(Allegato A)
                                                           Allegato A 
 
 
         Disciplinare tecnico del Registro nazionale tumori 
 
                               Indice 
 
    1. Introduzione 
    2. Definizioni 
    3. I soggetti 
    4. Descrizione del sistema informativo 
      4.1 Caratteristiche infrastrutturali 
        4.1.1 Gestione dei supporti di memorizzazione 
        4.1.2 Misure idonee a garantire la continuita' del servizio 
        4.1.3 Misure idonee a garantire la protezione dei dati 
        4.1.4 Tracciatura delle operazioni effettuate sul sistema 
        4.1.5 Conservazione dei dati 
      4.2 Sistema di autenticazione e autorizzazione degli utenti 
        4.2.1 Fase 1 - Abilitazione alla piattaforma 
        4.2.2 Fase 2 - Abilitazione ai servizi 
        4.2.3 Regole  speciali  per  l'abilitazione  ai  servizi  che
prevedono l'accesso a dati riferiti ai singoli assistiti 
      4.3 Modalita' di trasmissione dei dati 
        4.3.1 Sistema pubblico di connettivita' 
        4.3.2 Garanzie per la sicurezza della trasmissione dei flussi
informativi 
        4.3.3 Standard tecnologici per la predisposizione dei dati 
      4.4 Servizi di analisi 
    5. Garanzie per la sicurezza  della  trasmissione  dei  dati  tra
Centri di riferimento regionali 
    6. Contenuti informativi 
    Tracciato A - scheda paziente 
    Tracciato B - scheda caso (tumore) 
    Tracciato C - scheda variabili aggiuntive al caso 
    Tracciato D - popolazione di riferimento (allegare ad ogni invio) 
 
1. Introduzione 
 
    Il Registro nazionale tumori e' il sistema  informativo  definito
all'art. 1, lett. a) e istituito per le finalita' di cui  all'art.  3
del decreto di cui il presente allegato forma  parte  integrante  (di
seguito, decreto). 
    Il presente disciplinare  contiene  l'indicazione  dei  contenuti
informativi  del  Registro  nazionale  tumori,   dei   soggetti   che
concorrono alla sua alimentazione, delle modalita' tecniche  previste
per  l'alimentazione  e  l'utilizzo  del  sistema   stesso,   nonche'
l'indicazione degli obiettivi di sicurezza e protezione dei dati. 
    Ogni  variazione  significativa  alle  caratteristiche   tecniche
descritte nel presente disciplinare e in generale,  le  novita'  piu'
rilevanti, sono rese pubbliche sul sito internet del Ministero  della
salute (www.salute.gov.it), secondo le modalita'  previste  dall'art.
54 del CAD. 
 
