accesso ai documenti informatici

 

Il controllo degli accessi è assicurato utilizzando le credenziali di accesso (pubblica e privata o PIN nel caso di un dispositivo rimovibile in uso esclusivo all’utente) ed un sistema di autorizzazione basato sulla profilazione degli utenti in via preventiva.

La profilazione preventiva consente di definire le abilitazioni/autorizzazioni che possono essere effettuate/rilasciate ad un utente del servizio di protocollo e gestione documentale.

Il software Axios adottato dall’Amministrazione consente di definire per ogni utente ed ogni funzione, anche in base alla funzione stessa, se l’utente ha i diritti necessari a:

Creazione

Lettura

Aggiornamento

Cancellazione

Stampa

Duplicazione

Download

Autorizzazione speciale

 

Composizione della password:

La password di accesso al sistema è generata in automatico la prima volta con una lunghezza, a scelta dell’Amministrazione da 6 a 16 caratteri, con caratteri alfabetici maiuscoli, minuscoli e numeri.

 

Blocco delle utenze:

Il sistema utilizzato dall’Amministrazione è completamente integrato e questo consente una gestione dinamica delle utenze ed il relativo blocco delle stesse.

Se ad esempio un dipendente viene sospeso o è in malattia per un periodo, registrando l’evento all’interno dell’area personale, automaticamente l’utenza viene sospesa per il periodo necessario.

Ovviamente è possibile sospendere un’utenza in qualsiasi momento tramite la gestione dell’archivio utenze.

 

Le relative politiche di composizione, di aggiornamento e, in generale, di sicurezza delle password, in parte riportate di seguito, sono configurate sui sistemi di accesso come obbligatorie tramite il sistema operativo.

 

Il PdP adottato dall’amministrazione/AOO:

  • consente il controllo differenziato dell’accesso alle risorse del sistema per ciascun utente o gruppi di utenti;
  • assicura il tracciamento di qualsiasi evento di modifica delle informazioni trattate e l’individuazione del suo autore. Tali registrazioni sono protette al fine di non consentire modifiche non autorizzate.

Il PdP in uso dall’Amministrazione/AOO consente la gestione dei gruppi di utenti e, per ogni tipo di documento è possibile associare il gruppo che lo deve lavorare e la fase del processo di cui si deve occupare.

All’interno del gruppo sono presenti poi i diversi utenti ognuno con diversi livelli di accesso e di operatività sul documento.

Ciascun utente del PdP può accedere solamente ai documenti che sono stati assegnati al suo UOR, o agli Uffici Utente (UU) ad esso subordinati.

Il sistema consente altresì di associare un livello differente di riservatezza per ogni tipo di documento trattato dall’amministrazione. I documenti non vengono mai visualizzati dagli utenti privi di diritti di accesso, neanche a fronte di una ricerca generale nell’archivio.

 

2.6.1 Utenti interni all’AOO

 

I livelli di autorizzazione per l’accesso alle funzioni del sistema di gestione informatica dei documenti sono attribuiti dal RSP dell’amministrazione/AOO. Tali livelli si distinguono in: abilitazione alla consultazione, abilitazione all’inserimento, abilitazione alla cancellazione e alla modifica delle informazioni.

La gestione delle utenze rispetta i seguenti criteri operativi:

Vengono creati gruppi di utenti corrispondenti ai diversi UOR.

Vengono create le diverse tipologie di documento.

Vengono creati i flussi operativi per ogni tipologia di documento

Assegnazione dei documenti ai gruppi con specifiche funzioni in base al flusso operativo

Definizione dei livelli di accesso e competenza di ogni utente nell’ambito del singolo gruppo

 

2.6.2 Accesso al registro di protocollo per utenti interni alla AOO

 

L’autorizzazione all’accesso ai registri di protocollo è regolata tramite i seguenti strumenti:

L’accesso al registro di protocollo è regolamentato da una procedura di accesso tramite programma con login e password. In nessun altro modo è possibile accedere a tale registro.

La visibilità completa sul registro di protocollo è consentita solo al personale autorizzato secondo i criteri di sicurezza prima illustrati. In particolare ai soli utenti aventi un livello di sicurezza tale da poter avere la visibilità completa sul registro.

L’utente assegnatario dei documenti protocollati è invece abilitato sempre secondo i criteri di sicurezza sopra indicati, ad assegnare un numero di protocollo al documento e, se previsto, inviarlo in conservazione a norma. Può anche effettuare la scannerizzazione dello stesso se il documento giunge in forma cartacea.

A questo punto il documento continuerà il suo iter, completamente digitale ed automatizzato, secondo il flusso stabilito per la sua tipologia.

L’operatore che gestisce lo smistamento dei documenti può scannerizzare il documento se giunto in forma cartacea, scaricare la posta elettronica, marcare il documento secondo le regole tipologiche stabilite ed avviarlo al flusso al documento stesso assegnato. Può anche segnalare l’eventuale mancanza di una specifica tipologia di documento al RSP.

Nel caso in cui sia effettuata la registrazione di un documento sul protocollo particolare, la visibilità completa sul documento stesso è possibile solo all’utente abilitato alla gestione del registro particolare di protocollo, ad esempio il registro dei protocolli riservati.

Tutti gli altri utenti possono accedere solo ai dati di registrazione e visualizzazione del documento sempre in formato digitale, solo con determinate autorizzazioni l’utente può anche stampare o memorizzare il documento in oggetto.

 

2.6.3 Utenti esterni alla AOO – Altre AOO/Amministrazioni

 

L’accesso al sistema di gestione informatica dei documenti dell’amministrazione da parte di altre AOO avviene nel rispetto dei principi della cooperazione applicativa, secondo gli standard e il modello architetturale del Sistema Pubblico di Connettività (SPC) di cui al decreto legislativo 28 febbraio 2005, n. 42.

Le AOO che accedono ai sistemi di gestione informatica dei documenti attraverso il SPC utilizzano funzioni di accesso per ottenere le seguenti informazioni:

  • numero e data di registrazione di protocollo del documento inviato/ricevuto, oggetto, dati di classificazione, data di spedizione/ricezione ed eventuali altre informazioni aggiuntive opzionali;
  • identificazione dell’UU di appartenenza del RPA.

 

2.6.4 Utenti esterni alla AOO – Privati

 

Per l’esercizio del diritto di accesso ai documenti, sono possibili due alternative: l’accesso diretto per via telematica e l’accesso attraverso l’Ufficio Relazioni con il Pubblico (URP).

L’accesso per via telematica da parte di utenti esterni all’amministrazione è consentito solo con strumenti tecnologici che permettono di identificare in modo certo il soggetto richiedente, quali: firme elettroniche, firme digitali, Carta Nazionale dei Servizi (CNS), Carta d’Identità Elettronica (CIE), sistemi di autenticazione riconosciuti dall’AOO.

L’accesso attraverso l’URP prevede che questo ufficio sia direttamente collegato con il sistema di protocollo informatico e di gestione documentale sulla base di apposite abilitazioni di sola consultazione concesse al personale addetto.

Se la consultazione avviene allo sportello, di fronte all’interessato, a tutela della riservatezza delle registrazioni di protocollo, l’addetto posiziona il video in modo da evitare la diffusione di informazioni di carattere personale.

Nei luoghi in cui è previsto l’accesso al pubblico e durante l’orario di ricevimento devono essere resi visibili, di volta in volta, soltanto dati o notizie che riguardino il soggetto interessato.

 

2.7 Conservazione dei documenti informatici

 

La conservazione dei documenti informatici avviene con le modalità e con le tecniche specificate nella deliberazione CNIPA 19 febbraio 2004, n. 11.

 

2.7.1 Servizio archivistico

 

Il responsabile del sistema archivistico dell’AOO ha individuato nella sede centrale della scuola la sede dell’archivio dell’amministrazione.

Il responsabile del servizio in argomento ha effettuato la scelta a seguito della valutazione dei fattori di rischio che incombono sui documenti (ad es. rischi dovuti all’ambiente in cui si opera, rischi nelle attività di gestione, rischi dovuti a situazioni di emergenza) e del fatto che gli archivi fossero già presenti ed organizzati in tale sede.

Per contenere i danni conseguenti a situazioni di emergenza, il responsabile del servizio ha predisposto e reso noto, un piano individuando i soggetti incaricati di ciascuna fase.

Sono state pure regolamentate minutamente le modalità di consultazione, soprattutto interne, al fine di evitare accessi a personale non autorizzato.

Il responsabile del servizio di gestione archivistica è a conoscenza, in ogni momento, della collocazione del materiale archivistico e ha predisposto degli elenchi di consistenza del materiale che fa parte dell’archivio di deposito e un registro sul quale sono annotati i movimenti delle singole unità archivistiche.

Per il requisito di “accesso e consultazione”, l’AOO garantisce la leggibilità nel tempo di tutti i documenti trasmessi o ricevuti adottando i formati previsti dalle regole tecniche vigenti, (ovvero altri formati non proprietari eventualmente di seguito indicati).

 

2.7.2 Servizio di conservazione a norma

 

Il responsabile della conservazione a norma dei documenti fornisce le disposizioni, in sintonia con il piano generale di sicurezza e con le linee guida tracciate dal RSP, per una corretta esecuzione delle operazioni di salvataggio dei dati su supporto informatico rimovibile.

Per l’archiviazione ottica dei documenti sono utilizzati i supporti di memorizzazione digitale che consentono registrazioni non modificabili nel tempo Questa Amministrazione ha scelto di avvalersi dei servizi della società Axios Italia come software e dei servizi della società 2C Solution come tenutari dello spazio per l’archiviazione ottica a norma. Si fa inoltre presente che è stato verificato nell’elenco dell’AGID che la società 2C Solution è accreditata come CA.

Il responsabile della conservazione digitale:

  • adotta le misure necessarie per garantire la sicurezza fisica e logica del sistema preposto al processo di conservazione digitale e delle copie di sicurezza dei supporti di memorizzazione, utilizzando gli strumenti tecnologici e le procedure descritte nelle precedenti sezioni;
  • assicura il pieno recupero e la riutilizzazione delle informazioni acquisite con le versioni precedenti in caso di aggiornamento del sistema di conservazione;
  • definisce i contenuti dei supporti di memorizzazione e delle copie di sicurezza;
  • verifica periodicamente, con cadenza non superiore ai cinque anni, l’effettiva leggibilità dei documenti conservati provvedendo, se necessario, al riversamento del contenuto dei supporti.

 

2.7.3 Conservazione dei documenti informatici e delle registrazioni di protocollo

 

I luoghi di conservazione previsti per i supporti contenenti le registrazioni di protocollo e le registrazioni di sicurezza sono differenziati in base al livello di sicurezza loro attribuito: le registrazioni di protocollo cosi come le registrazioni del log di sicurezza sono entrambi presenti all’interno della base dati della scuola.

Il log delle operazioni effettuate viene esportato con cadenza mensile e conservato su supporti removibili da parte dell’RSP che provvede alla archiviazione di tali supporti in un luogo sicuro e distante dal server della scuola. Le registrazioni di protocollo invece, o meglio il registro delle stesse, viene conservato giornalmente in maniera a norma.

 

È compito dell’ufficio che si occupa del servizio di sicurezza del sistema informativo l’espletamento delle seguenti procedure atte ad assicurare la corretta archiviazione, la disponibilità e la leggibilità dei supporti stessi.

L’archiviazione di ogni supporto viene registrata in un specifico file di cui è disponibile la consultazione per le seguenti informazioni:

  • descrizione del contenuto;
  • responsabile della conservazione;
  • lista delle persone autorizzate all’accesso ai supporti, con l’indicazione dei compiti previsti;
  • indicazione dell’ubicazione di eventuali copie di sicurezza;
  • motivi e durata dell’archiviazione.

Tale tabella è stata creata come foglio Excel protetto da password a conoscenza solo dell’RSP e del responsabile AOO.

È stato implementato e viene mantenuto aggiornato un archivio dei prodotti software (nelle eventuali diverse versioni) necessari alla lettura dei supporti conservati con lo stesso sistema del precedente.

Presso il sistema informativo sono altresì mantenuti i sistemi con la configurazione hardware necessaria al corretto funzionamento del software.    

Nell’archivio di cui al terzo capoverso del presente paragrafo, viene quindi indicato anche:

  • il formato del supporto rimovibile;
  • il prodotto software col quale è stato generato e la versione della release;
  • la configurazione hardware e software necessaria per il suo riuso.

Deve essere inoltre indicata l’eventuale necessità di refresh periodico dei supporti, che questa AOO ha stabilito essere annuale. Annualmente quindi si farà una verifica di tali supporti decidendo, in base al loro stato, la necessità o meno di un refresh degli stessi.

Il personale addetto alla sicurezza del sistema informativo verifica la corretta funzionalità del sistema e dei programmi in gestione e l’effettiva leggibilità dei documenti conservati provvedendo, se necessario, al riversamento sostitutivo del contenuto su altri supporti.

 

 

2.8 Politiche di sicurezza adottate dalla AOO

 

Le politiche di sicurezza, riportate nell’allegato 15.9 stabiliscono sia le misure preventive per la tutela e l’accesso al patrimonio informativo, sia le misure per la gestione degli incidenti informatici.

Le politiche illustrate sono corredate dalle procedure sanzionatorie che l’AOO intende adottare in caso di riscontrata violazione delle prescrizioni dettate in materia di sicurezza da parte di tutti gli utenti che, a qualunque titolo, interagiscono con il servizio di protocollo, gestione documentale ed archivistica.

È compito del RSP procedere al perfezionamento, alla divulgazione e al riesame e alla verifica delle politiche di sicurezza.

Il riesame delle politiche di sicurezza è conseguente al verificarsi di incidenti di sicurezza, di variazioni tecnologiche significative, di modifiche all’architettura di sicurezza che potrebbero incidere sulla capacità di mantenere gli obiettivi di sicurezza o portare alla modifica del livello di sicurezza complessivo, ad aggiornamenti delle prescrizioni minime di sicurezza richieste dal CNIPA o a seguito dei risultati delle attività di audit.

In ogni caso, tale attività è svolta almeno con cadenza annuale.

 

3.      Modalità di utilizzo di strumenti informatici per lo scambio di documenti

 

Il presente capitolo fornisce indicazioni sulle modalità di utilizzo di strumenti informatici per lo scambio di documenti all’interno ed all’esterno dell’AOO.

Prima di entrare nel merito, occorre caratterizzare l’oggetto di scambio: il documento amministrativo.

Nell’ambito del processo di gestione documentale, il documento amministrativo, in termini operativi, è classificabile in:

  • ricevuto;
  • inviato;
  • interno formale;
  • interno informale.

Il documento amministrativo, in termini tecnologici, è classificabile in:

  • informatico;
  • analogico.

Secondo quanto previsto dall’art. 40 del decreto legislativo n. 82/2005 “1. Le pubbliche amministrazioni che dispongono di idonee risorse tecnologiche formano gli originali dei propri documenti con mezzi informatici secondo le disposizioni di cui al presente codice e le regole tecniche di cui all’articolo 71” e che “2. Fermo restando quanto previsto dal comma 1, la redazione di documenti originali su supporto cartaceo, nonché la copia di documenti informatici sul medesimo supporto è consentita solo ove risulti necessaria e comunque nel rispetto del principio dell’economicità”.

Pertanto soprattutto nella fase transitoria di migrazione verso l’adozione integrale delle tecnologie digitali da parte dell’amministrazione, il documento amministrativo può essere disponibile anche nella forma analogica.

 

3.1 Documento ricevuto

 

La corrispondenza in ingresso può essere acquisita dalla AOO con diversi mezzi e modalità in base alla tecnologia di trasporto utilizzata dal mittente.

Un documento informatico può essere recapitato:

  1. a mezzo posta elettronica convenzionale o certificata;
  2. su supporto rimovibile quale, ad esempio, CD ROM, DVD, floppy disk, tape, pen drive, etc, consegnato direttamente alla UOP o inviato per posta convenzionale o corriere.

Un documento analogico può essere recapitato:

  1. a mezzo posta convenzionale o corriere;
  2. a mezzo posta raccomandata;
  3. per telefax o telegramma;
  4. con consegna diretta da parte dell’interessato o consegnato tramite una persona dallo stesso delegata alle UOP e/o agli UOR aperti al pubblico.

 

3.2 Documento inviato

 

I documenti informatici, compresi di eventuali allegati, anch’essi informatici, sono inviati, di norma, per mezzo della posta elettronica convenzionale o certificata se la dimensione del documento non supera la dimensione massima prevista dal sistema di posta utilizzato dall’AOO.

In caso contrario, il documento informatico viene riversato, su supporto digitale rimovibile non modificabile e trasmesso con altri mezzi di trasposto al destinatario.

 

3.3 Documento interno formale

 

I documenti interni sono formati con tecnologie informatiche.

Lo scambio tra UOR/UU di documenti informatici di rilevanza amministrativa giuridicoprobatoria, avviene di norma per mezzo della posta elettronica convenzionale, o, se disponibile, di quella certificata. In questa amministrazione è anche possibile lo scambio interno tramite il sistema di messaggistica di cui è dotato il software di gestione utilizzato.

Il documento informatico scambiato viene prima sottoscritto con firma digitale e poi protocollato.

Nella fase transitoria di migrazione verso la completa gestione informatica dei documenti, il documento interno formale può essere di tipo analogico e lo scambio può aver luogo con i mezzi tradizionali all’interno della AOO. In questo caso il documento viene prodotto con strumenti informatici, stampato e sottoscritto in forma autografa sia sull’originale che sulla minuta e successivamente protocollato.

 

3.4 Documento interno informale

 

Per questa tipologia di corrispondenza vale quanto illustrato nel paragrafo precedente ad eccezione della obbligatorietà dell’operazione di sottoscrizione e di protocollazione.

Per la formazione, la gestione e la sottoscrizione di documenti informatici aventi rilevanza esclusivamente interna ciascuna AOO può adottare, nella propria autonomia organizzativa, regole diverse da quelle contenute nelle regole tecniche vigenti. In questa eventualità, le diverse regole adottate saranno pubblicate nel presente MdG.

 

3.5 Il documento informatico

 

Il documento informatico è la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti; l’art. 20 del decreto legislativo del 7 marzo 2005, n. 82, recante “Codice dell’amministrazione digitale” prevede che:

“1. Il documento informatico da chiunque formato, la registrazione su supporto informatico e la trasmissione con strumenti telematici sono validi e rilevanti a tutti gli effetti di legge, se conformi alle disposizioni del presente codice ed alle regole tecniche di cui all’articolo 71.

  1. Il documento informatico sottoscritto con firma elettronica qualificata o con firma digitale soddisfa il requisito legale della forma scritta se formato nel rispetto delle regole tecniche stabilite ai sensi dell’articolo 71 che garantiscano l’identificabilità dell’autore e l’integrità del documento.
  2. Le regole tecniche per la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione temporale dei documenti informatici sono stabilite ai sensi dell’articolo 71; la data e l’ora di formazione del documento informatico sono opponibili ai terzi se apposte in conformità alle regole tecniche sulla validazione temporale.
  3. Con le medesime regole tecniche sono definite le misure tecniche, organizzative e gestionali volte a garantire l’integrità, la disponibilità e la riservatezza delle informazioni contenute nel documento informatico”.

 

3.6 Il documento analogico-cartaceo

 

Per documento analogico si intende un documento amministrativo “formato utilizzando una grandezza fisica che assume valori continui, come le tracce su carta (esempio: documenti cartacei), come le immagini su film (esempio: pellicole mediche, microfiches, microfilm), come le magnetizzazioni su nastro (esempio: cassette e nastri magnetici audio e video) su supporto non digitale”. Di seguito faremo riferimento ad un documento amministrativo cartaceo che può essere prodotto sia in maniera tradizionale (come, ad esempio, una lettera scritta a mano o a macchina), sia con strumenti informatici (ad esempio, una lettera prodotta tramite un sistema di videoscrittura o text editor) e poi stampata.

In quest’ultimo caso si definisce “originale” il documento cartaceo, nella sua redazione definitiva, perfetta ed autentica negli elementi sostanziali e formali comprendente tutti gli elementi di garanzia e di informazione del mittente e destinatario, stampato su carta intestata e dotato di firma autografa.

Un documento analogico può essere convertito in documento informatico tramite opportune procedure di conservazione a norma, descritte nel seguito del Manuale.

 

3.7 Formazione dei documenti – aspetti operativi

 

I documenti dell’amministrazione sono prodotti con sistemi informatici come previsto dalla vigente normativa.

Ogni documento formato per essere inoltrato all’esterno o all’interno in modo formale:

  • tratta un unico argomento indicato in maniera sintetica ma esaustiva a cura dell’autore nello spazio riservato all’oggetto;
  • è riferito ad un solo protocollo;
  • può far riferimento a più fascicoli.

Le firme (e le sigle se si tratta di documento analogico) necessarie alla redazione e perfezione giuridica del documento in partenza devono essere apposte prima della sua protocollazione.

Le regole per la determinazione dei contenuti e della struttura dei documenti informatici sono definite dai responsabili dei singoli UOR.

Il documento deve consentire l’identificazione dell’amministrazione mittente attraverso le seguenti informazioni:

  • la denominazione e il logo dell’amministrazione;
  • l’indicazione completa della AOO e dell’UOR che ha prodotto il documento;
  • l’indirizzo completo dell’amministrazione (via, numero, CAP, città, provincia);
  • il numero di telefono della UOR;
  • il numero di fax della UOR protocollo;
  • il codice fiscale dell’amministrazione.

Il documento deve inoltre recare almeno le seguenti informazioni:

  • luogo di redazione del documento;
  • la data, (giorno, mese, anno);
  • il numero di protocollo;
  • il numero di repertorio (se disponibile);
  • il numero degli allegati, se presenti;
  • l’oggetto del documento;
  • se trattasi di documento digitale, firma elettronica avanzata o qualificata da parte dell’istruttore del documento e sottoscrizione digitale del RPA e/o del responsabile del provvedimento finale;
  • se trattasi di documento cartaceo, sigla autografa dell’istruttore e sottoscrizione autografa del Responsabile del Procedimento Amministrativo (RPA) e/o del responsabile del provvedimento finale.

Per agevolare il processo di formazione dei documenti informatici e consentire, al tempo stesso, la trattazione automatica dei dati in essi contenuti, l’AOO rende disponibili per via telematica moduli e formulari elettronici validi ad ogni effetto di legge.

 

3.8 Sottoscrizione di documenti informatici

 

La sottoscrizione dei documenti informatici, quando prescritta, è ottenuta con un processo di firma digitale conforme alle disposizioni dettate dalla normativa vigente.

L’amministrazione, quando non si configura come autorità di certificazione, si avvale dei servizi di una autorità di certificazione accreditata, iscritta nell’elenco pubblico dei certificatori accreditati tenuto dal CNIPA.

I documenti informatici prodotti dall’amministrazione, indipendentemente dal software utilizzato per la loro redazione, prima della sottoscrizione con firma digitale, sono convertiti in uno dei formati standard previsti dalla normativa vigente in materia di archiviazione al fine di garantirne l’immodificabilità (vedi art. 3 comma 3 del decreto del Presidente del Consiglio dei Ministri 13 gennaio 2004).

Nell’allegato 15.10 viene riportato l’elenco del documenti prodotti dalla AOO soggetti, o meno, alla sottoscrizione digitale, distinti anche per tipologia di sottoscrizione.

 

3.9 Requisiti degli strumenti informatici di scambio

 

Scopo degli strumenti informatici di scambio e degli standard di composizione dei messaggi è garantire sia l’interoperabilità, sia i requisiti minimi di sicurezza di seguito richiamati:

  • l’integrità del messaggio;
  • la riservatezza del messaggio;
  • il non ripudio dei messaggi;
  • l’automazione dei processi di protocollazione e smistamento dei messaggi all’interno delle AOO;
  • l’interconnessione tra AOO, ovvero l’interconnessione tra le UOP/UOR e UU di una stessa AOO nel caso di documenti interni formali;
  • la certificazione dell’avvenuto inoltro e ricezione;
  • l’interoperabilità dei sistemi informativi pubblici.

 

3.10 Firma digitale

 

Lo strumento che soddisfa i primi tre requisiti di cui al precedente paragrafo 3.9 è la firma digitale utilizzata per inviare e ricevere documenti da e per l’AOO e per sottoscrivere documenti, compresa la copia giornaliera del registro di protocollo e di riversamento, o qualsiasi altro “file” digitale con valenza giuridico-probatoria.

I messaggi ricevuti, sottoscritti con firma digitale, sono sottoposti a verifica di validità.

Tale processo si realizza in modo conforme a quanto prescritto dalla normativa vigente (si vedano le norme pubblicate sul sito www.cnipa.gov.it).

 

3.11 Verifica delle firme con il PdP

 

Nel PdP sono previste funzioni automatiche di verifica della firma digitale apposta dall’utente sui documenti e sugli eventuali allegati da fascicolare.

La sequenza delle operazioni previste è la seguente:

  • apertura della busta “virtuale” contenente il documento firmato (La busta “virtuale” è costruita secondo la standard PKCS#7 e contiene il documento, la firma digitale ed il certificato rilasciato dalla autorità di certificazione unitamente alla chiave pubblica del sottoscrittore del documento);
  • verifica della validità del certificato. Questa attività è realizzata tramite la procedura gestione e PdP in uso presso questa Amministrazione;
  • verifica della firma (o delle firme multiple) tramite la procedura gestione e PdP in uso presso questa Amministrazione;
  • verifica dell’utilizzo nella apposizione della firma di un certificato utente emesso da una Certification Authority (CA) presente nell’elenco pubblico dei certificatori accreditati, e segnalazione all’operatore di protocollo dell’esito della verifica;
  • aggiornamento della lista delle CA accreditate al CNIPA con periodicità trimestrale o prima qualora fallisse uno dei precedenti controlli;
  • trasformazione del documento in uno dei formati standard previsto dalla normativa vigente in materia (PDF o XML o TIFF) e attribuzione della segnatura di protocollo;
  • inserimento, nel sistema documentale del PdP o dell’AOO del solo documento originale firmato;
  • archiviazione delle componenti verificate e dei dati dei firmatari rilevati dal certificato in una tabella del database del PdP per accelerare successive attività di verifica di altri documenti ricevuti.

 

3.12 Uso della posta elettronica certificata

 

Lo scambio dei documenti soggetti alla registrazione di protocollo è effettuato mediante messaggi, codificati in formato XML, conformi ai sistemi di posta elettronica compatibili con il protocollo SMTP/MIME definito nelle specifiche pubbliche RFC 821-822, RFC 2045-2049 e successive modificazioni o integrazioni.

Il rispetto degli standard di protocollazione, di controllo dei medesimi e di scambio dei messaggi garantisce l’interoperabilità dei sistemi di protocollo (cfr. par. 3.5 Trasmissione e interscambio dei documenti informatici).

