informatica giuridica - Gruppo Giurisprudenza

INFORMATICA GIURIDICA
L’INFORMATICA GIURIDICA può essere intesa come la disciplina che utilizza i
calcolatori elettronici nel campo del diritto. Si occupa, cioè, delle banche dati
giuridici, l’automazione della P.A., l’automazione giudiziaria, i sistemi esperti che,
simulando il ragionamento dell'esperto, riproducono abilità tipiche delle professioni
umane e intendono fornire uno strumento di ausilio a chi quelle professioni esercita.
Il DIRITTO DELL’INFORMATICA, invece, si occupa delle norme che disciplinano le
attività informatiche: tutela dei dati personali, la tutela giuridica dei software, la
tutela delle banche dati il commercio elettronico, la validità giuridica di un
documento, la PEC, i reati informatici, la firma digitale, il diritto d’autore, la
monetica (insieme dei trattamenti elettronici, informatici e telematici necessari alla
gestione dei pagamenti tramite carte di credito e affini – POS, carte di credito, ecc).
Gli ordinamenti di Civil Law si ispirano al modello introdotto in Francia nei primi
dell’Ottocento con la codificazione napoleonica, la cui caratteristica è quella di
fondare tutto il sistema giuridico sulla fonte legislativa.
Mentre il legislatore e la legge codificata assumono così il ruolo di cardine del diritto,
ai giudici e alla giurisprudenza viene demandato il compito (subordinato) di
applicare la legge attraverso la sua corretta interpretazione.
Gli ordinamenti di Common Law, tra cui quello inglese, quello statunitense e, in
genere, quelli di tutti i Paesi di matrice anglosassone, al contrario, non sono basati
su un sistema di norme raccolte in codici, bensì sul principio giurisprudenziale dello
stare decisis, vale a dire sul carattere vincolante del precedente giudiziario.
In tale ottica, la legge diviene fonte normativa di secondo grado, assumendo
funzione di mera cornice, all’interno della quale vengono a inserirsi le statuizioni
contenute nelle pronunce dei giudici.
Nei Paesi europei, di cultura Civil Law, la norma ha prevalenza e, pertanto, la
distinzione tra Informatica giuridica e Diritto dell’informatica è molto più accentuata
rispetto ai paesi con modello anglosassone.
L’Unione Europea, con il diritto comunitario, incide, quindi, sulla legislazione interna
dei paesi membri in materia di diritto e tecnologie dell’informazione.
I concetti base dell’informatica giuridica sono: i dati, l’informazione, la conoscenza.
L’INFORMATICA GIURIDICA
Nasce intorno agli anni ’50 con denominazioni diverse:
CIBERNETICA: scienza di orientamento interdisciplinare che si occupa non solo del
controllo automatico dei macchinari mediante il computer e altri strumenti
elettronici, ma anche dello studio del cervello umano, del sistema nervoso e del
rapporto tra i due sistemi, artificiale e biologico, di comunicazione e di controllo.
1
Padre della cibernetica fu Wiener che indicò come il diritto regola la società e le
situazioni critiche.
GIURIMETRICA: Loevinger fu il primo a proporre esplicitamente di sfruttare i
vantaggi offerti dalle tecniche elettroniche per studiare e risolvere i problemi
giuridici; Baade definì tre aree di analisi e applicazioni: previsione dei
comportamenti dei giudici attraverso l’analisi delle loro sentenze, utilizzo del
computer per la costruzione delle banche dati giuridici, applicazione al diritto
GIUSCIBERNETICA: Mario Losano, in Italia, nel 1968, propose di sostituire il termine
giurimetria con il termine Giuscibernetica e di abbandonare lo schema loevingeriano
suddividendo l’intera materia in quattro approcci fondamentali per accostarsi ai
rapporti tra cibernetica e diritto: il diritto come sottosistema del sociale, cibernetica
a retroazione (applicazione informatiche al diritto, adattamento), applicazione della
logica alle tecniche di formulazione del diritto, uso dell’elaboratore nel settore
giuridico.
