Gli strumenti dell’innovazione
Piccolo prontuario di orientamento
Parma, 31 marzo 2011
Anna Puritani – capo area Servizi al cittadino
- dirigente incaricato Sistema Informativo e automazione
10 anni da raccontare
Obiettivo D.P.R. 445/2000
“semplificazione della documentazione
amministrativa”
Evitare che il cittadino sia il fattorino della
Pubblica Amministrazione
Operare a distanza con la P.A.
Introdurre e normare l’uso di nuovi strumenti
tecnologici
dimmi chi sei….
“Uno dei nodi più importanti per garantire l'accesso universale ai
servizi telematici pubblici, è rappresentato dalla diffusione sociale
degli strumenti che possano facilitare ed agevolare l'accesso al
patrimonio informativo detenuto dalla pubblica amministrazione.
Sul lato del cosiddetto front-office, infatti, la presenza massiccia
delle amministrazioni in Internet non ha finora garantito la qualità
dei servizi erogati. Ma se Internet è certamente il canale
trasmissivo, la porta da cui far entrare il cittadino/utente nelle
stanze chiuse della PA, e se, come abbiamo accennato, la gestione
elettronica dei documenti è la sfida posta alla burocrazia pubblica,
a mancare sono le chiavi per poter finalmente "aprire quella
porta" ed accedere in maniera facile, trasparente e, soprattutto,
sicura ai servizi pubblici”
da www. Interlex.it, “La chiave di accesso alla pubblica
amministrazione digitale” di Piero Luisi - 21.12.2000
Il concetto di identità digitale
La prima definizione è stata fornita
da Hal Abelsone Lowrence Lessing:
• "L'insieme delle caratteristiche
essenziali e uniche di un soggetto sono ciò
che è in grado di identificarlo".
Altra definizione è quella di Eric Norline e Andre Durand:
• "L'identità digitale è la rappresentazione
virtuale dell'identità reale che può essere
usata durante interazioni elettroniche con
persone o macchine."
ID
• L’ID, o username, è
“presentazione” digitale.
il
più
semplice
sistema
di
• Non è sufficiente: occorre poter verificare che chi
presenta sia veramente chi dice di essere.
si
• La rappresentazione dell’identità digitale deve essere tanto
più completa quanto più è complessa la transazione in cui è
coinvolta.
L’ autenticazione
• L’autenticazione
prova
che
l’identità
presentata
sia
effettivamente quella di chi o di
cosa dice di essere.
• Nelle transazioni a distanza ciò
avviene
spesso
attraverso
“qualcosa che sai”: password,
parola
chiave
o
numero
di
identificazione
personale (PIN)
.
• L’autenticazione biometrica avviene
attraverso
“qualcosa
che
sei”
(impronta
digitale,
impronta
vocale, ecc.)
• L’autenticazione è possibile anche
attraverso “qualcosa che hai”
(tessere magnetiche, ecc.)
L’autorizzazione
• Spesso successivamente all'autenticazione è necessario
individuare quali sono i diritti di cui gode un utente presso
un sistema e se ha il diritto, talvolta in base al ruolo, di
accedere alle risorse richieste.
• Nella
maggior
parte
dei
casi
Autenticazione
e
Autorizzazione fanno parte dello stesso processo e
dall'autenticazione discende, qualche volta implicitamente,
l'autorizzazione a utilizzare un servizio richiesto o a
svolgere una determinata azione.
La password
• Ogni carattere che si aggiunge alla password contribuisce ad
aumentare la protezione. La password dovrebbe contenere un
minimo di 8 caratteri; la lunghezza ideale è da 14 caratteri in
su.
• La password è molto più efficace quando si sceglie tra tutti i
simboli a disposizione sulla tastiera, compresi i segni di
punteggiatura presenti sulla riga superiore e i simboli
caratteristici della propria lingua.
• È possibile utilizzare simboli simili a lettere, combinare le parole
(rimuovere spazi) e rendere per rendere la password più
complessa.
In questo modo si crea una passphrase del tipo "Mio FigliO 8A
h@ 3 @nni" o una password (utilizzando la prima lettera di
ciascuna parola) "MF8h3@".
• Prestare attenzione al luogo in cui si conservano le password
registrate o annotate.
• Non è consigliabile utilizzare come password una parte del
proprio nome, la data di nascita, il codice fiscale o altre
informazioni simili.
La password per il trattamento dei
dati personali 1-4
D.L. 196/B. Disciplinare tecnico in materia di misure minime di sicurezza
1. Il trattamento di dati personali con strumenti elettronici è consentito
agli incaricati dotati di credenziali di autenticazione che consentano il
superamento di una procedura di autenticazione relativa a uno specifico
trattamento o a un insieme di trattamenti.
2. Le credenziali di autenticazione consistono in un codice per
l'identificazione dell'incaricato associato a una parola chiave riservata
conosciuta solamente dal medesimo oppure in un dispositivo di
autenticazione in possesso e uso esclusivo dell'incaricato, eventualmente
associato a un codice identificativo o a una parola chiave, oppure in una
caratteristica biometrica dell'incaricato, eventualmente associata a un
codice identificativo o a una parola chiave.