Allo scopo di effettuare la trasmissione di un documento da una AOO a un’altra utilizzando l’interoperabilità dei sistemi di protocollo, è necessario eseguire le seguenti operazioni:

  • redigere il documento con un sistema di videoscrittura;
  • inserire i dati del destinatario (almeno denominazione, indirizzo, casella di posta elettronica);
  • firmare il documento (e eventualmente associare il riferimento temporale al documento firmato) e inviare il messaggio contenente il documento firmato digitalmente alla casella interna del protocollo;
  • assegnare il numero di protocollo in uscita al documento firmato digitalmente;
  • inviare il messaggio contenente il documento firmato e protocollato in uscita alla casella di posta istituzionale del destinatario.

L’utilizzo della Posta Elettronica Certificata (PEC) consente di:

  • firmare elettronicamente il messaggio;
  • conoscere in modo inequivocabile la data e l’ora di trasmissione;
  • garantire l’avvenuta consegna all’indirizzo di posta elettronica dichiarato dal destinatario;
  • interoperare e cooperare dal punto di vista applicativo con altre AOO appartenenti alla stessa e ad altre amministrazioni.

Gli automatismi sopra descritti consentono, in prima istanza, la generazione e l’invio in automatico di ”ricevute di ritorno” costituite da messaggi di posta elettronica generati dal sistema di protocollazione della AOO ricevente. Ciascun messaggio di ritorno si riferisce ad un solo messaggio protocollato.

I messaggi di ritorno, che sono classificati in:

  • conferma di ricezione;
  • notifica di eccezione;
  • aggiornamento di conferma;
  • annullamento di protocollazione;

Sono scambiati in base allo stesso standard SMTP previsto per i messaggi di posta elettronica protocollati in uscita da una AOO e sono codificati secondo lo stesso standard MIME.

Il servizio di Posta Elettronica Certificata è strettamente correlato all’Indice della Pubblica Amministrazione, dove sono pubblicati gli indirizzi istituzionali di posta certificata associati alle AOO.

Il documento informatico trasmesso per via telematica si intende inviato e pervenuto al destinatario se trasmesso all’indirizzo elettronico da questi dichiarato. La data e l’ora di formazione, di trasmissione o di ricezione di un documento informatico, redatto in conformità alla normativa vigente e alle relative regole tecniche sono opponibili ai terzi. La trasmissione del documento informatico per via telematica, con una modalità che assicuri l’avvenuta consegna, equivale alla notificazione per mezzo della posta nei casi consentiti dalla legge.

 

 

 

4.      Descrizione del flusso di lavorazione dei documenti

 

Il presente capitolo descrive il flusso di lavorazione dei documenti ricevuti, spediti o interni, incluse le regole di registrazione per i documenti pervenuti secondo particolari modalità di trasmissione.

 

4.1 Generalità

 

Per descrivere i flussi di lavorazione dei documenti all’interno della AOO si fa riferimento ai diagrammi di flussi riportati nelle pagine seguenti.

Essi si riferiscono ai documenti:

  • ricevuti dalla AOO, dall’esterno o anche dall’interno se destinati ad essere ritrasmessi in modo formale in seno alla AOO;
  • inviati dalla AOO, all’esterno o anche all’interno della AOO in modo formale.

I flussi gestiti all’interno del sistema archivistico dell’amministrazione/AOO dalla sezione di deposito e storica dell’archivio sono sviluppati, per omogeneità e completezza di trattazione, nel successivo capitolo 9.

Come previsto dalla normativa vigente i flussi di seguito descritti sono il risultato del processo di censimento, di descrizione e di reingegnerizzazione dei processi dell’AOO, quale fase propedeutica ad un efficace ed efficiente impiego del sistema di protocollazione informatica e gestione documentale all’interno della AOO medesima.

I flussi relativi alla gestione dei documenti all’interno dell’AOO sono descritti graficamente nel paragrafo seguente prendendo in esame quelli che possono avere rilevanza giuridico-probatoria.

Per comunicazione informale tra uffici si intende lo scambio di informazioni, con o senza documenti allegati, delle quali è facoltativa la conservazione. Questo genere di comunicazioni sono ricevute e trasmesse per posta elettronica interna e non interessano il sistema di protocollo.

I flussi dei documenti interni di tipo informale trasmessi e ricevuti vengono descritti nell’allegato

15.11.

 

4.2 Flusso dei documenti ricevuti dalla AOO

 

4.2.1 Provenienza esterna dei documenti

 

I documenti che sono trasmessi da soggetti esterni all’amministrazione sono, oltre quelli richiamati nel capitolo precedente, i telefax, i telegrammi e i supporti digitali rimovibili.

Questi documenti sono recapitati alla/e UOP designata/e.

I documenti che transitano attraverso il servizio postale sono ritirati quotidianamente secondo le regole stabilite dal RSP riportate nell’allegato 15.12.

 

4.2.2 Provenienza di documenti interni formali

 

Per sorgente interna dei documenti si intende qualunque RPA che invia formalmente la propria corrispondenza alla UOP della AOO per essere a sua volta nuovamente trasmessa, nelle forme opportune, ad altro UOR o UU della stessa AOO.

Il documento è di tipo informatico secondo i formati standard illustrati nel precedente capitolo.

I mezzi di recapito della corrispondenza considerati sono la posta elettronica convenzionale o certificata ed il sistema di messaggistica interna gestito dalla procedura software in uso presso questa Amministrazione.

Nel caso di trasmissione interna, se al documento sono associati allegati che superano la dimensione della casella di posta elettronica della AOO, si procede ad un riversamento (nelle forme dovute), su supporto rimovibile da consegnare al destinatario del documento.

Nella fase transitoria verso la diffusione della digitalizzazione dell’amministrazione, i documenti interni possono essere anche di tipo analogico.

In questo caso il mezzo di recapito del documento può essere il servizio di posta interna o il telefax.

 

4.2.3 Ricezione di documenti informatici sulla casella di posta istituzionale

 

Di norma la ricezione dei documenti informatici è assicurata tramite la casella di posta elettronica certificata istituzionale che è accessibile solo alla/e UOP in cui si è organizzata l’AOO.

Quando i documenti informatici pervengono alle UOP, la stessa unità, previa verifica della validità della firma apposta e della leggibilità del documento procede alla registrazione di protocollo.

Nel caso in cui venga recapitato per errore un documento indirizzato ad altro destinatario lo stesso è restituito al mittente con le modalità che saranno successivamente illustrate.

L’operazione di ricezione dei documenti informatici avviene con le modalità previste dalle regole tecniche vigenti recanti standard del formato dei documenti, modalità di trasmissione, definizioni dei tipi di informazioni minime ed accessorie comunemente scambiate tra le AOO e associate ai documenti protocollati.

Essa comprende anche i processi di verifica dell’autenticità, della provenienza e dell’integrità dei documenti stessi.

Qualora i messaggi di posta elettronica non siano conformi agli standard indicati dalla normativa vigente ovvero non siano dotati di firma elettronica e si renda necessario attribuire agli stessi efficacia probatoria, il messaggio è inserito nel sistema di gestione documentale con il formato di origine apponendo la dicitura “Documento ricevuto via posta elettronica” e successivamente protocollato, smistato, assegnato e gestito. La valenza giuridico-probatoria di un messaggio così ricevuto è assimilabile a quella di una missiva non sottoscritta e comunque valutabile dal responsabile del procedimento amministrativo (RPA)

L’addetto protocollatore controlla quotidianamente i messaggi pervenuti nella casella di posta istituzionale e verifica se sono da protocollare.

 

4.2.4 Ricezione di documenti informatici sulla casella di posta elettronica non istituzionale

 

Nel caso in cui il messaggio viene ricevuto su una casella di posta elettronica non istituzionale o comunque non destinata al servizio di protocollazione, il messaggio viene inoltrato alla casella di posta istituzionale e inviando un messaggio, per conoscenza, al mittente con l’indicazione della casella di posta corretta. I controlli effettuati sul messaggio sono quelli sopra richiamati.

 

4.2.5 Ricezione di documenti informatici su supporti rimovibili

 

I documenti digitali possono essere recapitati anche per vie diverse dalla posta elettronica.

Considerata l’assenza di standard tecnologici e formali in materia di registrazione di file digitali, la AOO si riserva la facoltà di acquisire e trattare tutti i documenti informatici ricevuti su supporto rimovibile che riesce a decodificare e interpretare con le tecnologie a sua disposizione.

Qualora l’Amministrazione/AOO non riesca a interpretare il file, questo viene comunque protocollato e viene richiesto al mittente, se possibile tramite posta elettronica certificata, di reinviareil documento in uno dei formati conosciuti (verrà allegato elenco di tali formati) o di fornire il software utile alla corretta lettura del file.

Superata questa fase il documento viene inserito nel flusso di lavorazione e sottoposto a tutti i controlli e gli adempimenti del caso.

 

4.2.6 Ricezione di documenti cartacei a mezzo posta convenzionale

 

I documenti pervenuti a mezzo posta o ritirati dal personale della UOP dagli uffici postali sono consegnati alla UOP.

Le buste o contenitori sono inizialmente esaminati per una preliminare verifica dell’indirizzo e del destinatario sugli stessi apposti.

La corrispondenza relativa a bandi di gara è registrata e successivamente consegnata chiusa all’ufficio responsabile della gara.

La corrispondenza personale non deve essere aperta, né protocollata ma deve essere consegnata al destinatario che ne valuterà il contenuto ed eventualmente, nel caso dovesse riguardare l’istituzione, provvederà a inoltrarla all’ufficio protocollo per la registrazione.

La corrispondenza ricevuta via telegramma o via telefax o le ricevute di ritorno della posta raccomandata, per ciò che concerne la registrazione di protocollo, sono trattate come un documento cartaceo con le modalità descritte nel successivo capitolo 10.

Quando la corrispondenza non rientra nelle categorie da ultimo indicate, si procede all’apertura delle buste e si eseguono gli ulteriori controlli preliminari alla registrazione.

La corrispondenza in arrivo è aperta il giorno lavorativo in cui è pervenuta e contestualmente protocollata. La busta si allega al documento per la parte relativa ai timbri postali.

 

4.2.7 Documenti cartacei ricevuti a mezzo posta convenzionale e tutela dei dati personali

 

Qualora una AOO sia organizzata per ricevere documenti su carta attraverso qualsiasi UOR aperta al pubblico, oltre, ovviamente alle UOP istituzionali, ovvero se per errore la corrispondenza viene recapitata ad un UOR quest’ultimo, a tutela dei dati personali eventualmente contenuti nella missiva, non apre le buste o i contenitori ricevuti ma rilascia ricevuta al mittente nelle forme stabilite dal RSP, e invia, nella stessa giornata, prima della chiusura del protocollo, la posta a una delle UOP abilitate e “incaricate” dell’apertura della corrispondenza e della protocollazione.

Il personale preposto alla apertura della corrispondenza è stato regolarmente autorizzato al trattamento dei dati personali.

Nei casi in cui un UOR o UU non sia stato autorizzato al trattamento dei dati personali ma sia stato abilitato all’uso del servizio telefax e possa ricevere corrispondenza direttamente dall’esterno, avrà cura di non comunicare ai destinatari della corrispondenza il proprio numero di telefax:

  • evitando di inserirlo sulla intestazione, in fase di formazione dei documenti (digitali o cartacei);
  • inserendo esplicitamente sul frontespizio dei messaggi di fax, in forma chiara e leggibile, la dicitura “Inviare eventuali risposte via fax al/i numero/i 000255191991 e non al numero sovra impresso automaticamente dal sistema di trasmissione nel documento ricevuto”.

In ogni caso i documenti così ricevuti devono essere inviati a cura dell’UOR/UU in busta chiusa, nella stessa giornata, prima della chiusura del servizio di protocollo, a una delle UOP autorizzata all’apertura della corrispondenza.

 

4.2.8 Errata ricezione di documenti digitali

 

Nel caso in cui pervengano sulla casella di posta istituzionale dell’AOO (certificata o meno) o in una casella non istituzionale messaggi dal cui contenuto si rileva che sono stati erroneamente ricevuti, l’operatore di protocollo rispedisce il messaggio al mittente con la dicitura “Messaggio pervenuto per errore – non di competenza di questa AOO”.

 

4.2.9 Errata ricezione di documenti cartacei

 

Nel caso in cui pervengano erroneamente alla UOP dell’amministrazione documenti indirizzati ad altri soggetti. Possono verificarsi le seguenti possibilità:

  • busta indirizzata ad altra AOO della stessa amministrazione:
  1. a) si invia alla AOO corretta;
  2. b) se la busta viene aperta per errore, il documento è protocollato in entrata e in uscita inserendo nel campo oggetto una nota del tipo “documento pervenuto per errore” e si invia alla AOO destinataria apponendo sulla busta la dicitura “Pervenuta ed aperta per errore”;
  • busta indirizzata ad altra amministrazione:
  1. a) si restituisce alla posta;
  2. b) se la busta viene aperta per errore, il documento è protocollato in entrata e in uscita inserendo nel campo oggetto una nota del tipo “documento pervenuto per errore” e si invia al mittente apponendo sulla busta la dicitura “Pervenuta ed aperta per errore”.

 

4.2.10 Attività di protocollazione dei documenti

 

Superati tutti i controlli precedenti, i documenti, digitali o analogici, sono protocollati e “segnati” nel protocollo generale o particolare (riservato) secondo gli standard e le modalità dettagliate nel capitolo 10.

 

4.2.11 Rilascio di ricevute attestanti la ricezione di documenti informatici

 

La ricezione di documenti comporta l’invio al mittente di due tipologie diverse di ricevute: una legata al servizio di posta certificata, una al servizio di protocollazione informatica.

Nel caso di ricezione di documenti informatici per via telematica, la notifica al mittente dell’avvenuto recapito del messaggio è assicurata dal servizio di posta elettronica certificata utilizzato dall’AOO con gli standard specifici.

Il sistema di protocollazione informatica dei documenti, in conformità alle disposizioni vigenti, provvede alla formazione e all’invio al mittente di uno dei seguenti messaggi:

  • messaggio di conferma di protocollazione: un messaggio che contiene la conferma dell’avvenuta protocollazione in ingresso di un documento ricevuto. Si differenzia da altre forme di ricevute di recapito generate dal servizio di posta elettronica dell’AOO in quanto segnala l’avvenuta protocollazione del documento, e quindi l’effettiva presa in carico;
  • messaggio di notifica di eccezione: un messaggio che notifica la rilevazione di una anomalia in un messaggio ricevuto;
  • messaggio di annullamento di protocollazione: un messaggio che contiene una comunicazione di annullamento di una protocollazione in ingresso di un documento ricevuto in precedenza;
  • messaggio di aggiornamento di protocollazione: un messaggio che contiene una comunicazione di aggiornamento riguardante un documento protocollato ricevuto in precedenza.

La gestione di tali messaggi è gestita direttamente dal software di gestione in uso presso questa Amministrazione.

 

4.2.12 Rilascio di ricevute attestanti la ricezione di documenti cartacei

 

Gli addetti alle UOP non possono rilasciare ricevute per i documenti che non sono soggetti a regolare protocollazione.

La semplice apposizione del timbro datario dell’UOP per la tenuta del protocollo sulla copia, non ha alcun valore giuridico e non comporta alcuna responsabilità del personale dell’UOP in merito alla ricezione ed all’assegnazione del documento.

Quando il documento cartaceo è consegnato direttamente dal mittente o da altra persona incaricata ad una UOP di protocollo ed è richiesto il rilascio di una ricevuta attestante l’avvenuta consegna, la UOP che lo riceve è autorizzata a:

  • fotocopiare gratuitamente la prima pagina del documento;
  • apporre gli estremi della segnatura se contestualmente alla ricezione avviene anche la protocollazione.
  • apporre sulla copia così realizzata il timbro dell’amministrazione con la data e l’ora d’arrivo e la sigla dell’operatore.

 

4.2.13 Conservazione dei documenti informatici

 

I documenti informatici sono archiviati su supporti di memorizzazione, in modo non modificabile, contestualmente alle operazioni di registrazione e segnatura di protocollo.

I documenti ricevuti per via telematica sono resi disponibili agli UU, attraverso la rete interna dell’amministrazione/AOO, subito dopo l’operazione di smistamento e di assegnazione.

 

4.2.14 Conservazione delle rappresentazioni digitali di documenti cartacei

 

I documenti ricevuti su supporto cartaceo, dopo le operazioni di registrazione e segnatura, sono acquisiti in formato immagine attraverso un processo di scansione.

Il processo di scansione avviene in diverse fasi:

  • acquisizione delle immagini in modo tale che ad ogni documento, anche se composto da più pagine, corrisponda un unico file;
  • verifica della leggibilità e della qualità delle immagini acquisite;
  • collegamento delle immagini alle rispettive registrazioni di protocollo in modo non modificabile;
  • memorizzazione delle immagini su supporto informatico, in modo non modificabile.

Le rappresentazioni digitali dei documenti cartacei sono archiviate, secondo le regole vigenti, su supporti di memorizzazione, in modo non modificabile al termine del processo di scansione.

I documenti cartacei dopo l’operazione di riproduzione in formato immagine e conservazione a norma ai sensi della delibera CNIPA 19 febbraio 2004 n.11 vengono, si ribadisce solo dopo aver completato la procedura di conservazione a norma, inviati agli UOR/UU/RPA destinatari per le operazioni di fascicolazione e, a loro completa discrezione, di conservazione. Questa Amministrazione auspica che tali documenti, dopo il loro utilizzo, vengano comunque distrutti e non conservati nella loro forma cartacea.

I documenti con più destinatari, sono riprodotti in formato immagine ed inviati solo in formato elettronico. (Il documento cartaceo originale viene inviato al primo destinatario).

La riproduzione dei documenti cartacei in formato immagine viene eseguita sulla base dei seguenti criteri:

  • se il documento ricevuto in formato A4 o A3 non supera le xx pagine viene acquisito direttamente con le risorse, umane e strumentali, interne all’AOO;
  • se il documento ha una consistenza maggiore o formati diversi dai precedenti, viene acquisito in formato immagine solo se esplicitamente richiesto dagli UOR/UU/RPA di competenza, avvalendosi eventualmente dei servizi di una struttura esterna specializzata.

In questo caso il RSP, insieme al RPA, individua i documenti da sottoporre al processo di scansione e ne fissa i tempi, diversi da quelli ordinari, e le modalità esecutive.

  • In ogni caso non vengono riprodotti in formato immagine i seguenti documenti:

– i certificati medici contenenti la diagnosi,

– più in generale qualsiasi documento possa fornire indicazioni sullo stato di salute, il credo religioso, la convinzione politica o stato giudiziario.

Le UOP/UU abilitate all’operazione di scansione dei documenti sono riportate nell’allegato 15.3.

 

4.2.15 Classificazione, assegnazione e presa in carico dei documenti

 

Gli addetti alla UOP eseguono la prima classificazione (o classificazione di primo livello) del documento sulla base del titolario di classificazione adottato presso l’AOO e provvedono ad inviarlo all’UOR di destinazione che:

  • esegue una verifica di congruità in base alle proprie competenze;
  • in caso di errore, il documento è ritrasmesso alla UOP di origine;
  • in caso di verifica positiva, esegue l’operazione di presa in carico smistandola al proprio interno ad UU o direttamente al RPA.

 

4.2.16 Conservazione dei documenti nell’archivio corrente

 

Durante l’ultima fase del flusso di lavorazione della corrispondenza in ingresso vengono svolte le seguenti attività:

  1. classificazione di livello superiore sulla base del titolario di classificazione adottato dall’AOO;
  2. fascicolazione del documento secondo le procedure previste dall’AOO;
  3. inserimento del fascicolo nel repertorio dei fascicoli nel caso di apertura di un nuovo fascicolo.

 

4.2.17 Conservazione dei documenti e dei fascicoli nella fase corrente

 

All’interno di ciascun ufficio utente di ciascun UOR della AOO sono stati individuati e formalmente incaricati gli addetti alla organizzazione e tenuta dei fascicoli “attivi” (e chiusi in attesa di riversamento nell’archivio di deposito) e alla conservazione dei documenti al loro interno. Generalmente i responsabili della conservazione dei documenti e dei fascicoli nella fase corrente sono gli stessi RPA.

 

4.3 Flusso dei documenti inviati dalla AOO

 

4.3.1 Sorgente interna dei documenti

 

Nel grafico di cui al paragrafo 4.3 per sorgente interna (all’AOO) dei documenti si intende l’unità organizzativa mittente interna all’AOO che invia, tramite il RPA, la corrispondenza alla UOP della AOO stessa affinché sia trasmessa, nelle forme e nelle modalità più opportune, ad altra amministrazione o altra AOO della stessa amministrazione, ovvero ad altro ufficio (UU o UOR) della stessa AOO.

Per documenti in partenza s’intendono quelli prodotti dal personale degli uffici dell’AOO nell’esercizio delle proprie funzioni avente rilevanza giuridico-probatoria e destinati ad essere trasmessi ad altra amministrazione o altra AOO della stessa amministrazione, ovvero ad altro ufficio (UU o UOR) della stessa AOO.

Il documento è in formato digitale formato secondo gli standard illustrati nei precedenti capitoli.

I mezzi di recapito della corrispondenza considerati sono quelli stessi richiamati nell’articolo 35 – Posta Elettronica Certificata.

Nel caso di trasmissione interna di allegati al documento di cui sopra che possono superare la capienza della casella di posta elettronica si procede ad un riversamento (con le modalità previste dalla normativa vigente), su supporto rimovibile da consegnare al destinatario contestualmente al documento principale.

I documenti in partenza contengono l’invito al destinatario a riportare i riferimenti della registrazione di protocollo della lettera alla quale si dà riscontro.

Durante la fase transitoria di migrazione verso l’utilizzo di un sistema di gestione documentale interamente digitale, il documento può essere in formato analogico. I mezzi di recapito della corrispondenza in quest’ultimo caso sono il servizio postale, nelle sue diverse forme, ed il servizio telefax.

 

4.3.2 Verifica formale dei documenti

 

Tutti i documenti originali da spedire, siano essi in formato digitale o analogico, sono inoltrati alla/e UOP istituzionali:

  • documenti informatici – nella casella di posta interna dedicata alla funzione di “appoggio” per i documenti digitali da trasmettere;
  • documenti analogici – in busta aperta per le operazioni successive di protocollazione e segnatura. Sono consegnati in questa forma anche i documenti contenenti i dati personali sensibili o giudiziari in quanto il personale dell’UOP, che riceve la corrispondenza, è autorizzato al trattamento dei dati personali.

L’UOP provvede ad eseguire le verifiche di conformità della documentazione ricevuta (per essere trasmessa) allo standard formale richiamato nel capitolo precedente, cioè verifica che siano indicati correttamente il mittente e il destinatario, verifica che il documento sia sottoscritto in modalità digitale o autografa, la presenza di allegati se dichiarati.

Se il documento è completo, esso è registrato nel protocollo generale o particolare e ad esso viene apposta la segnatura in base alla tipologia di documentazione da inviare; in caso contrario è rispedito al mittente UOR/UU/RPA con le osservazioni del caso.

 

4.3.3 Registrazione di protocollo e segnatura

 

Le operazioni di registrazione e di apposizione della segnatura del documento in partenza sono effettuate presso la UOP istituzionale. Il documento registrato presso il protocollo riservato è contrassegnato anteponendo al numero della segnatura una sigla (ad es. “RIS”)

In nessun caso gli operatori di protocollo sono autorizzati a riservare numeri di protocollo per documenti non ancora resi disponibili.

La compilazione di moduli se prevista (ad es. nel caso di spedizioni per raccomandata con ricevuta di ritorno, posta celere, corriere) è a cura degli UOR/UU/RPA mittenti.

 

4.3.4 Trasmissione di documenti informatici

 

Le modalità di composizione e di scambio dei messaggi, il formato della codifica e le misure di sicurezza sono conformi alla circolare AIPA 7 maggio 2001, n. 28.

I documenti informatici sono trasmessi all’indirizzo elettronico dichiarato dai destinatari, ovvero abilitato alla ricezione della posta per via telematica (il destinatario può essere anche interno alla AOO).

Per la spedizione dei documenti informatici l’AOO si avvale dei servizi di autenticazione e marcatura temporale offerti da un certificatore accreditato iscritto nell’elenco pubblico tenuto dal CNIPA. Questa Amministrazione valuta di volta in volta, in base alla convenienza economica, da quale certificatore accreditato acquistare le marche temporali.

Per la spedizione dei documenti informatici, l’AOO si avvale di un servizio di “Posta Elettronica Certificata”, conforme al decreto del Presidente della Repubblica 11 febbraio 2005, n. 68, che può essere offerto da un soggetto esterno in grado di assicurare la sicurezza del canale di comunicazione, di dare certezza sulla data di spedizione e di consegna dei documenti attraverso una procedura di rilascio di ricevute di ritorno elettroniche.

Gli addetti alle operazioni di trasmissione per via telematica di atti, dati e documenti formati con strumenti informatici non possono prendere cognizione della corrispondenza telematica, duplicare con qualsiasi mezzo o cedere a terzi a qualsiasi titolo informazioni, anche in forma sintetica o per estratto, dell’esistenza o del contenuto della corrispondenza, delle comunicazioni o dei messaggi trasmessi per via telematica, salvo che si tratti di informazioni che per loro natura o per espressa indicazione del mittente sono destinate ad essere rese pubbliche.

 

4.3.5 Trasmissione di documenti cartacei a mezzo posta

 

La UOP provvede direttamente a tutte le operazioni di spedizione della corrispondenza provvedendo anche all’affrancatura e all’eventuale pesatura, alla ricezione e alla verifica delle distinte di raccomandate compilate dagli uffici.

L’UOP conserva, temporaneamente, la minuta da restituire al mittente.

 

4.3.6 Affrancatura dei documenti in partenza

 

L’UOP provvede alle operazioni necessarie per l’invio della corrispondenza in partenza (ad es.: pesatura e affrancatura delle lettere ordinarie, affrancatura delle lettere fuori formato, pesatura, timbratura ed affrancatura posta prioritaria, ricezione e verifica delle distinte di raccomandate compilate ed etichettate dagli uffici, pesatura, affrancatura e registrazioni delle raccomandate estere ecc.).

Al fine di consentire il regolare svolgimento di tali operazioni, la corrispondenza in partenza deve essere consegnata alla UOP secondo le regole richiamate nell’allegato 15.12.

 

4.3.7 Conteggi spedizione corrispondenza

 

L’UOP effettua i conteggi relativi alle spese giornaliere e mensili sostenute per le operazioni di invio della corrispondenza.

 

4.3.8 Documenti in partenza per posta convenzionale con più destinatari

 

Qualora i destinatari siano più di uno, e comunque in numero maggiore di tre, può essere autorizzata la spedizione di copie dell’originale. L’elenco dei destinatari, in formato cartaceo, è allegato alla minuta.

 

4.3.9 Trasmissione di documenti cartacei a mezzo telefax

 

Sul documento trasmesso via fax può essere apposta la dicitura: “La trasmissione via fax del presente documento non prevede l’invio del documento originale”.

Solo su richiesta del destinatario verrà trasmesso anche l’originale.

Le ricevute della avvenuta trasmissione sono trattenute, temporaneamente, dalla UOP che ha effettuato la trasmissione.