2. Definizioni 
 
    Ai fini del presente disciplinare tecnico si intende per: 
      a)  «crittografia»,   tecnica   per   rendere   inintelligibili
informazioni a chi non dispone dell'apposita chiave di decifrazione e
dell'algoritmo necessario; 
      b) «crittografia simmetrica», un tipo di crittografia in cui la
stessa chiave viene utilizzata per crittografare e decrittografare il
messaggio,  ovvero  una  chiave  nota  sia   al   mittente   che   al
destinatario; 
      c) «crittografia asimmetrica», un tipo di crittografia  in  cui
ogni soggetto coinvolto nello scambio di informazioni dispone di  una
coppia di chiavi, una  privata,  da  mantenere  segreta,  l'altra  da
rendere pubblica. L'utilizzo combinato delle chiavi dei due  soggetti
permette di garantire l'identita' del  mittente,  l'integrita'  delle
informazioni e di renderle inintelligibili a terzi; 
      d) «CAD», il decreto legislativo 7 marzo 2005, n.  82,  recante
il Codice dell'amministrazione digitale; 
      e) «SPC», il  Sistema  pubblico  di  connettivita'  definito  e
disciplinato dall'art. 73 del CAD; 
      f) «cooperazione  applicativa»,  l'interazione  tra  i  sistemi
informatici  delle  pubbliche  amministrazioni  secondo   le   regole
tecniche del Sistema pubblico di connettivita' (SPC) e secondo quanto
previsto dalla determinazione n. 219/2017 dell'Agenzia  per  l'Italia
Digitale concernente «Linee guida per transitare al nuovo modello  di
interoperabilita'»; 
      g) «credenziali di autenticazione», i dati in possesso  di  una
persona, da questa  conosciuti  o  ad  essa  univocamente  correlati,
utilizzati per l'autenticazione informatica; 
      h) «profilo  di  autorizzazione»  o  «ruolo»,  l'insieme  delle
informazioni, univocamente associate a una persona, che  consente  di
individuare a quali dati essa puo' accedere, nonche' i trattamenti ad
essa consentiti; 
      i) «utenti», il personale competente individuato dalle  Aziende
sanitarie locali e dalle amministrazioni regionali e centrali, che e'
utente del sistema Registro tumori; 
      j) «tracciatura», registrazione delle operazioni  compiute  con
identificazione dell'utente incaricato che accede ai dati; 
      k)  «Centro  elaborazione  dati»  o   «CED»,   l'infrastruttura
dedicata  ai  servizi  di  Hosting  del  complesso  delle  componenti
tecnologiche del NSIS, dove i servizi di sicurezza  fisica  logica  e
organizzativa sono oggetto di specifiche procedure e processi; 
      l) «XML», il linguaggio di markup aperto e basato su testo  che
fornisce informazioni di tipo strutturale  e  semantico  relative  ai
dati  veri  e  propri.  Acronimo  di  «eXtensible  Markup   Language»
metalinguaggio creato e gestito dal World Wide Web Consortium (W3C). 
 
3. I soggetti 
 
    Il  Registro  nazionale  tumori  e'  alimentato  dai  Centri   di
riferimento regionali e delle Province autonome, con riferimento alla
popolazione residente,  utilizzando  i  dati  presenti  nel  registro
regionale, raccolti  attraverso  le  fonti  di  cui  all'art.  8  del
decreto. 
 
4. Descrizione del sistema informativo 
 
4.1 Caratteristiche infrastrutturali 
 
    Date le caratteristiche organizzative, le necessita'  di  scambio
di informazioni tra sistemi eterogenei e le caratteristiche dei  dati
trattati, il Registro nazionale tumori e' basato  su  un'architettura
standard del mondo Internet: 
      utilizza lo standard XML per  definire  in  modo  unificato  il
formato e l'organizzazione dei dati scambiati nelle  interazioni  tra
le applicazioni; 
      attua forme di cooperazione applicativa tra sistemi; 
      prevede una architettura di sicurezza specifica per la gestione
dei dati personali trattati. 
    E' costituito, a livello nazionale, da: 
      un  sistema  che  ospita  il  front-end  web  dell'applicazione
(avente la funzione di web server); 
      un sistema che ospita l'applicazione  (avente  la  funzione  di
application server); 
      un sistema dedicato alla memorizzazione dei dati (data server); 
      un sistema dedicato alla  autenticazione  degli  utenti  e  dei
messaggi; 
      un sistema dedicato a funzioni di Business Intelligence. 
 
4.1.1 Gestione dei supporti di memorizzazione 
    I supporti di memorizzazione,  che  includono  nastri  magnetici,
dischi ottici e cartucce, possono  essere  fissi  o  rimovibili.  Sui
supporti  di  memorizzazione  non   vengono,   comunque,   conservate
informazioni in chiaro; cio'  malgrado,  per  ridurre  al  minimo  il
rischio di manomissione delle  informazioni,  viene  identificato  un
ruolo  di  custode  dei  supporti  di  memorizzazione,  al  quale  e'
attribuita  la  responsabilita'  della  gestione  dei   supporti   di
memorizzazione rimovibili. 
    Per  la  gestione  dei  supporti  di  memorizzazione  sono  state
adottate, in particolare, le seguenti misure: 
      tutti   i   supporti   sono   etichettati   a   seconda   della
classificazione dei dati contenuti; 
      viene tenuto  un  inventario  dei  supporti  di  memorizzazione
sottoposto a controlli secondo procedure definite; 
      sono state definite  ed  adottate  istruzioni  organizzative  e
tecniche per la custodia e l'uso dei supporti di memorizzazione; 
      distruzione dei supporti non  piu'  utilizzati  secondo  quanto
previsto dal provvedimento dell'Autorita' garante in materia di  RAEE
- Rifiuti di apparecchiature elettriche ed elettroniche e  misure  di
sicurezza dei dati personali - 13 ottobre 2008 -  Gazzetta  Ufficiale
n. 287 del 9 dicembre 2008. 
 
