salta al contenuto

Le misure di sicurezza adottate

Gli utenti passati al dominio nazionale USR.ROOT.JUS (UTENTI), hanno regole di accesso stabilite dalla DGSIA.

Sono installati armadi di rete.

Essi sono chiusi a chiave, le porte non utilizzate sono disabilitate fisicamente e gli indirizzi IP degli apparati attivi sono collocati su una rete distinta.

Con provvedimento n. 184 del 21 giugno 2013, il Tribunale di Campobasso ha provveduto all’adozione del Disciplinare, in aderenza al provvedimento del Garante per la protezione dei dati personali del dì 1 marzo 2007 e delle Misure minime di sicurezza, previste dall’art. 34 del d.lgs. 196/03.

Il Garante per la protezione dei dati personali, con provvedimento del dì 1 marzo 2007, pubblicato nella Gazzetta Ufficiale n. 58 del 10 marzo 2007, ha suggerito l’adozione di un Disciplinare interno che specifichi  le modalità di utilizzo della posta elettronica e della rete Internet da parte dei lavoratori e le modalità con le quali vengano effettuati i controlli.

Con l’introduzione del d.l.  9 febbraio 2012, n. 5, recante “Disposizioni urgenti in materia di semplificazione e di sviluppo”, convertito  nella legge 4 aprile 2012, n. 35 è stato, in attesa di un’annunciata direttiva europea in materia, abrogato il punto 19 dell’Allegato B, nonché “la lettera g) del comma 1 e il comma 1-bis dell’art. 34” che comportava l’obbligo di adozione, entro il 31 marzo di ogni anno, del Documento Programmatico Sicurezza.

L’obbligo era stato introdotto con il D.P.R. n. 318 del 28 luglio 1999.

Poiché, tuttavia, il c.d. decreto semplifica Italia non sembra avere esonerato dall’adempimento di osservare le misure minime di sicurezza previste dall’art. 34 del d.lgs. 196/03, si è provveduto alla redazione di un documento interno che descrive in dettaglio l’organizzazione e le policy in materia di privacy adottate, ovvero l’effettiva attuazione delle misure minime che il Dirigente ritiene idonee ai sensi dell’art. 31 del d.lgs. 196/03.

Il documento contiene l’ adozione di procedure di gestione delle credenziali di autenticazione; l’utilizzazione di un sistema di autorizzazione; l’aggiornamento periodico dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici,  al fine di garantire l’effettiva protezione dei dati, nonché l’efficacia delle misure minime adottate; la protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti; l’adozione di procedure per la custodia di copie di sicurezza; il ripristino della disponibilità dei dati e dei sistemi.