 

4.3.10 Inserimento delle ricevute di trasmissione nel fascicolo

 

La minuta del documento cartaceo spedito, ovvero le ricevute dei messaggi telefax, ovvero le ricevute digitali del sistema di posta certificata utilizzata per lo scambio dei documenti digitali, sono conservate all’interno del relativo fascicolo.

Le UOP di protocollo che effettuano la spedizione centralizzata di documenti informatici o cartacei curano anche l’invio delle ricevute di ritorno al mittente che si fa carico di archiviarle nel fascicolo logico o fisico.

 

5.    Regole di smistamento ed assegnazione dei documenti ricevuti

 

Il presente capitolo riporta le regole di smistamento ed assegnazione dei documenti ricevuti.

 

5.1 Regole disponibile con il PDP

 

Le AOO che fruiscono del servizio di protocollo con il proprio PdP eseguono lo smistamento e l’assegnazione dei documenti protocollati e segnati adottando le funzionalità di seguito illustrate:

 

ESEMPIO DI DESCRIZIONE DEL FLUSSO (SMISTAMENTO, ASSEGNAZIONE E PRESA IN CARICO) DEI

DOCUMENTI REGISTRATI

L’attività di smistamento consiste nell’operazione di inviare un documento protocollato e segnato

all’UOR competente in base alla classificazione di primo livello del titolario, documento.

Con l’assegnazione si provvede al conferimento della responsabilità del procedimento amministrativo ad un soggetto fisico e alla trasmissione del materiale documentario oggetto di lavorazione.

Effettuato lo smistamento e l’assegnazione, il RPA provvede alla presa in carico del documento allo stesso assegnato.

Una volta che al mittente iniziale (UOP) giunge notizia di presa in carico della corrispondenza, è cura di questo inviare, con le tecnologie adatte, il documento oggetto di lavorazione compilato nella parte di segnatura (o timbro di segnatura) al UOR/UU/RPA di competenza.

L’assegnazione può essere effettuata per conoscenza o per competenza.

L’UOR competente è incaricato della gestione del procedimento a cui il documento si riferisce e prende in carico il documento.

I documenti che sono immediatamente riconducibili ad una specifica UOR e/o materia, vengono inoltrati direttamente dalla UOP.

I termini per la definizione del procedimento amministrativo che prende avvio dal documento, decorrono comunque dalla data di protocollazione.

Il sistema di gestione informatica dei documenti memorizza tutti i passaggi, conservando, per ciascuno di essi, l’identificativo dell’utente che effettua l’operazione, la data e l’ora di esecuzione.

La traccia risultante definisce, ai fini normativi e regolamentari, i tempi del procedimento amministrativo ed i conseguenti riflessi sotto il profilo della responsabilità.

Nell’allegato 15.3 sono riportati gli UOR destinatari dello smistamento e autorizzati all’assegnazione dei documenti ricevuti dall’AOO e protocollati dagli UOP.

Nello stesso allegato, per ciascuna delle strutture in elenco, sono indicati:

  • l’indirizzo elettronico;
  • le principali tipologie di documenti trattati che determinano i criteri di assegnazione della corrispondenza.

Tutta la corrispondenza protocollata nell’arco della giornata viene inviata in visione al DS E AL DSGA affinché possa valutarla e controllare le assegnazioni suggerite, apportando eventuali modifiche o correzioni.

La corrispondenza ritorna alla/e UOP mittente/i per le eventuali correzioni e/o integrazioni e per l’assegnazione del documento precedentemente protocollato e segnato.

 

5.2 Corrispondenza di particolare rilevanza

 

Quando un documento pervenuto appare di particolare rilevanza, indipendentemente dal supporto utilizzato, è preventivamente inviato in visione al DSGA qualora riguardi la parte amministrativa della scuola, al Dirigente Scolastico qualora invece sia relativo alla parte didattica, corpo docente, rapporti scuola/famiglia, all’RSP se argomento generico che non riguarda specificatamente DSGA o DS. Ovviamente in caso di mancanza di una delle persone citate il documento deve essere inviato a, nell’ordine, Dirigente Scolastico, DSGA, RSP. Questi provvederà ad individuare l’UOR competente a trattare il documento fornendo eventuali indicazioni per l’espletamento della pratica.

 

5.3 Assegnazione dei documenti ricevuti in formato digitale

 

I documenti ricevuti dall’AOO per via telematica, o comunque disponibili in formato digitale, sono assegnati all’UOR competente attraverso i canali telematici dell’AOO al termine delle operazioni di registrazione, segnatura di protocollo, memorizzazione su supporti informatici in modo non modificabile.

L’UOR competente ha notizia dell’arrivo della posta ad esso indirizzata tramite un messaggio di posta elettronica o tramite avviso della messaggistica interna alla procedura software in uso presso questa amministrazione.

Il responsabile dell’UOR può visualizzare i documenti, attraverso l’utilizzo dell’applicazione di protocollo informatico e, in base alle abilitazioni previste, potrà:

  • visualizzare gli estremi del documento;
  • visualizzare il contenuto del documento;
  • individuare come assegnatario il RPA competente per la materia a cui si riferisce il documento.

La “presa in carico” dei documenti informatici viene registrata dal PdP in modo automatico e la data di ingresso dei documenti negli UOR competenti coincide con la data di assegnazione degli stessi.

I destinatari del documento per “competenza” lo ricevono esclusivamente in formato digitale.

 

5.4 Assegnazione dei documenti ricevuti in formato cartaceo

 

I documenti ricevuti dall’amministrazione in formato cartaceo, se successivamente acquisiti in formato immagine con l’ausilio di scanner, una volta concluse le operazioni di registrazione, di segnatura e di assegnazione, sono fatti pervenire al RPA di competenza per via informatica attraverso la rete interna dell’amministrazione/AOO. L’originale cartaceo può essere successivamente trasmesso al RPA oppure essere conservato dalla UOP.

L’UOR competente ha notizia dell’arrivo del documento ad essa indirizzata tramite un messaggio di posta elettronica o tramite avviso della messaggistica interna alla procedura software in uso presso questa amministrazione.

Il responsabile dell’UOR può visualizzare i documenti, attraverso l’utilizzo dell’applicazione di protocollo informatico e in base alle abilitazioni previste potrà:

  • visualizzare gli estremi del documento;
  • visualizzare il contenuto del documento;
  • individuare come assegnatario il RPA competente sulla materia oggetto del documento.

La “presa in carico” dei documenti informatici viene registrata dal sistema in modo automatico e la data di ingresso dei documenti negli UOR di competenza coincide con la data di assegnazione degli stessi.

I documenti cartacei gestiti dalla UOP sono di norma smistati entro le 4 ore dal momento in cui sono pervenuti, salvo che vi siano, entro detto lasso di tempo, uno o più giorni non lavorativi, nel qual caso l’operazione di smistamento viene assicurata entro le 24 ore dall’inizio del primo giorno lavorativo successivo.

 

5.5 Modifica delle assegnazioni

 

Nel caso di assegnazione errata, l’UOR/UU che riceve il documento, se è abilitato all’operazione di smistamento, provvede a trasmettere l’atto all’UOR competente, in caso contrario comunica l’errore alla UOP che ha erroneamente assegnato il documento, che procederà ad una nuova assegnazione.

Nel caso in cui un documento assegnato erroneamente ad un UU afferisca a competenze attribuite ad altro UU dello stesso UOR, l’abilitazione al relativo cambio di assegnazione è attribuita al dirigente della UOR medesima o a persona da questi incaricata.

Il sistema di gestione informatica del protocollo tiene traccia di tutti i passaggi memorizzando l’identificativo dell’utente che effettua l’operazione con la data e l’ora di esecuzione.

 

6.    UO responsabili delle attività di registrazione di protocollo, di organizzazione e di tenuta dei documenti

 

Il presente capitolo individua le unità organizzative responsabili delle attività di registrazione di protocollo, di organizzazione e di tenuta dei documenti all’interno della AOO

In base al modello organizzativo adottato dall’Amministrazione/AOO (si veda il par. 1.4 del presente MdG), nell’allegato 15.3 è riportato, per ciascuna AOO, l’elenco delle unità organizzative responsabili delle attività di registrazione del protocollo (UOP).

Relativamente alla organizzazione e alla tenuta dei documenti dell’amministrazione all’interno di ciascuna AOO (o della AOO se unica), sono istituiti il servizio archivistico e eventualmente il servizio per la conservazione a norma e sono definite le strutture dedicate alla conservazione dei documenti.

I servizi in argomento sono stati identificati e formalizzati prima di rendere operativo il servizio di gestione informatica del protocollo, dei documenti e degli archivi.

 

6.1 Servizio archivistico

 

L’amministrazione ha istituito il servizio archivistico denominato  nell’ambito dell’unica AOO in cui è organizzato il servizio di protocollo e gestione documentale.

Il servizio archivistico è funzionalmente e strutturalmente integrato nel suddetto servizio per la tenuta del protocollo informatico. Alla guida del servizio archivistico è preposto .

Nei casi di vacanza, assenza o impedimento del responsabile del servizio archivistico, questo sarà sostituto da .

L’atto che istituisce il servizio e nomina il relativo responsabile è riportato nell’allegato 15.13.

 

6.2 Servizio della conservazione elettronica dei documenti

 

Il servizio in parola è realizzato al fine di trasferire su supporto informatico rimovibile le informazioni:

  • del protocollo informatico;
  • della gestione dei documenti:

– relative ai fascicoli che fanno riferimento a procedimenti conclusi;

– riversamento su nuovi supporti informatici per garantire nel tempo la leggibilità dei medesimi.

Al responsabile del servizio di conservazione a norma sono attribuiti i compiti e le responsabilità specificatamente descritte nell’allegato 15.14.

Il ruolo di pubblico ufficiale per la chiusura dei supporti rimovibili può essere svolto dal Dirigente Scolastico, dal Direttore S.G.A. o dal RSP, fatta eccezione per i casi nei quali si richiede l’intervento di soggetto diverso della stessa amministrazione.

Il responsabile delle procedure di conservazione a norma, può delegare, in tutto o in parte, lo svolgimento delle proprie attività ad una o più persone dell’AOO che, per competenza ed esperienza, garantiscano la corretta esecuzione di tali operazioni.

Questa Amministrazione ha affidato completamente il servizio di conservazione a norma alla ditta 2C Solution come da contratto allegato alla presente e come da manuale di conservazione registrato presso l’AGID all’indirizzo http://www.agid.gov.it/sites/default/files/documentazione/manuale_conservazione_2c_solution.pdf

 

6.2.1 Archiviazione ottica dei documenti analogici

 

L’Amministrazione ha deciso che i nuovi documenti analogici che perverranno saranno, se corretto per la loro tipologia e contenuto, scannerizzati ed inviati in conservazione a norma. Per i vecchi documenti aventi le medesime caratteristiche, per motivi economici e di tempo, ha deciso, per il momento, di soprassedere alla loro digitalizzazione e conservazione a norma.

 

6.2.2 Archiviazione ottica dei documenti digitali

 

Il processo di conservazione a norma dei documenti informatici, anche sottoscritti, inizia con la memorizzazione su supporti ottici e termina con l’apposizione, sull’insieme dei documenti o su una evidenza informatica contenente una o più impronte dei documenti o di insiemi di essi, del riferimento temporale e della firma digitale da parte del responsabile della conservazione che attesta il corretto svolgimento di tale processo.

Il processo di riversamento sostitutivo di documenti informatici avviene mediante memorizzazione su altro supporto ottico e termina con l’apposizione sull’insieme dei documenti o su una evidenza informatica contenente una o più impronte dei documenti o di insiemi di essi, del riferimento temporale e della firma digitale da parte del responsabile della conservazione che attesta il corretto svolgimento del processo.

Qualora il processo riguardi documenti informatici sottoscritti è richiesta anche l’apposizione del riferimento temporale e della firma digitale, da parte di un pubblico ufficiale, per attestare la conformità di quanto riversato al documento d’origine.

 

7.    Elenco dei documenti esclusi dalla protocollazione e dei documenti soggetti a registrazione particolare

 

7.1 Documenti esclusi

 

Sono esclusi dalla registrazione di protocollo, le tipologie di documenti riportati nell’allegato 15.16.

Sono inoltre esclusi dalla registrazione di protocollo tutti i documenti di cui all’art. 53 comma 5 del decreto del Presidente della Repubblica 20 dicembre 2000, n. 445.

 

7.2 Documenti soggetti a registrazione particolare

 

Sono esclusi dalla registrazione di protocollo generale e sono soggetti a registrazione particolare le tipologie di documenti riportati nell’allegato 15.17.

Tale tipo di registrazione consente comunque di eseguire su tali documenti tutte le operazioni previste nell’ambito della gestione dei documenti, in particolare la classificazione, la fascicolazione, la repertoriazione.

Questi documenti costituiscono comunque delle serie di interesse archivistico, ciascuna delle quali deve essere corredata da un repertorio contenente le seguenti informazioni:

  • dati identificativi di ciascun atto (persona fisica o giuridica che adotta il documento, data di adozione, oggetto, ….);
  • numero di repertorio, un numero progressivo;
  • dati di classificazione e di fascicolazione.

 

8.    Sistema di classificazione, fascicolazione e piano di conservazione

 

8.1 Protezione e conservazione degli archivi pubblici

 

8.1.1 Generalità

 

Il presente capitolo riporta il sistema di classificazione dei documenti, di formazione del fascicolo e di conservazione dell’archivio, con l’indicazione dei tempi e delle modalità di aggiornamento, dei criteri e delle regole di selezione e scarto della documentazione, anche con riferimento all’uso di supporti sostitutivi e di consultazione e movimentazione dei fascicoli.

La classificazione dei documenti, destinata a realizzare una corretta organizzazione dei documenti nell’archivio, è obbligatoria per legge e si avvale del piano di classificazione (titolario), cioè di quello che si suole definire “sistema precostituito di partizioni astratte gerarchicamente ordinate, individuato sulla base dell’analisi delle funzioni dell’ente, al quale viene ricondotta la molteplicità dei documenti prodotti”.

Il piano di conservazione, collegato con il titolario ed elaborato tenendo conto dei flussi documentali dipendenti dai procedimenti e dalle prassi seguiti dall’AOO nell’espletamento delle funzioni istituzionali, definisce i tempi di conservazione dei documenti e dei fascicoli nella sezione di deposito dell’archivio.

Un esempio di piano di conservazione è riportato nell’allegato 15.18.

Il titolario e il piano di conservazione sono predisposti, verificati e/o confermati antecedentemente all’avvio delle attività di protocollazione informatica e di archiviazione, considerato che si tratta degli strumenti che consentono la corretta formazione, gestione e archiviazione della documentazione dell’amministrazione.

Spetta ai vertici dell’amministrazione medesima adottare il titolario e il piano di conservazione con atti formali.

 

8.1.2 Misure di protezione e conservazione degli archivi pubblici

 

Gli archivi e i singoli documenti degli enti pubblici non territoriali sono beni culturali inalienabili.

I singoli documenti sopra richiamati (analogici ed informatici, ricevuti, spediti e interni formali) sono quindi inalienabili, sin dal momento dell’inserimento di ciascun documento nell’archivio dell’AOO, di norma mediante l’attribuzione di un numero di protocollo e di un codice di classificazione.

L’archivio non può essere smembrato, a qualsiasi titolo, e deve essere conservato nella sua organicità.

Il trasferimento ad altre persone giuridiche di complessi organici di documentazione è subordinato all’autorizzazione della direzione generale per gli archivi.

L’archivio di deposito e l’archivio storico non possono essere rimossi dal luogo di conservazione senza l’autorizzazione della direzione generale per gli archivi.

Lo scarto dei documenti degli archivi delle amministrazioni/AOO statali è subordinato all’autorizzazione della direzione generale per gli archivi, su proposta delle commissioni di sorveglianza istituite presso ciascun ufficio con competenza corrispondente alla provincia o delle commissioni di scarto istituite presso ogni ufficio con competenza sub provinciale. Per gli enti pubblici non statali la competenza è delegata alla soprintendenza archivistica competente per territorio.

Per l’archiviazione e la custodia nella sezione di deposito o storica dei documenti contenenti dati personali, si applicano in ogni caso le disposizioni di legge sulla tutela della riservatezza dei dati personali, sia che si tratti di supporti informatici che convenzionali.

 

8.2 Titolario o piano di classificazione

 

8.2.1 Titolario

 

Il piano di classificazione è lo schema logico utilizzato per organizzare i documenti d’archivio in base alle funzioni e alle materie di competenza dell’ente.

Il piano di classificazione si suddivide, di norma, in titoli, classi, sottoclassi, categorie e sottocategorie o, più in generale, in voci di I livello, II livello, III livello, etc.

Il titolo (o la voce di I livello) individua per lo più funzioni primarie e di organizzazione dell’ente (macrofunzioni); le successive partizioni (classi, sottoclassi, etc.) corrispondono a specifiche competenze che rientrano concettualmente nella macrofunzione descritta dal titolo, articolandosi gerarchicamente tra loro in una struttura ad albero rovesciato, secondo lo schema riportato nell’allegato 15.19.

Titoli, classi, sottoclassi etc. sono nel numero prestabilito dal titolario di classificazione e non sono modificabili né nel numero né nell’oggetto, se non per provvedimento esplicito della funzione di governo dell’amministrazione.

Il titolario è uno strumento suscettibile di aggiornamento: esso deve infatti descrivere le funzioni e le competenze dell’ente, soggette a modifiche in forza delle leggi e dei regolamenti statali e/o regionali.

L’aggiornamento del titolario compete esclusivamente al vertice dell’amministrazione, su proposta del RSP.

La revisione anche parziale del titolario viene proposta dal RSP quando è necessario ed opportuno.

Dopo ogni modifica del titolario, il RSP provvede ad informare tutti i soggetti abilitati all’operazione di classificazione dei documenti e a dare loro le istruzioni per il corretto utilizzo delle nuove classifiche.

Il titolario non è retroattivo: non si applica, cioè, ai documenti protocollati prima della sua introduzione.

Viene garantita la storicizzazione delle variazioni di titolario e la possibilità di ricostruire le diverse voci nel tempo mantenendo stabili i legami dei fascicoli e dei documenti con la struttura del titolario vigente al momento della produzione degli stessi.

Per ogni modifica di una voce viene riportata la data di introduzione e la data di variazione.

Di norma le variazioni vengono introdotte a partire dal 1° gennaio dell’anno successivo a quello di approvazione del nuovo titolario e valgono almeno per l’intero anno.

Rimane possibile, se il sistema lo consente, registrare documenti in fascicoli già aperti fino alla conclusione e chiusura degli stessi.

Il titolario è elaborato da un gruppo di lavoro appositamente costituito all’interno dell’amministrazione/AOO e approvato dai competenti organi dell’amministrazione archivistica statale.

 

8.2.2 Classificazione dei documenti

 

La classificazione è l’operazione finalizzata alla organizzazione dei documenti, secondo un ordinamento logico, in relazione alle funzioni e alle competenze della AOO.

Essa è eseguita a partire dal titolario di classificazione facente parte del piano di conservazione dell’archivio.

Tutti i documenti ricevuti e prodotti dagli UOR dell’AOO, indipendentemente dal supporto sul quale vengono formati, sono classificati in base al sopra citato titolario.

Mediante la classificazione si assegna al documento, oltre al codice completo dell’indice di classificazione (titolo, classe, sottoclasse, etc.), il numero del fascicolo ed eventualmente del sottofascicolo.

 

8.3 Fascicoli e dossier

 

8.3.1 Fascicolazione dei documenti

 

Tutti i documenti registrati nel sistema informatico e/o classificati, indipendentemente dal supporto sul quale sono formati, sono riuniti in fascicoli.

Ogni documento, dopo la sua classificazione, viene inserito nel fascicolo di riferimento.

I documenti sono archiviati all’interno di ciascun fascicolo o, all’occorrenza, sottofascicolo o inserto, secondo l’ordine cronologico di registrazione.

Il software in uso presso questa Amministrazione consente di legare un singolo documento anche a diversi fascicoli, ovviamente in modo logico, senza duplicazione delle informazioni all’interno della base dati.

L’assegnazione ad altri fascicoli, oltre al fascicolo padre, può avvenire anche in momenti diversi.

 

8.3.2 Apertura del fascicolo

 

Qualora un documento dia luogo all’avvio di un nuovo procedimento amministrativo, in base all’organizzazione dell’ente, il soggetto preposto (quale, ad esempio, RPA, RSP, responsabile del servizio archivistico addetto alla protocollazione, etc.) provvede all’apertura di un nuovo fascicolo.

La formazione di un nuovo fascicolo avviene attraverso l’operazione di “apertura” che comprende la registrazione di alcune informazioni essenziali:

  • indice di classificazione, (cioè titolo, classe, sottoclasse, etc.);
  • numero del fascicolo;
  • oggetto del fascicolo, individuato sulla base degli standard definiti dall’amministrazione/

AOO;

  • data di apertura del fascicolo;
  • AOO e UOR;
  • collocazione fisica, di eventuali documenti cartacei;
  • collocazione logica, dei documenti informatici;
  • livello di riservatezza, se diverso da quello standard applicato dal sistema.

Il fascicolo di norma viene aperto all’ultimo livello della struttura gerarchica del titolario.

Le informazioni di cui sopra, compaiono sulla camicia del fascicolo. Un esempio di “camicia di fascicolo” è riportato nell’allegato 15.20.

 

8.3.3 Chiusura del fascicolo

 

Il fascicolo viene chiuso al termine del procedimento amministrativo o all’esaurimento dell’affare.

La data di chiusura si riferisce alla data dell’ultimo documento prodotto.

Esso viene archiviato rispettando l’ordine di classificazione e la data della sua chiusura.

Gli elementi che individuano un fascicolo sono gestiti dal soggetto di cui al paragrafo 8.3.2, primo capoverso, il quale è tenuto anche all’aggiornamento del repertorio dei fascicoli.

 

8.3.4 Processo di assegnazione dei fascicoli

 

Quando un nuovo documento viene recapitato all’amministrazione, l’UOR abilitato all’operazione di fascicolazione stabilisce, con l’ausilio delle funzioni di ricerca del sistema di protocollo informatizzato, se il documento stesso debba essere ricollegato ad un affare o procedimento in corso, e pertanto debba essere inserito in un fascicolo già esistente, oppure se il documento si riferisce a un nuovo affare o procedimento per cui è necessario aprire un nuovo fascicolo.

A seconda delle ipotesi, si procede come segue:

  • Se il documento si ricollega ad un affare o procedimento in corso, l’addetto:

– seleziona il relativo fascicolo;

– collega la registrazione di protocollo del documento al fascicolo selezionato;

– invia il documento all’UOR cui è assegnata la pratica. (Se si tratta di un documento su supporto cartaceo, assicura l’inserimento fisico dello stesso nel relativo fascicolo).

  • Se il documento dà avvio ad un nuovo fascicolo, il soggetto preposto:

– esegue l’operazione di apertura del fascicolo;

– collega la registrazione di protocollo del documento al nuovo fascicolo aperto;

– assegna il documento ad un istruttore su indicazione del responsabile del procedimento;

– invia il documento con il relativo fascicolo al dipendente che dovrà istruire la pratica per competenza.

 

8.3.5 Modifica delle assegnazioni dei fascicoli

 

Quando si verifica un errore nella assegnazione di un fascicolo, l’ufficio abilitato all’operazione di fascicolazione provvede (vedi soggetto di cui al paragrafo 8.3.2) a correggere le informazioni inserite nel sistema informatico e ad inviare il fascicolo all’UOR di competenza.

Il sistema di gestione informatizzata dei documenti tiene traccia di questi passaggi, memorizzando per ciascuno di essi l’identificativo dell’operatore di UU che effettua la modifica con la data e l’ora dell’operazione.

 

8.3.6 Repertorio dei fascicoli

 

I fascicoli sono annotati nel repertorio dei fascicoli.

Il repertorio dei fascicoli, ripartito per ciascun titolo del titolario, è lo strumento di gestione e di reperimento dei fascicoli.

La struttura del repertorio rispecchia quella del titolario di classificazione e quindi varia in concomitanza con l’aggiornamento di quest’ultimo.

Mentre il titolario rappresenta in astratto le funzioni e le competenze che l’ente può esercitare in base alla propria missione istituzionale, il repertorio dei fascicoli rappresenta in concreto le attività svolte e i documenti prodotti in relazione a queste attività.

Nel repertorio sono indicati:

  • la data di apertura;
  • l’indice di classificazione completo (titolo, classe, sottoclasse, etc.);
  • il numero di fascicolo (ed altre eventuali partizioni in sottofascicoli e inserti);
  • la data di chiusura;
  • l’oggetto del fascicolo (ed eventualmente l’oggetto dei sottofascicoli e inserti);
  • l’annotazione sullo status relativo al fascicolo, se cioè sia ancora una “pratica” corrente, o se abbia esaurito la valenza amministrativa immediata e sia quindi da mandare in deposito, oppure, infine, se sia da scartare o da passare all’archivio storico;
  • l’annotazione sullo stato della pratica a cui il fascicolo si riferisce (pratica in corso da inserire nell’archivio corrente, pratica chiusa da inviare all’archivio di deposito, pratica chiusa da inviare all’archivio storico o da scartare).

Il repertorio dei fascicoli è costantemente aggiornato in automatico del sistema software in uso presso questa Amministrazione.

 

8.3.7 Apertura del dossier

 

La formazione di un nuovo dossier avviene attraverso l’operazione di “apertura” che prevede l’inserimento delle seguenti informazioni essenziali:

  • il numero del dossier;
  • la data di creazione;
  • il responsabile del dossier;
  • la descrizione o oggetto del dossier;
  • la sigla della AOO e dell’UOR;
  • l’elenco dei fascicoli contenuti;
  • il livello di riservatezza del dossier (viene, di norma, assegnato dal livello di riservatezza del fascicolo a più alto livello di riservatezza).

 

8.3.8 Repertorio dei dossier

 

I dossier, di norma, sono annotati nel repertorio dei dossier.

Il repertorio dei dossier è lo strumento di gestione e reperimento dei dossier.

Nel repertorio sono indicati:

  • il numero del dossier;
  • la data di creazione;
  • la descrizione o oggetto del dossier;
  • il responsabile del dossier.

Il repertorio dei dossier è costantemente aggiornato in automatico del sistema software in uso presso questa Amministrazione.

 

8.4 Serie archivistiche e repertori

 

8.4.1 Serie archivistiche

 

La serie archivistica consiste in un raggruppamento di unità archivistiche (documenti, fascicoli, registri) riunite o per caratteristiche omogenee, quali la natura e la forma dei documenti (es. le determinazioni, i contratti, i registri di protocollo) oppure in base alla materia trattata, all’affare o al procedimento al quale afferiscono (es. i fascicoli personali, le pratiche di finanziamento e in generale le pratiche attivate dall’amministrazione nello svolgimento dell’attività istituzionale).

Le serie documentarie sono formate dai registri e dai relativi fascicoli compresi in un arco d’anni variabile.