4.1.2 Misure idonee a garantire la continuita' del servizio 
    A garanzia della corretta operativita' del servizio sono attivate
procedure  idonee  a  definire  tempi  e   modi   per   salvaguardare
l'integrita' e la disponibilita' dei dati e consentire il  ripristino
del  sistema  in  caso  di  eventi  che  lo  rendano  temporaneamente
inutilizzabile. Tali misure sono periodicamente aggiornate sulla base
delle evidenze che emergono dall'analisi dei  rischi  presentati  dal
trattamento che derivano in particolare  dalla  distruzione  e  dalla
perdita dei dati. Di seguito le misure adottate in  particolare,  per
quel che riguarda i dati custoditi presso il CED: 
      procedure per il salvataggio periodico  dei  dati  (backup  sia
incrementale che storico); 
      procedure che regolamentano la sostituzione, il riutilizzo e la
rotazione dei supporti ad ogni ciclo di backup; 
      procedure per il data recovery; 
      procedure per la verifica dell'efficacia sia del backup che del
possibile, successivo ripristino; 
      software aggiornato secondo la tempistica prevista  dalle  case
produttrici  ovvero,  periodicamente,  a  seguito  di  interventi  di
manutenzione; 
      basi di dati configurate per consentire un ripristino  completo
delle  informazioni  senza  causarne  la  perdita  di  integrita'   e
disponibilita'; 
      gruppi di continuita' che, in caso di mancanza di alimentazione
elettrica di rete, garantiscono la continuita' operativa. 
    La struttura  organizzativa  del  CED  e  le  procedure  adottate
consentono, in caso di necessita', di operare il ripristino dei  dati
in un arco di tempo inferiore ai sette giorni. 
 
4.1.3 Misure idonee a garantire la protezione dei dati 
    Per  garantire  la  protezione  del  patrimonio  informativo  del
Registro nazionale tumori sono attivate misure di sicurezza fisica  e
logica idonee a salvaguardare l'integrita' e  la  riservatezza  delle
informazioni. Tali misure sono periodicamente aggiornate  sulla  base
delle evidenze che emergono dall'analisi dei  rischi  presentati  dal
trattamento  che  derivano  in  particolare  dalla  modifica,   dalla
divulgazione non autorizzata o dall'accesso, in  modo  accidentale  o
illegale, ai dati e prevedono: 
      isolamento logico della rete; 
      protezione dei dati  e  delle  applicazioni  da  danneggiamenti
provocati da virus informatici; 
      autenticazione degli utenti; 
      controllo dell'accesso alle applicazioni ed ai dati; 
      integrita' dei messaggi scambiati; 
      cifratura dei dati. 
    Tutti i sistemi ospitati presso il Centro elaborazione dati (CED)
sono  collegati  in  rete  locale  e  connessi  alle   infrastrutture
comunicative attraverso servizi di firewall  e  proxy  opportunamente
configurati.  Inoltre,  la  sicurezza   degli   stessi   sistemi   e'
incrementata mediante: 
      strumenti  IPS/IDS   (Intrusion   Prevention   System/Intrusion
Detection System) collocati nei punti di accesso alla rete al fine di
consentire  l'identificazione  di   attivita'   ostili,   ostacolando
l'accesso da parte di soggetti non  identificati  e  permettendo  una
reazione automatica alle intrusioni; 
      un sistema di gestione degli accessi e di profilazione  utenti,
che prevede, ove opportuno, strumenti di autenticazione forte; 
      un sistema di registrazione delle operazioni di  accesso  degli
utenti ai sistemi e delle  operazioni  di  trattamento  (sia  tramite
funzioni  applicative  o  tramite  accesso  diretto),  al   fine   di
permettere l'individuazione di eventuali anomalie; 
      un  servizio  di  Log  Management  e  correlazione  (SIEM)  che
realizza le attivita' di logging, monitoraggio e  correlazione  degli
eventi di sicurezza; 
      un servizio di gestione Antivirus e Host IPS che centralizza la
gestione delle componenti antivirus e HIPS (Host Intrusion Prevention
System) al fine di prevenire intrusioni  illecite  e  contrastare  le
minacce legate a software malevolo; 
      aggiornamenti dei  software,  secondo  la  tempistica  prevista
dalle  case  produttrici  ovvero,  periodicamente,   a   seguito   di
interventi di manutenzione; 
      configurazioni delle basi di dati per consentire un  ripristino
completo delle informazioni senza causarne la perdita di integrita' e
disponibilita'; 
      soluzioni per la continuita' operativa ed il disaster recovery; 
      utilizzo di uno strumento  di  controllo  per  l'accesso  degli
amministratori di sistema; 
      utilizzo di uno  strumento  di  controllo  della  gestione  dei
privilegi di accesso da parte  degli  amministratori  delle  basi  di
dati; 
      utilizzo del canale HTTPS con protocollo TLS V1.2 o superiori; 
      utilizzo di componenti di  cifratura  per  proteggere  i  dati,
inclusi  quelli  relativi  al  tracciamento  degli  accessi  e  delle
operazioni effettuate sui dati, da utilizzi non autorizzati; 
      funzioni di crittografia simmetrica e asimmetrica; 
      separazione dei dati anagrafici dei soggetti censiti  dai  dati
sensibili, con la predisposizione di distinti schemi di database. 
 