3. Ad ogni incaricato sono assegnate o associate individualmente una o
più credenziali per l'autenticazione.
4. Con le istruzioni impartite agli incaricati è prescritto di adottare le
necessarie cautele per assicurare la segretezza della componente riservata
della credenziale e la diligente custodia dei dispositivi in possesso ed uso
esclusivo dell'incaricato.
5-9
5. La parola chiave, quando è prevista dal sistema di autenticazione, è
composta da almeno otto caratteri oppure, nel caso in cui lo strumento
elettronico non lo permetta, da un numero di caratteri pari al massimo
consentito; essa non contiene riferimenti agevolmente riconducibili
all'incaricato ed è modificata da quest'ultimo al primo utilizzo e,
successivamente, almeno ogni sei mesi. In caso di trattamento di dati
sensibili e di dati giudiziari la parola chiave è modificata almeno ogni tre
mesi.
6. Il codice per l'identificazione, laddove utilizzato, non può essere
assegnato ad altri incaricati, neppure in tempi diversi.
7. Le credenziali di autenticazione non utilizzate da almeno sei mesi sono
disattivate, salvo quelle preventivamente autorizzate per soli scopi di
gestione tecnica.
8. Le credenziali sono disattivate anche in caso di perdita della qualità che
consente all'incaricato l'accesso ai dati personali.
9. Sono impartite istruzioni agli incaricati per non lasciare incustodito e
accessibile lo strumento elettronico durante una sessione di trattamento.
10-11
10. Quando l'accesso ai dati e agli strumenti elettronici è consentito
esclusivamente mediante uso della componente riservata della credenziale
per l'autenticazione, sono impartite idonee e preventive disposizioni scritte
volte a individuare chiaramente le modalità con le quali il titolare può
assicurare la disponibilità di dati o strumenti elettronici in caso di
prolungata assenza o impedimento dell'incaricato che renda indispensabile
e indifferibile intervenire per esclusive necessità di operatività e di
sicurezza del sistema. In tal caso la custodia delle copie delle credenziali è
organizzata
garantendo
la
relativa
segretezza
e
individuando
preventivamente per iscritto i soggetti incaricati della loro custodia, i quali
devono informare tempestivamente l'incaricato dell'intervento effettuato.
11. Le disposizioni sul sistema di autenticazione di cui ai precedenti punti
e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei
dati personali destinati alla diffusione.
Log in - log out
• Log in è il termine inglese più esatto per indicare la
procedura di accesso ad un sistema o un'applicazione
informatica.
Significa precisamente “entrata nel LOG”,
il registro
cronologico degli eventi tipico di qualsiasi sistema
informativo..
Altri termini corrispondenti sono: logon, log on, signon, sign
on, sign in.
• Analogamente log out significa uscita dal LOG.
• Gli amministratori di sistema gestiscono con procedure a
loro riservate le informazioni contenute nel LOG che
consentono di rilevare chi ha fatto cosa in un preciso lasso
di tempo.
• La funzione di log out è necessaria, ad esempio, per
evitare il classico caso di sostituzione di persona sul posto
di lavoro, in buona o cattiva fede.
CAD
•
Il Codice dell'Amministrazione Digitale è stato emanato con D.L. del 7 marzo
2005, n. 82, a seguito della delega al Governo contenuta all'articolo 10 della legge 29
luglio 2003, n. 229 (Legge di semplificazione 2001) ed è entrato in vigore il
1°gennaio 2006.
•
Si proponeva di fornire un quadro normativo coerente, omogeneo e unitario
all’applicazione delle nuove tecnologie digitali nella Pubblica amministrazione,
consentendo tra l’altro un notevole recupero di efficienza, ingenti risparmi e un
nuovo scenario delle regole relative alla qualità dei servizi.
•
Sancisce il diritto dei cittadini e delle imprese a richiedere ed ottenere l’uso delle
tecnologie telematiche nelle comunicazioni con le pubbliche amministrazioni e con i
gestori dei servizi pubblici statali.
•
Nel 2006, pochi mesi dopo l'entrata in vigore, il Codice è stato oggetto di una serie di
correttivi, disposti con il decreto legislativo 4 aprile 2006, n. 159 la cui emanazione
era stata autorizzata dalla medesima legge-delega n. 229 del 2003.
•
E’ stato oggetto di parziali correttivi , fino alla emanazione della L. 69 del 18 giugno
2009 che, all’articolo 33, prevede la delega al Governo per la modifica del Codice.
•
Nel frattempo la norma è stata sostanzialmente disapplicata da gran parte delle
Amministrazioni (soprattutto locali) che non hanno investito né culturalmente né
economicamente per coglierne le opportunità in termini di aumento di efficienza e
migliore allocazione delle risorse. Non sono nemmeno state stimolate dai cittadini,
probabilmente inconsapevoli, che non hanno esercitati i propri nuovi “diritti digitali”
che, se effettivi, avrebbero potuto migliorare la loro qualità della vita
CAD aggiornato
•
Il Decreto Legislativo 30 dicembre 2010, n. 235 ha introdotto
modifiche e integrazioni significative.
