Sei sulla pagina 1di 13

Fabs, 644 003303

INTRODUZIONE
Lo sviluppo e la diffusione delle tecnologie dell’informazione e della comunicazione (ICT) stanno
velocemente cambiando i caratteri della nostra società. L’innovazione tecnologica è un obbiettivo sia della
pubblica amministrazione che delle imprese, in quanto necessitano di servizi pubblici efficienti e facilmente
accessibili. Queste nuove tecnologie hanno portato alla creazione di nuove aree applicative conosciute con i
nomi di e-Government, e-Procurement e e-Commerce.

e-Government
Per e-Government si intende l’utilizzo delle ICT nelle pubbliche amministrazioni, in modo da
migliorare i servizi pubblici e rafforzare i processi delle politiche pubbliche. Il piano d’azione per
l’e-Government elaborato dallo Stato italiano nel 2000 prevede:
• Accesso telematico per cittadini ed imprese ai servizi di pubblica utilità;
• Evitare che i cittadini siano costretti a trasmettere più volte i propri dati ai vari uffici;
• Fare in modo che le varie amministrazioni si passino i documenti richiesti di volta in volta;
• Promozione dell’integrazione tra amministrazioni diverse.
Per quanto riguarda l’interazione on-line tra utenti e pubblica amministrazione, questa può variare da un
livello minimo (informazioni sui procedimenti amministrativi) ad un livello massimo (completo svolgimento
di tali procedimenti); l’obbiettivo è appunto quello di svolgere tutti i procedimenti di maggior interesse per
via telematica.

e-Procurement
L’e-Procurement può essere definito come l’insieme delle tecnologie, delle procedure e delle modalità che
consentono ad un soggetto economico di acquistare beni e servizi in modalità on-line. Le direttive in merito
si sono occupate in particolar modo delle gare on-line; esse affermano che:
• Le amministrazioni possono far uso delle tecniche di acquisto elettronico in quanto aumentano la
concorrenza;
• Occorre prevedere norme adeguate al corretto svolgimento di tali gare;
• È opportuno porre sullo stesso piano i mezzi elettronici e quelli classici.
La diffusione dei sistemi informatici di e-Procurement rende ancora più urgente la ricerca di soluzioni
efficaci che consentano di conservare la memoria digitale in un unico archivio, onde evitare disguidi legati
alla sua frammentazione.

e-Commerce
Per e-Commerce si intende un sistema di transazioni commerciali compiute per via telematica, che coinvolge
un numero potenzialmente illimitato di utenti. L’e-Commerce può essere classificato in base ai soggetti
coinvolti nelle transazioni:
• Business to Business (B2B, tra aziende),
• Business to Consumer (B2C, tra azienda e consumatore)
• Business to Administration (B2A, tra aziende e pubbliche amministrazioni).
Lo Stato italiano ha consentito, nell’ambito del commercio elettronico, l’emissione di fatture elettroniche.
I vantaggi di tale commercio sono indiscutibili: riduzione dei tempi tra l’acquisizione di un ordine e
la sua evasione; automazione totale dei processi di gestione degli ordini e delle fatture; partecipazione al
mercato elettronico; riduzione significativa dei costi.

1
Fabs, 644 003303

CAPITOLO 1.
PROBLEMATICHE CONNESSE ALLA PRODUZIONE, ARCHIVIAZIONE E CONSERVAZIONE
DEI DOCUMENTI INFORMATICI.
Lo studio delle problematiche connesse alla produzione, archiviazione e conservazione dei documenti
informatici richiede una panoramica sui documenti in generale, in modo da chiarire quali sono le sue
caratteristiche e quali di queste lo rendano degno di fede; inoltre si potrà così verificare se e come queste
caratteristiche possano applicarsi ai documenti informatici.

1.1 Il documento: definizione ed elementi costitutivi.


Tracciamo in prima analisi le varie definizioni di documento:
• Ogni mezzo che consente di tramandare la memoria di un fatto, provandone l’esattezza e le modalità;
• Testimonianza di qualunque genere che appartenendo a un dato ambiente o periodo ne è espressione,
ed in qualche modo lo rappresenta;
• Qualunque oggetto materiale che può essere usato come strumento di studio, di consultazione, di
indagine;
• Prova, dimostrazione, testimonianza, attestazione.

Tutte queste definizioni hanno in comune la concezione del documento come una cosa materiale sulla quale
sono impressi dei segni (res signata); il documento si forma sempre in presenza del fatto da rappresentare: la
sua natura è di cosa rappresentativa; il suo valore è però determinato dalla sua capacità di rappresentare, ed
è quindi un bene di valore strumentale; è inoltre accessorio, in quanto la sua formazione può essere utile alla
validità dell’atto documentato.
Proprio per le caratteristiche sopracitate, il documento deve avere assicurata la sua durata nel tempo:
il requisito di stabilità si applica sia al supporto che al contenuto del documento. È scontato dire che un
documento si redige per essere poi letto: altre caratteristiche sono appunto l’accessibilità, la riproducibilità,
la trasferibilità e la leggibilità.
Il documento è una cosa artificiale, prodotta dall’uomo; in merito distinguiamo l’autore, il
responsabile del contenuto intellettuale del documento, lo scrittore, ossia colui che materialmente redige il
testo e ne è quindi responsabile per quanto riguarda la forma grafica, ed il sottoscrittore, ossia la persona
fisica che ne assume la paternità.
La condizione essenziale affinché un soggetto possa essere considerato autore o sottoscrittore di un
documento è che abbia avuto la volontà di produrlo.
Un documento si definisce autentico quando è integro e riconducibile con certezza al suo autore;
l’assunzione di paternità avviene con l’apposizione di una o più firme in fondo al testo. La firma è un gesto
grafico autochìro che esplica due funzioni:
• Indicativa, che permette di individuare ed identificare il sottoscrittore del documento;
• Dichiarativa, che consiste nell’assunzione di paternità delle dichiarazioni contenute nel testo.
Il ricorso alla firma si fonda inoltre, su alcuni presupposti:
• Che la firma sia stabile nel tempo,
• Che sia il sostituto più plausibile di quella persona,
• Che sia il sigillo della sua volontà.
Una sottoscrizione può essere autenticata da un notaio o da un altro pubblico ufficiale, l’autenticazione
consiste nell’attestazione da parte del notaio o del pubblico ufficiale che la firma è stata apposta in sua
presenza dopo averne controllato il documento d’identità.
Un documento è inoltre localizzato, ossia prodotto in un preciso luogo e tempo; questi due elementi
andrebbero sempre esplicitati nel documento.
Un documento, infine, può trovarsi nello stato di originale o di copia; l’originale è la prima stesura
definitiva, la copia è una sua riproduzione; ovviamente la funzione dell’originale sarà più elevata rispetto alla
copia, della quale tra l’altro non si conosce il grado di attendibilità.