4.1.4 Tracciatura delle operazioni effettuate sul sistema 
    Tutte le operazioni di accesso ai dati da parte degli utenti sono
registrate e i dati vengono conservati in appositi file  di  log,  al
fine di evidenziare eventuali anomalie  o  utilizzi  impropri,  anche
tramite specifici alert. 
    Le informazioni registrate in tali file di log sono le seguenti: 
      i dati identificativi del soggetto che ha effettuato l'accesso; 
      la data e l'ora dell'accesso; 
      il codice dell'assistito su cui e' stato effettuato  l'accesso,
nel caso di accesso ai dati individuali; 
      l'operazione effettuata. 
    Ai fini della verifica della liceita' del trattamento dei dati: 
      i  log  sono  protetti  con  idonee  misure  contro  ogni   uso
improprio; 
      i log  sono  conservati  per  dodici  mesi  e  cancellati  alla
scadenza; 
      i dati  contenuti  nei  log  sono  trattati  in  forma  anonima
mediante aggregazione; possono essere trattati in forma  non  anonima
unicamente laddove cio' risulti indispensabile ai fini della verifica
della liceita' del trattamento dei dati. 
    Nel caso di cooperazione applicativa: 
      sono conservati i file di log degli invii delle informazioni al
registro; 
      sono conservati i file di log delle ricevute del registro; 
      a seguito dell'avvenuta ricezione delle ricevute  il  contenuto
delle comunicazioni effettuate e' eliminato. 
    Tutte le operazioni  di  inserimento  e  aggiornamento  dei  dati
prevedono la creazione di un  messaggio  in  formato  XML  che  viene
firmato digitalmente dall'utente. Tutti i  messaggi  sono  archiviati
nel sistema per garantire la tracciabilita' di tutte le modifiche dei
dati. 
 
4.1.5 Conservazione dei dati 
    I dati personali presenti sul sistema informatico sono cancellati
trascorso  un  periodo  massimo  di  centoventi  anni   dal   decesso
dell'interessato a cui i dati si riferiscono. Tale periodo massimo e'
identificato in base al limite entro il quale nei  primi  sessantanni
anni di vita di un discendente di II grado sia necessario valutare il
rischio eredo-familiare di contrarre una neoplasia (art.  2,  decreto
del Presidente del Consiglio dei ministri 3 marzo 2017). 
 