•
Se ne citano solo alcune di interesse più generale, rimandando a una
lettura più “specialistica” quelle riferite al documento digitale ( copia
informatica, duplicato informatico…), o al rapporto fra pubblica
amministrazione e imprese ( Suap…):
Articolo 12. comma 1 bis …. “Le amministrazioni pubbliche nella redazione
del piano delle performances (…) dettano disposizioni per l’attuazione del
decreto” e comma 1 ter “L’attuazione delle disposizioni è comunque
rilevante ai fini della misurazione e valutazione della performance
organizzativa e individuale dei dirigenti”.
Nella gestione dei procedimenti amministrativi è obbligatoria l’introduzione
delle nuove e soluzioni tecnologiche (con l’espresso dovere di uso e
protocollazione della posta elettronica certificata e della creazione del
fascicolo elettronico del procedimento).
•
•
CAD aggiornato
•
Ogni Amministrazione dovrà consentire a cittadini ed imprese i pagamenti
informatici ( art.5) e la gestione di servizi in rete ( artt. 63, 64, 65),
prevedendo anche l’accertamento del grado di soddisfazione dell’utente.
•
Gli Enti dovranno curare maggiormente i contenuti dei propri siti Web, che
diventano sempre più il vero front-office
•
Il digitale dovrà diventare la regola ed il cartaceo l'eccezione; di
conseguenza, le Amministrazioni dovranno – necessariamente – dedicare
sempre maggiore attenzione alla sicurezza dei dati e alla privacy dei
cittadini.
nuova norma, problemi vecchi
•
L’attuazione delle disposizioni introdotte non dovrebbe generare nuovi o
maggiori oneri per la finanza pubblica. Come è possibile? Non esiste vera
innovazione senza investimenti in formazione, prima di tutto, e in
tecnologie….
•
L’operatività di molte norme è rinviata all’adozione delle apposite regole
tecniche per le quali assai spesso il termine non viene rispettato,
paralizzando – di fatto – l’entrata a regime della norma (basti pensare a
quanto già accaduto con le regole tecniche del CAD del 2005!)
CIE/CNS
• Il CAD ( artt. 64, 65, 66) prevede che la carta di identità elettronica e
la carta nazionale dei servizi costituiscono strumenti per l’accesso ai
servizi erogati dalle Pubbliche Amministrazioni per i quali sia
necessaria l’autenticazione informatica.
• Le pubbliche amministrazioni possono consentire l’accesso ai
servizi in
rete da esse erogati che richiedono l’autenticazione
informatica anche con strumenti diversi dalla carta d’identità
elettronica e dalla carta nazionale dei servizi, purché tali strumenti
consentano di accertare l’identità del soggetto che richiede
l’accesso. L’accesso con carta d’identità elettronica e carta
nazionale dei servizi è comunque consentito indipendentemente
dalle modalità di accesso predisposte dalle singole amministrazioni.
• Gli strumenti alternativi a CIE e CNS erano consentiti fino al 31
dicembre 2007 (prorogato al 31 dicembre 2008 e poi…..)
Articolo 64 nuovo CAD
• Il comma 2 e l’abrogazione del comma 3 sanciscono in via
definitiva che sono ammessi altri strumenti di identificazione
purché consentano l’individuazione del soggetto che richiede il
servizio.
• Il caso di fedERa in Emilia – Romagna
http://www.lepida.it/chi/cittadini-aziende/autenticazione-federata-federa
CIE
“ Il documento di riconoscimento elettronico contiene tutti i
dati identificativi e le informazioni ufficiali relative alla
persona e funzionerà anche come carta di servizi.
La Carta contiene, memorizzate su un microchip e su una
banda ottica, i dati personali, il codice fiscale, i dati di
residenza, la cittadinanza, il codice numerico del comune di
rilascio, la data del rilascio e la data di scadenza oltre alla
firma del titolare, la fotografia ed eventuale indicazione di
non
validità
ai
fini
dell'espatrio.
Potrà contenere anche i dati amministrativi del Servizio
Sanitario Nazionale, e tutte le informazioni occorrenti per
la firma digitale.”
Dal sito del Ministero dell’interno
“La carta d'identità elettronica è strumento di identificazione
personale nonché di autenticazione per l'accesso ai servizi web
erogati dalle Pubbliche Amministrazioni. come previsto dal Codice
dell'Amministrazione Digitale.
La sperimentazione del documento è stata avviata nel 2000 con
un progetto nato da un’iniziativa del Ministero dell’Interno in
collaborazione con 156 Comuni. Terminata la fase di
sperimentazione, la carta d'identità elettronica sarà operativa per
tutti i cittadini. Le regole tecniche del nuovo documento di
riconoscimento personale sono state indicate nel Decreto
Interministeriale dell'8 novembre 2007”.
• QUANDO?
• La strana storia della Carta di Identità elettronica....
CNS
• La Carta Nazionale dei Servizi (CNS) è un documento informatico,
rilasciato da una Pubblica Amministrazione, con la finalità di
identificare in rete il titolare della carta. Utilizza una carta a
microprocessore (smart card) in grado di registrare in modo
protetto le informazioni necessarie per l’autenticazione in rete.