I fascicoli subiscono il processo di selezione e scarto dei documenti; le serie così composte, faranno parte, successivamente, della sezione storica dell’archivio. (Riferimento: art. 41 comma 3 D. Lgs. 42/2004; DPR 8 gennaio 2001 n. 37, art.10, regolamento di semplificazione dei procedimenti di costituzione e rinnovo delle Commissioni di vigilanza sugli archivi e per lo scarto dei documenti degli uffici dello Stato (entrambe le disposizioni si riferiscono agli Archivi di Stato e dunque agli archivi statali, ma per prassi si applicano anche agli archivi pubblici non statali, per i quali non esiste una norma analoga; lo scarto dei documenti degli archivi pubblici e degli archivi privati dichiarati di interesse storico particolarmente importante è disciplinato dall’art. 21, comma 1, lett. d) dello stesso decreto legislativo 42/2004).

 

8.4.2 Repertori e serie archivistiche

 

I documenti soggetti a registrazione particolare, come i verbali, le delibere degli organi di governo dell’amministrazione, o i contratti, costituiscono una serie archivistica. Tali documenti sono organizzati nel registro di repertorio.

Con riguardo alla gestione dei documenti cartacei, è previsto che per ogni verbale, delibera, determinazione, decreto, ordinanza e contratto siano, di norma, prodotti almeno due originali, di cui:

  • uno viene inserito nel registro di repertorio con il numero progressivo di repertorio;
  • l’altro, viene conservato nel relativo fascicolo, insieme ai documenti che afferiscono al medesimo affare o procedimento amministrativo.

Per quanto concerne la gestione dei documenti informatici, ogni verbale, delibera, determinazione, decreto, ordinanza e contratto è, di norma, associato:

  • al registro di repertorio con il numero progressivo di repertorio;
  • al fascicolo, insieme ai documenti che afferiscono al medesimo affare o procedimento amministrativo.

Nel repertorio generale sono riportati gli elementi obbligatori del documento (data, classifica e numero di repertorio) che identificano il documento all’interno del repertorio stesso.

Il repertorio è costantemente aggiornato in automatico del sistema software in uso presso questa Amministrazione.

All’interno dell’amministrazione sono istituiti i repertori generali indicati nell’allegato 15.21.

 

8.4.3 Versamento dei fascicoli nell’archivio di deposito

 

La formazione dei fascicoli (virtuali o tradizionali), delle serie e dei repertori è una funzione fondamentale della gestione archivistica.

Periodicamente, e comunque almeno una volta all’anno, il RSP provvede a trasferire i fascicoli e le serie documentarie relativi ai procedimenti conclusi in un’apposita sezione di deposito dell’archivio generale costituito presso l’amministrazione/AOO.

Per una regolare e costante “alimentazione” dell’archivio di deposito lo stesso responsabile dell’archivio (che coincide con il RSP) stabilisce tempi e modi di versamento dei documenti, organizzati in fascicoli, serie e repertori, dagli archivi correnti dei diversi UOR/UU dell’amministrazione/AOO all’archivio di deposito.

Con la stessa metodologia vengono riversati nell’archivio di deposito anche gli altri repertori generali.

La regolare periodicità dell’operazione è fondamentale per garantire l’ordinato sviluppo (o il regolare accrescimento) dell’archivio di deposito.

Il trasferimento deve essere attuato rispettando l’organizzazione che i fascicoli e le serie avevano nell’archivio corrente.

Prima di effettuare il conferimento di cui sopra, il RPA/UU procede alla verifica:

  • dell’effettiva conclusione ordinaria della pratica;
  • dell’avvenuta annotazione dell’esaurimento della pratica nel registro di repertorio dei fascicoli;
  • della corretta indicazione della data di chiusura sulla camicia del fascicolo;

Il RPA/UU provvede inoltre:

  • allo scarto di eventuali copie e fotocopie di documentazione di cui è possibile l’eliminazione al fine di garantire la presenza di tutti e soli i documenti relativi alla pratica trattata senza inutili duplicazioni;
  • a verificare che il materiale da riversare sia correttamente organizzato e corredato da strumenti che ne garantiscano l’accesso organico.

Ricevuti i fascicoli e controllato l’aggiornamento del relativo repertorio, il RSP predispone un elenco di “versamento” da inviare al servizio archivistico.

Copia di detto elenco viene conservata dal responsabile che ha versato la documentazione.

I fascicoli che riguardano il personale devono essere trasferiti dall’archivio corrente all’archivio di deposito l’anno successivo a quello di cessazione dal servizio.

 

8.4.4 Verifica della consistenza del materiale riversato nell’archivio di deposito

 

L’ufficio ricevente esegue il controllo del materiale riversato.

Il servizio archivistico dell’amministrazione/AOO riceve agli atti soltanto i fascicoli con materiale ordinato e completo.

Il fascicolo che in sede di controllo risulta mancante di uno o più documenti ovvero presenti delle incongruenze deve essere restituito agli UOR/UU tenutari dell’archivio corrente, affinché provvedano alla integrazione e/o correzioni necessarie.

Nell’eventualità che non sia stato possibile recuperare uno o più documenti mancanti, il responsabile degli UOR deposita il fascicolo dichiarando ufficialmente che è incompleto e si assume la responsabilità della trasmissione agli atti.

Ricevuti i fascicoli e controllato il relativo elenco, il responsabile del servizio archivistico dell’amministrazione firma per ricevuta l’elenco di consistenza.

 

8.5 Scarto, selezione e riordino dei documenti

 

8.5.1 Operazione di scarto

 

Nell’ambito della sezione di deposito dell’archivio viene effettuata la selezione della documentazione da conservare perennemente e lo scarto degli atti che l’amministrazione non ritiene più opportuno conservare ulteriormente, allo scopo di conservare e garantire il corretto mantenimento e la funzionalità dell’archivio, nell’impossibilità pratica di conservare indiscriminatamente ogni documento.

Un documento si definisce scartabile quando ha perso totalmente la sua rilevanza amministrativa e non ha assunto alcuna rilevanza storica.

La legge impone all’amministrazione/AOO l’uso, se già esiste, o la predisposizione di un massimario di selezione e scarto e un piano di conservazione di atti dell’archivio. Questa amministrazione intende predisporre tale massimario entro la prima data di riversamento nell’archivio di deposito (presumibilmente 31/08/2016) e di aggiornarlo costantemente ad ogni ripetersi dell’azione descritta.

Il massimario viene proposto dal RSP, alla direzione generale degli archivi del Ministero per i beni e le attività culturali e viene autorizzato con atto formale dall’organo competente dell’amministrazione.

Le operazioni di selezione e scarto sono effettuate, sotto la vigilanza del RSP (o da persona delegata, ad esempio il responsabile dell’archivio), a cura degli addetti del servizio archivistico.

I documenti e gli atti sottoposti a procedura di scarto sono devoluti gratuitamente secondo quanto stabilito dal decreto del Presidente della Repubblica del’ 8 gennaio 2001, n. 47 art. 8. In particolare l’amministrazione/AOO intende procedere come di seguito descritto.

L’Amministrazione, stabilita la scartabilità del documento in base alle regole prima descritte, valuta se tale documento possa avere una valenza storica o altro per quanto a sua conoscenza. In questo caso il documento viene dotato al competente organo, in caso contrario il documento viene semplicemente distrutto avendo cura che nessuno possa più aver accesso a tale documento o a parte del suo contenuto.

 

8.5.2 Conservazione del materiale presso la sezione di deposito dell’archivio

 

L’operazione di riordino della sezione di deposito dell’archivio viene effettuata con la periodicità stabilita dall’amministrazione/AOO e consiste nella schedatura dei materiali e nell’organizzazione delle schede, questa Amministrazione ha deciso che tale riordino debba avvenire con cadenza annuale.

L’operazione si conclude con la sistemazione fisica del materiale, mediante l’inserimento in unità di condizionamento (scatole, pallets, etc.) che riportano all’esterno l’indicazione del contenuto, la classificazione e i tempi di conservazione dei documenti.

 

8.5.3 Versamento dei documenti nell’archivio storico

 

Gli enti pubblici, territoriali e non, trasferiscono al proprio archivio storico i documenti relativi agli affari esauriti da oltre quarant’anni unitamente agli strumenti che ne garantiscono la consultazione.

I trasferimenti vengono effettuati dopo il completamento delle operazioni di scarto.

Presso l’archivio storico i documenti vengono inventariati al fine della conservazione, consultazione e valorizzazione.

 

8.6 Consultazione e movimentazione dell’archivio corrente, di deposito e storico

 

8.6.1 Principi generali

 

La richiesta di consultazione, che può comportare la movimentazione dei fascicoli, può pervenire dall’interno dell’amministrazione/AOO oppure da utenti esterni all’amministrazione, per scopi giuridico-amministrativi o per scopi storici.

 

8.6.2 Consultazione ai fini giuridico-amministrativi (legge 241/90 e successive modifiche)

 

Il diritto di accesso ai documenti è disciplinato dall’art. 24 della legge 7 agosto 1990, n. 241 come sostituito dall’art. 16 della legge 11 febbraio 2005, n.15 che qui di seguito si riporta.

“Esclusione dal diritto di accesso.

  1. Il diritto di accesso è escluso:
  2. a) per i documenti coperti da segreto di Stato ai sensi della legge 24 ottobre 1977, n. 801, e successive modificazioni, e nei casi di segreto o di divieto di divulgazione espressamente previsti dalla legge, dal regolamento governativo di cui al comma 6 e dalle pubbliche amministrazioni ai sensi del comma 2 del presente articolo;
  3. b) nei procedimenti tributari, per i quali restano ferme le particolari norme che li regolano;
  4. c) nei confronti dell’attività della pubblica amministrazione diretta all’emanazione di atti normativi, amministrativi generali, di pianificazione e di programmazione, per i quali restano ferme le particolari norme che ne regolano la formazione;
  5. d) nei procedimenti selettivi, nei confronti dei documenti amministrativi contenenti informazioni di carattere psicoattitudinale relativi a terzi.
  6. Le singole pubbliche amministrazioni individuano le categorie di documenti da esse formati o comunque rientranti nella loro disponibilità sottratti all’accesso ai sensi del comma 1.
  7. Non sono ammissibili istanze di accesso preordinate ad un controllo generalizzato dell’operato delle pubbliche amministrazioni.
  8. L’accesso ai documenti amministrativi non può essere negato ove sia sufficiente fare ricorso al potere di differimento.
  9. I documenti contenenti informazioni connesse agli interessi di cui al comma 1 sono considerati segreti solo nell’àmbito e nei limiti di tale connessione. A tale fine le pubbliche amministrazioni fissano, per ogni categoria di documenti, anche l’eventuale periodo di tempo per il quale essi sono sottratti all’accesso.
  10. Con regolamento, adottato ai sensi dell’articolo 17, comma 2, della legge 23 agosto 1988, n. 400, il Governo può prevedere casi di sottrazione all’accesso di documenti amministrativi:
  11. a) quando, al di fuori delle ipotesi disciplinate dall’articolo 12 della legge 24 ottobre 1977, n. 801, dalla loro divulgazione possa derivare una lesione, specifica e individuata, alla sicurezza e alla difesa nazionale, all’esercizio della sovranità nazionale e alla continuità e alla correttezza delle relazioni internazionali, con particolare riferimento alle ipotesi previste dai trattati e dalle relative leggi di attuazione;
  12. b) quando l’accesso possa arrecare pregiudizio ai processi di formazione, di determinazione e di attuazione della politica monetaria e valutaria;
  13. c) quando i documenti riguardino le strutture, i mezzi, le dotazioni, il personale e le azioni strettamente strumentali alla tutela dell’ordine pubblico, alla prevenzione e alla repressione della criminalità con particolare riferimento alle tecniche investigative, alla identità delle fonti di informazione e alla sicurezza dei beni e delle persone coinvolte, all’attività di polizia giudiziaria e di conduzione delle indagini;
  14. d) quando i documenti riguardino la vita privata o la riservatezza di persone fisiche, persone giuridiche, gruppi, imprese e associazioni, con particolare riferimento agli interessi epistolare, sanitario, professionale, finanziario, industriale e commerciale di cui siano in concreto titolari, ancorché i relativi dati siano forniti all’amministrazione dagli stessi soggetti cui si riferiscono;
  15. e) quando i documenti riguardino l’attività in corso di contrattazione collettiva nazionale di lavoro e gli atti interni connessi all’espletamento del relativo mandato.
  16. Deve comunque essere garantito ai richiedenti l’accesso ai documenti amministrativi la cui conoscenza sia necessaria per curare o per difendere i propri interessi giuridici.

Nel caso di documenti contenenti dati sensibili e giudiziari, l’accesso è consentito nei limiti in cui sia strettamente indispensabile e nei termini previsti dall’articolo 60 del decreto legislativo 30 giugno 2003, n. 196, in caso di dati idonei a rivelare lo stato di salute e la vita sessuale”.

 

8.6.3 Consultazione per scopi storici

 

La richiesta di consultazione ai fini di ricerca per scopi storici è disciplinata dal regolamento emanato da ciascuna amministrazione/AOO. Per le amministrazioni/AOO non statali il regolamento è emanato sulla base degli indirizzi generali stabiliti dal Ministero per i beni e le attività culturali (a norma dell’art. 124 del decreto legislativo 22 gennaio 2004, n. 42).

La ricerca per scopi storici è:

  • gratuita;
  • libera riguardo ai documenti non riservati per legge, per declaratoria del Ministero dell’interno (a norma dell’art. 125 del decreto legislativo 22 gennaio 2004, n. 42) o per regolamento emanato dalla stessa amministrazione/AOO. È possibile l’ammissione alla consultazione dei documenti riservati, previa autorizzazione rilasciata dal Ministero dell’interno, su conforme parere dell’autorità archivistica competente

(Archivio di Stato o soprintendenza archivistica, a seconda che si tratti di archivi statali o non statali);

  • condizionata all’accettazione integrale del “codice di deontologia e di buona condotta per il trattamento di dati personali per scopi storici” da parte del soggetto consultatore.

 

8.6.4 Consultazione da parte di personale esterno all’amministrazione

 

La domanda di accesso ai documenti viene presentata al servizio archivistico o all’Ufficio Relazioni con il Pubblico (URP), che provvede a smistarla al servizio archivistico.

Presso il servizio archivistico e l’URP sono disponibili appositi moduli come quelli riportati nell’allegato 15.12.

Le richieste di accesso ai documenti della sezione storica dell’archivio possono essere inoltrate anche alla soprintendenza per i beni archivistici territorialmente competente, con apposito modulo da questa predisposto.

Le domande vengono evase durante gli orari di apertura al pubblico dell’URP e dell’archivio con la massima tempestività e comunque non oltre 30 giorni lavorativi dalla presentazione.

Con la medesima procedura viene formulata richiesta di accesso alle informazioni raccolte, elaborate ed archiviate in formato digitale.

In tale caso il responsabile del servizio archivistico provvede a consentire l’accesso conformemente a criteri di salvaguardia dei dati dalla distruzione, dalla perdita accidentale, dall’alterazione o dalla divulgazione non autorizzata.

In caso di richieste di consultazione di materiale cartaceo che comportano l’attivazione di ricerche complesse, il termine di evasione della richiesta, di norma, si raddoppia.

L’ingresso all’archivio di deposito e storico è consentito solo agli addetti del servizio archivistico.

La consultazione dei documenti è possibile esclusivamente in un locale appositamente predisposto (aula di studio o di consultazione) sotto la diretta sorveglianza del personale addetto.

Il rilascio di copie dei documenti dell’archivio avviene previo rimborso delle spese di riproduzione, secondo le procedure e le tariffe stabilite dall’amministrazione.

In caso di pratiche momentaneamente irreperibili, in cattivo stato di conservazione, in restauro o in rilegatura, oppure escluse dal diritto di accesso conformemente alla normativa vigente, il responsabile rilascia apposita dichiarazione entro il termine di 30 giorni.

Le disposizioni dei commi precedenti si applicano anche alla consultazione di archivi storici presso le pubbliche amministrazioni che non si siano ancora dotate di apposito servizio per l’apertura alla pubblica consultazione degli archivi.

 

8.6.5 Consultazione da parte di personale interno all’amministrazione

 

Gli UOR, per motivi di consultazione, possono richiedere in ogni momento al servizio archivistico i fascicoli conservati nella sezione archivistica di deposito o storica.

L’affidamento temporaneo di un fascicolo già versato all’archivio di deposito o storico ad un ufficio del medesimo UOR/UU od altro UOR/UU avviene solamente per il tempo strettamente necessario all’esaurimento di una procedura o di un procedimento amministrativo.

Nel caso di accesso ad archivi convenzionali cartacei, l’affidamento temporaneo avviene solamente mediante richiesta espressa redatta in duplice copia su un apposito modello, contenente gli estremi identificativi della documentazione richiesta, il nominativo del richiedente, il suo UOR/UU e la sua firma.

Un esemplare della richiesta di consultazione viene conservato all’interno del fascicolo, l’altro nella posizione fisica occupata dal fascicolo in archivio.

Tale movimentazione viene registrata a cura del responsabile del servizio archivistico in un apposito registro di carico e scarico, dove, oltre ai dati contenuti nella richiesta, compaiono la data di consegna/invio e quella di restituzione, nonché eventuali note sullo stato della documentazione in modo da riceverla nello stesso stato in cui è stata consegnata.

Il responsabile del servizio archivistico verifica che la restituzione dei fascicoli affidati temporaneamente avvenga alla scadenza prevista.

L’affidatario dei documenti non estrae i documenti originali dal fascicolo, né altera l’ordine, rispettandone la sedimentazione archivistica e il vincolo.

Nel caso di accesso ad archivi informatici, le formalità da assolvere sono stabilite da adeguate politiche e procedure di accesso alle informazioni stabilite dall’amministrazione/AOO.

In ogni caso deve essere garantito l’accesso conformemente a criteri di salvaguardia dei dati dalla distruzione, dalla perdita accidentale, dall’alterazione o dalla divulgazione non autorizzata.

 

8.6.6 Schematizzazione del flusso dei documenti all’interno del sistema archivistico

 

Nella pagina seguente viene riportata una rappresentazione grafica sintetica del complesso delle attività, delle norme e delle responsabilità illustrate nel presente capitolo che, nella loro totalità, costituiscono funzione strategica dell’amministrazione/AOO.

 

 

 

 

 

9.    Modalità di produzione e di conservazione delle registrazioni di protocollo informatico

 

Il presente capitolo illustra le modalità di produzione e di conservazione delle registrazioni di protocollo informatico, nonché le modalità di registrazione delle informazioni annullate o modificate nell’ambito di ogni sessione di attività di registrazione.

 

9.1 Unicità del protocollo informatico

 

Nell’ambito della AOO il registro di protocollo è unico e la numerazione progressiva delle registrazioni di protocollo è unica in base al modello organizzativo centralizzato adottato da questa Amministrazione/AOO.

La numerazione si chiude al 31 dicembre di ogni anno e ricomincia dal primo gennaio dell’anno successivo.

Il numero di protocollo individua un unico documento e, di conseguenza, ogni documento reca un solo numero di protocollo.

Il numero di protocollo è costituito da almeno sette cifre numeriche.

Non è consentita l’identificazione dei documenti mediante l’assegnazione manuale di numeri di protocollo che il sistema informatico ha già attribuito ad altri documenti, anche se questi documenti sono strettamente correlati tra loro.

Non è pertanto consentita in nessun caso la cosiddetta registrazione “a fronte”, cioè l’utilizzo di un unico numero di protocollo per il documento in arrivo e per il documento in partenza.

La documentazione che non è stata registrata presso una UOP viene considerata giuridicamente inesistente presso l’amministrazione.

Non è consentita la protocollazione di un documento già protocollato.

Il registro di protocollo è un atto pubblico originario che fa fede della tempestività e dell’effettivo ricevimento e spedizione di un documento, indipendentemente dalla regolarità del documento stesso, ed è idoneo a produrre effetti giuridici.

Il registro di protocollo è soggetto alle forme di pubblicità e di tutela di situazioni giuridicamente rilevanti previste dalla normativa vigente.

 

9.2 Registro giornaliero di protocollo

 

Il RSP provvede alla produzione del registro giornaliero di protocollo, costituito dall’elenco delle informazioni inserite con l’operazione di registrazione di protocollo nell’arco di uno stesso giorno. La produzione di tale registro viene effettuata in automatico dal sistema informatico di questa Amministrazione.

Al fine di garantire la non modificabilità delle operazioni di registrazione, il contenuto del registro giornaliero informatico di protocollo è inviato, al termine della giornata lavorativa, al supporto per la conservazione a norma al fine di garantirne la completa immodificabilità (2C Solution per questa Amministrazione).

Questa operazione è eseguita dall’RSP.

 

9.3 Registrazione di protocollo

 

Di seguito vengono illustrate le regole “comuni” di registrazione del protocollo valide per tutti i tipi di documenti trattati dall’AOO (ricevuti, trasmessi ed interni formali, digitali o informatici e analogici).

Su ogni documento ricevuto o spedito dall’AOO è effettuata una registrazione di protocollo con il sistema di gestione del protocollo informatico, consistente nella memorizzazione dei dati obbligatori.

Tale registrazione è eseguita in un’unica operazione, senza possibilità per l’operatore di inserire le informazioni in più fasi successive.

Ciascuna registrazione di protocollo contiene, almeno, i seguenti dati obbligatori:

  • il numero di protocollo, generato automaticamente dal sistema e registrato in forma non modificabile;
  • la data di registrazione di protocollo, assegnata automaticamente dal sistema e registrata in forma non modificabile;
  • il mittente che ha prodotto il documento, registrato in forma non modificabile;
  • il destinatario del documento, registrato in forma non modificabile;
  • l’oggetto del documento, registrato in forma non modificabile;
  • la classificazione.

Le registrazioni di protocollo, in armonia con la normativa vigente, prevedono elementi accessori, rilevanti sul piano amministrativo, organizzativo e gestionale, sempre che le rispettive informazioni siano disponibili.

Tali dati facoltativi sono descritti nei paragrafi seguenti.

 

9.3.1 Documenti informatici

 

I documenti informatici sono ricevuti e trasmessi in modo formale sulla/dalla casella di posta elettronica certificata istituzionale dell’amministrazione.

La registrazione di protocollo di un documento informatico sottoscritto con firma digitale è eseguita dopo che l’operatore addetto al protocollo ne ha accertato l’autenticità, la provenienza, l’integrità ed ha verificato la validità della firma.

Nel caso di documenti informatici in partenza, l’operatore esegue anche la verifica della validità amministrativa della firma. Il calcolo dell’impronta previsto nell’operazione di registrazione di protocollo è effettuato per tutti i file allegati al messaggio di posta elettronica ricevuto o inviato.

La registrazione di protocollo dei documenti informatici ricevuti per posta elettronica è effettuata in modo da far corrispondere ad ogni messaggio una registrazione, la quale si può riferire sia al corpo del messaggio sia ad uno o più file ad esso allegati.

I documenti informatici sono memorizzati nel sistema, in modo non modificabile, al termine delle operazioni di registrazione e segnatura di protocollo.

Le UOP ricevono i documenti informatici interni di tipo formale da protocollare all’indirizzo di posta elettronica interno preposto a questa funzione o tramite il sistema di messaggistica interna utilizzato dall’applicazione gestita in questa Amministrazione.

 

9.3.1 Documenti analogici (cartacei e supporti rimovibili)

 

I documenti analogici sono ricevuti e trasmessi con i mezzi tradizionali della corrispondenza, (il servizio postale pubblico e/o privato o con consegna diretta alla UOP).

La registrazione di protocollo di un documento analogico cartaceo ricevuto, così come illustrato nel seguito, viene sempre eseguita in quanto l’AOO ha la funzione di registrare l’avvenuta ricezione.

Nel caso di corrispondenza in uscita o interna formale, l’UOP esegue la registrazione di protocollo dopo che il documento ha superato tutti i controlli formali sopra richiamati.

 

9.4 Elementi facoltativi delle registrazioni di protocollo

 

Il RSP, con proprio provvedimento e al fine di migliorare l’efficacia e l’efficienza dell’azione amministrativa, può modificare e integrare gli elementi facoltativi del protocollo.

La registrazione degli elementi facoltativi del protocollo, con determinazione del RSP può essere modificata, integrata e cancellata in base alle effettive esigenze delle UOR o degli UOP.

I dati facoltativi sono modificabili senza necessità di annullare la registrazione di protocollo, fermo restando che il sistema informatico di protocollo registra tali modifiche.

Di seguito vengono riportati gli elementi facoltativi finalizzati alla conservazione e gestione della documentazione:

  • ora e minuto di registrazione;
  • luogo di provenienza o di destinazione del documento;
  • tipo di documento;
  • mezzo di ricezione/spedizione (ordinaria, espressa, corriere, raccomandata con ricevuta di ritorno, telefax, ecc.);
  • collegamento a documenti precedenti e susseguenti;
  • numero degli allegati;
  • riferimenti agli allegati su supporto informatico;
  • nominativo dei destinatari delle copie per conoscenza;
  • UOR/UU competente;
  • identificativo del RPA;
  • termine di conclusione del procedimento amministrativo o di lavorazione del documento;
  • indicazione del livello di sicurezza se diverso da quello standard applicato dal sistema di protocollazione;
  • stato e tempi parziali delle procedure del procedimento amministrativo;
  • classificazione del documento (titolo, categoria e fascicolo; eventuale sottofascicolo e inserto);
  • data di istruzione del fascicolo;
  • numero del fascicolo;
  • numero del sottofascicolo;
  • numero dell’inserto;
  • data di chiusura del fascicolo;
  • repertorio dei fascicoli;
  • identificativo del fascicolo e/o del documento;
  • numero di repertorio della serie (delibere, determinazioni, verbali, circolari e contratti);
  • tipologia del documento con l’indicazione dei termini di conservazione e di scarto;
  • scadenzario.

 

9.5 Segnatura di protocollo dei documenti

 

L’operazione di segnatura di protocollo è effettuata contemporaneamente all’operazione di registrazione di protocollo.

La segnatura di protocollo è l’apposizione o l’associazione all’originale del documento, in forma permanente non modificabile, delle informazioni riguardanti il documento stesso.

Essa consente di individuare ciascun documento in modo inequivocabile.

 

9.5.1 Documenti informatici

 

I dati della segnatura di protocollo di un documento informatico sono contenuti, un’unica volta nell’ambito dello stesso messaggio, in un file conforme alle specifiche dell’Extensible Markup Language (XML) e compatibile con il Document Type Definition (DTD) reso disponibile dalla procedura software in dotazione a questa Amministrazione e comunque personalizzabile dall’utenza o direttamente dalla società Axios in base ad eventuali e sopraggiunte necessità anche per migliorare la fruibilità del prodotto.

Le informazioni minime incluse nella segnatura sono quelle di seguito elencate:

  • codice identificativo dell’amministrazione;
  • codice identificativo dell’area organizzativa omogenea;
  • data e numero di protocollo del documento.

È facoltativo riportare anche le seguenti informazioni:

  • denominazione dell’amministrazione;
  • indice di classificazione;
  • il codice identificativo dell’UOR a cui il documento è destinato/assegnato o che ha prodotto il documento;
  • numero di fascicolo.

Per i documenti informatici in partenza, possono essere specificate, in via facoltativa, anche le seguenti informazioni:

  • persona o ufficio destinatario;
  • identificazione degli allegati;
  • informazioni sul procedimento e sul trattamento.