4.2 Sistema di autenticazione e autorizzazione degli utenti 
 
    Gli utenti del  sistema  sono  individuati  dal  Ministero  della
salute e sono: 
      i Centri di riferimento regionali e delle province autonome che
alimentano il Registro nazionale tumori con  i  dati  dei  rispettivi
registri regionali/provinciali (art. 9 del decreto) e che accedono ai
dati aggregati (art. 5, comma 4, del decreto) per le finalita' di cui
all'art. 3 del decreto; 
      le  unita'  organizzative,  specificamente  individuate,  della
Direzione generale competente in materia di prevenzione  sanitaria  e
della Direzione generale competente in materia di sistema informativo
e statistico-sanitario del Ministero della salute (art. 5,  comma  2,
del decreto), che accedono ai dati per le finalita' di cui all'art. 3
del decreto; 
      le  unita'  organizzative,  specificamente  individuate,  delle
Regioni e Province autonome; 
      il Comitato tecnico scientifico  di  supporto  al  Governo  del
Registro (art. 4, comma 2 del decreto), che accede  ai  dati  per  le
finalita' di cui all'art. 3 del decreto. 
    Il Ministero della salute dispone di un sistema di autenticazione
e autorizzazione,  nonche'  di  gestione  delle  identita'  digitali,
attraverso il quale vengono  definiti  i  profili  di  autorizzazione
previsti per ogni sistema, definiti secondo le logiche del  controllo
degli accessi  basato  sui  ruoli  e  declinati  nello  specifico  in
relazione al ruolo istituzionale, alle funzioni svolte  e  all'ambito
territoriale  delle  azioni   di   competenza.   Gli   amministratori
dell'applicazione, nominati dal Ministero della salute, gestiscono la
designazione degli utenti e l'assegnazione dei privilegi di accesso. 
    Gli  utenti  accedono  ai  servizi  del  Ministero  della  salute
attraverso dispositivi standard (Carta nazionale dei  servizi,  Carta
di identita' elettronica, SPID), definiti  dalle  vigenti  normative,
come strumenti per l'autenticazione telematica ai servizi erogati  in
rete dalle pubbliche  amministrazioni  ovvero,  per  gli  utenti  che
accedono a soli dati aggregati e anonimi,  tramite  codice  utente  e
parola chiave, generate secondo le modalita' riportate sul  sito  del
Ministero  della  salute,  in  conformita'  all'art.  64  del  Codice
dell'amministrazione digitale. 
    Nelle more della definizione del  quadro  di  garanzie  e  regole
delle identita' SPID ad uso professionale, e' ammesso  l'utilizzo  di
identita' SPID ad uso personale escludendo l'uso  di  dati  personali
attinenti alla sfera privata del soggetto (es.  e-mail  e  numero  di
cellulare personali, domicilio privato) forniti ai Service Provider. 
    In nessun caso i servizi consentono di  effettuare  piu'  accessi
contemporanei con le medesime credenziali. 
    Inoltre, ad ulteriore  garanzia  dell'effettiva  sussistenza  dei
presupposti che hanno originato l'abilitazione del singolo utente  di
accedere al sistema: 
      le Unita' organizzative competenti segnalano tempestivamente il
venir meno di tale sussistenza; 
      le utenze vengono, trimestralmente, sottoposte  a  revisione  e
l'amministratore verifica, con i referenti dell'Unita'  organizzativa
competente, il permanere degli utenti  abilitati  nelle  liste  delle
persone autorizzate. Qualora questa  verifica  abbia  esito  negativo
l'abilitazione si interrompe; nel caso in cui questa  verifica  abbia
esito  positivo  viene  confermata  all'utente  la  possibilita'   di
accedere ai servizi. 
    Per rendere piu' sicuro il processo di abilitazione, la  consegna
dello strumento di autenticazione a piu'  fattori  (se  non  gia'  in
possesso dell'utente che richiede l'abilitazione) e, in ogni caso, la
sua  associazione  alle   credenziali,   viene   effettuata   da   un
amministratore     di     sistema     diverso     dall'amministratore
dell'applicazione. 
    Per l'abilitazione all'accesso e' previsto  un  processo  in  due
fasi come descritto nei successivi paragrafi. 
 