La CNS non è un documento di riconoscimento “a vista” come la
Carta di Identità elettronica (CIE) perché non contiene la foto del
titolare e non richiede particolari caratteristiche e requisiti per il
supporto grafico. Grazie comunque al microchip e al software,
identici a quelli della CIE, dà accesso agli stessi servizi e consente
modalità più flessibili e veloci di produzione e diffusione, anche
attraverso canali di distribuzione alternativi rispetto a quelli
istituzionali della CIE.
La distribuzione della Carta Nazionale dei Servizi va, quindi, in
parallelo con il piano di rinnovo delle carte di identità. La completa
corrispondenza informatica tra CNS e CIE assicurerà la continuità
dei servizi al cittadino nel passaggio dalla Carta Nazionale dei
Servizi alla Carta di Identità Elettronica.
Accanto al certificato di autenticazione del titolare, la CNS potrà
ospitare anche il certificato di firma digitale ed informazioni
sanitarie.
(dal sito ufficiale della Carta Nazionale dei Servizi)
Firma elettronica
•
La firma elettronica o firma elettronica ’’debole’’ è una qualunque
connessione di dati utile per l’autenticazione informatica, avvenuta su un
documento elettronico. Si tratta però di uno strumento che offre scarse
garanzie, perché non rispetta i requisiti tecnici e organizzativi di sicurezza
previsti per le firme elettroniche forti. Rappresenta una firma elettronica
generica che può essere realizzata con qualsiasi strumento (password, PIN,
digitalizzazione della firma autografa, tecniche biometriche, ecc.) in grado
di conferire un certo livello di autenticazione a dati elettronici; il documento
elettronicamente sottoscritto con tale tipo di firma sarà riconosciuto
dall’ordinamento come forma scritta e la sua efficacia probatoria potrà
essere liberamente valutata dal giudice.
Fonti normative principali:
• CAD – D.Lgs.7 marzo 2005 n°82
• D. Lgs. 4 aprile 2006, n. 159 – disposizioni integrative e correttive al CAD
• DPCM 30 marzo 2009 Regole tecniche in materia di generazione, apposizione e
verifica delle firma digitali e validazione temporale dei documenti informatici
• Decreto legislativo 30 dicembre 2010, n.235
•
Da www.urp.it/
A cura Dipartimento Funzione Pubblica/ Formez
Firma elettronica avanzata
• Insieme di dati in forma elettronica allegati oppure connessi a un
documento informatico che consentono l’identificazione del
firmatario del documento e garantiscono la connessione univoca al
firmatario creati con mezzi sui quali il firmatario può conservare
un controllo esclusivo, collegati ai dati ai quali detta firma si
riferisce in modo da consentire di rilevare se i dati stessi siano
stati successivamente modificati.
• E’ questa la novità introdotta dal nuovo CAD, recependo la
definizione presente nella Direttiva 1999/93/CE relativa al quadro
comunitario per le firme elettroniche. Sono attese le norme
tecniche, ma si ritiene che DigitPA, nel definire i requisiti che
dovrà avere il dispositivo di firma per apporre firme elettroniche
avanzate, agirà nell’ottica di sempre più crescente (e anche
pressante) spinta verso una interoperabilità europea.
Firma elettronica qualificata
• La firma elettronica qualificata è una firma avanzata che consente
una stretta connessione tra l’oggetto sottoscritto e la firma, e
quindi i dati contenuti nel certificato del titolare. La firma
elettronica qualificata viene creata attraverso un dispositivo sicuro
per la generazione delle firme, ossia una smart card rilasciata da
un ente certificatore e basata su di un certificato qualificato.
Il certificato qualificato possiede determinate caratteristiche,
sancite dalla direttiva europea 99/93/CE sulle firme elettroniche.
Tale tipologia di firma elettronica, più sofisticata dal punto di vista
tecnologico, consente di identificare in modo univoco il firmatario.
Al documento, la cui firma è basata su un certificato qualificato e
creata con dispositivo sicuro, è riconosciuta un’efficacia
probatoria, in modo che il titolare, per disconoscere il documento
dovrà attivare il complesso procedimento della querela di falso.
La firma digitale è una tipologia di firma qualificata che utilizza
particolari tecnologie crittografiche.
Firma digitale
• La firma digitale è un particolare tipo di firma elettronica
avanzata basata su un certificato qualificato e su un sistema di
chiavi crittografiche, una pubblica e una privata, correlate fra loro.
La prima chiave, privata, è utilizzata per apporre la firma al
documento informatico, mentre la seconda, pubblica, è usata per
verificare l’autenticità della firma.
• La procedura informatica garantisce la connessione univoca della
firma al firmatario, creata con mezzi sui quali il firmatario può
conservare un controllo esclusivo e collegata ai dati ai quali si
riferisce in modo da consentire di rilevare se i dati stessi siano
stati successivamente modificati.