1.2 Il documento giuridico.

2
Fabs, 644 003303

Il documento giuridico è definito come una cosa che porta con sé la rappresentazione di un fatto avente
rilevanza giuridica. Per un atto giuridico la forma scritta può essere richiesta ad substantiam (necessaria per
la validità dell’atto stesso) o ad probationem (richiesta solo a fini probatori).
Tra i documenti giuridici rivestono un’importanza preminente gli atti pubblici e le scritture private:
• l’atto pubblico esprime il massimo grado di certezza, essendo considerato prova legale;
• le scritture private sono invece documenti redatti liberamente e sottoscritti da privati che si
assumono la paternità del loro contenuto; vengono autenticate da notai e pubblici ufficiali.

1.3 Il documento amministrativo.


Il documento amministrativo è una rappresentazione del contenuto di atti, anche interni, delle pubbliche
amministrazioni. Rientrano in questa categoria anche gli atti di diritto privato, formati anche da soggetti
privati.
Con il termine atto amministrativo si identifica qualunque manifestazione unilaterale di volontà, di
giudizio e di conoscenza di una pubblica amministrazione: l’atto amministrativo per eccellenza è il
provvedimento. Gli elementi costitutivi di un atto amministrativo si distinguono in essenziali ed accidentali.
Tra gli elementi essenziali ricordiamo:
• Autore, un soggetto competente e legittimato all’emissione dell’atto;
• Destinatario, l’organo o il soggetto cui si riferisce l’atto (se manca l’atto è nullo);
• Volontà, in quanto nessun atto è tale se non è stato voluto;
• Oggetto, una situazione, un bene, una persona nei cui confronti prevede effetti giuridici;
• Preambolo, presupposti che giustificano l’emanazione dell’atto;
• Motivazioni, specificano le ragioni che sono il fondamento della decisione;
• Finalità, lo scopo dell’atto;
• Dispositivo, la parte precettiva dell’atto;
• Forma, il modo con cui l’atto viene emesso.
Tra gli elementi accidentali, invece, ricordiamo:
• Termine, inizio e fine dell’efficacia dell’atto;
• Condizione, grazie alla quale si ferma l’efficacia dell’atto;
• Onere, apposto ad atti che determinano un ampliamento della sfera giuridica dei destinatari;
• Riserve, atti con cui la pubblica amministrazione si riserva di adottare futuri provvedimenti.

1.4 Il documento archivistico.


Il documento archivistico può essere definito come il documento prodotto da una persona fisica o giuridica
durante l’esercizio delle sue funzioni. Esso viene prodotto in modo naturale, in quanto deriva da necessità
pratiche; essendo di natura pratica, sarà strettamente legato ai documenti precedenti e successivi e al suo
produttore.
L’insieme delle relazioni logiche e formali che intercorrono tra i documenti prende il nome di
vincolo o nesso archivistico; questo è caratterizzato dalla naturalezza (nasce spontaneamente) e dalla
necessarietà (non può non esserci). L’elemento costitutivo di un archivio è proprio il vincolo archivistico; il
vincolo archivistico si divide in:
• Vincolo archivistico interno (tra documentazione realizzata e conservata dall’ente produttore);
• Vincolo archivistico esterno (tra ente produttore, unità referenti ed archivio prodotto);
• Vincolo istituzionale esterno (tra ente produttore e realtà istituzionale nella quale opera);
• Vincolo istituzionale interno (tra ente produttore e realtà sociali che si collegano con esso).
L’esigenza di evidenziare e preservare il vincolo archivistico spinge alla formazione di fascicoli, che sono
unità archivistiche contenenti i documenti relativi ad un determinato procedimento amministrativo: un
fascicolo può articolarsi in sottofascicoli ed in inserti; la formazione dei fascicoli è guidata dal titolario di
classificazione, un insieme di partizioni astratte (categorie, classi e sottoclassi) gerarchicamente ordinate che
rispecchiano le necessità del produttore. Un titolario di classificazione deve essere dettagliato, ma non deve
perdere la sua visione d’insieme; i documenti saranno ordinati in base all’oggetto.
Le operazioni che permettono di identificare un documento archivistico ed esplicitare le relazioni che
lo legano ai suoi contigui sono:

3
Fabs, 644 003303

• la registrazione di protocollo (fissa il momento dell’ingresso di un documento nella memoria


dell’ente) che contiene un numero di informazioni minime quali numero di protocollo, data di
registrazione, dati del mittente e del destinatario, oggetto;
• la classificazione (associazione di un documento ad una data categoria del titolario);
• la fascicolazione (inserimento nell’unità archivistica che contiene i suoi precedenti).
In base a questi tre passaggi il documento si arricchisce di nuove informazioni: numero di protocollo, indice
di classificazione e numero di fascicolo.
Il documento acquisito dall’ente inizialmente di dispone nell’archivio corrente insieme agli altri
documenti relativi agli affari in corso; esauritisi gli affari, passa nell’archivio di deposito; infine, dopo un
periodo di circa 40 anni, il documento passa, previe operazioni di scarto, all’archivio storico. L’operazione
di spostamento dei fondi archivistici nell’archivio storico prende il nome di versamento (se i due soggetti
hanno la stessa natura giuridica), di deposito (se hanno natura differente), di donazione o alienazione(se tra
due soggetti di natura diversa il produttore cede a titolo gratuito o oneroso).
Per quanto riguarda lo scarto, appare sempre difficile trovare dei criteri in base ai quali decidere
quali documenti mandare al macero; tuttavia, vista la tendenza dei documenti a tipizzarsi, la compilazione
dei massimari di scarto serve a questo scopo. Un massimario di scarto è una sorta di titolario nel quale per
ogni categoria sono indicati i tempi minimi di conservazione.
I documenti archivistici si dispongono solitamente secondo l’ordine dato dal produttore (ordine
originario); qualora questo non sia possibile si ricorre al metodo di provenienza, o metodo storico, grazie al
quale si ricostruisce l’ordine originario ricostruendo il contesto dell’archivio.