4.2.1 Fase 1 - Abilitazione alla piattaforma 
    La prima fase  prevede  la  registrazione  da  parte  dell'utente
mediante l'inserimento delle generalita', del  proprio  indirizzo  di
posta elettronica  ove  ricevere  le  credenziali  di  autenticazione
nonche'  dei  dettagli  inerenti  la   struttura   organizzativa   di
appartenenza. Successivamente, il sistema di registrazione invia  una
e-mail contenente l'identificativo e  la  password  che  l'utente  e'
obbligato a cambiare al primo accesso e, periodicamente, con  cadenza
definita sulla base delle  evidenze  che  emergono  dall'analisi  dei
rischi e  anche  a  fronte  di  cambiamenti  organizzativi  o  eventi
anomali. 
    La parola chiave dovra' avere le seguenti caratteristiche: 
      complessita'  (lunghezza  e  presenza  di  caratteri  speciali)
adeguata allo stato dell'arte tecnologico; 
      non    conterra'    riferimenti    facilmente     riconducibili
all'incaricato. 
    Le credenziali di autorizzazione rispondono ai  criteri  definiti
nel documento di password policy adottato dal Ministero della  salute
e, se non utilizzate per un periodo superiore a quello definito, sono
disattivate. 
 
4.2.2 Fase 2 - Abilitazione ai servizi 
    Nella seconda fase, l'utente puo' chiedere l'abilitazione  ad  un
profilo di un sistema informativo censito dal Ministero della  salute
e associato alla struttura organizzativa di appartenenza dell'utente. 
    L'amministratore dell'applicazione effettua  un  riscontro  della
presenza  del  nominativo  nella  lista  di  coloro  che  sono  stati
formalmente designati dal referente competente (ad es. della  Regione
o Provincia autonoma di appartenenza). Qualora questa verifica  abbia
esito negativo, la procedura di abilitazione si interrompe; nel  caso
in cui questa verifica abbia esito positivo,  l'utente  e'  abilitato
all'utilizzo del sistema con appropriato profilo di accesso. 
    Per  garantire  l'effettiva  necessita',  da  parte  del  singolo
utente, di accedere alle informazioni per le  quali  ha  ottenuto  un
profilo  di  accesso,  le  utenze  vengono  sottoposte  a  periodiche
verifiche circa la sussistenza dei presupposti  che  hanno  originato
l'abilitazione degli utenti. 
 
4.2.3 Regole speciali per l'abilitazione  ai  servizi  che  prevedono
  l'accesso a dati riferiti ai singoli assistiti 
    Il processo di autenticazione degli utenti avviene esclusivamente
attraverso strumenti di autenticazione a piu' fattori, in conformita'
all'art. 64 del CAD  e  alle  disposizioni  europee  e  nazionali  in
materia di  protezione  dei  dati  personali,  nel  caso  in  cui  il
personale delle unita' organizzative competenti del  Ministero  della
salute utilizzi funzionalita' che prevedano l'accesso a dati riferiti
ai singoli  assistiti,  per  comprovate  e  documentate  esigenze  di
verifica e validazione dei dati,  nel  rispetto  delle  finalita'  di
volta in volta specificamente perseguite ai sensi dell'art. 3,  comma
1  del  decreto  e  secondo  i  principi  di  responsabilizzazione  e
minimizzazione del dato. 
    L'accesso e' garantito tramite l'utilizzo di un protocollo sicuro
allo stato dell'arte. 
 