•
La firma digitale è uno strumento che non consente né di modificare un
documento né di estrapolarne la firma ed allegarla ad un altro oggetto e
che
impedisce
all’autore
di
negarne
la
proprietà.
In sintesi i requisiti che assolve la firma digitale sono: integrità, cioè la
certezza che il documento non sia stato manomesso o modificato dopo la
sottoscrizione, autenticità garanzia dell’identità di chi firma, non ripudio il
documento informatico sottoscritto ha piena validità legale e non può
essere ripudiato dal firmatario.
•
La firma digitale viene rilasciata da un Ente Certificatore, cioè un soggetto
pubblico o privato, accreditato ed autorizzato, che ha il compito di
garantire la sicurezza della firma.
•
Il nuovo CAD non ne muta la definizione né le caratteristiche, ma
elimina la facoltà, per la pubblica amministrazione, di stabilire i
casi in cui è necessaria la firma digitale in luogo o in aggiunta agli
altri strumenti: sarà infatti un decreto ministeriale ad individuare i
casi in cui sarà necessaria la firma digitale.
Il documento informatico
• Il Codice della Amministrazione Digitale (D.Lgs 7 marzo
2005, n.82) definisce “documento informatico” “la
rappresentazione informatica di atti, fatti o dati
giuridicamente rilevanti”.
• L’idoneità del documento informatico a soddisfare il
requisito della forma scritta è liberamente valutabile in
giudizio, tenuto conto delle sue caratteristiche oggettive di
qualità, sicurezza, integrità ed immodificabilità.
• MARCATURA TEMPORALE
La procedura di marcatura temporale serve ad attestare
l’esistenza di un documento informatico rispetto ad una
data certa. Tale procedura, che deve essere resa
disponibile ai propri titolari di firma digitale da ogni
certificatore, prevede la generazione di una marca
temporale che fornisce un riferimento temporale opponibile
ai terzi atto a dimostrare l’esistenza di un documento
informatico in un dato momento.
Valore probatorio del documento
informatico sottoscritto
•
Il documento informatico, sottoscritto con firma digitale o con un altro tipo
di firma elettronica qualificata si presume riconducibile al titolare, salvo
che questi dia prova contraria.
•
Le istanze e le dichiarazioni presentate alle pubbliche amministrazioni per
via telematica ai sensi dell’articolo 38, commi 1 e 3, del decreto del
Presidente della Repubblica 28 dicembre 2000, n. 445, sono valide:
a) se sottoscritte mediante la firma digitale, il cui certificato è rilasciato da
un certificatore accreditato;
b) quando l’autore è identificato dal sistema informatico con CIE/CNS;
c) quando l’autore è identificato con credenziali fornite da ciascuna
amministrazione ( condizione soggetta a scadenza temporale)
d) quando l’autore è identificato attraverso le credenziali di accesso
relative all’utenza personale di posta elettronica certificata.
Le istanze e le dichiarazioni inviate o compilate sul sito secondo le
precedenti modalità sono equivalenti alle istanze e alle dichiarazioni
sottoscritte con firma autografa apposta in presenza del dipendente
addetto al procedimento; resta salva la facoltà della P.A. di stabilire i casi
in cui è necessaria la sottoscrizione mediante la firma digitale.
•
Una novità nel CAD
•
Il nuovo Cad art 65 comma c-bis introduce anche la fattispecie della
validità del documento se “trasmesso dall’autore mediante la propria
casella di posta certificata purché le relative credenziali di accesso siano
state rilasciate previa identificazione del titolare, anche per via telematica
secondo modalità definite con regole tecniche (…) e ciò sia attestato dal
gestore del sistema nel messaggio o in un suo allegato. In tal caso, la
trasmissione costituisce dichiarazione vincolante per il dichiarante e
rappresenta espressa accettazione dell’invio, tramite PEC, da parte delle
pubbliche amministrazioni, degli atti e dei provvedimenti che lo
riguardano.
La PEC
•
La Posta Elettronica Certificata (PEC) è un sistema di posta elettronica nel quale è
fornita al mittente documentazione elettronica, con valenza legale, attestante l'invio
e la consegna di documenti informatici.
"Certificare" l'invio e la ricezione - i due momenti fondamentali nella trasmissione dei
documenti informatici - significa fornire al mittente, dal proprio gestore di posta, una
ricevuta che costituisce prova legale dell’avvenuta spedizione del messaggio e
dell’eventuale allegata documentazione. Allo stesso modo, quando il messaggio
perviene al destinatario, il gestore invia al mittente la ricevuta di avvenuta (o
mancata) consegna con precisa indicazione temporale. Nel caso in cui il mittente
smarrisca le ricevute, la traccia informatica delle operazioni svolte, conservata
per legge per un periodo di 30 mesi, consente la riproduzione, con lo stesso valore
giuridico, delle ricevute stesse.
Un sistema molto simile a quello delle raccomandate postali A/R. Tuttavia, il sistema
di posta elettronica certificata risolve alcune carenze intrinseche della raccomandata
tradizionale:
- la conoscibilità certa della casella mittente e, quindi, del titolare della casella di PEC,
(mentre non è tracciato con certezza colui che spedisce una raccomandata);
- la possibilità di legare in maniera certa ed opponibile la trasmissione con il
documento trasmesso; tale possibilità è preclusa con la raccomandata.