La struttura ed i contenuti del file di segnatura di protocollo di un documento informatico sono conformi alle disposizioni tecniche vigenti.

Quando il documento è indirizzato ad altre AOO la segnatura di protocollo può includere tutte le informazioni di registrazione del documento.

L’AOO che riceve il documento informatico può utilizzare tali informazioni per automatizzare le operazioni di registrazione di protocollo del documento ricevuto.

Qualora l’AOO decida di scambiare con altre AOO informazioni non previste tra quelle definite come facoltative, può estendere il file di cui sopra, nel rispetto delle regole tecniche dettate dal CNIPA, includendo le informazioni specifiche stabilite di comune accordo con l’AOO con cui interagisce.

 

9.5.2 Documenti cartacei

 

La segnatura di protocollo di un documento cartaceo avviene attraverso l’apposizione su di esso di un “segno” grafico sul quale vengono riportate le seguenti informazioni relative alla registrazione di protocollo:

  • codice identificativo dell’amministrazione,
  • codice identificativo dell’AOO;
  • data e numero di protocollo del documento;

Facoltativamente possono essere riportate anche le seguenti informazioni:

  • denominazione dell’amministrazione;
  • indice di classificazione;
  • il codice identificativo dell’UOR a cui il documento è destinato/assegnato o che ha prodotto il documento;
  • numero di fascicolo;
  • ogni altra informazione utile o necessaria, se già disponibile al momento della registrazione di protocollo.

Il “segno” grafico di norma è realizzato con una etichetta autoadesiva corredata di codice a barre o, in alternativa, con un timbro tradizionale.

L’AOO ha optato per il “segno” riportato nell’allegato 15.22.

L’operazione di segnatura dei documenti in partenza viene effettuata dall’UOR/UU/RPA competente che redige il documento se è abilitata, come UOP, alla protocollazione dei documenti in uscita; in alternativa l’operazione viene integralmente eseguita dalla UOP.

L’operazione di acquisizione dell’immagine dei documenti cartacei è eseguibile solo dopo che l’operazione di segnatura è stata eseguita, in modo da “acquisire” con l’operazione di scansione, come immagine, anche il “segno” sul documento.

Se è prevista l’acquisizione del documento cartaceo in formato immagine, il “segno” della segnatura di protocollo deve essere apposto sulla prima pagina dell’originale; in caso contrario il “segno” viene apposto sul retro della prima pagina dell’originale.

 

9.6 Annullamento delle registrazioni di protocollo

 

La necessità di modificare – anche un solo campo tra quelli obbligatori della registrazione di protocollo, registrati in forma non modificabile – per correggere errori verificatisi in sede di immissione manuale di dati o attraverso l’interoperabilità dei sistemi di protocollo mittente e destinatario, comporta l’obbligo di annullare l’intera registrazione di protocollo.

Le informazioni relative alla registrazione di protocollo annullata rimangono memorizzate nel registro informatico del protocollo per essere sottoposte alle elaborazioni previste dalla procedura, ivi comprese le visualizzazioni e le stampe, nonché la data, l’ora e l’autore dell’annullamento e gli estremi dell’autorizzazione all’annullamento del protocollo rilasciata dal RSP.

In tale ipotesi la procedura riporta la dicitura “annullato” in posizione visibile e tale, da consentire la lettura di tutte le informazioni originarie. Il sistema registra l’avvenuta rettifica, la data ed il soggetto che è intervenuto.

Solo il RSP è autorizzato ad annullare, ovvero a dare disposizioni di annullamento delle registrazioni di protocollo.

L’annullamento di una registrazione di protocollo generale deve essere richiesto con specifica nota, adeguatamente motivata, indirizzata al RSP.

A tal fine è istituito un registro (informatico o cartaceo) per le richieste di annullamento delle registrazioni e dei dati obbligatori delle registrazioni.

Il registro riporta i motivi dell’annullamento e, se il documento è stato protocollato nuovamente, il nuovo numero di protocollo assegnato.

 

9.7 Livello di riservatezza

 

L’operatore che effettua la registrazione di protocollo di un documento attribuisce allo stesso il livello di riservatezza che ritiene necessario, se diverso da quello standard applicato automaticamente dal sistema.

In modo analogo, il RPA che effettua l’operazione di apertura di un nuovo fascicolo ne fissa anche il livello di riservatezza.

Il livello di riservatezza applicato ad un fascicolo è acquisito automaticamente da tutti i documenti che vi confluiscono, se a questi è stato assegnato un livello di riservatezza minore od uguale. I documenti che invece hanno un livello di riservatezza superiore lo mantengono.

 

 

 

9.8 Casi particolari di registrazioni di protocollo

 

9.8.1 Registrazioni di protocollo particolari (riservate)

 

All’interno dell’AOO è istituito il protocollo riservato – sottratto alla consultazione da parte di chi non sia espressamente abilitato – nel quale sono riportati:

  • documenti relativi a vicende di persone o a fatti privati o particolari;
  • documenti di carattere politico e di indirizzo che, se resi di pubblico dominio, possono ostacolare il raggiungimento degli obbiettivi prefissati;
  • documenti dalla cui contestuale pubblicità possa derivare pregiudizio a terzi o al buon andamento dell’attività amministrativa;
  • le tipologie di documenti individuati dalla normativa vigente richiamati nell’allegato 15.17.

La registrazione nel protocollo particolare, quando non sia palesemente evidente la necessità, può essere disposta dal RSP con l’apposizione, sul documento, della seguente dicitura: “Da registrare sul protocollo particolare”.

I documenti (informatici o cartacei) anonimi, come tali individuati ai sensi dell’art. 8, comma 4, e 141 del codice di procedura penale, vengono inviati al RSP che ne effettua una valutazione:

  • se ritiene che contengano dati o informazioni di interesse dell’amministrazione/AOO, provvede ad inviarli agli uffici competenti per le ulteriori eventuali determinazioni. Questi decidono se registrarli, farli registrare nel protocollo generale;
  • se ritiene che non contengano dati rilevanti dal punto di vista amministrativo, il documento viene registrato nel protocollo particolare.

 

9.8.2 Circolari e disposizioni generali

 

Le circolari, le disposizioni generali e tutte le altre comunicazioni che abbiano più destinatari si registrano con un solo numero di protocollo generale.

I destinatari sono indicati in appositi elenchi da associare alla minuta del documento e alla registrazione di protocollo secondo le modalità previste dalla gestione anagrafica del sistema.

 

9.8.3 Documenti cartacei in partenza con più destinatari

 

Qualora i destinatari siano in numero maggiore di uno, la registrazione di protocollo è unica e viene riportata solo sul documento originale con la dicitura “Questa registrazione di protocollo viene riportata sui documenti degli altri destinatari – Vedi elenco allegato alla minuta/copia presso l’UOR/UU/RPA.

Tale elenco, in formato cartaceo, viene allegato alla minuta dell’originale.

 

9.8.4 Documenti cartacei ricevuti a mezzo telegramma

 

I telegrammi vanno di norma inoltrati al servizio protocollo come documenti senza firma, specificando tale modalità di trasmissione nel sistema di protocollo informatico.

 

9.8.5 Documenti cartacei ricevuti a mezzo telefax

 

Il documento ricevuto a mezzo telefax è un documento analogico a tutti gli effetti.

Il documento trasmesso da chiunque ad una pubblica AOO tramite telefax, qualora ne venga accertata la fonte di provenienza, soddisfa il requisito della forma scritta e la sua trasmissione non deve essere seguita dalla trasmissione dell’originale.

L’accertamento della fonte di provenienza spetta al RPA e avviene, di norma, per le vie brevi o con l’uso di sistemi informatici.

Qualora non sia possibile accertare la fonte di provenienza, sul telefax viene apposta la dicitura “Documento ricevuto via telefax” e successivamente il RPA provvede ad acquisire l’originale.

Nel caso che al telefax faccia seguito l’originale, poiché ogni documento viene individuato da un solo numero di protocollo, indipendentemente dal supporto e dal mezzo di trasmissione, l’addetto alla registrazione a protocollo, dopo aver registrato il telefax, deve attribuire all’originale la stessa segnatura del documento pervenuto via telefax ed apporre la seguente dicitura: “Già pervenuto via fax il giorno…”.

Il RSP accerta comunque che si tratta del medesimo documento ricevuto via fax: qualora dovesse riscontrare una differenza, anche minima, deve procedere alla registrazione con un nuovo numero di protocollo in quanto si tratta di un documento diverso.

Il fax ricevuto con un terminale telefax dedicato (diverso da un PC) è fotocopiato dal ricevente qualora il supporto cartaceo non fornisca garanzie per una corretta e duratura conservazione.

Su di esso o sulla sua foto-riproduzione va apposta, a cura del ricevente, la dicitura “Documento ricevuto via telefax”.

Il documento in partenza reca una delle seguenti diciture:

  • “Anticipato via telefax” se il documento originale viene successivamente inviato al destinatario;
  • “La trasmissione via fax del presente documento non prevede l’invio del documento originale» nel caso in cui l’originale non venga spedito. Il RPA è comunque tenuto a spedire l’originale qualora il destinatario ne faccia motivata richiesta;

La segnatura viene apposta sul documento e non sulla copertina di trasmissione.

La copertina del telefax ed il rapporto di trasmissione vengono anch’essi inseriti nel fascicolo per documentare tempi e modi dell’avvenuta spedizione.

Il fax ricevuto direttamente su una postazione di lavoro (esempio un PC con l’applicativo per invio e ricezione di fax) è la rappresentazione informatica di un documento che può essere, sia stampato e trattato come un fax convenzionale come è stato descritto nei paragrafi precedenti, sia visualizzato e trattato interamente con tecniche informatiche.

In questo secondo caso il “file” rappresentativo del fax, viene inviato al protocollo generale, per essere sottoposto alle operazioni di protocollazione e segnatura secondo gli standard XML vigenti e poi, trattato secondo le regole precedentemente specificate per la gestione dei documenti informatici.

 

9.8.6 Protocollazione di un numero consistente di documenti cartacei

 

Quando si presenti la necessità di protocollare un numero consistente di documenti, sia in ingresso (es. scadenza gare o concorsi) che in uscita, deve esserne data comunicazione all’ufficio protocollo con almeno due giorni lavorativi di anticipo, onde concordare tempi e modi di protocollazione e di spedizione.

 

9.8.7 Domande di partecipazione a concorsi, avvisi, selezioni, corsi e borse di studio

 

La corrispondenza ricevuta con rimessa diretta dall’interessato o da persona da questi delegata, viene protocollata al momento della presentazione, dando ricevuta dell’avvenuta consegna con gli estremi della segnatura di protocollo.

Con la medesima procedura deve essere trattata la corrispondenza ricevuta in formato digitale o per posta.

Nell’eventualità che non sia possibile procedere immediatamente alla registrazione dei documenti ricevuti con rimessa diretta, essi saranno accantonati e protocollati successivamente (come di seguito descritto). In questo caso al mittente, o al suo delegato, viene rilasciata ugualmente ricevuta senza gli estremi del protocollo.

 

9.8.8 Fatture, assegni ed altri valori di debito o credito

 

Le buste contenenti fatture, assegni o altri valori di debito o credito sono immediatamente separate dall’altra posta in arrivo, protocollate su un registro diverso da quello generale e inviate quotidianamente all’UOR competente.

 

9.8.9 Protocollazione di documenti inerenti a gare di appalto confezionati su supporti cartacei

 

La corrispondenza che riporta l’indicazione “offerta” – “gara d’appalto” – “preventivo” o simili, o dal cui involucro è possibile evincere che si riferisce alla partecipazione ad una gara, non deve essere aperta, ma protocollata in arrivo con l’apposizione della segnatura, della data e dell’ora e dei minuti di registrazione direttamente sulla busta, plico o simili, e deve essere inviata all’UOR competente.

È compito dello stesso UOR provvedere alla custodia delle buste o dei contenitori protocollati, con mezzi idonei, sino all’espletamento della gara stessa.

Dopo l’apertura delle buste l’UOR che gestisce la gara d’appalto riporta gli estremi di protocollo indicati sulla confezione esterna su tutti i documenti in essa contenuti.

Per motivi organizzativi tutti gli UOR sono tenuti ad informare preventivamente il RSP dell’amministrazione in merito alle scadenze di concorsi, gare, bandi di ogni genere.

 

9.8.10 Protocolli urgenti

 

La richiesta di protocollare urgentemente un documento è collegata ad una necessità indifferibile e di tipo straordinario.

Solo in questo caso il RSP si attiva garantendo, nei limiti del possibile, la protocollazione del documento con la massima tempestività a partire dal momento della disponibilità del documento digitale o cartaceo da spedire.

Tale procedura viene osservata sia per i documenti in arrivo che per quelli in partenza, raccomandando, per questi ultimi, che non devono essere protocollati anticipatamente documenti diversi dall’originale (ad esempio bozze del documento), fatti pervenire all’UOP.

 

9.8.11 Documenti non firmati

 

L’operatore di protocollo, conformandosi alle regole stabilite dal RSP attesta la data, la forma e la provenienza per ogni documento.

Le lettere anonime, pertanto, devono essere protocollate e identificate come tali, con la dicitura “Mittente sconosciuto o anonimo” e “Documento non sottoscritto”.

Per le stesse ragioni le lettere con mittente, prive di firma, vanno protocollate e vengono identificate come tali.

È poi compito dell’UOR di competenza e, in particolare, del RPA valutare, se il documento privo di firma debba ritenersi valido e come tale trattato dall’ufficio assegnatario.

 

9.8.12 Protocollazione dei messaggi di posta elettronica convenzionale

 

Considerato che l’attuale sistema di posta elettronica non certificata non consente una sicura individuazione del mittente, questa tipologia di corrispondenza è trattata nei seguenti modi:

  • in caso di invio, come allegato, di un documento scansionato e munito di firma autografa, quest’ultimo è trattato come un documento inviato via fax fermo restando che l’RPA deve verificare la provenienza certa dal documento; in caso di mittente non verificabile, l’RPA valuta caso per caso l’opportunità di trattare il documento inviato via e-mail;
  • in caso di invio, in allegato, di un documento munito di firma digitale, o di invio di un messaggio firmato con firma digitale, il documento e/o il messaggio sono considerati come un documento elettronico inviato con qualunque mezzo di posta;
  • in caso di invio di una e-mail contenente un testo non sottoscritto quest’ultima sarà considerata come missiva anonima.

 

9.8.13 Protocollo di documenti digitali pervenuti erroneamente

 

Nel caso in cui sia protocollato un documento digitale erroneamente inviato all’amministrazione non competente, l’addetto al protocollo provvede o ad annullare il protocollo stesso o provvede a protocollare il documento in uscita indicando nell’oggetto “protocollato per errore” e rispedisce il messaggio al mittente.

 

9.8.14 Ricezione di documenti cartacei pervenuti erroneamente

 

Nel caso in cui sia protocollato un documento cartaceo erroneamente inviato all’amministrazione, l’addetto al protocollo provvede o ad annullare il protocollo stesso o provvede a protocollare il documento in uscita indicando nell’oggetto “protocollato per errore”; il documento oggetto della rettifica viene restituito al mittente con la dicitura “protocollato per errore”.

 

9.8.15 Copie per conoscenza

 

Nel caso di copie per conoscenza si deve utilizzare la procedura descritta nel paragrafo 9.8.3. In particolare, chi effettua la registrazione e lo smistamento dell’originale e delle copie, inserisce nel registro di protocollo i nominativi di coloro ai quali sono state inviate le suddette copie per conoscenza.

Tale informazione è riportata anche sulla segnatura di protocollo.

 

9.8.16 Differimento delle registrazioni

 

Le registrazioni di protocollo dei documenti pervenuti presso l’amministrazione destinataria sono effettuate nella giornata di arrivo e comunque non oltre le 48 ore dal ricevimento di detti documenti.

Qualora non possa essere effettuata la registrazione di protocollo nei tempi sopra indicati si provvede a protocollare, in via prioritaria, i documenti che rivestono una particolare importanza previo motivato provvedimento del RSP, che autorizza l’addetto al protocollo a differire le operazioni relative agli altri documenti.

Il protocollo differito consiste nel differimento dei termini di registrazione. Il protocollo differito si applica solo ai documenti in arrivo e per tipologie omogenee che il RSP descrive nel provvedimento sopra citato.

 

9.8.17 Registrazioni di documenti temporaneamente riservati

 

Quando si è in presenza di documenti che per la loro natura richiedono una temporanea riservatezza delle informazioni in essi contenute (ad esempio gare e appalti, verbali di concorso, etc.), è prevista una forma di accesso riservato al protocollo generale.

Il responsabile dell’immissione dei dati provvede alla registrazione di protocollo indicando contestualmente l’anno, il mese e il giorno, nel quale le informazioni temporaneamente riservate saranno accessibili nelle forme ordinarie.

 

9.8.18 Corrispondenza personale o riservata

 

La corrispondenza personale è regolarmente aperta dagli uffici incaricati della registrazione di protocollo dei documenti in arrivo, a meno che sulla busta non sia riportata la dicitura “riservata” o “personale”.

In quest’ultimo caso, la corrispondenza con la dicitura “riservata” o “personale” non è aperta ed è consegnata in busta chiusa al destinatario, il quale, dopo averne preso visione, se reputa che i documenti ricevuti devono essere comunque protocollati provvede a trasmetterli al più vicino ufficio abilitato alla registrazione di protocollo dei documenti in arrivo.

 

9.8.19 Integrazioni documentarie

 

L’addetto al protocollo non è tenuto a controllare la completezza formale e sostanziale della documentazione pervenuta, ma è tenuto a registrare in ogni caso il documento ed eventuali allegati.

Tale verifica spetta al Responsabile del Procedimento Amministrativo (RPA) che, qualora reputi necessario acquisire documenti che integrino quelli già pervenuti, provvede a richiederli al mittente indicando con precisione l’indirizzo al quale inviarli e specificando che la mancata integrazione della documentazione pervenuta comporta l’interruzione o la sospensione del procedimento.

I documenti pervenuti ad integrazione di quelli già disponibili sono protocollati dalla UOP sul protocollo generale e, a cura del RPA, sono inseriti nel fascicolo relativo.

 

9.9 Gestione delle registrazioni di protocollo con il PDP

 

Le registrazioni di protocollo informatico, l’operazione di “segnatura” e la registrazione delle informazioni annullate o modificate nell’ambito di ogni sessione di attività di registrazione sono effettuate attraverso il PdP.

Il sistema di sicurezza adottato dall’AOO garantisce la protezione di tali informazioni sulla base dell’architettura del sistema informativo, sui controlli d’accesso e sui livelli di autorizzazione previsti.

 

9.10 Registrazioni di protocollo

 

9.10.1 Attribuzione del protocollo

 

Al fine di assicurare l’immodificabilità dei dati e dei documenti soggetti a protocollo, il servizio di protocollo è realizzato dall’applicativo PdP attraverso l’apposizione di un riferimento temporale come previsto dalla normativa vigente.

Il sistema informativo assicura in tal modo la precisione del riferimento temporale con l’acquisizione periodica del tempo ufficiale di rete.

  • Come previsto dalla normativa in materia di tutela dei dati personali, gli addetti al protocollo adottano tutti gli accorgimenti necessari per la tutela dei dati sensibili. E giudiziari non inserendoli nel campo “oggetto” del registro di protocollo.

 

9.10.2 Registro informatico di protocollo

 

Al fine di assicurare l’integrità e la disponibilità dei dati contenuti nel registro di protocollo generale della AOO si provvede, in fase di chiusura dell’attività di protocollo, ad effettuare le seguenti operazioni:

  • estrazione delle registrazioni del giorno corrente (o precedente) dal file del registro generale di protocollo;
  • applicazione della firma digitale e di un riferimento temporale al file così realizzato;
  • copia del file estratto, del file di firma e del riferimento temporale su supporto rimovibile non riscrivibile;
  • salvataggio del file di firma e del riferimento temporale sul sistema di esercizio del PdP.

L’ufficio o l’addetto incaricato di eseguire l’operazione di riversamento dei file in parola su due supporti rimovibili non riscrivibili è stato individuato nel RSP o in chi da lui delegato.

L’uso combinato dei meccanismi permette di conferire validità e integrità ai contenuti del file del registro di protocollo (Le copie giornaliere generali di backup dell’intero sistema informativo dell’amministrazione/AOO esulano dai meccanismi di sicurezza qui richiamati).

È inoltre disponibile, all’occorrenza, per i gestori del PdP una funzione applicativa di “stampa registro di protocollo” per il salvataggio su supporto cartaceo dei dati di registro.

Al termine delle operazioni giornaliere o, comunque entro il giorno successivo sono effettuate le seguenti operazioni di garanzia:

  • Invio in conservazione a norma del registro di protocollo giornaliero

 

9.10.3 Tenuta delle copie del registro di protocollo

 

È compito del responsabile della conservazione dei documenti provvedere alla verifica del contenuto dei supporti prodotti dall’ufficio o dall’addetto incaricato.

Una copia dei supporti è conservata  in dotazione del responsabile della AOO, mentre la seconda copia è custodita nel relativo servizio cloud acquistato appositamente e che consente anche la completa gestione del dystaster recovery.

Le modalità di gestione di tali supporti sono definite e regolamentate direttamente dal RSP dell’AOO.

I dati contenuti su tali supporti sono conservati con le modalità previste dalla normativa vigente.

Procedendo alle operazioni di riversamento con la periodicità prevista dalla deliberazione CNIPA n. 11/2004.

 

10. Descrizione funzionale ed operativa del sistema di protocollo informatico

 

Il presente capitolo contiene la descrizione funzionale ed operativa del sistema di protocollo informatico adottato dall’amministrazione con particolare riferimento alle modalità di utilizzo dello stesso.

 

10.1 Descrizione funzionale ed operativa

 

L’area Protocollo è lo strumento che permette di registrare, assegnando un numero identificativo e la classificazione in un titolario, la posta in entrata e in uscita della segreteria scolastica. 

Permette quindi di gestire il Registro di Protocollo composto da: Registro Giornaliero Protocollo, Registro protocollo Riservato e dal registro di Emergenza.

La gestione del Protocollo permette la gestione dei mittenti e destinatari collegata ad un archivio interno, prevede la gestione di allegati digitali con possibilità di pubblicazione in Albo on-line e in Amministrazione trasparente. Prevede inoltre un Registro di Istruttoria Protocollo e la possibilità di inviare il Registro Protocollo Giornaliero in conservazione a norma.

All’interno dell’area protocollo sono presenti varie funzioni per effettuare le stampe dei vari registri

 

Le modalità operative perché quest’ultime sono trattate dettagliatamente nel Manuale utente del PdP.

Il manuale utente operativo è disponibile direttamente da programma tramite il tasto F1.

Tale tasto consente l’accesso all’help on line che, pur essendo organizzato come un vero e proprio manuale, si posiziona direttamente sulla pagina di argomento di contesto.

E’ inoltre possibile accedere, sempre direttamente tramite programma, ad un archivio di FAQ con motore di ricerca integrato.

Sono altresì disponibili Guide Rapide all’indirizzo http://www.axiositalia.com/Axios_Prodotti_Gestionale_PRO.htm#tab3.

 

 

11. Rilascio delle abilitazioni di accesso alle informazioni documentali

 

Il presente capitolo riporta i criteri e le modalità per il rilascio delle abilitazioni di accesso interno ed esterno alle informazioni documentali gestite dal PdP.

 

11.1 Generalità

 

Il controllo degli accessi è il processo che garantisce l’impiego degli oggetti/servizi del sistema informatico di protocollo esclusivamente secondo modalità prestabilite.

Il processo è caratterizzato da utenti che accedono ad oggetti informatici (applicazioni, dati, programmi) mediante operazioni specifiche (lettura, aggiornamento, esecuzione).

Gli utenti del servizio di protocollo, in base agli UU di appartenenza, ovvero in base alle rispettive competenze (UOP, UOR, UU) hanno autorizzazioni di accesso differenziate in base alle tipologie di operazioni stabilite dall’ufficio di appartenenza.

Ad ogni utente è assegnata:

  • una credenziale di accesso, costituita, ad esempio, da una componente:

– pubblica che permette l’identificazione dell’utente da parte del sistema (user ID);

– privata o riservata di autenticazione (password);

  • una autorizzazione di accesso (profilo) al fine di limitare le operazioni di protocollo e gestione documentale alle sole funzioni necessarie e indispensabili a svolgere le attività di competenza dell’ufficio a cui l’utente appartiene.

I diversi livelli di autorizzazione sono assegnati agli utenti dal RSP, che si avvale di un utente così detto privilegiato (amministratore). Gli utenti del servizio di protocollo una volta identificati sono suddivisi in diversi profili d’accesso, sulla base delle rispettive competenze.

Le abilitazioni all’utilizzo delle funzionalità del sistema di gestione informatica del protocollo e dei documenti, ovvero l’identificazione degli UU e del personale abilitato allo svolgimento delle operazioni di registrazione di protocollo, organizzazione e tenuta dei documenti all’interno dell’AOO, sono riportate nell’allegato 15.24 e sono costantemente aggiornate a cura del RSP.

 

11.2 Abilitazioni interne ad accedere al servizio di protocollo

 

Gli utenti abilitati accedono al PdP tramite una maschera di login che richiede utente e password.

E’ possibile memorizzare i dati di accesso per evitare di reinserirli. In questo caso però l’utenza di accesso è legata all’utenza di accesso di Windows.

E’ data informazione al tutto il personale che, qualora si allontani dalla propria postazione, è necessario bloccarla premendo il tasto F11.

Le informazioni raccolte per controllare l’accesso al servizio sono quelle strettamente necessarie per l’identificazione dell’utente abilitato.

Il “file delle password” utilizzato dal servizio di accesso è una tabella presente nella base dati.

L’accesso alla base dati è bloccato da programmi esterni ed è possibile solo tramite il programma per la gestione degli utenti e delle loro peculiarità di accesso.

Tutte le utenze dell’AOO sono configurate con un time-out che provvede a disconnettere automaticamente l’applicazione dopo alcuni minuti di inattività. Il servizio viene fornito direttamente dal motore del DB che disconnette un utente dopo circa 30 minuti di inattività.

Le sessioni multiple con la stessa user ID sono proibite e impedite dal PdP (impostabile da parametri).

E’ altresì possibile configurare diversi parametri riguardo la password di accesso:

 

  • Una scadenza unica per tutti i codici con indicazione della data di scadenza
  • Dopo quanti GG dall’ultimo accesso viene comunque interdetto l’accesso al sistema
  • Quanti GG dura la validità della password impostata
  • Parametri specifici per la composizione della password
    • Lunghezza minima della password
    • Numero minimo caratteri maiuscoli (A-Z)
    • Numero minimo caratteri minuscoli (a-a)
    • Numero minimo caratteri numerici (0-9)
    • Numero minimo caratteri speciali (#$%&<=>?@)

 

11.3 Profili di accesso

 

 

11.3.1 Utente amministratore di PDP

 

L’utente amministratore di PDP ha la possibilità di eseguire qualsiasi operazione all’interno del programma. Ovviamente, qualsiasi operazione venga eseguita, come qualsiasi altro utente, viene automaticamente tracciata all’interno della tabella LOG. (non modificabile da nessuno)

 

11.3.2 Operatore di protocollo

 

L’operatore di protocollo ha possibilità di gestire in toto il programma. E’ anche possibile assegnare ad un UU la registrazione dei documenti in entrata e, ad un altro, quella dei documenti in uscita.