1.5 Il documento informatico


Il documento informatico è definito come la rappresentazione informatica di atti, fatti o dati
giuridicamente rilevanti. Un documento informatico è sempre costituito da un insieme di valori binari
registrati su un supporto di memorizzazione. Tra le caratteristiche dei documenti informatici ricordiamo:
• la firma elettronica;
• l’attribuzione di una data certa;
• l’immodificabilità del contenuto e della forma;
• la volontà dell’autore;
• i supporti di memorizzazione;
• la riproducibilità;
• l’accessibilità;
• la trasferibilità;
• la sicurezza informatica;

1.5.1 Firma elettronica


È l’insieme dei dati in forma elettronica utilizzati come metodo di autenticazione informatica; possiede
una forza giuridica equivalente alla firma autografa, ma se ne differisce in quanto può essere trasferita da un
supporto all’altro, è diversa per ogni documento, ha vita relativamente breve.
La firma elettronica è il risultato di un algoritmo di crittografia applicato all’impronta digitale del
file. La crittografia è la scienza che studia i sistemi segreti di scrittura: essa comprende una fase di codifica
ed una di decodifica; in base a questo principio il messaggio potrà essere decodificato solo da chi possiede la
chiave segreta del destinatario; in merito distinguiamo la crittografia simmetrica (quando la chiave di
codifica Kc è uguale alla chiave di decodifica Kd) e crittografia a chiavi asimmetriche (l’utilizzatore si deve
dotare di due chiavi, una pubblica Kp ed una segreta Ks).
Il processo di generazione di una firma elettronica comprende l’applicazione di una funzione di
HASH al file; tale funzione matematica garantisce la creazione di un’impronta digitale univoca per ogni
documento, cosa importantissima perché la firma elettronica si crea applicando una funzione all’impronta.
Per ottenere una firma elettronica ci si rivolge ad un certificatore, che collega i dati anagrafici di una
persona alla chiave pubblica, corrispondente alla chiave segreta della firma. I certificatori emettono una serie
di certificati elettronici, ossia degli attestati che servono per attestare l’identità informatica dei titolari.
Questi hanno una scadenza: alla fine del periodo di validità ci si dovrà procurare una nuova coppia di chiavi
e nuovi certificati; tuttavia può anche accadere che il titolare ritenga compromessa la segretezza delle sue
chiavi, ed in tal caso si ricorre al certificatore che cambia il certificato elettronico e inserisce all’istante
quello vecchio nelle liste pubbliche dei certificati revocati o sospesi.

4
Fabs, 644 003303

La generazione di una coppia di chiavi avviene in un dispositivo che imprime i dati, segreti, su una
smart card; questi rimarranno sulla smart card per l’intero periodo di validità, e saranno utilizzati attraverso
la digitazione di un PIN.

Il processo di generazione di una firma elettronica comprende 4 fasi:


1. funzione di HASH al file (crea impronta univoca del file),
2. introduzione della smart card nel lettore, digitando PIN,
3. invio impronta digitale del file all’interno del dispositivo di firma e creazione firma tramite
algoritmo crittografato,
4. invio file che reca inclusi firma elettronica e certificato.
Analogamente, la verifica di una firma elettronica è il processo inverso, cui si aggiunge il controllo del
certificato tra le liste di quelli revocati e sospesi (CRL e CSL).

1.5.2 Attribuzione di una data certa


Per assegnare una data certa ad un documento si ricorre all’assegnazione di una marca temporale, prodotta
da un sistema definito notaio elettronico. Le marche generate dal notaio elettronico sono conservate in un
archivio digitale per un periodo minimo di 5 anni, prorogabili su richiesta dell’interessato. La presenza di
una marca temporale permette al documento di ottenere una validazione temporale, riconosciuta dalla legge.
Tuttavia esistono altri metodi per attribuire una data certa al documento:
• il riferimento temporale della segnatura di protocollo;
• il riferimento temporale ottenuto attraverso la procedura di conservazione;
• il riferimento temporale ottenuto dall’utilizzo di posta elettronica certificata.

1.5.3 Immodificabilità del contenuto e della forma


Il contenuto di un documento non deve poter essere modificato senza che ve ne rimanga traccia. Ma anche
con i più comuni Word processor è possibile modificare forma e contenuto di un testo: ne deriva che il testo
digitale è altamente instabile. La firma elettronica è uno degli strumenti che ci consente di rendere
immodificabile il contenuto di un documento, ma non è sicura al 100%. Alcuni formati (insieme di codici
binari e regole che ci consentono di vedere un documento così come lo ha redatto l’autore), infatti, tra cui il
famosissimo .doc, permettono di inserire nei documenti campi dinamici, che sarebbero modificabili anche
dopo l’apposizione della firma elettronica. Proprio per questo è opportuna una regolamentazione che si
applichi anche al momento della stesura del documento.
Il problema dell’immodificabilità si manifesta anche durante la conservazione a lungo termine dei
documenti informatici. Il costante aggiornamento tecnologico, infatti, potrebbe minare la conservazione di
documenti non più visualizzabili correttamente dalle eventuali nuove versioni. Proprio per ovviare a questo
problema si prevede, ciclicamente, la migrazione dei documenti da vecchie a nuove piattaforme
tecnologiche; tuttavia ciò comporta una inevitabile perdita degli originali ed eventuali errori umani.
Per questo è preferibile un processo di riversamento sostitutivo, certificata dal Responsabile della
conservazione mediante firma digitale.