4.3 Modalita' di trasmissione dei dati 
 
    Il Registro nazionale tumori e' alimentato, con invio  massivo  e
con cadenza annuale, dai Centri  di  riferimento  regionali  e  delle
Province  autonome  che  possono  scegliere   con   quali   modalita'
alimentare il Registro nazionale  tumori  con  i  dati  definiti  nel
paragrafo  6  -  Contenuti  Informativi.  Le  modalita'   alternative
possibili sono: 
      a) utilizzando le regole tecniche di cooperazione applicativa e
interoperabilita' del Sistema pubblico di connettivita' (SPC); 
      b) utilizzando i servizi applicativi ad accesso  selettivo  che
il  Registro  nazionale  tumori  mette  a  disposizione  tramite   il
protocollo sicuro https e nel rispetto  della  procedura  di  cui  al
punto 4.3.2. 
    A supporto degli utenti e' disponibile un servizio di  assistenza
raggiungibile mediante un apposito numero telefonico; ogni  ulteriore
dettaglio e' reperibile sul sito istituzionale  del  Ministero  della
salute all'indirizzo www.salute.gov.it 
    Le tempistiche di trasmissione ed i servizi di  interoperabilita'
sono pubblicati a  cura  del  Ministero  della  salute  all'indirizzo
www.salute.gov.it 
 
4.3.1 Sistema pubblico di connettivita' 
    Il  Sistema  pubblico  di  connettivita'  (SPC)  e'  definito   e
disciplinato all'art. 73 del Codice dell'amministrazione digitale. Le
trasmissioni telematiche devono avvenire nel  rispetto  delle  regole
tecniche del SPC, cosi' come definito  agli  articoli  51  e  71  del
Codice dell'amministrazione digitale. 
 
4.3.2  Garanzie  per  la  sicurezza  della  trasmissione  dei  flussi
  informativi 
    Nel caso in cui il Centro di riferimento disponga di  un  sistema
informativo in grado di interagire secondo le logiche di cooperazione
applicativa, l'erogazione e la fruizione del servizio richiedono come
condizione   preliminare   che   siano   effettuate   operazioni   di
identificazione univoca delle entita' (sistemi, componenti  software,
utenti) che partecipano, in  modo  diretto  e  indiretto  (attraverso
sistemi intermedi) ed impersonando ruoli  diversi,  allo  scambio  di
messaggi e alla erogazione e fruizione dei servizi. 
    In particolare, occorrera' fare riferimento alle regole  tecniche
individuate ai sensi dell'art.  71  del  Codice  dell'amministrazione
digitale. 
    Nel caso in cui  il  Centro  di  riferimento  non  risponda  alle
specifiche di cui sopra, l'utente che debba procedere all'inserimento
delle informazioni potra' accedere  con  le  proprie  credenziali  al
Registro nazionale tumori e inserire le informazioni  attraverso  una
connessione sicura, come specificato al punto b) del paragrafo 4.3. 
    I dati inviati al Registro nazionale  sono  resi  inintelligibili
tramite crittografia asimmetrica utilizzando la chiave pubblica  resa
disponibile dal Ministero della salute. 
 
4.3.3 Standard tecnologici per la predisposizione dei dati 
    Nel caso in cui il Centro di riferimento, disponga di un  sistema
informativo in grado di interagire secondo le logiche di cooperazione
applicativa, devono essere creati e  predisposti  documenti  conformi
alle   specifiche   dell'Extensible   Markup   Language   (XML)   1.0
(raccomandazione W3C 10 febbraio 1998). 
    Gli schemi standard dei documenti in formato XML,  contenenti  le
definizioni delle strutture dei dati  dei  messaggi  da  trasmettere,
sono pubblicati, nella loro versione aggiornata,  sul  sito  Internet
del Ministero  della  salute  all'indirizzo  www.salute.gov.it  nella
sezione dedicata al Registro nazionale tumori. 
 
4.4 Servizi di analisi 
 
    Il Registro nazionale tumori e' stato strutturato per permettere,
in  coerenza  con  le  finalita'  di  cui  all'art.  3  del  decreto,
l'effettuazione di analisi statistico-epidemiologiche. 
    Il sistema consente pertanto a personale autorizzato appartenente
alle unita' organizzative  delle  diverse  amministrazioni  coinvolte
competenti per lo svolgimento dei compiti e  delle  funzioni  di  cui
all'art.  3  del  decreto,  di  accedere  ad  appositi   servizi   di
reportistica e di analisi. In particolare: 
      utenti del Ministero della salute; 
      utenti delle regioni e delle province autonome; 
      utenti dei Centri di riferimento  regionali  e  delle  province
autonome; 
      utenti del Comitato tecnico scientifico di supporto al  Governo
del Registro (art. 4, comma 2). 
 