GIURITECNICA: Frosini introduce il termine come tecnologia giuridica cioè trovare
metodologie operative attraverso l’uso di strumenti tecnologici.
LE BANCHE DATI GIURIDICI ED I SISTEMI ESPERTI GIURIDICI
Le prime banche dati giuridici sono nate intorno agli anni ’60 e sono di tipo BATCH
(controllo automatico senza intervento dell’utente).
Negli anni ‘80 nasce presso l’Istituto di Documentazione giuridica del CNR
(attualmente L'Istituto di Teoria e Tecniche dell'Informazione Giuridica (ITTIG), un
sistema che opera non basandosi sul ragionamento formale, ma impiegando una
conoscenza selezionata da esperti umani ed organizzata deterministicamente,
denominato "Automa infortunistico" - esperimento di consulenza automatica sulla
determinazione e valutazione dei danni derivanti da incidenti stradali-.
Tra gli anni ’70 e ’80 nascono programmi di recupero dati (information retrieval) in
molti Paesi del mondo con denominazioni diverse (es. in Italia “FIND”, in Francia
“MISTRAL”, ecc).
I sistemi esperti (expert systems) sono dei programmi che tendono a fornire
all’operatore la soluzione di problemi specifici. Si tratta di meccanismi diretti alla
riproduzione di attività intellettuali proprie dell’uomo in macchine automatiche ed,
in particolare, per il reperimento intelligente di una documentazione, parere,
consulenza o decisione oltre che per la produzione di un documento amministrativo,
giudiziario o professionale o di ausilio della decisione.
In essi il procedimento è, per così dire, inverso rispetto a quello che si segue
nell’informatica giuridica documentale. Mentre in quest’ultima è l’operatore che
pone interrogazioni al sistema informatizzato, nei sistemi esperti è il calcolatore che
interroga l’operatore e che, sulla base delle sue risposte, sfrutta le «conoscenze» di
cui dispone nelle sue banche dati. Un sistema esperto è dunque composto da due
elementi essenziali:
2
a. una o più banche dati
b. un «motore inferenziale», cioè da un meccanismo che dialoga con l’utente,
fornendo informazioni man mano che esso riceve delle risposte
dall’operatore.
Un esempio assai banale e diffuso di sistema esperto, che conosciamo e
frequentiamo quotidianamente quasi tutti, è dato dalla funzione di correzione
ortografica (e, nelle versioni più recenti, anche grammaticale) di Word per Windows,
così come di ogni altro importante programma di trattamento testi.
Una volta terminata la redazione del testo da noi elaborato, possiamo infatti
sottoporlo al controllo di questo particolare sistema esperto.
Più esattamente, il sistema opera nel modo seguente:
a) esso verifica innanzi tutto la corrispondenza di ognuna delle parole trovate nel
testo con quelle inserite nel data base posto al suo interno (nella specie un
thesaurus contenente migliaia di termini nelle varie forme, ivi comprese quelle
declinate e coniugate);
b) di fronte a situazioni di non corrispondenza o comunque di «dubbio», interroga
l’utente, fornendo una serie di scelte alternative;
c) come avviene in molti sistemi esperti, poi, è prevista anche una funzione di
«apprendimento»: i termini ignoti al sistema gli possono essere «insegnati»
semplicemente inserendoli nel suo data base, di modo che la volta successiva essi
non saranno più segnalati come errati o «sospetti».
L’INFORMATICA GIURIDICA COME DISCIPLINA AUTONOMA
Si suddivide in:
 Informatica giuridica documentaria
 Informatica parlamentare
 Informatica giudiziaria
 Informatica per l’automazione delle PP.AA. e di e-government
 E-learning per il Diritto
INFORMATICA GIURIDICA DOCUMENTARIA
Studia la classificazione, l’immagazzinamento e il reperimento a mezzo strumenti
elettronici (hardware e software) di quei documenti che sono propri dei quattro
campi di maggiore interesse per il giurista e, più precisamente:
- il campo normativo
- il campo giurisprudenziale
- il campo dottrinale
- il campo bibliografico
L’immagazzinamento di questi documenti avviene in apposite banche dati
elettroniche cioè «insieme di dati organizzati e omogenei concernenti uno o più
3
argomenti affini, gestite da un calcolatore e messe a disposizione degli utenti non
informatici mediante un linguaggio di interrogazione appropriato».