1.5.4 Volontà dell’autore


Nel diritto pubblico nessun documento può considerarsi riferibile all’autore se non è stato consapevolmente
voluto. Questo principio vale anche per i documenti informatici. Infatti le disposizioni vigenti impongono
che il documento sia presentato al sottoscrittore, chiaramente e senza ambiguità, prima dell’apposizione della
firma elettronica, chiedendo conferma della volontà di generarla.
Visto che il processo di produzione di un documento informatico può coinvolgere più soggetti, può
accadere che l’autore firmi un documento contenente campi dinamici modificabili: la legge italiana nega la
valenza giuridica a documenti contenenti tali campi.

1.5.5 Supporti di memorizzazione


Il supporto su cui si forma il documento deve possedere i requisiti di stabilità e longevità. I supporti più
comuni sono la memoria RAM e l’Hard Disk, ma sarebbe sufficiente generare un campo magnetico che
cambi l’orientamento delle particelle di ferro per cancellare i dati senza lasciarne traccia. Allora si ricorre a

5
Fabs, 644 003303

supporti di scrittura con tecnologia laser, come i CD-R; ma questi sono facilmente danneggiabili, in quanto
la lacca protettiva dello strato d’oro zecchino sul quale avvengono i solchi del laser è molto delicata.
In definitiva occorre scegliere con cura il tipo di tecnologia rispondente alle esigenze di
conservazione e adottare misure preventive, come processi di migrazione e copie di backup, tali da garantire
affidabilità, accessibilità e leggibilità del media.

1.5.6 Riproducibilità
I documenti informatici, in linea di massima, sono facilmente riproducibili. La difficoltà subentra nel
momento in cui vogliamo garantire che i documenti dai quali abbiamo ricavato la copia erano gli originali.
Le normative vigenti stabiliscono che i documenti informatici possono essere trasferiti da un supporto
all’altro senza perdere la loro efficacia probatoria; diversamente, se gli originali sono cartacei la copia
informatica dovrà essere autenticata da un notaio o da un pubblico ufficiale

1.5.7 Accessibilità
Esistono soluzioni tecnologiche atte a favorire l’accessibilità dei documenti informatici conservati; le
disposizioni vigenti ammettono la possibilità di consultazione per via telematica, previa autenticazione
dell’utente tramite il login. Tuttavia tra non molto questo sistema, che possiede un grado di sicurezza
piuttosto lieve, lascerà il posto alle soluzioni basate sull’utilizzo di carte a microchip come la carta
d’identità elettronica (CIE) e la carta nazionale dei servizi (CNS).
Queste differiscono in quanto la prima contiene i dati identificativi anche all’esterno, mentre la
seconda è una carta, più economica da realizzare, che contiene al suo interno:
• i dati identificativi del titolare
• il certificato di autenticazione e la chiave pubblica
• la chiave segreta corrispondente alla pubblica nel certificato di autenticazione
• il numero identificativo della carta, la data di rilascio e quella di scadenza
Le carte a microchip permettono di identificare l’utente, ma per abilitarli all’accesso del patrimonio
documentario occorre conoscere anche il loro profilo di autorizzazione, ossia l’elenco delle possibili
operazioni che l’utente può svolgere sui documenti informatici. A questo va affiancato il profilo di
accessibilità, che stabilisce quali documenti si possono visualizzare.
In generale i documenti conservati negli Archivi di Stato e negli archivi storici delle Regioni sono
liberamente consultabili ad eccezione:
• quelli dichiarati di carattere riservato (politica interna ed estera dello Stato)
• quelli contenenti i dati personali (sensibili e sensibilissimi)

I documenti archiviati, infatti, dovranno avere una sorta di profilo di accessibilità, contenente:
• posizione (archivio corrente, di deposito, storico)
• se è dichiarato di carattere riservato
• se contiene dati personali, sensibili o sensibilissimi
• se vi sono parti da oscurare
• se l’interessato ha esercitato il diritto di blocco su quei dati
• se l’accesso è differito
• la lista dei soggetti abilitati alla visualizzazione

1.5.8 Trasferibilità
Un documento viene prodotto per avere memoria di un atto accaduto in un dato momento e luogo; esso
inoltre deve poter essere comunicato a tutti coloro che ne hanno un motivato interesse: in altre parole, deve
possedere i requisiti di trasferibilità e leggibilità.
Il mezzo comunemente utilizzato per la trasmissione dei documenti è la posta elettronica, ma questa
non è molto sicura in relazione a virus e riservatezza; proprio per questo è stata messa a punto la posta
elettronica certificata (PEC), erogata da gestori autorizzati.
Tra le caratteristiche della Posta Elettronica Certificata:
• l’autenticazione che può avvenire tramite CIE o CNS;
• i canali sicuri attraverso i quali viaggiano le e-mail;
• il controllo sistematico dei messaggi da parte dei gestori per rilevare la presenza di virus;

6
Fabs, 644 003303

• la ricezione di una ricevuta di accettazione (con i dati di certificazione), ad avvenuto invio;


• la ricezione di una ricevuta di ricevuta consegna, o di mancata consegna (entro 24h).

