Art. 9 
 
        Sicurezza informatica e protezione dei dati personali 
 
  1. Il sistema telematico assicura agli utenti  autenticati  di  cui
all'articolo 3, la disponibilita' dei dati e dei  documenti  gestiti,
la cui integrita' e segretezza e' garantita anche attraverso l'uso di
idonee tecniche di crittografia e offuscamento, mantenendo  anche  la
tracciabilita' degli accessi secondo quanto previsto dall'articolo  6
e garantendo la terzieta' del gestore del  sistema  telematico  anche
mediante l'impiego di tecnologie basate su registri distribuiti, come
definite dall'articolo 8-ter, comma 1, del decreto-legge 14  dicembre
2018, n. 135, convertito, con modificazioni, dalla legge 11  febbraio
2019, n. 12. 
  2. Il  titolare  e  il  responsabile  del  trattamento  assicurano,
mediante idonee  misure  tecniche  e  organizzative,  un  livello  di
sicurezza dei dati personali adeguato al rischio, che comprendono, la
pseudonimizzazione e la cifratura dei dati personali, la capacita' di
assicurare su  base  permanente  la  riservatezza,  l'integrita',  la
disponibilita'  e  la  resilienza  dei  sistemi  e  dei  servizi   di
trattamento e  una  procedura  per  testare,  verificare  e  valutare
l'efficacia delle misure tecniche e organizzative messe in atto. 
  3. Le informazioni gestite dal sistema telematico sono contenute in
data center secondo le specifiche descritte dalle regole tecniche  di
cui all'articolo 2, comma 2. 
 
          Note all'art. 9: 
              - Si riporta il testo dell'articolo 8-ter, comma 1, del
          decreto-legge 14 dicembre 2018,  n.  135,  convertito,  con
          modificazioni,  dalla  legge  11  febbraio  2019,   n.   12
          (Disposizioni   urgenti   in   materia   di   sostegno    e
          semplificazione  per  le  imprese   e   per   la   pubblica
          amministrazione): 
              «Art. 8-ter (Tecnologie basate su registri  distribuiti
          e smart contract). - 1. Si definiscono  "tecnologie  basate
          su registri  distribuiti"  le  tecnologie  e  i  protocolli
          informatici che usano un registro  condiviso,  distribuito,
          replicabile,          accessibile          simultaneamente,
          architetturalmente decentralizzato su basi  crittografiche,
          tali  da  consentire  la   registrazione,   la   convalida,
          l'aggiornamento e l'archiviazione di dati sia in chiaro che
          ulteriormente  protetti  da  crittografia  verificabili  da
          ciascun partecipante, non alterabili e non modificabili. 
              (Omissis).».