a) La tutela dei dati personaliLegge 31 dicembre 1996, n. 676, Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali poi superata dal Decreto legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali (Testo unico sulla privacy);
Decreto legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personaliNello specifico ci siamo soffermati sull’allegato B del seguente codice con riferimento in maniera particolare alle misure minime di sicurezza cosi riassunte nei seguenti articoli:
Art. 33. Misure minime1. Nel quadro dei più generali obblighi di sicurezza di cui all’articolo 31, o previsti da speciali disposizioni, i titolari del trattamento sono comunque tenuti ad adottare le misure minime individuate nel presente capo o ai sensi dell’articolo 58, comma 3, volte ad assicurare un livello minimo di protezione dei dati personali.
Art. 34. Trattamenti con strumenti elettronici1. Il trattamento di dati personali effettuato con strumenti elettronici è consentito solo se sono adottate, nei modi previsti dal disciplinare tecnico contenuto nell’allegato B), le seguenti misure minime:
Art. 34. Trattamenti con strumenti elettronicie) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad accessi non consentiti e a determinati programmi informatici;
b) La firma digitaleAltro aspetto importante è quello concernente i riferimenti normativi dati dal legislatore sull’utilizzo della firma digitale che sono cosi dettagliati:
1. Decreto del Presidente del Consiglio dei Ministri 13 gennaio 2004 – “Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici”pubblicato su G.U. 27 aprile 2004, n. 98;
2. Decreto legislativo 7 marzo 2005, n. 82 – “Codice dell’amministrazione digitale”pubblicato su G.U. 16 maggio 2005, n. 112;
Adesso nello specifico esamineremo alcuni articoli del cad cosi dettagliati:
Articolo 21. Valore probatorio del documento informatico sottoscritto1. Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità e sicurezza.
Articolo 35 – Dispositivi sicuri e procedure per la generazione della firma5. La conformità dei requisiti di sicurezza dei dispositivi per la creazione di una firma qualificata prescritti dall’allegato III della direttiva 1999/93/CE è accertata, in Italia, in base allo schema nazionale per la valutazione e certificazione di sicurezza nel settore della tecnologia dell’informazione.
c) La Posta elettronica certificataDPR 11 febbraio 2005, n. 68 che disciplina l’utilizzo della PEC (posta elettronica certificata)
d) La Carta d’Identità Elettronica (CIE)– “Regolamento recante caratteristiche e modalità per rilascio della carta d’identità elettronica e del documento di identità elettronico, a norma dell’articolo 2, comma 10, della legge 15 maggio 1997, n. 127, come modificato dall’articolo 2, comma 4, della legge 16 giugno 1998, n. 191” pubblicato su G.U. 25
2. Decreto 19 luglio 2000 – “Regole tecniche e di sicurezza relative alla carta d’identità elettronica e al documento d’identità elettronico” pubblicato su G.U. 21 luglio 2000, n. 169 – Supplemento Ordinario n. 116
e) La Carta Nazionale dei Servizi (CNS)– “Regolamento concernente la diffusione della carta nazionale dei servizi, a norma dell’articolo 27, comma 8, lettera b), della Legge 16 gennaio 2003, n. 3” pubblicato su G.U. 6 maggio 2004, n. 105
1. Decreto del Presidente del Consiglio dei Ministri 11 aprile 2002 – “Schema nazionale per la valutazione e la certificazione della sicurezza delle tecnologie dell’informazione, ai fini della tutela delle informazioni classificate, concernenti la sicurezza interna ed esterna dello Stato”pubblicato su G.U. 6 giugno 2002, n. 131°
2. Decreto del Presidente del Consiglio dei Ministri 30 ottobre 2003 – “Approvazione dello Schema nazionale per la valutazione e certificazione della sicurezza nel settore della tecnologia dell’informazione, ai sensi dell’art. 10, comma 1, del decreto legislativo n. 10/2002” pubblicato su G.U. 27 aprile 2004, n. 98
f) La sicurezza nella PAPer quanto concerne i provvedimenti normativi inerenti la sicurezza nella pubblica amministrazione è doveroso citare i seguenti:
1. Direttiva del Ministro per l’innovazione e le tecnologie 16 gennaio 2002 – “Sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni” pubblicato su G.U. 22 marzo 2002, n. 69;
2. Decreto del Ministro delle comunicazioni e del Ministro per l’innovazione e le tecnologie 24 luglio 2002 – “Istituzione del Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni.”
DL 7/3/2005 n. 82 (Codice dell’amministrazione digitale)1. Le pubbliche amministrazioni centrali garantiscono l’attuazione delle linee strategiche per la riorganizzazione e digitalizzazione dell’amministrazione definite dal Governo. A tale fine le predette amministrazioni individuano un centro di competenza cui afferiscono i compiti relativi a: c. indirizzo, coordinamento e monitoraggio della sicurezza informatica;
Articolo 17- Strutture per l’organizzazione, l’innovazione e le tecnologiej. pianificazione e coordinamento del processo di diffusione, all’interno dell’amministrazione, dei sistemi di posta elettronica, protocollo informatico, firma digitale e mandato informatico, e delle norme in materia di sicurezza, accessibilità e fruibilità.
Articolo 71 – Regole tecniche1. Le regole tecniche previste nel presente codice sono dettate, con decreti del Presidente del Consiglio dei Ministri o del Ministro delegato per l’innovazione e le tecnologie, di concerto con il Ministro per la funzione pubblica e con le amministrazioni di volta in volta indicate nel presente codice;
(a cura del Dottor Antonio Guzzo – Responsabile CED – Sistemi Informativi del Comune di Praia a Mare)
1. Le norme di sicurezza definite nelle regole tecniche di cui all’articolo 71 garantiscono l’esattezza, la disponibilità, l’accessibilità, l’integrità e la riservatezza dei dati.
Scrivi un commento
Accedi per poter inserire un commento