1.5.9 Leggibilità
Il requisito della leggibilità attiene alla capacità dei soggetti che lo acquisiscono di rappresentarlo a video o
riprodurlo su un altro supporto. È buona norma, infatti, utilizzare gli standard più consolidati e indipendenti
dalle diverse piattaforme tecnologiche al fine di garantire questo requisito.
1.5.10 Sicurezza informatica
Un sistema informatico si definisce sicuro se soddisfa le seguenti proprietà:
• disponibilità dei servizi, a parità di livello di autorizzazione;
• integrità delle informazioni, modificabili solo da persone autorizzate;
• autenticità, ossia garanzia della provenienza del documento;
• riservatezza, ossia accesso garantito solo agli autorizzati.
Una minaccia è un pericolo potenziale per la sicurezza del sistema, mentre una vulnerabilità è una
debolezza del sistema che potrebbe, potenzialmente, divenire una minaccia. I controlli, infine, sono le misure
di protezione del sistema.
Le minacce dei sistemi informatici sono rappresentate principalmente dai virus; un virus
informatico è un programma scritto con l’intenzione di arrecare danno al sistema e per auto-trasmettersi agli
altri sistemi sani. Tra i virus più noti ricordiamo:
• il trojan horse, che acquisisce le informazioni personali per usi illeciti;
• la bomba logica o a tempo, che si attiva in un predeterminato momento;
• la trapdoor o backdoor, una via d’accesso che il programmatore ha dimenticato di rimuovere e che
aumenta la vulnerabilità del sistema e di quelli ad esso collegati;
• il rabbit, un virus che si auto-replica sino a saturare le risorse del sistema;
• i canali nascosti, vie d’accesso che consentono di comunicare con le cyber-spie;
• i virus di documenti, che si attivano all’apertura del documento sul quale sono attaccati.
Un virus può provocare danni anche seri al sistema, in quanto può cancellare files archiviati, modificare
documenti prima della sottoscrizione digitale, etc.
Al fine di proteggere le risorse del sistema da utilizzi e accessi non autorizzati torna utile il concetto
di autenticazione, realizzata assegnando ad ogni utente un user ed una password. Ma una password può
essere violata relativamente semplicemente; per proteggere una password si potrebbe tranquillamente
ricorrere alla crittografia.
Oltre agli attacchi di ordine interno, la sicurezza informatica è minata anche dagli attacchi di ordine
esterno quali:
• la scansione non autorizzata delle porte, che consente di fare un “sopralluogo”;
• le intercettazioni, che carpiscono tutte le comunicazioni che transitano sulla rete;
• la impersonation, una tecnica che consente di carpire le credenziali di autenticazione;
• lo spoofing, ovvero la capacità di impersonare un server connesso alla rete;
• la violazione della riservatezza e dell’integrità dei messaggi di posta elettronica;
• il denial of service (DNS), che mira ad inibire il funzionamento del sistema;
• il codice attivo o mobile, ossia l’introduzione di programmi che possono provocare danni.

Per difendersi dalle minacce esistono diversi sistemi; tra questi ricordiamo il firewall (che analizza le
comunicazioni tra interno ed esterno) i sistemi di rilevamento delle intrusioni (IDS, monitorano le attività
degli utenti) e la crittografia (garantisce la riservatezza delle comunicazioni).
Una volta individuati ed applicati i controlli necessari per assicurare la sicurezza informatica, occorre
procedere con una costante attività di monitoraggio, processo che prende il nome di “auditing”. Tale
processo si basa su gli audit trail (registrazioni delle attività di sistema, che consentono di creare punti di
ripristino). Questi consentono di:
• rilevare gli attacchi subiti e comprendere come sono stati compiuti;
• mantenere traccia delle operazioni eseguite da ciascun utente;
• individuare i soggetti che cercano di entrare senza riuscirci.

7
Fabs, 644 003303

La messa in sicurezza di un impianto tecnologico presuppone anche la protezione contro i disastri umani o
naturali; si parla infatti di disaster recovery, ossia la capacità di ripristinare l’operatività di un sistema. Le
amministrazioni pubbliche che si accingono alla conversione dei documenti in digitali si propongono la
stesura di un vero e proprio piano di sicurezza, che prevede: analisi dei rischi (individua vulnerabilità),
security policy (specifica obbiettivi e responsabilità dell’azienda), risk management (bilancio tra oneri della
sicurezza e vantaggi effettivi), piano operativo (piano d’attuazione delle misure ritenute necessarie) e piano
degli audit (esplicita modalità e tempi di esecuzione del monitoraggio del sistema).

1.6 Formazione e conservazione della memoria digitale


L’archiviazione e la conservazione dei documenti cartacei sono due processi che si sviluppano di pari passo,
senza presentare elementi di discontinuità; al contrario, la formazione e conservazione della memoria digitale
prevede l’esecuzione di una serie di attività non trovano corrispondenza con quelle previste per gli archivi
cartacei.
In quest’ultimo caso il soggetto produttore deve dotare la propria struttura di archivio di attrezzature
idonee e personale qualificato; la prima figura che andrà ricercata sarà quella del Responsabile della
conservazione, i cui compiti sono:
• tenere evidenza delle caratteristiche e dei requisiti del sistema di conservazione;
• gestire le procedure di sicurezza;
• archiviare e rendere disponibili, per ogni supporto utilizzato, le seguenti informazioni (descrizione
contenuto, indicazione delle copie di sicurezza);
• mantenere e rendere accessibili gli archivi nel corso del tempo;
• documentare le procedure di sicurezza per l’apposizione del riferimento temporale.
Il Responsabile della conservazione, in definitiva, dovrà avere competenze specifiche nell’ambito
informatico, archivistico, di diritto e diplomatica, organizzativo.
Altra figura professionale che assume molta importanza è quella del Responsabile del protocollo
informatico, che predispone il manuale di gestione dei documenti nel quale sono riportati:
• il modello adottato dall’ente per la gestione dei documenti;
• le istruzioni per il corretto funzionamento del servizio archivistico;
• le responsabilità connesse alla trattazione dei documenti;
• le misure di protezione adottate per garantire la sicurezza e la riservatezza del patrimonio
documentario.
Il manuale di gestione dei documenti deve essere approvato dall’alta direzione e comunicato a tutti gli
interessati. L’elaborazione di tale manuale è necessaria ma non sufficiente; infatti, la struttura preposta alla
conservazione della memoria digitale deve:
• verificare che sia stato adottato un piano di sicurezza informatico;
• individuare i formati elettronici che si ritengono accettabili (aperti e standard).

I documenti cartacei vengono riuniti ai precedenti e ai succedenti attraverso l’unione in unità fisiche; per
quelli informatici, invece, si prevede lo stato di documenti in ingresso e di documenti archiviati (dopo la
verifica che ne accerta l’autenticità). Con la registrazione di protocollo i documenti informatici trovano posto
nel sistema e lì rimangono, sotto il controllo del Responsabile del Servizio di protocollo informatico
(supervisiona l’esatta esecuzione dei processi di classificazione e fascicolazione) e sotto quello del
Responsabile della conservazione (pianifica il processo di conservazione del documento).
I documenti informatici, inoltre, sono sempre nella memoria: il loro spostamento è solo apparente;
ancora, a differenza di quello cartaceo che rimane nell’archivio fino alla fase di scarto, quello informatico
necessita di una manutenzione costante atta a mantenerne la leggibilità.