•
7/05/2009 - Decreto del Presidente del Consiglio dei Ministri 6 maggio 2009 - Disposizioni in materia di rilascio e di uso della casella di posta elettronica
certificata assegnata ai cittadini.
Pubblicato sulla Gazzetta Ufficiale del 25 maggio 2009, n. 119.
•
Dal sito del CNIPA
La CEC-PAC
• Con PEC si indica la Posta Elettronica Certificata "commerciale",
quella che si acquista per uso personale o aziendale e che
permette di comunicare con qualsiasi indirizzo pec.
• La CEC-PAC (Comunicazione Elettronica Certificata tra la Pubblica
Amministrazione e il Cittadino) è una modalità di posta
elettronica, gratuita per il cittadino, che però permette di
comunicare esclusivamente con la pubblica amministrazione, e
non può essere utilizzata per comunicazioni tra aziende o tra
cittadini.
• Il ministro Brunetta ha voluto esplicitamente separare le due cose,
perché il mercato della PEC non fosse "disturbato" dall'arrivo della
PEC ai cittadini.
• Dal 26 aprile 2010 è attivabile dal sito www.postacertificata.gov.it
Qualche problema in più….
• La comunicazione è possibile:
Da PEC a CEC – PAC
Sì
Da CEC – PAC a PEC P.A. Sì
Da casella tradizionale a CEC – PAC No
Da CEC – PAC a casella tradizionale No
Da CEC – PAC a PEC non P.A. No
• Disponibilità per la P.A. dell’indirizzario dei cittadini: è necessario
che il Comune si doti dell’ulteriore indirizzo CEC – PAC per avere
disponibilità di questo indirizzario?
• Una CEC – PAC non dà informazioni sul mittente. Come gestire
l’identificazione di colui che spedisce il messaggio?
Valore della CEC – PAC come firma elettronica e analisi delle
casistiche in cui sia necessaria, ai fini del procedimento, una firma
digitale forte?
• Utilizzo della PEC per le comunicazioni tra P.A. e dipendenti:
obbligatorietà o facoltà? problemi tecnici e gestionali
Carta? no grazie
La L.69/2009 modifica il CAD:
• introducendo l’obbligo per le amministrazioni pubbliche, che già
dispongono di propri siti, di pubblicare, entro il 30 giugno 2009,
nella pagina iniziale del loro sito un indirizzo di posta elettronica
certificata a cui il cittadino possa rivolgersi per qualsiasi richiesta
ai sensi del presente codice.
• Le amministrazioni devono altresì assicurare un servizio che renda
noti al pubblico i tempi di risposta, le modalità di lavorazione delle
pratiche e i servizi disponibili. Entro il 31 dicembre 2009 devono
pubblicare il registro dei processi automatizzati rivolti al pubblico.
Tali processi devono essere dotati di appositi strumenti per la
verifica a distanza da parte del cittadino dell’avanzamento delle
pratiche.
Obbligo della PEC per P.A. imprese - professionisti
Legge 28 gennaio 2009 n. 2
•
•
•
•
le imprese costituite in forma societaria devono indicare nella domanda di iscrizione
al registro delle imprese il proprio indirizzo di posta elettronica certificata o analogo
indirizzo di posta elettronica basato su tecnologie che certifichino data e ora dell'invio
e della ricezione delle comunicazioni e l'integrità del contenuto delle stesse,
garantendo l'interoperabilità con analoghi sistemi internazionali. Per quelle già
esistenti, la medesima comunicazione deve avvenire entro tre anni.
i professionisti iscritti in albi, che devono comunicare ai rispettivi ordini o collegi il
proprio indirizzo di posta elettronica certificata o analogo indirizzo di posta elettronica
come previsto al punto precedente entro un anno ( scadenza 29 novembre 2009)
È poi cura degli ordini la pubblicazione in un elenco riservato, consultabile in via
telematica esclusivamente dalle pubbliche amministrazioni, i dati identificativi degli
iscritti con il relativo indirizzo di posta elettronica certificata.
le amministrazioni pubbliche, che qualora non avessero già provveduto alla
comunicazione di una casella PEC secondo quanto previsto dal Codice
dell'amministrazione digitale, dovranno istituire una casella di posta certificata o
analogo indirizzo di posta elettronica come previsto al punto precedente per ciascun
registro di protocollo.
le comunicazioni tra i soggetti descritti possono essere inviate attraverso la posta
elettronica certificata o analogo indirizzo di posta elettronica di cui al comma 6, senza
che il destinatario debba dichiarare la propria disponibilità ad accettarne l'utilizzo.