In ogni caso è possibile gestire le modalità di accesso ad ogni singola funzione.

 

11.3.3 Utente ordinario

 

Ha solo la possibilità di consultazione e/o stampa delle informazioni.

Non ha ovviamente accesso al registro riservato.

 

11.4 Modalità di creazione e gestione delle utenze e dei relativi profili di accesso

 

Al fine di procedere alla creazione delle utenze è sufficiente accedere all’apposito programma di gestione e creare l’utente assegnando anche la password iniziale provvisoria. La modifica di tale password provvisoria viene richiesta al primo accesso al sistema. E’ inoltre possibile impostare anche i giorni di validità della password, dopodiché la variazione di quest’ultima è obbligatoria. Uno storico delle password utilizzate obbliga di fatto l’inserimento di una nuova password mai utilizzata prima nel sistema.

 

11.5 Ripristino delle credenziali private di accesso

 

In caso di smarrimento della password è possibile, per l’amministratore, inserire una nuova password provvisoria della quale verrà richiesta la variazione al primo accesso.

 

11.6 Abilitazioni esterne

 

Le modalità di accesso qui illustrate riguardano i soggetti esterni (privati) all’AOO.

L’accesso al sistema di gestione del protocollo informatico e documentale da parte di utenti esterni all’AOO è realizzato mediante l’impiego di sistemi sicuri di identificazione ed autenticazione quali la carta d’identità elettronica, la carta nazionale dei servizi o i dispositivi di firma digitale o elettronica avanzata.

Agli utenti esterni riconosciuti ed abilitati alla consultazione dei dati propri presenti all’interno dell’amministrazione sono fornite tutte le informazioni necessarie per accedere a detti documenti amministrativi.

Non sono al momento previste abilitazioni all’accesso da parte di soggetti esterni.

 

11.7 Abilitazioni esterne concesse ad altre AOO

 

L’accesso al sistema di gestione informatica e documentale da parte di altre amministrazioni, o da parte di altre AOO della stessa amministrazione, avviene secondo le modalità di interconnessione previste dalle norme e dai criteri tecnici emanati per la realizzazione della RUPA.

In questi casi, le pubbliche amministrazioni accedono ai sistemi di gestione informatica dei documenti utilizzando al momento la RUPA al fine di ottenere le seguenti informazioni:

  • il numero e la data di protocollo del documento inviato;
  • il numero e la data di protocollo del documento ricevuto.

Non sono al momento previste abilitazioni all’accesso da parte di AOO esterne.

 

11.8 Consultazione delle registrazioni di protocollo particolari

 

Il complesso dei documenti per i quali è stata attivata la registrazione di protocollo particolare costituisce l’archivio particolare.

I documenti e i fascicoli dell’archivio particolare sono consultabili nel rispetto delle seguenti norme:

  • art. 24 della legge 7 agosto 1990, n. 241, e successive modificazioni;
  • art. 8 del decreto del Presidente della Repubblica 27 giugno 1992, n. 352;
  • artt. 107 e 108 del decreto legislativo 29 ottobre 1999, n. 490.

 

12. Modalità di utilizzo del registro di emergenza

 

Il presente capitolo illustra le modalità di utilizzo del registro di emergenza, inclusa la funzione di recupero dei dati protocollati manualmente, prevista dal PdP.

 

12.1 Il registro di emergenza

 

Qualora non fosse disponibile fruire del PdP per una interruzione accidentale o programmata, l’AOO è tenuta ad effettuare le registrazioni di protocollo sul registro di emergenza.

Il registro di emergenza si rinnova ogni anno solare e, pertanto, inizia il primo gennaio e termina il 31 dicembre di ogni anno.

Qualora nel corso di un anno non venga utilizzato il registro di emergenza, il RSP annota sullo stesso il mancato uso.

Le registrazioni di protocollo effettuate sul registro di emergenza sono identiche a quelle eseguite su registro di protocollo generale.

Il registro di emergenza si configura come un repertorio del protocollo generale.

Ad ogni registrazione recuperata dal registro di emergenza viene attribuito un nuovo numero di protocollo generale, continuando la numerazione del protocollo generale raggiunta al momento dell’interruzione del servizio.

A tale registrazione è associato anche il numero di protocollo e la data di registrazione riportati sul protocollo di emergenza.

I documenti annotati nel registro di emergenza e trasferiti nel protocollo generale recano, pertanto, due numeri: quello del protocollo di emergenza e quello del protocollo generale.

La data in cui è stata effettuata la protocollazione sul registro di emergenza è quella a cui si fa riferimento per la decorrenza dei termini del procedimento amministrativo.

In tal modo è assicurata la corretta sequenza dei documenti che fanno parte di un determinato procedimento amministrativo

 

12.2 Modalità di apertura del registro di emergenza

 

Il RSP assicura che, ogni qualvolta per cause tecniche non è possibile utilizzare la procedura informatica, le operazioni di protocollo sono svolte manualmente sul registro di emergenza, sia esso cartaceo o informatico, su postazioni di lavoro operanti fuori linea.

Prima di autorizzare l’avvio dell’attività di protocollo sul registro di emergenza, il RSP imposta e verifica la correttezza della data e dell’ora relativa al registro di emergenza su cui occorre operare.

Sul registro di emergenza sono riportate la causa, la data e l’ora di inizio dell’interruzione del funzionamento del protocollo generale.

Per semplificare e normalizzare la procedura di apertura del registro di emergenza il RSP ha predisposto il modulo (cartaceo o digitale) riportato di seguito.

L’elenco delle UOP abilitate alla registrazione dei documenti sui registri di emergenza è riportato nell’allegato 15.3.

 

12.3 Modalità di utilizzo del registro di emergenza

 

Per ogni giornata di registrazione di emergenza è riportato sul relativo registro il numero totale di operazioni registrate manualmente.

La sequenza numerica utilizzata su un registro di emergenza, anche a seguito di successive interruzioni, garantisce comunque l’identificazione univoca dei documenti registrati nell’ambito del sistema documentario dell’AOO.

Il formato delle registrazioni di protocollo, ovvero i campi obbligatori delle registrazioni, sono quelli stessi previsti dal protocollo generale.

Durante il periodo di interruzione del servizio di protocollo informatico generale, il responsabile del sistema informatico (o persona da lui delegata) provvede a tener informato il RSP sui tempi di ripristino del servizio

 

 

Servizio di gestione informatica del protocollo, dei documenti e degli archivi

Scheda di apertura/chiusura del registro di emergenza

< Identificativo dell’amministrazione >

< Identificativo dell’AOO >

< Identificativo della UOP abilitata >

Causa dell’interruzione: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Data: gg / mm / aaaa di inizio/ fine interruzione

(Depennare la voce incongruente con l’evento annotato)

Ora dell’evento hh /mm

Annotazioni: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..

Numero protocollo xxxxxxx iniziale/finale

(Depennare la voce incongruente con l’evento annotato)

Pagina n. . . . . . . . . .

Firma del responsabile del servizio di protocollo

 

Qualora l’impossibilità di utilizzare la procedura informatica si prolunghi oltre le ventiquattro ore, per cause di eccezionale gravità, il responsabile per la tenuta del protocollo autorizza l’uso del registro di emergenza per periodi successivi di non più di una settimana.

 

12.4 Modalità di chiusura e recupero del registro di emergenza

 

È compito del RSP verificare la chiusura del registro di emergenza.

È compito del RSP, o suo delegato, riportare dal registro di emergenza al sistema di protocollo generale (PdP) le protocollazioni relative ai documenti protocollati manualmente, entro cinque giorni dal ripristino delle funzionalità del sistema.

Una volta ripristinata la piena funzionalità del PdP, il RSP provvede alla chiusura del registro di emergenza annotando, sullo stesso il numero delle registrazioni effettuate e la data e ora di chiusura.

Per semplificare la procedura di chiusura del registro di emergenza il RSP ha predisposto un modulo (cartaceo o digitale) analogo a quello utilizzato nella fase di apertura del registro di emergenza.

 

13. Gestione dei procedimenti amministrativi

 

Quanto di seguito riportato in termini di base informativa dei procedimenti amministrativi dell’amministrazione/AOO, costituisce il riferimento per qualsiasi successivo impiego delle tecnologie informatiche di gestione dei flussi documentali (work flow).

 

13.1 Matrice delle correlazioni

 

I procedimenti amministrativi sono descritti nel “Catalogo dei procedimenti amministrativi”, di cui il RSP cura l’aggiornamento, estemporaneo o periodico.

I procedimenti amministrativi costituiscono i processi attraverso i quali si esplica l’attività istituzionale dell’amministrazione/AOO.

All’interno del catalogo i procedimenti sono individuati mediante la definizione dei riferimenti riportati al successivo paragrafo 13.2.

La definizione del singolo procedimento amministrativo rappresenta il modello astratto di riferimento per lo svolgimento dell’attività amministrativa.

Il risultato concreto di questa attività sono i documenti opportunamente aggregati in fascicoli, ognuno dei quali è relativo a un singolo affare.

L’individuazione del RPA e del responsabile dell’adozione del provvedimento finale è effettuata sulla base delle competenze assegnate a ciascuna figura interna agli UOR/UU.

 

13.2 Catalogo dei procedimenti amministrativi

 

La gestione delle attività e dei procedimenti amministrativi, il loro iter, l’individuazione del responsabile del provvedimento finale e i termini entro i quali il procedimento deve essere concluso sono definiti così come previsto da norme di rango legislativo, regolamentare nonché dal regolamento interno emanato dall’amministrazione.

A tal fine l’AOO, per favorire la trasparenza dell’azione amministrativa, per semplificare i procedimenti e per schematizzare le descrizioni, costituisce una base informativa dei procedimenti amministrativi registrando, per ciascuno di essi, almeno, le seguenti informazioni:

  • la denominazione del procedimento;
  • il codice del procedimento;
  • i fondamenti giuridici del procedimento;
  • le fasi operative del procedimento (e, all’occorrenza, dei sub-procedimenti) e la relativa sequenza;
  • UOR/UU competenze per ciascuna fase;
  • il tempo massimo di definizione dell’intero procedimento;
  • il tempo di svolgimento di ciascuna fase;
  • la forma e il contenuto dei documenti intermedi e del provvedimento finale;
  • il responsabile dell’adozione del provvedimento finale;
  • il responsabile del procedimento amministrativo;
  • il funzionario incaricato dell’istruttoria;
  • il titolario a cui il procedimento si riferisce, se disponibile.

 

13.3 Avvio dei procedimenti e gestione degli stati di avanzamento

 

Mediante l’assegnazione dei fascicoli agli UOR/UU di volta in volta competenti, le UOP o i RPA provvedono a dare avvio ai relativi procedimenti amministrativi selezionandoli dalla base informativa di cui al paragrafo precedente.

La registrazione degli stati di avanzamento dei procedimenti amministrativi sulla base informativa sopra richiamata può avvenire in modalità manuale o automatica.

Nel primo caso, gli stati di avanzamento sono aggiornati dal RPA.

Nel secondo caso, è il software che registra automaticamente i passaggi dei documenti contenuti nei fascicoli e lo stato di avanzamento del procedimento.

 

14. Approvazione e aggiornamento del manuale, norme transitorie e finali

 

14.1 Modalità di approvazione e aggiornamento del manuale

 

L’amministrazione adotta il presente “Manuale di gestione” su proposta del responsabile del servizio di protocollo informatico (RSP).

Il presente Manuale potrà essere aggiornato a seguito di:

  • normativa sopravvenuta;
  • introduzione di nuove pratiche tendenti a migliorare l’azione amministrativa in termini di efficacia, efficienza e trasparenza;
  • inadeguatezza delle procedure rilevate nello svolgimento delle attività correnti;
  • modifiche apportate negli allegati dal RSP.

 

14.2 Regolamenti abrogati

 

Con l’entrata in vigore del presente Manuale sono annullati tutti i regolamenti interni all’amministrazione/AOO nelle parti contrastanti con lo stesso.

 

14.3 Pubblicità del presente manuale

 

Il presente Manuale, a norma dell’art. 22 della legge 7 agosto 1900, n. 241, è reso disponibile alla consultazione del pubblico che ne può prendere visione in qualsiasi momento.

Inoltre copia del presente Manuale è:

  • fornita a tutto il personale dell’AOO e se possibile resa disponibile mediante la rete intranet;
  • inviata all’organo di revisione;
  • inviata, per opportuna conoscenza, al CNIPA, Centro di competenza sul protocollo informatico;
  • pubblicata sul sito internet dell’amministrazione.

 

14.4 Operatività del presente manuale

 

Il presente regolamento è operativo il primo giorno del mese successivo a quello della sua approvazione.

 

 

15. Allegati

 

15.1 Definizioni

 

 

Oggetto/Soggetto  
AMMINISTRAZIONI CERTIFICANTI Le amministrazioni e i gestori di pubblici servizi che detengono nei propri archivi le informazioni e i dati contenuti nelle dichiarazioni sostitutive, o richiesti direttamente dalle amministrazioni procedenti (art. 1, comma 1, lett. p) del DPR n. 445/2000);
AMMINISTRAZIONI

PROCEDENTI

Le amministrazioni e, nei rapporti con l’utenza, i gestori di pubblici servizi che ricevono le dichiarazioni sostitutive ovvero provvedono agli accertamenti d’ufficio (art. 1, comma 1 lett. o) DPR n. 445/2000);
AMMINISTRAZIONI

PUBBLICHE

Per amministrazioni pubbliche si intendono quelle indicate nell’art. 1, comma 2 del d. lgs. 30 marzo 2001, n. 165;
AMMINISTRAZIONI

PUBBLICHE CENTRALI

Le amministrazioni dello Stato, ivi compresi gli istituti e scuole di ogni ordine e grado e le istituzioni educative, le aziende ed amministrazioni dello Stato ad ordinamento autonomo, le istituzioni universitarie, gli enti pubblici non economici nazionali, l’Agenzia per la rappresentanza negoziale delle pubbliche amministrazioni (ARAN), le agenzie di cui al decreto legislativo 30 luglio 1999, n. 300 (art. 1, comma 1 lett. z) del d. lgs.7 marzo 2005, n. 82);
ARCHIVIO L’archivio è la raccolta ordinata degli atti spediti, inviati o comunque formati dell’Amministrazione nell’esercizio delle funzioni attribuite per legge o regolamento per il conseguimento dei propri fini istituzionali. Gli atti formati e/o ricevuti dall’Amministrazione o dalla Area Organizzativa Omogenea sono collegati tra loro da un rapporto di interdipendenza, determinato dal procedimento o dall’affare al quale si riferiscono. Essi sono ordinati e conservati in modo coerente e accessibile alla consultazione; l’uso degli atti può essere amministrativo, legale o storico. L’archivio è unico, anche se, convenzionalmente, per motivi organizzativi, tecnici, funzionali e di responsabilità, l’archivio viene suddiviso in tre sezioni: corrente, di deposito e storica;
ARCHIVIO CORRENTE Costituito dal complesso dei documenti relativi ad affari e a procedimenti amministrativi in corso di istruttoria e di trattazione o comunque verso i quali sussista un interesse attuale;
ARCHIVIO DI DEPOSITO Costituito dal complesso dei documenti relativi ad affari e a procedimenti amministrativi conclusi, per i quali non risulta più necessaria una trattazione per il corrente svolgimento del procedimento amministrativo o comunque verso i quali sussista un interesse sporadico;
ARCHIVIO STORICO Costituito da complessi di documenti relativi ad affari e a procedimenti amministrativi conclusi da oltre 40 anni e destinati, previa l’effettuazione delle operazioni di scarto, alla conservazione perenne;
ARCHIVIAZIONE ELETTRONICA Processo di memorizzazione, su un qualsiasi idoneo supporto, di documenti informatici, anche sottoscritti univocamente identificati mediante un codice di riferimento, antecedente all’eventuale processo di conservazione

(art.  1 della Deliberazione CNIPA 19 febbraio

2004 n. 11);

AREA ORGANIZZATIVA OMOGENEA (AOO) Un insieme di funzioni e di strutture, individuate

dall’Amministrazione, che opera su tematiche omogenee e che presenta esigenze di gestione della documentazione in modo unitario e coordinato (art. 2, lett. n) del

DPCM 31 ottobre 2000);

ASSEGNAZIONE L’operazione d’individuazione dell’Ufficio Utente (UU) competente per la trattazione del procedimento amministrativo o affare, cui i documenti si riferiscono;
AUTENTICAZIONE DI SOTTOSCRIZIONE L’attestazione, da parte di un pubblico ufficiale, che la sottoscrizione è stata apposta in sua presenza, previo accertamento dell’identità della persona che sottoscrive (art. 1, comma 1, lett. i) del DPR 28 dicembre 2000, n. 445);
AUTENTICAZIONE INFORMATICA La validazione dell’insieme di dati attribuiti in modo esclusivo ed univoco ad un soggetto, che ne distinguono l’identità nei sistemi informativi, effettuata attraverso opportune tecnologie al fine di garantire la sicurezza dell’accesso; (art. 1, comma 1 lett. b) del d. lgs.7 marzo 2005, n. 82);
BANCA DI DATI Qualsiasi complesso organizzato di dati personali, ripartito in una o più unità dislocate in uno o più siti

(art.  4 comma 1 lett. o) del d. lgs. 30 giugno 2003 n.

196);

BLOCCO La conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

(art.  4, comma 1, lett. d) del d. lgs. 30 giugno 2003 n.

196);

CARTA NAZIONALE DEI SERVIZI Il documento rilasciato su supporto informatico per consentire l’accesso per via telematica ai servizi erogati dalle pubbliche amministrazioni (art. 1 del d. lgs.7 marzo 2005, n. 82);
CARTA D’IDENTITÀ ELETTRONICA Il documento d’identità munito di fotografia del titolare rilasciato su supporto informatico dalle amministrazioni comunali con la prevalente finalità di dimostrare l’identità anagrafica del suo titolare (art. 1 comma 1,

lett. c) del d. lgs.7 marzo 2005, n. 82);

CASELLA DI POSTA ELETTRONICA ISTITUZIONALE La casella di posta elettronica istituita da una AOO, attraverso la quale vengono ricevuti i messaggi da protocollare (ai sensi del DPCM 31 ottobre 2000, articolo 15, comma 3). (art.  1 dell’allegato A alla circolare AIPA 7 maggio 2001 n. 28);
CERTIFICATI ELETTRONICI Gli attestati elettronici che collegano i dati utilizzati per verificare le firme elettroniche ai titolari e confermano l’identità dei titolari stessi (art. 1, comma 1 lett. e) del d. lgs.7 marzo 2005, n. 82);
CERTIFICATO QUALIFICATO Il certificato elettronico conforme ai requisiti di cui all’allegato I della direttiva 1999/93/CE, rilasciati da certificatori che rispondono ai requisiti di cui all’allegato II della medesima direttiva (art. 1 comma 1 lett.

f) del d. lgs.7 marzo 2005, n. 82);

CERTIFICATO Il documento rilasciato da una amministrazione pubblica avente funzione di ricognizione, riproduzione o partecipazione a terzi di stati, qualità personali e fatti contenuti in albi, elenchi o registri pubblici o comunque accertati da soggetti titolari di funzioni pubbliche (art. 1 comma 1 lett. f) del DPR 28 dicembre 2000, n. 445);
CERTIFICATORE Il soggetto che presta servizi di certificazione delle firme elettroniche o che fornisce altri servizi connessi con queste ultime (art. 1, comma 1 lett. g) del d. lgs. 7 marzo 2005, n. 82);
CLASSIFICAZIONE L’operazione che consente di organizzare i documenti in relazione alle funzioni e alle modalità operative dell’Amministrazione;
COMUNICAZIONE Il dare conoscenza dei dati personali a uno o più soggetti determinati diversi dall’interessato, dal rappresentante del titolare nel territorio dello Stato, dal responsabile e dagli incaricati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione (art. 4 comma 1 lett. l) del d. lgs. 30 giugno 2003 n. 196);
CONSERVAZIONE A NORMA Processo effettuato con le modalità di cui agli articoli 3 e 4 della deliberazione CNIPA 19 febbraio 2004, n.11;
CREDENZIALI DI

AUTENTICAZIONE

I dati ed i dispositivi, in possesso di una persona, da questa conosciuti o ad essa univocamente correlati, utilizzati per l’autenticazione informatica (art. 4 comma 3 lett. d) del d. lgs. 30 giugno 2003 n. 196);
DATI GIUDIZIARI I dati personali idonei a rivelare provvedimenti di cui all’articolo 3, comma 1, lettere da a) a o) e da r) a u), del DPR 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale (art. 4, comma 1 lett. e) del d. lgs. 30 giugno 2003 n. 196);
DATI IDENTIFICATIVI I dati personali che permettono l’identificazione diretta dell’interessato (art. 4, comma 1 lett. c) del d. lgs. 30 giugno 2003 n. 196);
DATI SENSIBILI I dati personali idonei a rivelare l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale (art. 4 comma 1, lett. ddd) del d. lgs. 30 giugno 2003 n. 196);
DATO ANONIMO Il dato che in origine, o a seguito di trattamento, non può essere associato ad un interessato identificato o identificabile (art. 4 comma 1 lett. n) del d. lgs. 30 giugno 2003 n. 196);
DATO PERSONALE Qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra   informazione, ivi compreso un numero di identificazione personale (art. 4 comma 1 lett. b) del d. lgs. 30 giugno 2003 n. 196);
DATO PUBBLICO Il dato conoscibile da chiunque (art. 1 comma 1 lett. n) del d. lgs. 7 marzo 2005, n. 82);
DATO A CONOSCIBLITÀ

LIMITATA

Il dato la cui conoscibilità è riservata per legge o regolamento a specifici soggetti o categorie di soggetti (art.

1 comma 1 lett. l) del d. lgs.7 marzo 2005, n. 82);

DICHIARAZIONE SOSTITUTIVA

DI ATTO DI NOTORIETÀ

Il documento sottoscritto dall’interessato, concernente stati, qualità personali e fatti, che siano a diretta conoscenza di questi, resa nelle forme previste dall’ art. 1 comma 1 lett. h) del DPR 28 dicembre 2000, n. 445;
DICHIARAZIONE SOSTITUTIVA

DI CERTIFICAZIONE

Il documento, sottoscritto dall’interessato, prodotto in sostituzione del certificato (art. 1 comma 1 lett. g) del DPR 28 dicembre 2000, n. 445);
DIFFUSIONE Il dare conoscenza dei dati personali a soggetti indeterminati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione (art. 4 del d. lgs. 30 giugno 2003 n. 196);
DOCUMENTO Rappresentazione informatica o in formato analogico di atti, fatti e dati intelligibili direttamente o attraverso un processo di elaborazione elettronica (art. 1 comma 1 lett. a) Deliberazione CNIPA del 19 febbraio 2004 n.11);
DOCUMENTO

AMMINISTRATIVO

Ogni rappresentazione, comunque formata, del contenuto di atti, anche interni, delle pubbliche amministrazioni o, comunque, utilizzati ai fini dell’attività amministrativa (art. 1 comma 1 lett. a) del DPR 28 dicembre 2000, n. 445);
DOCUMENTO ANALOGICO Documento formato utilizzando una grandezza fisica che assume valori continui, come le tracce su carta (esempio: documenti cartacei), come le immagini su film (esempio: pellicole mediche, microfiches, microfilm), come le magnetizzazioni su nastro (esempio: cassette e nastri magnetici audio e video). Si distingue in documento originale e copia (art. 1 comma 1 lett. b)

Deliberazione CNIPA del 19 febbraio 2004, n.11);

DOCUMENTO ANALOGICO

ORIGINALE

Documento analogico che può essere unico oppure non unico se, in questo secondo caso, sia possibile risalire al suo contenuto attraverso altre scritture o documenti di cui sia obbligatoria la conservazione, anche se in possesso di terzi (art. 1 Deliberazione

CNIPA del 19 febbraio 2004 n. 11);

DOCUMENTO ARCHIVIATO Documento informatico, anche sottoscritto, sottoposto al processo di archiviazione elettronica (art. 1 comma 1 lett. h) Deliberazione CNIPA del 19 febbraio 2004 n. 11);
DOCUMENTO CONSERVATO Documento sottoposto al processo di conservazione a norma (art. 1 Deliberazione CNIPA del 19 febbraio 2004 n. 11);
DOCUMENTO DI

RICONOSCIMENTO

Ogni documento munito di fotografia del titolare e rilasciato, su supporto cartaceo, magnetico o informatico, da una pubblica amministrazione italiana o di altri Stati, che consenta l’identificazione personale del titolare. (art.  1 comma 1 lett. c) del DPR 28 dicembre 2000, n. 445);
DOCUMENTO D’IDENTITÀ La carta d’identità ed ogni altro documento munito di fotografia del titolare e rilasciato, su supporto cartaceo, magnetico o informatico, da una pubblica amministrazione competente dello Stato italiano o di altri Stati, con la finalità prevalente di dimostrare l’identità personale del suo titolare (art. 1 comma 1 lett. d) del DPR 28 dicembre 2000, n. 445);
DOCUMENTO D’IDENTITÀ

ELETTRONICO

Il documento analogo alla carta d’identità elettronica rilasciato dal comune fino al compimento del quindicesimo anno di età (art. 1 comma 1 lett. e) del DPR 28 dicembre 2000, n. 445);
DOCUMENTO INFORMATICO La rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti (art. 1 comma 1 lett. t) del d. lgs.7 marzo 2005, n. 82);
DOSSIER È una aggregazione di più fascicoli che può essere costituita a seguito di esigenze operative dell’Amministrazione, come ad esempio, dossier riferiti ad un Ente o ad una persona che contengono fascicoli relativi a diversi procedimenti che riguardano lo stesso Ente o la stessa persona;
ESIBIZIONE Operazione che consente di visualizzare un documento conservato e di ottenerne copia (art. 1 comma 1 lett.

n) della deliberazione AIPA 19 febbraio 2004 n. 11);

EVIDENZA INFORMATICA Una sequenza di simboli binari (bit) che può essere elaborata da una procedura informatica (art. 1 comma 1, lett. f) del DPCM 13 gennaio 2004);
FASCICOLAZIONE L’operazione di riconduzione dei singoli documenti classificati in tanti fascicoli corrispondenti ad altrettanti affari o procedimenti amministrativi.
FASCICOLO Insieme ordinato di documenti, che può fare riferimento ad uno stesso affare/procedimento/processo amministrativo, o ad una stessa materia, o ad una stessa tipologia documentaria, che si forma nel corso delle attività amministrative del soggetto produttore, allo scopo di riunire, a fini decisionali o informativi tutti i documenti utili allo svolgimento di tali attività.

Nel fascicolo possono trovarsi inseriti documenti diversificati per formati, natura, contenuto giuridico, ecc., anche se è non è infrequente la creazione di fascicoli formati di insieme di documenti della stessa tipologia e forma raggruppati in base a criteri di natura diversa (cronologici, geografici, ecc.).