CAPITOLO 2.
PROGETTI E STANDARD DI RIFERIMENTO PER LA PRODUZIONE, GESTIONE E
CONSERVAZIONE DEI DOCUMENTI INFORMATICI.

8
Fabs, 644 003303

In questo capitolo sono illustrati alcuni progetti di ricerca e standard finalizzati a fornire un punto di
riferimento a livello internazionale per le amministrazioni che si accingono alla produzione, alla gestione e
alla conservazione dei documenti informatici.

2.1 Il progetto InterPARES


Il progetto InterPARES nasce nel 1999, con l’obiettivo di sviluppare conoscenze essenziali alla
conservazione permanente di documenti elettronici in modo da formulare modelli, strategie e standard.
La prima fase del progetto, InterPARES 1, conclusasi nel 2002, ha riguardato i problemi legati alla
verifica e al mantenimento di tali documenti nelle fasi dello svolgimento delle attività dell’amministrazione.
La seconda fase, InterPARES 2, riguarda invece l’autenticità e l’affidabilità dei documenti in ogni fase del
loro ciclo di vita. La ricerca si svolge su quattro aree tematiche:
1. riguarda i requisiti dei documenti per rendere possibile la verifica dell’autenticità;
2. cerca di individuare i criteri per la selezione dei documenti per la conservazione;
3. mira all’elaborazione di metodi pratici per la conservazione a lungo termine;
4. cerca di sviluppare strategie e standard codificati per la conservazione a lungo termine;

Tra i risultati del progetto figura l’elaborazione di un template ideale del documento elettronico, definito
Template for analysis; tuttavia, il progetto InterPARES ritiene integro un documento anche se la sua
configurazione binaria è diversa da quella iniziale, purché fornisca una rappresentazione dell’atto nella forma
e nei contenuti originali.

2.2 Il modello OAIS


L’OAIS è un modello concettuale di sistema informativo per l’archiviazione e la conservazione delle
risorse digitali.
Per descrivere il funzionamento del sistema OAIS bisogna prima chiarire il concetto di pacchetto
informativo; questo si compone di quattro parti, ossia: le informazioni di contenuto, le informazioni di
conservazione, le informazioni di pacchetto e i dati descrittivi del pacchetto.
1. Le informazioni di contenuto comprendono l’oggetto informativo (digitale o analogico) e l’insieme
delle informazioni che ne permettono la rappresentazione e la comprensione da parte dell’utente;
2. Le informazioni di conservazione specificano i metadati (dati sui dati) che identificano l’oggetto
informativo, qualificandolo sotto il profilo dell’integrità e permettendone l’individuazione nel
patrimonio digitale conservato;
3. Le informazioni di pacchetto forniscono una sorta di collegamento per ritrovare il file;
4. I dati informativi sul pacchetto, infine, specificano tutti i possibili punti d’accesso per trovare il file.

Si intuisce già da queste note che il modello OAIS non ritiene le risorse digitali come oggetti a sé stanti, ma
come entità collegate tra loro e all’ente produttore.
Un soggetto produttore immette risorse digitali da conservare sottoforma di pacchetti informativi,
associati ai metadati. Il sistema OAIS potrà a sua volta creare nuovi pacchetti informativi che aiuteranno gli
utenti nella ricerca e acquisizione dei dati immessi nel sistema. Il sistema OAIS, infine, potrà collegare tra
loro vari pacchetti informativi creando una AIC (Archivial Information Collection), l’equivalente di un
fascicolo.
Le funzionalità di un sistema OAIS sono raggruppate in sei moduli:

1. INGEST: si occupa della ricezione dei pacchetti informativi, ne verifica l’integrità, emette una
ricevuta di presa in carico, genera le Archivial Information Packages (AIP);
2. DATA MANAGEMENT: utilizza un DataBase per gestire i dati sui pacchetti informativi;
3. ARCHIVAL STORAGE: riceve i pacchetti AIP, conservandoli in base al periodo di conservazione
in essi espressi;
4. ADMINISTRATION: amministra i servizi per i clienti, la gestione dei pacchetti informativi, la
gestione degli standard e delle regole;
5. PRESERVATION PLANNING: si occupa del monitoraggio della tecnologia;
6. ACCESS: realizza un’interfaccia attraverso la quale i consumatori inoltrano le proprie richieste a
OAIS.

2.3 Le specifiche MoReq

9
Fabs, 644 003303

Le specifiche MoReq sono state elaborate tra il 2000 ed il 2001; esse si professano di individuare i requisiti
funzionali di un sistema di record elettronici (ERMS), dove per record si intende “uno o più documenti
prodotti o ricevuti nel corso delle attività di una persona o ente”.
Oltre al sistema ERMS troviamo il sistema EDMS, il primo dei quali si occupa dei documenti
destinati alla conservazione permanente, mentre il secondo si occupa dei documenti in formazione.
Le specifiche MoReq sono articolate in nove sezioni:
1. Schema di classificazione,costituito da un insieme di partizioni astratte alle quali sono attaccati i
files da gestire;
2. Controlli e sicurezza, contengono i requisiti funzionali che riguardano la sicurezza, l’integrità e la
riservatezza dei record registrati;
3. Conservazione ed eliminazione, ossia le funzionalità relative all’eliminazione dei documenti per i
quali è scaduto il periodo minimo di conservazione;
4. Acquisizione dei record, ossia registrarlo nel sistema ERMS, che comprende anche l’acquisizione
dei metadati relativi;
5. Ricerca, reperimento e riproduzione, ossia l’individuazione dei record attraverso i parametri
dell’utente e la sua capacità di essere visualizzato a video o stampato;
6. Funzioni amministrative, che riguardano la gestione della configurazione del sistema, il
monitoraggio del suo funzionamento e la produzione di statistiche riguardanti l’attività
dell’amministratore;
7. Altre funzionalità, ossia quelle attinenti alla conservazione dei documenti fisici (oltre ai dati relativi
a quelli informatici, andranno indicati posizione e movimentazione);
8. Requisiti non funzionali, ossia quelli relativi alla facilità d’uso del sistema, alla sua disponibilità e
all’obsolescenza delle tecnologie;
9. Requisiti relativi ai metadati, ossia l’indice di quelli obbligatori e quelli facoltativi per ogni tipologia
di documento in archivio.