Il protocollo informatico
•
•
•
•
•
Il Legislatore (DPR 445/2000) definisce il protocollo informatico come
''l'insieme delle risorse di calcolo, degli apparati, delle reti di
comunicazione
e
delle
procedure
informatiche
utilizzati
dalle
amministrazioni per la gestione dei documenti'', ovvero tutte le risorse
tecnologiche necessarie alla realizzazione di un sistema automatico per la
gestione elettronica dei flussi documentali. Tale normativa contiene le
indicazioni a cui ogni sistema di protocollo informatico, che si intende
adottare o realizzare, deve ottemperare nell’ambito de ''la formazione, il
rilascio, la tenuta e la conservazione, la gestione, la trasmissione di atti e
documenti da parte di organi della pubblica amministrazione''.
Il protocollo informatico non è semplicemente la sostituzione della
protocollazione manuale con quella informatizzata.
Il concetto di interoperabilità
La direttiva del Ministro Lucio Stanca del 9 dicembre del 2002 riporta le
azioni che le PA devono svolgere sia sul tema della trasparenza dell’azione
amministrativa che della gestione dei flussi documentali.
Tale direttiva afferma il principio di interoperabilità associato ai flussi
documentali, da intendersi come la possibilità, per un sistema di protocollo
informatico ricevente di una certa amministrazione, di trattare
automaticamente le informazioni trasmesse dal sistema di protocollo
informatico mittente di un’altra amministrazione, al fine di automatizzare
le attività e i processi sottostanti.
Nell’ambito
della
protocollazione
dei
documenti
informatici
e
dell’interoperabilità tra amministrazioni trova anche applicazione la firma
digitale elettronica.
La pubblicità legale on line
art. 32 L.69/2009 Albo pretorio on line
•
•
•
•
A far data dal 1º gennaio 2010 ( prorogato a giugno 2010 e poi a gennaio
2011) gli obblighi di pubblicazione di atti e provvedimenti amministrativi
aventi effetto di pubblicità legale si intendono assolti con la pubblicazione
nei propri siti informatici da parte delle amministrazioni e degli enti
pubblici obbligati.
Dalla stessa data del 1º gennaio 2010, al fine di promuovere il
progressivo superamento della pubblicazione in forma cartacea, le
amministrazioni e gli enti pubblici tenuti a pubblicare sulla stampa
quotidiana atti e provvedimenti concernenti procedure ad evidenza
pubblica o i propri bilanci, oltre all'adempimento di tale obbligo con le
stesse modalità previste dalla legislazione vigente alla data di entrata in
vigore della presente legge, ivi compreso il richiamo all'indirizzo
elettronico, provvedono altresì alla pubblicazione nei siti informatici,….
Gli adempimenti possono essere attuati mediante utilizzo di siti informatici
di altre amministrazioni ed enti pubblici obbligati, ovvero di loro
associazioni.
A decorrere dalla stessa data e, nei casi di cui al comma 2, dal 1º
gennaio 2013, le pubblicazioni effettuate in forma cartacea non hanno
effetto di pubblicità legale, ferma restando la possibilità per le
amministrazioni e gli enti pubblici, in via integrativa, di effettuare la
pubblicità sui quotidiani a scopo di maggiore diffusione, nei limiti degli
ordinari stanziamenti di bilancio.
le “pubblicazioni” on line
•
Circolare 29 del 15/12/2009 della Direzione dei Servizi Demografici
In tale iniziativa rientrano:
• L’atto di pubblicazione di matrimonio emesso dall’autorità
comunale, atto che deve restare affisso (…) almeno 8 giorni..
• L’affissione all’albo pretorio del comune di nascita e del comune
di residenza dell’avviso contenente il sunto della domanda
presentata dall’istante, relativa al cambiamento del nome e del
cognome, in questo caso resta ovviamente fermo l’obbligo di
rilasciare agli interessati le attestazioni comprovanti l’avvenuta
affissione
• I predetti avvisi debbono essere riportati in una sezione del
proprio sito web chiaramente accessibile al pubblico. Nell’atto
così pubblicato dovrà essere indicato l’adempimento degli
eventuali obblighi fiscali da parte dell’utente, previsti per legge.
Il timbro digitale
• Quando un documento elettronico viene stampato, si ha la
cosiddetta “interruzione della catena del valore” della firma
digitale.
A seguito di un processo di stampa tradizionale, infatti, gli
attributi d’integrità, certezza del mittente, non ripudio e di data
certa di creazione e/o di firma, sono definitivamente persi: il
documento stampato necessita nuovamente di una firma
tradizionale, perdendo così i vantaggi di essere nato in formato
elettronico e di essere stato firmato digitalmente.
• Nell’ambito della PA e nel rapporto tra questa e i suoi utenti
(cittadini e imprese) è del tutto evidente che esistono tuttora
numerose situazioni in cui documenti, di cui occorre garantire
l’autenticità, possono attraversare, nel corso del loro ciclo di vita,
uno o più passaggi attraverso la carta.
• Il timbro digitale è la
rappresentazione mediante codici
bidimensionali di informazioni contenute nel documento
elettronico, stampabile e riconoscibile con strumenti elettronici.
•
Dal sito del CNIPA
nuovo cad Art.23-ter
• Al fine di assicurare la provenienza e la conformità all’originale,
sulle copie analogiche di documenti informatici, è apposto a
stampa, sulla base dei criteri definiti con linee guida emanate da
DigitPA, un contrassegno generato elettronicamente, formato
nel rispetto delle regole tecniche stabilite ai sensi dell’articolo 71 e
tale da consentire la verifica automatica della conformità del
documento analogico a quello informatico.