INFORMATICA PARLAMENTARE –LEGIMATICA E LEGISTICAUno dei principali problemi che affliggono il nostro sistema normativo è dato dalla
qualità della tecnica legislativa, che sembra scadere di anno in anno:
 leggi che contengono ormai null’altro che una lunga serie di rinvii ad altre
disposizioni, a loro volta emendate, abrogate, modificate, ecc
 correttezza sul piano linguistico
 l’impiego di termini vaghi e generici
Il degrado della tecnica legislativa è provato spesso dall’imprecisione dei termini
impiegati dal Legislatore. Ciò si verifica spesso per ignoranza, ma anche per via
dell’ambiguità che caratterizza svariati termini – giuridici e non – che, a seconda del
contesto o dell’epoca, possono esprimere contemporaneamente idee assai
differenti. Vi sono due tipi di contributo che l’informatica giuridica può fornire alla
soluzione dei problemi di tecnica legislativa
 il primo è dato dall’informatica giuridica documentale,
 il secondo dall'informatica giuridica dai sistemi esperti
Il primo obiettivo è dunque quello di avere un sistema che permetta a chi ha la
funzione di determinare il contenuto di una certa legge di rendersi conto di tutti i
diversi significati, ivi comprese le nuances (sfumature), dei termini che si intendono
impiegare per esprimere questa o quell’altra realtà. Dopo tale indagine non resterà
che scegliere le espressioni più appropriate per designare questa o quell’altra
situazione, questo o quell’altro concetto giuridico, cercando di servirsi sempre delle
stesse locuzioni per indicare le medesime situazioni o i medesimi concetti.
La verifica dell’efficacia, dell’analisi di fattibilità, degli iter procedurali parlamentari
ecc. fanno parte della “LEGIMATICA”. Nella dottrina tedesca si è distinto tra
“LEGISTICA” che si riferisce alla sola produzione delle leggi e “LEGIMATICA” che
comprende la verifica di fattibilità ed efficacia.
INFORMATICA GIUDIZIARIA
In tale branca l’informatica si occupa dell’automazione del processo e delle decisioni
dei giudici.
L’informatica giudiziaria (o giuridico-gestionale, o di gestione) è infatti quella
disciplina che si occupa dell’informatizzazione delle procedure giudiziarie. Essa
tende dunque a consentire la gestione informatizzata di tutti gli atti e gli
adempimenti che siano espressione di attività procedurali giudiziarie , nel campo
civile, come in quello penale, come in quello amministrativo, con particolare
riguardo:
 ai servizi di cancelleria (informazioni sullo stato del processo, le date
d’udienza, i provvedimenti emessi, rilascio certificati, ecc.);
4
 alla stesura, alla conservazione e al reperimento degli atti del processo (testo
dei procedimenti verbali, delle relazioni di periti e consulenti, degli eventuali
provvedimenti emessi in corso di causa, ecc.).
L’informatica giudiziaria viene dunque definita (anche) come «automazione
dell’intero processo giurisdizionale».
Il sistema Italgiure-Find della Cassazione comprende un thesaurus, vale a dire un
vero e proprio dizionario, nel quale circa 50.000 parole sono repertoriate, con
l’indicazione, per ogni lemma, dei sinonimi e delle espressioni correlate.
Non è da confondere con, ad esempio, la legge 48/08 che recepisce la Convenzione
di Budapest sul crimine informatico ha modificato il codice penale e quello di
procedura penale riconoscendo implicitamente il ruolo dell'informatica forense nel
processo penale
INFORMATICA PER L’AUTOMAZIONE DELLE PP.AA. E DI E-GOVERNMENT
Si occupa dell’automazione delle PP.AA., dei servizi ai cittadini e delle politiche di eGovernment (innovazioni di servizio e di processo realizzate dalle Pubbliche
Amministrazioni mediante l'utilizzo di tecnologie ICT). Creazione di reti telematiche
tra Pubbliche amministrazioni anche tra quelle dei diversi Paesi U.E. Creazione e
fruibilità dei siti web delle P.A.