2.4 La norma ISO15489


La norma ISO15489 (emanata nel 2001 dall’International Organization for Standardization) ha lo scopo di
uniformare i migliori metodi operativi internazionali per la gestione dei documenti; essa fornisce una
guida per la progettazione e realizzazione di sistemi documentali, tralasciando gli aspetti tecnologici e
concentrandosi sulle politiche, procedure e metodi operativi.
Nell’ambito della norma ISO15489 si introducono i concetti di documento attendibile (se è
autentico, affidabile, integro e usabile) e di sistema documentale adeguato (se permette di acquisire anche i
metadati, permette di organizzare i documenti secondo l’ordine del produttore, assicura l’attendibilità dei
documenti gestiti, dispone di supporti di memorizzazione adeguati al tempo di conservazione).
La norma ISO15489 prevede che un ente, pubblico o privato, formalizzi un documento contenente la
propria politica per la produzione di documenti attendibili e la gestione corretta degli stessi; tale documento
deve essere accompagnato da un vero e proprio programma generale per la gestione dei documenti (che
descriva i documenti, elenchi i relativi metadati, descriva le modalità di acquisizione e conservazione),
nell’ambito del quale andranno specificate persino le responsabilità dei vari gradi del personale.
La metodologia proposta da ISO15489 propone otto fasi, non consequenziali:
1. Indagine preliminare,
2. Identificazione dei requisiti documentali,
3. Valutazione dei sistemi esistenti,
4. Identificazione delle strategie per la soddisfazione dei requisiti documentali,
5. Progettazione del sistema documentale,
6. Realizzazione del sistema documentale,
7. Verifiche successive alla realizzazione.

2.5 Gli standard ISAD (G) e ISAAR (CPF)


Nel 1990 l’International Council on Archives (ICA) istituì una commissione con l’intento di elaborare uno
standard che facilitasse l’accesso e lo scambio di informazioni sul patrimonio archivistico.
Nacque così la prima edizione di ISAD (G), perfezionata nel 1999; questo standard si applica
principalmente alla documentazione archivistica già riordinata e destinata alla conservazione
permanente; alla base di ISAD (G) c’è la concezione del fondo archivistico come un insieme di parti
articolate a più livelli gerarchici: ne consegue la possibilità di associare ad un fondo una descrizione a più

10
Fabs, 644 003303

livelli, ognuna delle quali deve avere un grado di dettaglio appropriato alla posizione che occupa nella
gerarchia dei livelli. Le regole di ISAD (G) sono organizzate in sette aree di informazioni, per un totale di
26 elementi descrittivi di cui solo 6 sono obbligatori;
1. Area dell’identificazione (comprende le informazioni essenziali per identificare l’unità di
descrizione, e contiene codici identificativi, titolo, data, livello di descrizione, consistenza e
supporto dell’unità di descrizione, tutti obbligatori);
2. Area delle informazioni sul contesto (comprende le informazioni relative alla provenienza e alla
conservazione dell’unità di descrizione, e contiene la denominazione del produttore, obbligatorio)
3. Area delle informazioni relative al contenuto ed alla struttura (comprende le informazioni relative
al contenuto e all’ordinamento dell’unità di descrizione)
4. Area delle informazioni relative alle condizioni di accesso ed utilizzazione (comprende le
informazioni relative alla disponibilità dell’unità di descrizione)
5. Area delle informazioni relative a documentazione collegata (comprende le informazioni relative
all’esistenza di altra documentazione che ha relazioni significative con l’unità di descrizione)
6. Area delle note (comprende le informazioni particolari e quelle non inseribili in altro posto)
7. Area di controllo della descrizione (comprende le informazioni su come, quando e da chi è stata
redatta la descrizione archivistica).

La normalizzazione delle descrizioni può concretamente favorire l’accesso al patrimonio archivistico se


sono normalizzate anche le relative chiavi d’accesso, in particolare quelle del soggetto produttore. Al fine di
soddisfare questa ricerca è stato elaborato un altro standard, l’ ISAAR (CPF), che contiene le regole per
stabilire record d’unità archivistici (entità composte da intestazione d’autorità ed altri elementi informativi)
che descrivano enti, persone, famiglie che possano essere identificati come soggetti produttori. Le regole di
ISAAR (CPF) vengono organizzate in tre aree informative per un totale di 10 elementi descrittivi;

1. Area del controllo d’autorità (stabilisce l’intestazione d’autorità e provvede ai collegamenti con
altre intestazioni)
2. Area delle informazioni (fornisce le informazioni appropriate relative a enti, persone e famiglie
identificate nell’intestazione d’autorità);
3. Area delle note (dà conto della redazione e dell’aggiornamento del record d’autorità).

L’uso integrato di ISAD (G) e ISAAR (CPF) permette di descrivere un fondo facendo riferimento a record
d’autorità archivistici normalizzati e condivisi a livello internazionale; da notare infine che nessuno dei due
standard specifica il formato di presentazione o di scambio dei dati, né indicano una base tecnologica di
riferimento.

CAPITOLO 3.
DISEGNO DI UN SISTEMA PER LA FORMAZIONE E LA CONSERVAZIONE DELLA
MEMORIA DIGITALE.
Viene qui presentato il disegno di un sistema per la formazione e la conservazione della memoria digitale,
denominato sistema SYSMED.

