Evidence Bundle
Un Evidence Bundle è un pacchetto di audit: un insieme strutturato di artefatti che supporta la spiegabilità e la tracciabilità per la governance dell'IA. Non è una funzionalità di prodotto ma un formato consegnabile per auditor e conformità.
Struttura e denominazione del bundle
- Denominazione radice del bundle: utilizzare un pattern coerente come
{org}_{system}_{period}_{version}(es.acme_ai-usage_2026-Q1_v1). - File obbligatori: almeno un set di Evidence (EV) allineato con il Template Evidence Pack (EP), un Dizionario, un breve Riepilogo (sintesi esecutiva del bundle) e un Change Log (o riferimento ad esso) per le modifiche al bundle o ai suoi contenuti.
- Allegati opzionali: log, record di revisione, approvazioni di eccezioni, record di rinnovo; mantenere una denominazione coerente e referenziabile dall'EV/Dizionario principale.
Indice dei contenuti (TOC)
| Sezione | Artefatto | Obbligatorio? | Scopo | Campi minimi | Validazione |
|---|---|---|---|---|---|
| Evidence | Record EV (JSON/array) | Sì | Registro di quanto accaduto; collegamento a richiesta/revisione/eccezione/rinnovo | id, timestamp, source, summary; ref ciclo di vita opzionali | Validator, aimo-ev.schema.json |
| Dizionario | dictionary.json | Sì | Chiavi/etichette/descrizioni per codici e dimensioni | entries (key, label, description) | aimo-dictionary.schema.json |
| Riepilogo | summary (doc o campo) | Sì | Panoramica di una pagina per gli auditor | scope, period, key decisions, exceptions | — |
| Change log | change_log o riferimento | Sì | Traccia di audit delle modifiche al bundle/contenuto | id, timestamp, actor, change description, references | — |
| Richiesta | record di richiesta | Se applicabile | Applicazione/richiesta di utilizzo | id, timestamp, actor/role, scope, rationale | — |
| Revisione/Approvazione | record di revisione | Se applicabile | Esito della revisione e approvazione | id, timestamp, actor/role, decision, references | — |
| Eccezione | record di eccezione | Se applicabile | Eccezione con controlli compensativi e scadenza | id, timestamp, scope, expiry, compensating controls, renewal ref | — |
| Rinnovo | record di rinnovo | Se applicabile | Rivalutazione e rinnovo | id, timestamp, actor/role, decision, references to prior exception/EV | — |
Relazione normativa: record EV (indice) e Evidence Pack (payload)
Per evitare doppia costruzione e ambiguità in audit, quanto segue è normativo: (1) I record EV (JSON) sono l'indice/ledger (tracciabilità verificabile da macchina). (2) I file Evidence Pack (EP-01..EP-07 e manifest) sono il payload. (3) I record EV DOVREBBERO riferire il payload tramite evidence_file_ids (es. EP-01) e/o hash; il Validator verifica l'integrità referenziale. (4) Set minimo di sottomissione: EV JSON + Dictionary + Summary + Change Log + Evidence Pack (zip). Vedi Template Evidence Pack per i tipi di documento EP-01..EP-07.
Tracciabilità
- ID stabili: ogni record (EV, richiesta, revisione, eccezione, rinnovo, voce del change log) DEVE avere un identificatore stabile e univoco.
- Riferimenti incrociati: collegare Richiesta → Revisione → Eccezione (se presente) → Rinnovo e collegare gli elementi EV a questi tramite campi di riferimento (es.
request_id,review_id,exception_id,renewal_id). - Collegamento: assicurarsi che gli auditor possano seguire una catena dall'uso dell'IA (o eccezione) alla richiesta, approvazione, eventuale eccezione e suoi controlli compensativi e scadenza, e rinnovo.
Come lo utilizzano gli auditor
Gli auditor utilizzano l'Evidence Bundle per verificare che l'uso dell'IA sia richiesto, revisionato e approvato; che le eccezioni siano temporalmente limitate e abbiano controlli compensativi e rinnovo; e che le modifiche siano registrate. Il TOC e le regole di tracciabilità permettono loro di localizzare gli artefatti richiesti e seguire ID e riferimenti attraverso richiesta, revisione, eccezione, rinnovo e record EV. Il Riepilogo fornisce una panoramica rapida; il Change Log supporta il controllo delle modifiche e la responsabilità.
Vedere Requisiti Minimi di Evidence per i campi MUST-level e i gruppi del ciclo di vita.
Guida operativa
!!! info "Integrità e controllo degli accessi" Sebbene AIMO non prescriva controlli specifici, gli adottanti dovrebbero documentare:
- **Ruoli di accesso**: chi può creare, leggere, aggiornare o eliminare evidence
- **Politica di conservazione**: quanto tempo viene conservata l'evidence e secondo quale programma
- **Meccanismi di integrità**: hashing, storage WORM o firme digitali utilizzati
- **Traccia di audit**: log degli accessi e delle modifiche al bundle
Vedere [Requisiti Minimi di Evidence > Integrità & Accesso](minimum-evidence.md#6-integrity-access) per una guida dettagliata.
Percorso di audit
Da questa pagina, il tipico percorso di audit prosegue:
- Prossimo: Requisiti Minimi di Evidence — Checklist MUST-level per ciclo di vita
- Poi: Mappa di Copertura — Mappatura ai framework esterni
- Validazione: Validator — Eseguire controlli strutturali
- Download: Release — Ottenere gli asset di release e verificare i checksum