E-LEARNING PER IL DIRITTO
Didattica giuridica al fine di portare conoscenza. Lezioni telematiche di diritto
(tutoraggio in rete).
5
Il DIRITTO DELL’INFORMATICA
Il DIRITTO DELL’INFORMATICA si occupa di:
a) legislazione in materia di informatica, telematica, internet
b) dottrina in materia di diritto e tecnologie dell’informazione
c) giurisprudenza relativa all’informatica
Si parla di diritto positivo (insieme delle norme esistenti in una società e in un
determinato momento storico; qualunque norma giuridica promulgata è diritto
positivo: il codice civile, il codice penale, decreti legge, ecc) dell’’informatica ed in
particolare:
 comunicazioni elettroniche
 tutela giuridica del software, delle banche dati e di diritto d’autore in internet
 reati informatici;
 tutela dei dati personali;
 commercio elettronico;
 validità giuridica dei documenti informatici;
 firme elettroniche;
 telelavoro;
 monetica;
 e-banking;
 contratti telematici;
 processi amministrativi;
Esso si sviluppa con la nascita dei personal computer e le innovazioni tecnologiche
collegate.
Il Diritto comunitario ha inciso fortemente sulla normativa presente nei singoli Paesi
membri attraverso l’emanazione di numerose Direttive (la Direttiva vincola lo Stato
membro cui è rivolta per quanto riguarda il risultato da raggiungere, salva restando
la competenza degli organi nazionali in merito alla forma e ai mezzi) già a partire dal
1988.
La “SOCIETÀ DELL’INFORMAZIONE” si può definire come la società:
 “dell’accesso” cioè come possibilità di fruizione delle reti di comunicazione
elettronica, del commercio elettronico,
 della “tecnologia avanzata” cioè la possibilità di operare in rete per il
trasferimento di dati
 di “servizi di reti” per l’acquisizione di dati ed informazioni o per l’acquisto di
beni e servizi
 di “economia digitale” come la moneta elettronica
 di “interrelazione digitale” per le operazioni di qualsiasi natura tra soggetti
privati o tra privati e soggetti pubblici
6
 di “natura globale” poiché capace di interagire senza barriere
 di “e-government” cioè il governo elettronico, la burocrazia senza carta, l’uso
delle firme digitali, i documenti digitali come atti amministrativi cartacei, ecc.
Con la “SOCIETÀ DELL’INFORMAZIONE” l’U.E. si pone degli obiettivi che possono
essere sintetizzati in tre punti specifici:
1. riduzione degli adempimenti normativi per le imprese fornitrici di servizi.
2. possibilità per i clienti di accedere ai servizi fondamentali con costi accessibili.
3. incentivazione della concorrenza al fine di smantellare i monopoli riguardanti la
gestione dei servizi ad alta velocità.
Il termine “Società dell’Informazione” venne usato per la prima volta nel 1993
proprio all’interno di un documento dell’Unione Europea, il LIBRO BIANCO su
crescita, competitività e occupazione. In esso si suggeriva di sostituire il concetto di
“autostrade dell’informazione”, in uso negli Stati Uniti, con quello di “Società
dell’Informazione”, più orientato sia a rispecchiare le trasformazioni sociali, oltre
che economiche, in corso a livello mondiale determinate dalla diffusione delle ICT,
sia a nascondere un certo “determinismo tecnologico” insito nel concetto nordamericano. Al centro di questo nuovo sistema di pensiero, vi è dunque l'attività di
raccolta, elaborazione e trasferimento delle informazioni.