Il “protocollo Ravenna”
• Il comune di Ravenna per primo ha sottoscritto,
un anno fa, con la Direzione Centrale dei Servizi
demografici il protocollo per il rilascio di certificati
d’anagrafe con Timbro digitale, che consente di
effettuare in maniera completamente telematica
l’inoltro della richiesta di certificati anagrafici al
Comune.
• E’ possibile richiedere tramite un servizio on-line i
certificati
anagrafici,
che
vengono
inviati
automaticamente in formato digitale alla casella
di Posta elettronica certificata del richiedente.
Architettura
DB anagrafe
Validazione
codice fiscale
Servizio on line:
Richiesta Certificato
Anagrafico
Cittadino /
Intermediario
“Timbratrice” digitale
Recupero
dati
anagrafici
Invio
richiesta
Orchestratore
Mail
PEC
internet
Firma digitale +
codifica con
timbro digitale
Richiesta di un certificato con
timbro digitale
Il sistema controlla in
anagrafe i dati della
persona che si è
collegata
Cliccare per
proseguire
Richiesta del certificato: scelta
della persona
E’ possibile richiedere
certificati per i membri
della famiglia anagrafica
di appartenenza
Richiesta del certificato: scelta del
certificato
Scelta del
certificato
Casi di possibile
esenzione dal bollo
Certificato on line: Conferma dati,
ultimo controllo
Conferma relativa alla
correttezza dei dati
inseriti
Certificato on line: invio richiesta al
Comune
La richiesta di certificato
viene inviata al Comune
di Ravenna
Certificato on line: Ricezione c/o
domicilio elettronico richiedente
O per amore o per forza …
Ce la faremo
•
•
•
•
Il 28 settembre 2009 è stato presentato l' "Osservatorio Italia
Digitale 2.0“ realizzato da Confindustria Servizi Innovativi e
Tecnologici in collaborazione con il Dipartimento per la
digitalizzazione della pubblica amministrazione e l’innovazione
tecnologica.
Il focus dell’Osservatorio evidenzia la necessità di incrementare l’uso delle
tecnologie on-line da parte di imprese e famiglie e di trasformare la Rete
da strumento di comunicazione a interfaccia fondamentale per l’erogazione
di servizi interattivi ai cittadini e alle imprese. Questa esigenza nasce dal
ritardo che ancora esiste in Italia nell’utilizzo di Internet per lo sviluppo di
una Società dell’Informazione e della Conoscenza.
LA RETE È “ABITATA” DA MENO DEL 50% DEGLI ITALIANI
• Solo il 47% della popolazione tra 15 e 74 anni (21,6 milioni nel 2008)
accede
tramite
internet
ai
servizi
disponibili
on-line;
• 1/3 delle aziende continua a non essere in rete, e tra le microimprese il
tasso sale al 43%.
Dai focus settoriali (Sanità, Comuni, Famiglie, Imprese, Banda larga)
emerge un profondo "digital divide" tra chi utilizza i servizi innovativi in
modo sempre più efficiente e produttivo e chi è ancora escluso dalla
rivoluzione digitale.
•
I
COMUNI:
MOLTI
CONTENUTI INFORMATIVI, POCHE PROCEDURE
INTERATTIVE
Tutti i Comuni sono informatizzati, accedono a internet (nella maggior
parte dei casi con collegamenti a banda larga) e in misura significativa
(82%) hanno un sito web.
La digitalizzazione sembra essere avvenuta però soprattutto per questioni
amministrative, per dialogare in rete con gli enti centrali della PA (Agenzia
delle Entrate, Anagrafe, INPS, Camere di Commercio ecc.), mentre i
servizi
on-line
per
gli
utenti
sono
ancora
poco
diffusi.
Il livello di interattività dei Comuni con i cittadini risulta ancora molto
basso: l’offerta di servizi on-line è molto spesso limitata ai soli contenuti
informativi, come accade per il 59% dei siti web dei Comuni. Il 37% dei
Comuni consente invece di scaricare moduli e solo il 4% mette a
disposizione applicazioni veramente interattive, quali l’avvio e/o
conclusione di pratiche e pagamenti on-line.
•
NASCE
UN
PROGETTO
PAESE
PER
L’ITALIA
DIGITALE
Occorre realizzare un Progetto Paese sistemico, che coinvolga domanda e
offerta, indirizzato a superare, progressivamente ma con tempi definiti, il
ritardo
digitale
di
tutte
le
componenti
della
società
civile.
Un driver fondamentale sarà l’erogazione via via sempre più completa dei
servizi on-line della pubblica amministrazione (switch over) a partire dalle
richieste delle fasce più avanzate di utenza e affiancando ad internet
servizi di sostegno per le fasce più deboli della popolazione (centri di
assistenza).
Buon lavoro
• Grazie per l’attenzione e …… buona
fortuna!
Anna Puritani
Scarica

Materiale Modulo VI/b