5. Garanzie per la sicurezza della trasmissione dei dati  tra  Centri
  di riferimento regionali 
    Nel caso in cui il Centro di riferimento disponga di  un  sistema
informativo in grado di interagire secondo le logiche di cooperazione
applicativa, l'erogazione e la fruizione del servizio di scambio dati
di cui all'art. 8, comma 3 e all'art. 10 del decreto, richiedono come
condizione   preliminare   che   siano   effettuate   operazioni   di
identificazione univoca delle entita' (sistemi, componenti  software,
utenti) che partecipano, in  modo  diretto  e  indiretto  (attraverso
sistemi intermedi) ed impersonando ruoli  diversi,  allo  scambio  di
messaggi e alla erogazione e fruizione dei servizi. 
    In particolare, occorrera' fare riferimento alle regole  tecniche
individuate ai sensi dell'art.  71  del  Codice  dell'amministrazione
digitale. 
    Nel caso in cui  il  Centro  di  riferimento  non  risponda  alle
specifiche di cui sopra, l'utente che debba procedere all'inserimento
delle informazioni potra' accedere  con  le  proprie  credenziali  al
Registro regionale del Centro di riferimento destinatario dei dati  e
inserire le informazioni attraverso una connessione sicura. 
 
6. Contenuti informativi 
 
    Di seguito si riporta il Tracciato A per  la  trasmissione  delle
informazioni  di  carattere  anagrafico.  Per  ciascuna  informazione
prevista si riporta la descrizione e il  dominio  dei  valori,  fermo
restando che, per il dettaglio  del  relativo  sistema  di  codifica,
riconosciuto come standard nazionale, per le regole che  disciplinano
i  tracciati  record,  per  le  indicazioni  di  dettaglio  circa  la
struttura dei file XML e gli  schemi  XSD  di  convalida  a  cui  far
riferimento e per le procedure  di  controllo  e  verifica  dei  dati
trasmessi,  si  rimanda  al  documento   di   specifiche   funzionali
pubblicate sul sito internet del Ministero della salute all'indirizzo
www.salute.gov.it  nella  sezione  dedicata  al  Registro   nazionale
tumori. 
 
              Parte di provvedimento in formato grafico
 
    Di seguito si riporta il Tracciato B per  la  trasmissione  delle
informazioni relative alla  patologia  fermo  restando  che,  per  il
dettaglio  del  relativo  sistema  di  codifica,  riconosciuto   come
standard nazionale,  per  le  regole  che  disciplinano  i  tracciati
record, per le indicazioni di dettaglio circa la struttura  dei  file
XML e gli schemi XSD di convalida a cui  far  riferimento  e  per  le
procedure di controllo e verifica dei dati trasmessi, si  rimanda  al
documento di specifiche funzionali pubblicato sul sito  internet  del
Ministero all'indirizzo www.salute.gov.it 
 
              Parte di provvedimento in formato grafico
 
    Di seguito si riporta il Tracciato C, per la  trasmissione  delle
informazioni  riguardanti  lo  stadio  ed  alcune   caratterizzazioni
biologiche predittive  e  prognostiche.  Tali  informazioni  sono  da
considerarsi facoltative e riguardano solo alcuni tipi di tumore, per
cui si ritiene utile una registrazione  a  parte,  solo  in  caso  di
necessita', tenendo presente la struttura relazionale dell'archivio. 
    La natura delle caratterizzazioni biologiche e'  tumore-specifica
e soggetta a variazioni nel tempo, motivo per il quale si ritiene  di
rimandare al documento con le specifiche  funzionali  la  definizione
dei pattern di caratterizzazione tumore-specifici. 
 
              Parte di provvedimento in formato grafico
 
    Di seguito si riporta il Tracciato D, per la  trasmissione  della
struttura della popolazione di riferimento per il registro,  relativa
ai singoli anni cronologici e  all'eta'/sesso,  da  trasmettere  fino
alla piena operativita' dell'Anagrafe nazionale assistiti. 
 
              Parte di provvedimento in formato grafico