I fascicoli costituiscono il tipo di unità archivistica più diffusa degli archivi contemporanei e sono costituiti, in base alle esigenze di servizio, secondo criteri che sono stabiliti per ciascuna voce del piano di classificazione al momento della sua elaborazione o del suo aggiornamento;

FIRMA DIGITALE Un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l’integrità di un documento informatico o di un insieme di documenti informatici (art. 1 comma 1 lett. s) del d. lgs.7 marzo 2005, n. 82);
FIRMA ELETTRONICA L’insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica (art. 1, comma 1, lett. q) del d. lgs.7 marzo 2005, n. 82);
FIRMA ELETTRONICA

QUALIFICATA

La firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca autenticazione informatica, creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati, che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma, quale l’apparato strumentale usato per la creazione della firma elettronica (art. 1 comma 1 lett. r) del d. lgs.7 marzo 2005, n. 82);
FORMAZIONE DEI

DOCUMENTI INFORMATICI

Il processo di generazione del documento informatico al fine di rappresentare atti, fatti e dati riferibili con certezza al soggetto e all’amministrazione che lo hanno prodotto o ricevuto. Esso reca la firma digitale, quando prescritta, ed è sottoposto alla registrazione del protocollo o ad altre forme di registrazione previste dalla vigente normativa (art. 2 della deliberazione AIPA 23 novembre 2000 n. 51);
FUNZIONE DI HASH Una funzione matematica che genera, a partire da una generica sequenza di simboli binari (bit), una impronta in modo tale che risulti di fatto impossibile, a partire da questa, determinare una sequenza di simboli binari (bit) per le quali la funzione generi impronte uguali (art. 1 comma 1 lett. e) del DPCM 13 gennaio 2004);
GARANTE (della Privacy) L’autorità di cui all’articolo 153 del d. lgs. 30 giugno

2003 n. 196, istituita dalla legge 31 dicembre 1996, n.

675 (art. 4 comma 1 lett. q) del d. lgs. 30 giugno 2003

n. 196);

GESTIONE INFORMATICA

DEI DOCUMENTI

L’insieme delle attività finalizzate alla registrazione e segnatura di protocollo, nonché alla classificazione, organizzazione, assegnazione, reperimento e conservazione dei documenti amministrativi formati o acquisiti dalle amministrazioni, nell’ambito del sistema di classificazione d’archivio adottato, effettuate mediante sistemi informatici (art. 1 comma 1 lett. l) del d. lgs. 7 marzo 2005, n. 82);
IMPRONTA DI UNA

SEQUENZA DI SIMBOLI

BINARI

La sequenza di simboli binari (bit) di lunghezza predefinita generata mediante l’applicazione alla prima di una opportuna funzione di hash (art. 1 del DPCM 13 geo 2004);
INCARICATI DEL

TRATTAMENTO DEI DATI

PERSONALI

Le persone fisiche autorizzate a compiere operazioni di trattamento di dati personali dal titolare o dal responsabile;
INSERTO È un sottoinsieme omogeneo del sottofascicolo che può essere costituito a seguito di esigenze operative dell’Amministrazione;
LEGALIZZAZIONE DI FIRMA L’attestazione ufficiale della legale qualità di chi ha apposto la propria firma sopra atti, certificati, copie ed estratti, nonché dell’autenticità della firma stessa (art. 1 comma 1 lett. l) del DPR 28 dicembre 2000, n. 445);
LEGALIZZAZIONE DI

FOTOGRAFIA

L’attestazione, da parte di una pubblica amministrazione competente, che un’immagine fotografica corrisponde alla persona dell’interessato (art. 1 comma 1 lett. n) del DPR 28 dicembre 2000, n. 445);
MARCA TEMPORALE Un’evidenza informatica che consente la validazione temporale (art. 1 comma 1 lett. i) del DPCM 31 gennaio 2004);
MASSIMARIO DI SELEZIONE E

SCARTO DEI

DOCUMENTI/PIANO DI

CONSERVAZIONE

Il massimario di selezione e scarto è lo strumento che consente di effettuare razionalmente lo scarto archivistico dei documenti prodotti e ricevuti dalle pubbliche amministrazioni.

Il massimario riproduce l’elenco delle partizioni e sottopartizioni del titolario con una descrizione più o meno dettagliata dei procedimenti/procedure attivate per le funzioni a cui ciascuna partizione si riferisce e della natura dei relativi documenti; indica per ciascun procedimento/procedura, quali documenti debbano essere conservati permanentemente (e quindi versati dopo quarant’anni dall’esaurimento degli affari nei competenti archivi di Stato per gli uffici dello Stato o per la sezione degli archivi storici per gli Enti pubblici) e quali invece possono essere destinati al macero dopo cinque anni, dopo dieci anni, dopo venti anni, ecc. o secondo le esigenze dell’Amministrazione/AOO. Ne consegue il PIANO DI CONSERVAZIONE periodica o permanente dei documenti, nel rispetto delle vigenti disposizioni in materia di tutela dei beni culturali;

MEMORIZZAZIONE Processo di trasposizione su un qualsiasi idoneo supporto, attraverso un processo di elaborazione, di documenti analogici o informatici, anche sottoscritti ai sensi dell’articolo 10, commi 2 e 3, del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445 così come modificato dall’articolo 6 del decreto legislativo 23 gennaio 2002, n. 10 (art 1, comma 1, lett. f) Deliberazione CNIPA del 19 febbraio 2004 n.11);
MISURE MINIME DI

SICUREZZA

Il complesso delle misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nell’articolo 31 del d. lgs. 30 giugno 2003 n. 196 (art. 4 comma 3 lett. a) del d. lgs. 30 giugno 2003 n. 196);
PAROLA CHIAVE Componente di una credenziale di autenticazione associata ad una persona ed a questa nota, costituita da una sequenza di caratteri o altri dati in forma elettronica (art. 4, comma 3, lett. e) del d. lgs. 30 giugno 2003, n. 196);
ORIGINALI NON UNICI I documenti per i quali sia possibile risalire al loro contenuto attraverso altre scritture o documenti di cui sia obbligatoria la conservazione, anche se in possesso di terzi (art. 1, comma 1, lett. v) del d. lgs. 7 marzo 2005, n. 82);
PIANO DI CONSERVAZIONE

DEGLI ARCHIVI

Vedi MASSIMARO DI SELEZIONE E SCARTO
PROFILO DI

AUTORIZZAZIONE

L’insieme delle informazioni, univocamente associate ad una persona, che consente di individuare a quali dati essa può accedere, nonché i trattamenti ad essa consentiti (art. 4, comma 3, lett. f) del d. lgs. 30 giugno 2003 n. 196);
PUBBLICO UFFICIALE Il notaio, salvo quanto previsto dall’art. 5, comma 4 della Deliberazione CNIPA del 19 febbraio 2004, n. 11 e nei casi per i quali possono essere chiamate in causa le altre figure previste dall’art. 18, comma 2, del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445 (art. 1 Deliberazione CNIPA del 19 febbraio 2004, n. 11);
RESPONSABILE DEL

TRATTAMENTO DI DATI

PERSONALI

La persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali (art. 4, comma 1, lett. g) del d. lgs. 30 giugno 2003 n. 196);
RESPONSABILE DEL SERVIZIO

DI PROTOCOLLO

Il responsabile del servizio per la tenuta del protocollo informatico, per la gestione dei flussi documentali e degli archivi di cui all’articolo 62, comma 2, del DPR 28 dicembre 2000, n. 445;
RESPONSABILI DEI

PROCEDIMENTI

AMMINISTRATIVI (RPA)

È la persona, alla quale è stata affidata la trattazione di un affare amministrativo ivi compresa la gestione/creazione del relativo fascicolo dell’archivio corrente;
RIFERIMENTO TEMPORALE Informazione, contenente la data e l’ora, che viene associata ad uno o più documenti informatici (art 1, comma 1, lett. g) del DPCM 13 gennaio 2004) o ad un messaggio di posta elettronica certificata (art. 1, comma 1, lett. i), del DPR 11 febbraio

2005, n. 68);

RIVERSAMENTO DIRETTO Processo che trasferisce uno o più documenti conservati da un supporto ottico di memorizzazione ad un altro, non alterando la loro rappresentazione informatica (art. comma 1, lett. l) Deliberazione CNIPA del 19 febbraio 2004, n. 11);
RIVERSAMENTO SOSTITUTIVO Processo che trasferisce uno o più documenti conservati da un supporto ottico di memorizzazione ad un altro, modificando la loro rappresentazione informatica (art. 1, comma 1, lett. o) della Deliberazione CNIPA del 19 febbraio 2004, n. 11);
SCOPI SCIENTIFICI Le finalità di studio e di indagine sistematica finalizzata allo sviluppo delle conoscenze scientifiche in uno specifico settore (art. 4, comma 4, lett. c) del d. lgs. 30 giugno 2003 n. 196);
SCOPI STATISTICI Le finalità di indagine statistica o di produzione di risultati statistici, anche a mezzo di sistemi informativi statistici (art. 4, comma 4, lett. b) del d. lgs. 30 giugno 2003 n. 196);
SCOPI STORICI Le finalità di studio, indagine, ricerca e documentazione di figure, fatti e circostanze del passato (art. 4, comma 4, lett. a) del d. lgs. 30 giugno 2003 n. 196);
SEGNATURA INFORMATICA L’insieme delle informazioni archivistiche di protocollo, codificate in formato XML ed incluse in un messaggio protocollato, come previsto dall’articolo 18, comma 1, del DPCM 31 ottobre 2000 (art. 1 dell’allegato A della circolare AIPA 7 maggio 2001 n. 28);
SEGNATURA DI PROTOCOLLO L’apposizione o l’associazione, all’originale del documento, in forma permanente e non modificabile delle informazioni riguardanti il documento stesso (Glossario dell’IPA Indice delle Pubbliche Amministrazioni);
SISTEMA DI CLASSIFICAZIONE Lo strumento che permette di organizzare tutti i documenti secondo un ordinamento logico con riferimento alle funzioni e alle attività dell’amministrazione interessata (art. 2, comma 1, lett. h) del DPCM 31 ottobre 2000);
SISTEMA DI

AUTORIZZAZIONE

L’insieme degli strumenti e delle procedure che abilitano l’accesso ai dati e alle modalità di trattamento degli stessi, in funzione del profilo di autorizzazione del richiedente (art. 4, comma 3, lett. g) del d. lgs. 30 giugno 2003 n. 196);
SISTEMA DI GESTIONE

INFORMATICA DEI

DOCUMENTI

L’insieme delle risorse di calcolo, degli apparati, delle reti di comunicazione e delle procedure informatiche utilizzati dalle amministrazioni per la gestione dei documenti (art. 1, comma 1, lett. r) del DPR 28 dicembre 2000 n. 445);
STRUMENTI ELETTRONICI Gli elaboratori, i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento di dati.

 

 

 

 

15.2 Normativa di riferimento

 

  1. Legge 7 agosto 1990, n. 241 – Nuove norme in materia di procedimento amministrativo e di diritto di accesso ai documenti amministrativi. (G.U. del 18 agosto 1990, n. 192)
  2. DPR 27 giugno 1992, n. 352 – Regolamento per la disciplina delle modalità di esercizio e dei casi di esclusione del diritto di accesso ai documenti amministrativi, in attuazione dell’art. 24, comma 2, della Legge 7 agosto 1990, n. 241, recante nuove norme in materia di procedimento amministrativo e di diritto di accesso ai documenti amministrativi. (G.U. 29 luglio 1992, n. 177)
  3. DPR 12 febbraio 1993, n. 39 – Norme in materia di sistemi informativi automatizzati delle amministrazioni pubbliche, a norma dell’art. 2, comma 1, lettera m), della legge 23 ottobre 1992, n. 421. (G.U. 10 febbraio 1993, n. 42)
  4. Legge 15 marzo 1997, n. 59 – Delega al Governo per il conferimento di funzioni e compiti alle regioni ed enti locali, per la riforma della pubblica amministrazione e per la semplificazione amministrativa.
  5. DPCM 28 ottobre 1999 – Gestione informatica dei flussi documentali nelle pubbliche amministrazioni. (G.U. 11 dicembre 1999, n. 290)
  6. Decreto legislativo 29 ottobre 1999, n. 490 – Testo unico delle disposizioni legislative in materia di beni culturali e ambientali, a norma dell’articolo 1 della legge 8 ottobre 1997, n. 352. (G.U. 27 dicembre 1999, n. 302)
  7. DPCM 31 ottobre 2000 – Regole tecniche per il protocollo informatico; valido ai sensi dell’art. 78 del DPR 28 dicembre 2000, n. 445. (G.U. n. 272 del 21 novembre 2000)
  8. Deliberazione AIPA 23 novembre 2000, n. 51- Regole tecniche in materia di formazione e conservazione di documenti informatici delle pubbliche amministrazioni ai sensi dell’art. 18, comma 3, del DPR 10 novembre 1997, n. 513. (G.U. 14 dicembre 2000, n. 291)
  9. DPR 28 dicembre 2000, n. 445 – Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa. (G.U. 20 febbraio 2001, n. 42)
  10. Circolare del 16 febbraio 2001, n. AIPA/CR/27 – “Art. 17 del DPR 10 novembre 1997, n. 513 – Utilizzo della firma digitale nelle pubbliche amministrazioni”.
  11. Decreto legislativo 30 marzo 2001, n. 165 – “Norme generali sull’ordinamento del lavoro alle dipendenze delle amministrazioni pubbliche”.
  12. Circolare AIPA 7 maggio 2001, n. AIPA/CR/28 – Articolo 18, comma 2, del DPCM 31 ottobre 2000 recante regole tecniche per il protocollo informatico di cui al DPR 28 dicembre 2000, n. 445 – Standard, modalità di trasmissione, formato e definizioni dei tipi di informazioni minime ed accessorie comunemente scambiate tra le pubbliche amministrazioni e associate ai documenti protocollati. (G.U. 21 novembre 2000, n. 272)
  13. Circolare AIPA 21 giugno 2001, n. AIPA/CR/31 (Art. 7, comma 6, del DPCM 31 ottobre 2000 recante “Regole tecniche per il protocollo informatico di cui al DPR 20 ottobre 1998, n. 428” – requisiti minimi di sicurezza dei sistemi operativi disponibili.)
  14. Direttiva del Ministro per la funzione pubblica del 13 dicembre 2001 – Formazione del personale. (G.U. del 31 gennaio 2002, n. 26)
  15. Direttiva 16 gennaio 2002, Dipartimento per l’innovazione e le tecnologie – Sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni statali.
  16. Decreto legislativo 23 gennaio 2002, n. 10 – Recepimento della direttiva 1999/93/CE sulla firma elettronica.
  17. Direttiva del Ministro per l’innovazione e le tecnologie, 9 dicembre 2002 –Trasparenza dell’azione amministrativa e gestione elettronica dei flussi documentali.
  18. Direttiva del Ministro per l’innovazione e le tecnologie, 20 dicembre 2002 – Linee guida in materia di digitalizzazione dell’amministrazione.
  19. Legge 27 dicembre 2002, n. 289 – Disposizioni per la formazione del bilancio annuale e pluriennale dello Stato.
  20. DPR 7 aprile 2003, n. 137 – Regolamento recante disposizioni di coordinamento in materia di firme elettroniche a norma dell’articolo 13 del decreto legislativo 23 gennaio 2002.
  21. Decreto legislativo 30 giugno 2003, n. 196 – Codice in materia di protezione dei dati personali.
  22. Decreto Ministeriale 14 ottobre 2003 – Approvazione delle linee guida per l’adozione del protocollo informatico e per il trattamento informatico dei procedimenti amministrativi. (G.U. del 25 ottobre 2003, n. 249)
  23. Direttiva del Ministro per l’innovazione e le tecnologie 27 novembre 2003 – Impiego della posta elettronica nelle pubbliche amministrazioni. (G.U. 12 gennaio 2004, n. 8)
  24. Direttiva 1999/93/CE del Parlamento europeo e del consiglio del 13 dicembre 2003.
  25. Direttiva 18 dicembre 2003 – Linee guida in materia di digitalizzazione dell’amministrazione per l’anno 2004. (G.U. 4 aprile 2004, n. 28)
  26. DPCM 13 gennaio 2004 – Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici. (G.U. 27 aprile 2004, n. 98)
  27. Deliberazione CNIPA 19 febbraio 2004, n. 11 – Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei documenti agli originali.
  28. Decreto legislativo 22 gennaio 2004, n. 42 – Codice dei beni culturali e del paesaggio, ai sensi dell’art. 10 della legge 6 luglio 2002, n. 137. (G.U. 24 febbraio 2004, n. 28).

 

 

 

 

15.3 Aree organizzative omogenee e modello organizzativo

 

15.3.1 Modello organizzativo dell’amministrazione

 

Denominazione dell’Amministrazione  
Codice identificativo assegnato all’Amministrazione Ministero dell’Istruzione, dell’Università e della Ricerca
Indirizzo completo della sede principale dell’Amministrazione a cui indirizzare l’eventuale corrispondenza convenzionale ISTITUTO ISTRUZIONE SUPERIORE  P.VERRI

VIA  LATTANZIO, 38

20137 MILANO (MI)

Elenco delle AREE ORGANIZZATIVE OMOGENEE – AOO MIIS081008

Segreteria

 

15.3.2 Caratterizzazione di ciascuna area organizzativa omogenea

 

Denominazione dell’Area Organizzativa Omogenea  
Codice identificativo assegnato alla AOO MIIS081008
Nominativo del Responsabile del Servizio di Protocollo informatico, gestione documentale e archivistica GENNARO SANTORO
Casella di posta elettronica istituzionale dell’AOO (1) miis081008@istruzione.it

segreteria@itcverri.gov.it

Indirizzo completo della sede principale della AOO a cui indirizzare l’eventuale corrispondenza convenzionale ISTITUTO ISTRUZIONE SUPERIORE  P.VERRI

VIA  LATTANZIO, 38

20137 MILANO (MI)

Data di istituzione della AOO 1 aprile 2017
Data di soppressione della AOO Nulla

 

 (1) i messaggi di posta elettronica da inviare nella casella di posta istituzionale dovranno essere conformi alle seguenti regole tecniche:

  • Tipo messaggio: messaggio di posta elettronica sottoscritto con firma digitale certificata conforme alle disposizioni correnti
  • Testo del messaggio: caratteri ammessi: Times New Roman, Arial, Courier New, Verdana, Comic Sans MS
  • Dimensione dei caratteri del testo: minimo 8, massimo 14
  • Allegati: formato con caratteri tutti identici, anche nei titoli e nei paragrafi senza ulteriori informazioni di formattazione con estensione .txt o .pdf

(2) Compilare tante righe per quante sono le entità in cui è articolata l’Amministrazione

 

15.3.3 Articolazione di ciascuna unità organizzativa di registrazione di protocollo in uffici utente

 

In questa Istituzione non c’è frammentazione di UOP in diverse UU.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

15.4 Atto di nomina del responsabile del servizio per la tenuta del protocollo informatico, della gestione dei flussi documentali e degli archivi

 

Determinazione del 16 MARZO 2017

 

 

Oggetto: Nomina del Responsabile del Servizio per la tenuta del Protocollo informatico, della gestione dei flussi documentali e degli archivi e del suo Vicario.

 

In data odierna, nell’amministrazione di

 

ISTITUTO ISTRUZIONE SUPERIORE  P.VERRI

VIA  LATTANZIO, 38

20137 MILANO (MI)

 

<< IL DIRIGENTE >>

 

PREMESSO che il decreto del Presidente della Repubblica 28 dicembre 2000 n. 445 “Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa” pone l’obiettivo della razionalizzazione della gestione di flussi documentali coordinata con la gestione di procedimenti amministrativi da parte delle pubbliche amministrazioni, al fine di migliorare i servizi e potenziare supporti conoscitivi e delle stesse secondo i criteri di economicità, efficacia e trasparenza dell’azione amministrativa;

 

VISTO in particolare l’articolo 61, comma 2, il quale tra l’altro, stabilisce che presso il servizio gratuito del protocollo informatico, è preposto un dirigente, ovvero un funzionario, comunque in possesso di idonei requisiti professionali e di professionalità tecnico archivistica;

 

VISTO il Decreto ministeriale 14 ottobre 2003 “Approvazione delle linee guida per l’adozione del protocollo informatico e per il trattamento informatico dei procedimenti amministrativi”, nel quale sono indicati gli adempimenti delle amministrazioni relativamente al protocollo informatico ed alla gestione dei procedimenti amministrativi con tecnologie informatiche;

 

RITENUTO di individuare nel/nella signor/signora ELENA BERLANDA, in servizio presso l’Ufficio di Segreteria di questa istituzione scolastica, la figura professionale più idonea ad espletare i compiti di seguito indicati:

 

  • predisporre lo schema del Manuale di gestione del protocollo informatico con la descrizione dei criteri e delle modalità di revisione del medesimo;
  • provvedere alla pubblicazione del Manuale anche su Internet;
  • proporre i tempi, le modalità e le misure organizzative e tecniche finalizzate alla eliminazione dei protocolli di settore e di reparto, dei protocolli multipli, dei protocolli di telefax, e, più in generale, dei protocolli diversi dal protocollo informatico;
  • predisporre il piano per la sicurezza informatica relativo alla formazione, alla gestione, alla trasmissione, all’interscambio, all’accesso, alla conservazione dei documenti informatici d’intesa con il:

– Responsabile dei sistemi informativi automatizzati,

– Referente della pianificazione delle attività,

– Responsabile della sicurezza dei dati personali, se nominato, o direttamente con il Titolare dei trattamenti dei dati di cui al d. lgs. 196/03,

– Responsabile del servizio archivistico,

– Responsabile della conservazione a norma;

  • attribuire il livello di autorizzazione di ciascun addetto all’accesso alle funzioni delle procedure applicative di gestione del protocollo informatico e gestione documentale distinguendo tra abilitazioni alla consultazione e abilitazioni all’inserimento, alla modifica e alla cancellazione delle informazioni;
  • garantire il rispetto delle disposizioni normative durante le operazioni di registrazione e di segnatura di protocollo;
  • garantire la corretta produzione e conservazione del registro giornaliero di protocollo;
  • garantire la leggibilità nel tempo di tutti i documenti trasmessi o ricevuti adottando i formati previsti dalla normativa corrente, ovvero altri formati non proprietari;
  • curare, anche attraverso altri responsabili, le funzionalità del sistema di gestione informatica del protocollo e della gestione documentale affinché, in caso di guasti o anomalie, siano ripristinate entro ventiquattro ore dal blocco delle attività e, comunque, nel più breve tempo possibile;
  • conservare le copie di salvataggio delle informazioni del sistema e del registro di emergenza in luoghi sicuri differenti;
  • garantire il buon funzionamento degli strumenti e dell’organizzazione delle attività di registrazione di protocollo, di gestione dei documenti e dei flussi documentali, incluse le funzionalità di accesso esterno o da altre Amministrazioni e le attività di gestione degli archivi, quali, trasferimento dei documenti all’archivio di deposito, disposizioni per la conservazione degli archivi e Archivi storici;
  • autorizzare le operazioni di annullamento della registratura di protocollo;
  • vigilare sull’osservanza delle disposizioni delle norme correnti da parte del personale autorizzato e degli incaricati.

 

<< DETERMINA >>

 

  1. di nominare il/la signore/a GENNARO SANTORO, quale Responsabile del servizio per la tenuta del protocollo informatico, della gestione dei flussi documentali e degli archivi ai sensi dell’articolo 61 comma 2 del DPR n. 445/2000 con i compiti specificati nelle premesse.
  2. di nominare vicario del servizio per la tenuta del protocollo informatico, della gestione dei flussi documentali e degli archivi, per i casi di vacanza, assenza o impedimento del Responsabile, viene nominato il/la signor/signora PETRONILLA MONACO in servizio presso la Segreteria di questa Istituzione.

 

 

15.5 Elenco delle persone titolati di firma digitale

 

Nominativo Titolo/Ruolo nell’AOO Estremi e descrizione della delega ricevuta
SUSANNA MUSUMECI DS  
ELENA BERLANDA DSGA  

 

15.6 Piano formativo per il personale dell’amministrazione per l’anno scolastico successivo alla data di pubblicazione del presente manuale

 

Tenute presenti le disponibilità di bilancio, in relazione anche al combinato disposto dell’art. 2 del CCNL 31 marzo 1999 e dell’art. 4 del CCNL 1 aprile 1999, nella impossibilità di organizzare corsi autonomi, è favorita l’adesione a corsi di formazione gratuiti organizzati, per il personale dei servizi informatici e per quello impegnato nelle attività di registrazione del protocollo, dalle amministrazioni centrali o territoriali.

Si prevede anche la possibilità di partecipare a corsi di formazione gratuiti organizzati dall’attuale società di gestione del PdP.