Sulla base di una proposta contenuta all’interno del Libro Bianco, il Consiglio
Europeo nel dicembre 1993 convocò un gruppo di esperti di alto livello affinché
redigesse un rapporto sulla Società dell’Informazione, suggerendo misure concrete
per la sua implementazione: il cosiddetto “Rapporto Bangemann” del 1994. Alcune
delle dieci proposte d’azione contenute in questo rapporto sono tutt’ora al centro
del dibattito, come la diffusione del telelavoro, lo sviluppo dell’e-learning, la
creazione di una rete transeuropea delle Pubbliche Amministrazioni e per
l’assistenza sanitaria, la gestione informatizzata del traffico stradale e aereo.
Le norme intese dall’UE sono da considerarsi generali e di coordinamento. Ogni
stato membro le applica in accordo con la propria normativa nazionale.
I DIRITTI DELLA SOCIETA’ DELL’INFORMAZIONE
Il diritto all’informazione è stabilito da DICHIARAZIONI, CARTE DEI DIRITTI,
CONVENZIONI e in Italia è riconducibile alla nostra COSTITUZIONE.
Le prime tre stabiliscono la libera comunicazione di pensiero e di opinione, per cui
ogni cittadino e libero di parlare, scrivere, stampare le proprie idee a meno che le
stesse non siano contrarie alla legge; ogni cittadino ha il diritto di non essere
molestato per le proprie opinioni nonché ad avere la protezione dei dati di carattere
personale.
La nostra Costituzione riconosce e garantisce i diritti inviolabili dell’uomo:
 art. 21 libertà di manifestare il proprio pensiero con ogni mezzo di diffusione
anche con le tecnologie della società dell’informazione
7
 art. 3 stabilisce che la Repubblica deve rimuove ogni ostacolo di ordine
economico e sociale che, di fatto, limitano le libertà del cittadino
promuovendo azioni positive
tali azioni comprendono anche l’accesso alla società dell’informazione
 art. 14 il domicilio e inviolabile
è inviolabile anche il domicilio elettronico
 art. 15 la libertà e la segretezza della corrispondenza sono inviolabili
lo è anche la posta elettronica
 art. 4 e 35 la Repubblica riconosce il diritto al lavoro e rimuove gli ostacoli
anche attraverso il telelavoro
 art. 38 i minorati ed i disabili hanno diritto all’educazione e all’avviamento al
lavoro
anche attraverso le tecnologie della società dell’informazione
8
DIRETTIVE SULLE TELECOMUNICAZIONI/COMUNICAZIONI ELETTRONICHE
nn. 88/301- 90/387 – 90/388- 96/19 e nel 2002 ( 19-20-21-22 e 77 che raccoglie le
precedenti)
Trasmissione di segnali su reti di telecomunicazione, ivi compreso qualunque
servizio interattivo anche se relativo a prodotti audiovisivi, esclusa la diffusione di
programmi radiofonici e televisivi
Liberalizzazione del mercato e dei servizi delle telecomunicazioni.
Direttiva 301 del 1988
Crea per la prima volta la condizione di liberalizzazione delle reti e dei servizi con
l’eliminazione dei vincoli tecnologici esistenti per il libero accesso alle reti ed ai
servizi.
Direttiva 387 del 1990
Stabilisce i principi per la creazione di una “rete aperta”. Con essa vengono aboliti i
regimi di monopolio del settore. Gli Stati membri devono garantire ad ogni
operatore economico il diritto di fornire servizi di comunicazione.
Vengono elencati i settori interessati:
 linee affittate
 rete integrata dei servizi (ISDN)
 servizi di telefonia vocale
 servizi telex
 servizi mobili
Per ogni rete o servizio la direttiva stabilisce le condizioni per l’accesso:
 il tempo massimo di fornitura
 la qualità del servizio
 la manutenzione
 l’uso condiviso
 l’interconnessione con reti pubbliche e private
 l’accesso a determinate frequenze
 ecc.
Il processo di liberalizzazione termina nel 2002 con un pacchetto di direttive
che vanno a sostituire/integrare le precedenti.
