Manuale di gestione del protocollo informatico
Titolo 6 - Descrizione funzionale del sistema di protocollo informatico
Capo 1 - Il software Titulus

Art. 6.1.5 - Produzione e conservazione delle registrazioni di protocollo informatico

Ogni registrazione di protocollo informatico produce un apposito record sul sistema centrale.
I campi non modificabili (numero e data di registrazione, mittente e destinatari, oggetto, numero e tipo di allegati) non sono alterabili, nemmeno dall’amministratore. Eventuali correzioni vanno riportate nel campo annotazioni.
Ogni operazione di inserimento e modifica viene registrata su un file di traccia (log) prodotto dal motore in formato interno, corredato da codici di controllo in grado di evidenziare eventuali tentativi di manipolazione.
Da esso l’amministratore del sistema è in grado di ottenere l’elenco delle modifiche effettuate su una data di registrazione con la specifica di:

nome dell’utente;
data e ora;
indirizzo della postazione di lavoro;
tipo di comando (inserimento/modifica/visualizzazione/cancellazione);
valore dei campi soggetti a modifica
Un tanto permette una completa ricostruzione cronologica di ogni registrazione e successiva lavorazione (smistamento, invio per copia conoscenza, restituzione, fascicolazione, ecc.).
L’applicativo non consente di effettuare cancellazioni: in alternativa è previsto, per gli utenti abilitati, l’annullamento di un documento accompagnato da una motivazione. Tecnicamente, l’annullamento è una modifica di uno stato della registrazione e non è reversibile.
L’attività di riversamento può essere organizzata in modalità non presidiata riservando un unico intervento manuale relativo al cambio periodico del supporto di memorizzazione (es. CD-R).
Le registrazioni di sicurezza sopradescritte si dimostrano necessarie in caso di dispute legali aventi come oggetto di contesa le operazioni effettuate sul sistema e indispensabili per poter analizzare compiutamente lo svolgersi di eventuali incidenti di sicurezza.
Le registrazioni di sicurezza sono rappresentate da:
i log di sistema, generati dal sistema operativo;
i log dei dispositivi di protezione periferica del sistema informatico ;

Sono inoltre soggette alle seguenti misure di sicurezza:
l’accesso alle registrazioni è limitato esclusivamente ai sistemisti o agli operatori di sicurezza addetti al servizio protocollo, coerentemente al trattamento dei dati personali;
le registrazioni sono coperte da back up giornaliero, i cui supporti con le registrazioni di sicurezza sono conservati all’interno di un armadio ignifugo in un locale con controllo per l’accesso;
i log di sistema sono accessibili da parte dei sistemisti.