 

15.7 Politiche di sicurezza

 

Politiche accettabili di uso del sistema informativo

 

Premessa
  1. L’incarico del Responsabile della Sicurezza (RS), o suo delegato, di pubblicare le politiche accettabili di uso, è quello di stabilire le regole per proteggere l’Amministrazione da azioni illegali o danneggiamenti effettuati da individui in modo consapevole o accidentale senza imporre restrizioni contrarie a quanto stabilito dall’Amministrazione in termini di apertura, fiducia e integrità del sistema informativo.
  2. Sono di proprietà dell’Amministrazione i sistemi di accesso ad Internet, l’Intranet, la Extranet ed i sistemi correlati, includendo in ciò anche i sistemi di elaborazione, la rete e gli apparati di rete, il software applicativo, i sistemi operativi, i sistemi di memorizzazione/archiviazione delle informazioni, il servizio di posta elettronica, i sistemi di accesso e navigazione in Internet, etc. Questi sistemi e/o servizi devono essere usati nel corso delle normali attività di ufficio solo per scopi istituzionali e nell’interesse dell’Amministrazione e in rapporto con possibili interlocutori della medesima.
  3. L’efficacia e l’efficienza della sicurezza è uno sforzo di squadra che coinvolge la partecipazione ed il supporto di tutto il personale (impiegati funzionari e dirigenti) dell’Amministrazione ed i loro interlocutori che vivono con l’informazione del sistema informativo. È responsabilità di tutti gli utilizzatori del sistema informatico conoscere queste linee guida e comportarsi in accordo con le medesime.
Scopo
  1. Lo scopo di queste politiche è sottolineare l’uso accettabile del sistema informatico dell’Amministrazione.
  2. Le regole sono illustrate per proteggere gli impiegati e l’Amministrazione.
  3. L’uso non appropriato delle risorse strumentali espone l’Amministrazione al rischio di non poter svolgere i compiti istituzionali assegnati, a seguito, ad esempio, di virus, della compromissione di componenti del sistema informatico, ovvero di eventi disastrosi.
Ambito di applicazione
  1. Queste politiche si applicano a tutti gli impiegati dell’Amministrazione, al personale esterno (consulenti, personale a tempo determinato) e agli impiegati della/e ditta/e Axios Italia di Roma e suoi rappresentanti sul territorio nazionale, includendo tutto il personale affiliato con terze parti.
  2. Queste politiche si applicano a tutti gli apparati che sono di proprietà dell’Amministrazione o “affittate” da questa.
Politiche – Uso generale e proprietà
  1. Gli utenti del sistema informativo dovrebbero essere consapevoli che i dati da loro creati sui sistemi dell’Amministrazione e comunque trattati, rimangono di proprietà della medesima.
  2. Gli impiegati sono responsabili dell’uso corretto delle postazioni di lavoro assegnate e dei dati ivi conservati anche perché la gestione della rete (Intranet) non può garantire la confidenzialità dell’informazione memorizzata su ciascun componente “personale” della rete dato che l’amministratore della rete ha solo il compito di fornire prestazioni elevate e un ragionevole livello di confidenzialità e integrità dei dati in transito.
  3. Le singole aree o settori o Divisioni o Direzioni, sono responsabili della creazione di linee guida per l’uso personale di Internet/Intranet/Extranet. In caso di assenza di tali politiche gli impiegati dovrebbero essere guidati dalle politiche generali dell’Amministrazione e in caso di incertezza, dovrebbero consultare il loro Dirigente.
  4. Per garantire la manutenzione della sicurezza e della rete, soggetti autorizzati dall’Amministrazione (di norma amministratori di rete) possono monitorare gli apparati, i sistemi ed il traffico in rete in ogni momento.
  5. Per i motivi di cui sopra l’Amministrazione si riserva il diritto di controllare la rete ed i sistemi per un determinato periodo per assicurare la conformità con queste politiche.
Politiche – Sicurezza e proprietà dell’informazione
  1. Il personale dell’Amministrazione dovrebbe porre particolare attenzione in tutti i momenti in cui ha luogo un trattamento delle informazioni per prevenire accessi non autorizzati alle informazioni.
  2. Mantenere le credenziali di accesso (normalmente UserID e password) in modo sicuro e non condividerle con nessuno. Gli utenti autorizzati ad utilizzare il sistema informativo sono responsabili dell’uso delle proprie credenziali, componente pubblica (UserID) e privata (password). Le password devono essere cambiate con il primo accesso al sistema informativo e successivamente, al minimo ogni quattro mesi, ad eccezione di coloro che trattano dati personali sensibili o giudiziari per i quali il periodo si riduce a tre mesi.
  3. Tutte le postazioni di lavoro (PC da tavolo e portatili) dovrebbero essere rese inaccessibili a terzi quando non utilizzate dai titolari per un periodo massimo di dieci minuti attraverso l’attivazione automatica del salva schermo protetto da password o la messa in stand-by con un comando specifico.
  4. Uso delle tecniche e della modalità di cifratura dei file coerentemente a quanto descritto in materia di confidenzialità dall’Amministrazione.
  5. Poiché le informazioni archiviate nei PC portatili sono particolarmente vulnerabili su essi dovrebbero essere esercitate particolari attenzioni.
  6. Eventuali attività di scambio di opinioni del personale dell’Amministrazione all’interno di “new group” che utilizzano il sistema di posta elettronica dell’Amministrazione dovrebbero contenere una dichiarazione che affermi che le opinioni sono strettamente personali e non dell’Amministrazione a meno che non si tratti di discussioni inerenti e di interesse dell’Amministrazione eseguite per conto della medesima.
  7. Tutti i PC, i server ed i sistemi di elaborazione in genere, che sono connessi in rete interna dell’Amministrazione (Intranet) e/o esterna (Internet/Extranet) di proprietà dell’Amministrazione o del personale, devono essere dotati di un sistema antivirus approvato dal responsabile della sicurezza dell’Amministrazione ed aggiornato.
  8. Il personale deve usare la massima attenzione nell’apertura dei file allegati alla posta elettronica ricevuta da sconosciuti perché possono contenere virus, bombe logiche e cavalli di Troia.
  9. Non permettete ai colleghi, né tanto meno ad esterni, di operare sulla vostra postazione di lavoro con le vostre credenziali. Sempre voi risultate autori di qualunque azione.

 

Politiche accettabili di uso del sistema informativo

 

Premessa

I virus informatici costituiscono ancora oggi la causa principale di disservizio e di danno delle Amministrazioni.

I danni causati dai virus all’Amministrazione, di tipo diretto o indiretto, tangibili o intangibili, secondo le ultime statistiche degli incidenti informatici, sono i più alti rispetto ai danni di ogni altra minaccia.

I virus, come noto, riproducendosi autonomamente, possono generare altri messaggi contagiati capaci di infettare, contro la volontà del mittente, altri sistemi con conseguenze negative per il mittente in termini di criminalità informatica e tutela dei dati personali.

Scopo

Stabilire i requisiti che devono essere soddisfatti per collegare le risorse elaborative ad Internet/Intranet/Extranet dell’Amministrazione al fine di assicurare efficaci ed efficienti azioni preventive e consuntive contro i virus informatici.

Ambito di applicazione

Queste politiche riguardano tutte le apparecchiature di rete, di sistema ed utente (PC) collegate ad Internet/Intranet/Extranet. Tutto il personale dell’Amministrazione è tenuto a rispettare le politiche di seguito richiamate.

Politiche per le azioni preventive
  • Deve essere sempre attivo su ciascuna postazione di lavoro un prodotto antivirus aggiornabile da un sito disponibile sulla Intranet dell’Amministrazione.
  • Su ciascuna postazione deve essere sempre attiva la versione corrente e aggiornata con la più recente versione resa disponibile sul sito centralizzato.
  • Non aprire mai file o macro ricevuti con messaggi dal mittente sconosciuto, sospetto, ovvero palesemente non di fiducia. Cancellare immediatamente tali oggetti sia dalla posta che dal cestino.
  • Non aprire mai messaggi ricevuti in risposta a messaggi “probabilmente” mai inviati.
  • Cancellare immediatamente ogni messaggio che invita a continuare la catena di messaggi, o messaggi spazzatura.
  • Non scaricare mai messaggi da siti o sorgenti sospette.
  • Evitate lo scambio diretto ed il riuso di supporti rimovibili (floppy disk, CD, DVD, tape, pen drive, etc.) con accesso in lettura e scrittura a meno che non sia espressamente formulato in alcune procedure dell’amministrazione e, anche in questo caso, verificare prima la bontà del supporto con un antivirus.
  • Evitare l’uso di software gratuito (freeware o shareware) o documenti di testo prelevati da siti Internet o copiato dai CD/DVD in allegato a riviste.
  • Evitare l’utilizzo, non controllato, di uno stesso computer da parte di più persone.
  • Evitare collegamenti diretti ad Internet via modem.
  • Non utilizzare il proprio supporto di archiviazione rimovibile su di un altro computer se non in condizione di protezione in scrittura.
  • Se si utilizza una postazione di lavoro che necessita di un “bootstrap” da supporti di archiviazione rimovibili, usare questo protetto in scrittura.
  • Non utilizzare i server di rete come stazioni di lavoro.
  • Non aggiungere mai dati o file ai supporti di archiviazione rimovibili contenenti programmi originali.
  • Effettuare una scansione della postazione di lavoro con l’antivirus prima di ricollegarla, per qualsiasi motivo (es, riparazione, prestito a colleghi o impiego esterno), alla Intranet dell’Organizzazione.

Di seguito vengono riportati ulteriori criteri da seguire per ridurre al minimo la possibilità di contrarre virus informatici e di prevenirne la diffusione, destinati a tutto il personale dell’Amministrazione ed, eventualmente, all’esterno.

  • Tutti gli incaricati del trattamento dei dati devono assicurarsi che i computer di soggetti terzi, esterni, qualora interagiscano con il sistema informatico dell’Amministrazione, siano dotati di adeguate misure di protezione antivirus.
  • Il personale delle ditte addette alla manutenzione dei supporti informatici deve usare solo supporti rimovibili preventivamente controllati e certificati singolarmente ogni volta.
  • I supporti di archiviazione rimovibili provenienti dall’esterno devono essere sottoposti a verifica da attuare con una postazione di lavoro dedicata, non collegata in rete (macchina da quarantena).
  • Il personale deve essere a conoscenza che la creazione e la diffusione, anche accidentale dei virus è punita dall’Articolo 615 quinquies del Codice penale concernente la “Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico… [omissis]…che prevede la reclusione sino a due anni e la multa sino a lire venti milioni”.
  • Il software acquisito deve essere sempre controllato contro i virus e verificato perché sia di uso sicuro prima che sia installato.
  • È proibito l’uso di qualsiasi software diverso da quello fornito dall’Amministrazione.

In questo ambito, al fine di minimizzare i rischi di distruzione anche accidentale dei dati a causa dei virus informatici, il RSP stabilisce le protezioni software da adottare sulla base dell’evoluzione delle tecnologie disponibili sul mercato.

Politiche per le azioni consuntive

Nel caso in cui su una o più postazioni di lavoro dovesse verificarsi perdita di informazioni, integrità o confidenzialità delle stesse a causa di infezione o contagio da virus informatici, il titolare della postazione interessata deve immediatamente isolare il sistema e poi notificare l’evento al responsabile della sicurezza, o suo delegato, che deve procedere a:

  • verificare se ci sono altri sistemi infettati con lo stesso Virus Informatico;
  • verificare se il virus ha diffuso dati;
  • identificare il virus;
  • attivare l’antivirus adatto ad eliminare il virus rilevato e bonificare il sistema infetto;
  • installare l’Antivirus adatto su tutti gli altri sistemi che ne sono sprovvisti;
  • diffondere la notizia dell’evento, all’interno dell’Amministrazione, nelle forme opportune.

 

Politiche – uso non accettabile

 

  1. Le seguenti attività sono in generale proibite. Il personale può essere esentato da queste restrizioni in funzione del ruolo ricoperto all’interno dell’Amministrazione (ad esempio, nessuno può disconnettere e/o disabilitare le risorse ad eccezione degli amministratori di sistema o di rete).
  2. In nessun caso o circostanza il personale è autorizzato a compiere attività illegali utilizzando le risorse di proprietà dell’Amministrazione.
  3. L’elenco seguente non vuole essere una lista esaustiva, ma un tentativo di fornire una struttura di riferimento per identificare attività illecite o comunque non accettabili.
Attività di rete e di sistema

Le attività seguenti sono rigorosamente proibite senza nessuna eccezione.

  1. Violazioni dei diritti di proprietà intellettuale di persone o società, o diritti analoghi includendo, ma non limitando, l’installazione o la distribuzione di copie pirata o altri software prodotti che non sono espressamente licenziati per essere usati dall’Amministrazione.
  2. Copie non autorizzate di materiale protetto da copyright (diritto d’autore) includendo, ma non limitando, digitalizzazione e distribuzione di foto e immagini di riviste, libri, musica e ogni altro software tutelato per il quale l’Amministrazione o l’utente finale non ha una licenza attiva.
  3. È rigorosamente proibita l’esportazione di software, informazioni tecniche, tecnologia o software di cifratura, in violazione delle leggi nazionali ed internazionali.
  4. Introduzione di programmi maliziosi nella rete o nei sistemi dell’Amministrazione.
  5. Rivelazione delle credenziali personali ad altri o permettere ad altri l’uso delle credenziali personali, includendo in ciò i familiari o altri membri della famiglia quando il lavoro d’ufficio è fatto da casa o a casa.
  6. Usare un sistema dell’Amministrazione (PC o server) per acquisire o trasmettere materiale pedo-pornografico o che offende la morale o che è ostile alle leggi e regolamenti locali, nazionali o internazionali.
  7. Effettuare offerte fraudolente di prodotti, articoli o servizi originati da sistemi dell’Amministrazione con l’aggravante dell’uso di credenziali fornite dall’Amministrazione stessa.
  8. Effettuare affermazioni di garanzie, implicite o esplicite, a favore di terzi ad eccezione di quelle stabilite nell’ambito dei compiti assegnati.
  9. Realizzare brecce nelle difese periferiche della rete del sistema informativo dell’Amministrazione o distruzione della rete medesima, dove per brecce della sicurezza si intendono, in modo riduttivo:
    1. accessi illeciti ai dati per i quali non si è ricevuta regolare autorizzazione,
    2. attività di “sniffing”;
    3. disturbo della trasmissione;
    4. spoofing dei pacchetti;
    5. negazione del servizio;
    6. le modifiche delle mappe di instradamento dei pacchetti per scopi illeciti;
    7. attività di scansione delle porte o del sistema di sicurezza è espressamente proibito salvo deroghe specifiche.
  10. Eseguire qualsiasi forma di monitor di rete per intercettare i dati in transito.
  11. Aggirare il sistema di autenticazione o di sicurezza della rete, dei server e delle applicazioni.
  12. Interferire o negare l’accesso ai servizi di ogni altro utente abilitato.
  13. Usare o scrivere qualunque programma o comando o messaggio che possa interferire o con i servizi dell’Amministrazione o disabilitare sessioni di lavoro avviate da altri utenti di Internet/Intranet/Extranet.
  14. Fornire informazioni o liste di impiegati a terze parti esterne all’Amministrazione.
Attività di messaggistica e comunicazione

Le attività seguenti sono rigorosamente proibite senza nessuna eccezione.

  1. Inviare messaggi di posta elettronica non sollecitati, includendo “messaggi spazzatura”, o altro materiale di avviso a persone che non hanno specificamente richiesto tale materiale (spamming).
  2. Ogni forma di molestia via e-mail o telefonica o con altri mezzi, linguaggio, durata, frequenza o dimensione del messaggio.
  3. Uso non autorizzato delle informazioni della testata delle e-mail,
  4. Sollecitare messaggi di risposta a ciascun messaggio inviato con l’intento di disturbare o collezionare copie.
  5. Uso di messaggi non sollecitati originati dalla Intranet per altri soggetti terzi per pubblicizzare servizi erogati dall’Amministrazione e fruibili via Intranet stessa.
  6. Invio di messaggi non legati alla missione dell’Amministrazione ad un grande numero di destinatari utenti di news group (news group spam).

 

Linee telefoniche commutate (analogiche e digitali)

 

Scopo
  1. Di seguito vengono illustrate le linee guida per un uso corretto delle linee telefoniche commutate (analogiche convenzionali) e digitali (ISDN, ADSL).
  2. Queste politiche coprono due diversi usi distinti: linee dedicate esclusivamente ai telefax e linee di collegamento alle risorse elaborative dell’Amministrazione.
Ambito di applicazione
  1. Queste politiche sono relative solo a quelle linee che sono terminate all’interno della/e sede/i dell’Amministrazione. Sono pertanto escluse le eventuali linee collegate con le abitazioni degli impiegati che operano da casa e le linee usate per gestire situazioni di emergenza.
Politiche – Scenari di impatto sull’Amministrazione
  1. Esistono due importanti scenari che caratterizzano un cattivo uso delle linee di comunicazione che tentiamo di tutelare attraverso queste politiche.
  2. Il primo è quello di un attaccante esterno che chiama un gruppo di numeri telefonici nella speranza di accedere alle risorse elaborative che hanno un modem collegato. Se il modem è predisposto per la risposta automatica, allora ci sono buone probabilità di accesso illecito al sistema informativo attraverso un server non monitorato. In questo scenario, al minimo possono essere compromesse solo le informazioni contenute sul server.
  3. Il secondo scenario è la minaccia di una persona esterna che può accedere fisicamente alle risorse dell’Amministrazione e utilizza illecitamente un PC da tavolo o portatile corredato di un modem connesso alla rete. In questo caso l’intruso potrebbe essere capace di connettersi, da un lato, alla rete sicura dell’Amministrazione attraverso la rete locale e, dall’altro, simultaneamente di collegarsi con il modem ad un sito esterno sconosciuto (ma precedentemente predisposto). Potenzialmente potrebbe essere possibile trafugare tutte le informazioni dell’Amministrazione, comprese quelle vitali.
Politiche – Telefax
  1. Dovrebbero essere adottate le seguenti regole:
    1. le linee fax dovrebbero essere approvate solo per uso istituzionale;
    2. nessuna linea dei telefax dovrebbe essere usata per uso personale;
  2. Le postazioni di lavoro che sono capaci di inviare e ricevere fax non devono essere utilizzate per svolgere questa funzione.
  3. Eventuali deroghe a queste politiche possono essere valutate ed eventualmente concesse dal Responsabile della sicurezza caso per caso dopo una attenta valutazione delle necessità dell’Amministrazione rispetto ai livelli di sensitività dei dati.
Politiche – Collegamento di PC alle linee telefoniche analogiche
  1. La politica generale è quella di non approvare i collegamenti diretti dei PC alle linee telefoniche commutate.
  2. Le linee commutate rappresentano una significativa minaccia per l’Amministrazione di attacchi esterni. Le eccezioni alle precedenti politiche dovrebbero essere valutate caso per caso dal responsabile della sicurezza.
Politiche – Richiesta di linee telefoniche analogiche

Una volta approvata la richiesta individuale di linea commutata dal responsabile dell’incaricato all’uso della linea medesima, questa deve essere corredata dalle seguenti informazioni da indirizzare al responsabile della sicurezza di rete:

  • una chiara e dettagliata relazione che illustri la necessità di una linea commutata dedicata in alternativa alla disponibilità di rete sicura dell’Amministrazione;
  • lo scopo istituzionale per cui si rende necessaria la linea commutata;
  • il software e l’hardware che deve essere collegato alla linea e utilizzato dall’incaricato;
  • che cosa la connessione esterna richiede per essere acceduta.

 

Politiche per l’inoltro automatico di messaggi di posta elettronica

 

Scopo
  1. Lo scopo di queste politiche è prevenire rivelazioni non autorizzare o involontarie di informazioni confidenziali o sensitive dell’Amministrazione
Ambito di applicazione
  1. Queste politiche riguardano l’inoltro automatico di messaggi e quindi la possibile trasmissione involontaria di informazioni confidenziali o sensitive a tutti gli impiegati o soggetti terzi.
Politiche
  1. Gli impiegati devono esercitare estrema attenzione quando inviano qualsiasi messaggio all’esterno dell’Amministrazione. A meno che non siano espressamente approvati dal Dirigente responsabile i messaggi non devono essere automaticamente inoltrati all’esterno dell’Amministrazione.
  2. Informazioni confidenziali o sensitive non devono essere trasmesse per posta elettronica a meno che, non siano espressamente ammesse e precedentemente cifrate in accordo con il destinatario.

 

Politiche per le connessioni in ingresso su rete commutata

 

Scopo
  1. Proteggere le informazioni elettroniche dell’Amministrazione contro compromissione involontaria da parte di personale autorizzato ad accedere dall’esterno su rete commutata.
Ambito di applicazione
  1. Lo scopo di queste politiche è definire adeguate modalità di accesso da remoto ed il loro uso da parte di personale autorizzato.
Politiche
  1. Il personale dell’Amministrazione e le persone terze autorizzate (clienti, venditori, altre amministrazioni, cittadini, etc.) possono utilizzare la linea commutata per guadagnare l’ingresso alla Intranet dell’Amministrazione. Tale accesso dovrebbe essere rigidamente controllato usando sistemi di autenticazione forte, quali: password da usare una sola volta (one time password), sistemi di firma digitale o tecniche di sfida/risposta (challenger/response).
  2. È responsabilità del personale con i privilegi di accesso dall’esterno alla rete dell’Amministrazione garantire che personale non autorizzato possa accedere illecitamente alla Intranet dell’Amministrazione ed alle sue informazioni. Tutto il personale che può accedere al sistema informativo dell’Amministrazione dall’esterno deve essere consapevole che tale accesso costituisce “realmente” una estensione del sistema informativo che potenzialmente può trasferire informazioni sensitive.
  3. Il personale e le persone terze devono, di conseguenza, porre in essere tutte le ragionevoli misure di sicurezza in loro possesso per proteggere il patrimonio informativo ed i beni dell’Amministrazione.
  4. Solo la linea commutata convenzionale può essere utilizzata per realizzare il collegamento.
  5. Non sono ammessi cellulari per realizzare collegamenti dati facilmente intercettabili o che consentono un re instradamento della connessione.

 

Politiche per l’uso della posta istituzionale dell’amministrazione

 

Scopo
  1. Evitare l’offuscamento dell’immagine dell’Amministrazione. Quando un messaggio di posta esce dall’Amministrazione il pubblico tenderà a vedere ed interpretare il messaggio come una affermazione ufficiale dell’Amministrazione.
Ambito di applicazione
  1. La politica di seguito descritta intende illustrare l’uso appropriato della posta elettronica istituzionale in uscita che deve essere adottata da tutto il personale e dagli interlocutori dell’Amministrazione stessa.
Politiche – Usi proibiti
  1. Il sistema di posta dell’Amministrazione non deve essere usato per la creazione o la distribuzione di ogni distruttivo od offensivo messaggio, includendo come offensivi i commenti su razza, genere, capelli, colore, disabilità, età, orientamenti sessuali, pornografia, opinioni e pratiche religiose o nazionalità. Gli impiegati che ricevono messaggi con questi contenuti da colleghi dovrebbero riportare questi eventi ai diretti superiori immediatamente.
Politiche – Uso personale

Non è ammesso l’uso della posta istituzionale per usi personali e, in ogni caso, non si deve dare seguito a catene di lettere o messaggi scherzosi, di disturbo o di altro genere.

 

Politiche per le comunicazioni wireless

 

Scopo
  1. Queste politiche proibiscono l’accesso alla rete dell’Amministrazione via rete wireless insicura.
  2. Solo i sistemi wireless che si adattano a queste politiche o hanno la garanzia di sicurezza certificata dal responsabile della sicurezza, possono essere utilizzati per realizzare i collegamenti all’Amministrazione.
Ambito di applicazione
  1. La politica riguarda tutti i dispositivi di comunicazione dati senza fili collegati (PC e cellulari telefonici) alla Intranet dell’Amministrazione, ovvero qualunque dispositivo di comunicazione wireless capace di trasmettere “pacchetti” di dati.
  2. Dispositivi wireless e/o reti senza connettività alla Intranet dell’Amministrazione, sono esclusi da queste politiche.
Politiche – Registrazione delle schede di accesso
  1. Tutti i “punti di accesso” o le “stazioni base” collegati alla Intranet devono essere registrati e approvati dal responsabile della sicurezza.
  2. Questi dispositivi sono soggetti a periodiche “prove di penetrazione” e controlli (auditing).
  3. Tutte le schede di PC da tavolo o portatili devono essere parimenti registrate.

Politiche – Approvazione delle tecnologie

  1. Tutti i dispositivi di accesso alle LAN dell’Amministrazione devono utilizzare prodotti di venditori accreditati dal responsabile della sicurezza e configurati in sicurezza.

 

 

 

 

 

 

 

 

 

 

 

 

 

15.8 Sottoscrizione dei documenti formati dall’AOO

 

15.8.1 Documenti da sottoscrivere con firma digitale

 

  • Delibere
  • Liquidazioni
  • Ordinanze
  • Autorizzazione consultazione fondi archivistici e riproduzione documenti
  • Variazioni anagrafiche
  • Contratti

 

15.8.2 Documenti da sottoscrivere con firma qualificata

 

  • Richiesta ferie – permessi – straordinario
  • Richiesta dati anagrafico-statistici
  • Comunicazioni per pagamenti contributi
  • Certificazioni anagrafiche
  • Buoni d’ordine per forniture

 

15.8.3 Documenti che non necessitano di alcuna firma elettronica

 

  • Convocazioni riunioni diversi uffici
  • Richiesta di manutenzioni tecnico/informatiche
  • Informative su legge e circolari
  • Rilascio elaborazioni statistiche
  • Richieste dati anagrafici
  • Elaborazioni statistiche

 

 

15.9 Descrizione dei flussi dei documenti informali all’interno dell’AOO

Esempio di descrizione dei flussi

 

15.10 Regole di raccolta e consegna della corrispondenza convenzionale al servizio postale nazionale

 

  1. La corrispondenza viene quotidianamente raccolta dal servizio postale pubblico dal personale

dell’Ufficio Posta della UOP dell’Amministrazione/AOO;

  1. La corrispondenza da inviare, lettere ordinarie e raccomandate o assicurate, o telegrammi vengono consegnate in busta chiusa al servizio postale pubblico in occasione della raccolta della corrispondenza di ogni giorno;
  2. Gli Uffici Utente devono far pervenire la posta in partenza all’Ufficio Posta della UOP generale che esegue la spedizione, entro e non oltre le ore 10:00 di ogni giorno lavorativo.
  3. Eventuali situazioni di urgenza saranno valutate dal RSP che potrà autorizzare, in via eccezionale, procedure diverse da quella standard descritta.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

15.11 Nomina del responsabile della conservazione a norma

 

Determinazione del 16 marzo 2017

 

 

Oggetto: Nomina del Responsabile del Servizio di conservazione a norma

 

In data odierna, nell’amministrazione di

 

ISTITUTO ISTRUZIONE SUPERIORE  P.VERRI

VIA  LATTANZIO, 38

20137 MILANO (MI)

 

<< IL DIRIGENTE…>>

 

PREMESSO che il decreto del Presidente della Repubblica 28 dicembre 2000 n. 445 “Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa” pone l’obiettivo della razionalizzazione della gestione di flussi documentali coordinata con la gestione di procedimenti amministrativi da parte delle pubbliche amministrazioni, al fine di migliorare i servizi e potenziare supporti conoscitivi delle stesse secondo i criteri di economicità, efficacia e trasparenza dell’azione amministrativa;

 

CONSIDERATO che il sistema di gestione informatica dei documenti deve garantire la leggibilità nel tempo di tutti i documenti trasmessi o ricevuti adottando i formati previsti dalla normativa corrente, ovvero altri formati non proprietari;

 

VISTO l’art. 62 comma 1 del DPR n. 445/2000 concernente le procedure di salvataggio e conservazione delle informazioni del sistema di gestione elettronica dei documenti;

 

VISTA la determinazione numero  del 16 MARZO 2017 relativa alla nomina del Responsabile del Servizio per la tenuta del Protocollo informatico, della gestione dei flussi documentali e degli archivi;

 

CONSIDERATO che Il Responsabile sopra richiamato intende delegare le attività operative di conservazione a norma dei documenti digitali dell’Amministrazione/AOO a soggetto diverso da se medesimo;

 

RITENUTO di individuare nel/nella signor/signora GENNARO SANTORO, in servizio presso la Segreteria di questa Istituzione, la figura professionale più idonea ad espletare i compiti di seguito indicati:

  • rendere le informazioni trasferite sempre consultabili;
  • provvedere alla conservazione degli strumenti hardware e software atti a garantire la consultabilità dei documenti conservati;
  • eseguire, in relazione all’evoluzione delle conoscenze scientifiche e tecnologiche, con cadenza almeno quinquennale, la riproduzione delle informazioni del protocollo informatico su nuovi supporti informatici rimovibili.

 

<< DETERMINA >>

 

di nominare il/la signore/a GENNARO SANTORO, quale Responsabile del Servizio di conservazione a norma con i compiti assegnati nelle premesse.

Il Responsabile del servizio per la tenuta del protocollo informatico, della gestione dei flussi documentali e degli archivi, mantiene la responsabilità della corretta esecuzione delle operazioni.