3.1 Considerazioni di carattere generale


Il sistema SYSMED è stato disegnato per la pubblica amministrazione locale o centrale; pertanto, tiene
conto delle norme a cui queste sono soggette. Il sistema SYSMED si propone per la conservazione sia delle
unità archivistiche totalmente digitali che per quelle ibride; in quest’ultime, relativamente ai documenti
cartacei, si potranno registrare anche le indicazioni di localizzazione.

3.2 Architettura del sistema


Il sistema SYSMED si compone di sette moduli:
1. Soggetto produttore
2. Fondo archivistico
3. Produzione dei documenti
4. Gestione informatica dei documenti
5. Conservazione e fruizione della memoria digitale
6. Database e Storage Management

11
Fabs, 644 003303

7. Amministrazione del sistema

Il primo modulo (soggetto produttore) gestisce i dati identificativi del produttore e del contesto nel quale
questo opera; vista la variabilità di questi dati, il sistema SYSMED assicura la storicizzazione dei dati, ossia
l’aggiunta delle variazioni accompagnate dalle date. I metadati che saranno aggiunti al documento in questo
primo modulo riguardano:
• Identificativi sul soggetto produttore;
• Identificativi sul contesto storico-istituzionale;
• Identificativi sul contesto organizzativo (permettono il controllo degli accessi);
• Identificativi sul contesto archivistico (se il doc fa parte di un fondo);
• Identificativi sul contesto procedurale (riguardano le attività dell’amministrazione);
• Identificativi sul contesto tecnologico (misure di protezione)

Il secondo modulo (fondo archivistico) identifica i dati identificativi di ciascun fondo archivistico gestito
dal sistema.

Il terzo modulo (produzione dei documenti) fornisce gli strumenti per governare i processi di formazione
dei documenti (precedenti alla registrazione di protocollo). Una delle funzioni di questo modulo riguarda la
selezione dei formati elettronici accettati, che devono essere di tipo aperto e standard e non devono avere
campi dinamici; il modulo si divide a seconda che i documenti in produzione siano in entrata o in uscita:
• Il processo di formazione dei documenti interni comprende 4 fasi: la redazione (documento scritto
da uno scrittore che non è per forza il sottoscrittore, che segue le regole del Responsabile della
conservazione in merito ai formati accettati dal sistema) la registrazione (ossia l’immissione del
documento nel sistema SYSMED e l’aggiunta di una serie di metadati) la condivisione e il
perfezionamento (messa a punto collettiva o invio al responsabile per la valutazione) e la
sottoscrizione (da parte dei soggetti legittimati; il SYSMED per ogni sottoscrittore gestisce una coda
di documenti da firmare)
• Il processo di formazione dei documenti in entrata distingue i due canali di navigazione dei
documenti, ossia i canali sicuri e la posta elettronica istituzionale; nel primo caso i documenti
saranno acquisiti dal sistema che preparerà una richiesta di protocollazione; nel secondo caso i
documenti dovranno essere prima verificati (per autenticità, leggibilità e compatibilità); se non si
superano i controlli il sistema rileva una situazione di eccezione che sarà notificata al mittente,
mentre se si superano i controlli si procede come per i documenti ricevuti per canali sicuri.

Il quarto modulo (gestione informatica dei documenti) si articola in quattro funzionalità:

1. Protocollazione, classificazione (mediante apposizione di metadati che fanno passare i documento


dallo stato in ingresso allo stato archiviati) e fascicolazione (si ottiene aggiungendo ai metadati del
documento il codice dell’unità archivistica che l’accoglie);
2. Gestione dei flussi documentali (si ottiene con lo smistamento e con la presa in carico del
documento) e dei procedimenti amministrativi (attraverso i documenti vengono espresse le relazioni
che intercorrono tra questi e le attività del produttore)
3. Spedizione dei documenti (effettuata dopo la registrazione di protocollo, la classificazione e la
fascicolazione: nel caso di utilizzo della PEC le ricevute di ritorno sono acquisite dal sistema e
collegate ai documenti cui si riferiscono)
4. Versamento dei documenti nell’archivio di deposito (consiste nell’individuazione delle unità
archivistiche relative ai documenti e al loro trasferimento)

Il quinto modulo (conservazione e fruizione della memoria digitale) comprende 4 fasi:


1. Conservazione digitale (subito dopo la registrazione di protocollo e la sua verifica)
2. Riversamento diretto o sostitutivo (serve per ovviare all’obsolescenza tecnologica)
3. Selezione o scarto archivistico (grazie al massimario di scarto e al piano di conservazione)
4. Accesso e fruizione (riguarda l’accesso degli utenti e la possibile duplicazione dei documenti)

12
Fabs, 644 003303

Il sesto modulo (database e storage management) rende disponibili gli strumenti tecnologici per la
gestione dei dati e la loro memorizzazione su supporti idonei. La soluzione più adottata al giorno d’oggi è
l’utilizzo di un Database Management System (DBMS) che è un programma disegnato apposta per
immagazzinare un gran numero di dati e far fronte a moltissime richieste di consultazione simultanee. Il
DBMS adottato deve presentare il più alto livello di standardizzazione e di indipendenza dalle piattaforme
tecnologiche (in rapida evoluzione) proprio per evitare continui processi di migrazione.

Il settimo modulo (amministrazione del sistema) rende disponibili le funzioni per la gestione della
configurazione dell’impianto e la registrazione delle informazioni necessarie al corretto funzionamento di
SYSMED. Deve inoltre dare la possibilità all’amministratore di registrare gli utenti abilitati all’accesso e
associare loro il grado di abilitazione.

3.3 Centri di conservazione digitale


Il sistema SYSMED è stato disegnato con l’obiettivo di supportare la produzione e la gestione dei documenti
informatici, ma ciò non implica la necessaria forma di blocco monolitico; al contrario, la sua architettura
modulare consente la scissione del sistema su più computer collegati tra loro, favorendo inoltre anche la
possibilità di rivolgersi a centri di conservazione digitale, strutture dedicate alla conservazione di più
soggetti produttori aventi personale altamente qualificato. Per rendere operativo un centro di conservazione
digitale basta scindere il sistema SYSMED in due sottoinsiemi, uno da attivare verso il produttore e l’altro da
attivare presso il centro.

13

Potrebbero piacerti anche