Da quest’anno, infatti, il termine telecomunicazioni viene sostituito da
“comunicazioni elettroniche” ossia tutti i servizi e reti che intervengono nella
trasmissione di segnale via cavo, via radio, fibre ottiche, reti fisse, radiomobili, reti
televisive via cavo o satellitari.
9
La Direttiva n. 19 del 2002 - DIRETTIVA DELL’ACCESSO
Stabilisce una serie di diritti ed di obblighi nonché di obiettivi sulla comunicazione
elettronica.
Fissa i criteri cui devono attenersi gli operatori e le imprese che intendono
interconnettersi o avere accesso alle reti.
Definisce i poteri e le competenze dei governi nazionali di regolamentazione in
materia di accesso e interconnessione.
Definisce gli obblighi degli operatori e le procedure di riesame del mercato anche
attraverso il controllo dei prezzi e di contabilità dei costi. Le tariffe di
interconnessione devono rispettare i principi della trasparenza e dell'orientamento
dei costi. L'organismo che garantisce l'interconnessione alle proprie strutture deve
dimostrare che le tariffe applicate siano basate su costi effettivi incluso un
margine di profitto ragionevole sugli investimenti. Le autorità nazionali di
regolamentazione possono chiedere ad un organismo di giustificare
dettagliatamente le tariffe di interconnessione applicate e, se del caso, provvedere
ad adeguarle.
La direttiva comprende due allegati:
1. condizioni di accesso ai servizi di televisione digitale e radio per il
telespettatori dei paesi membri
2. elenco minimo di voci da includere per l’offerta per l’accesso
La Direttiva 20/2002 – DIRETTIVA SULLE AUTORIZZAZIONI
Per autorizzazione generale si intende l’insieme delle norme dello Stato che:
 garantiscono i diritti d’uso dei frequenze radio e dei numeri
 l’elenco minimo dei diritti derivanti dall’autorizzazione
 l’obbligo di osservanza delle condizioni poste dall’autorizzazione
 stabilisce i diritti amministrativi e i contributi per la concessione di diritti d’uso
 regolamenta le autorizzazioni già esistenti
Pertanto per ”autorizzazione generale", si intende un’autorizzazione che è
ottenuta su semplice denuncia di inizio attività ovvero mediante l’applicazione
dell’istituto del silenzio-assenso
Tale autorizzazione, in Italia, «consegue alla presentazione» al Ministero per le
comunicazioni da parte degli interessati di una apposita dichiarazione «contenente
l'intenzione di iniziare la fornitura di reti o servizi di comunicazione elettronica,
unitamente alle informazioni strettamente necessarie per consentire al Ministero di
tenere un elenco aggiornato dei fornitori di reti e di servizi di comunicazione
elettronica». La dichiarazione costituisce denuncia di inizio attività, e «l'impresa è
abilitata ad iniziare la propria attività a decorrere dall'avvenuta presentazione della
dichiarazione»; il Ministero può solo disporre, entro il termine di sessanta giorni,
«se del caso, con provvedimento motivato da notificare agli interessati entro il
10
medesimo termine, il divieto di prosecuzione dell'attività» laddove verifichi d'ufficio
la mancanza dei requisiti richiesti.
Licenze individuali (es. installazione di reti di telecomunicazioni)
Devono essere espressamente rilasciate dall’autorità e conferiscono ad un’impresa
diritti specifici o l’assoggettano ad obblighi specifici
Autorizzazioni generali (es. fornitura di servizi telecomunicazioni)
Consentono l’esercizio dei diritti da esse derivanti indipendentemente da una
decisione esplicita dell’autorità (denuncia di inizio o silenzio assenso)
La Direttiva 21/2002 – DIRETTIVA QUADRO
Definisce il quadro normativo comune per le reti ed i servizi della comunicazione
elettronica delle risorse e dei servizi correlati.
In particolare la direttiva definisce, all’articolo 8, le funzioni delle Autorità nazionali
di regolamentare e vigilare sulla corretta applicazione della normativa comunitaria
in materia.
La stessa definisce, inoltre, principi in materia di separazione contabile e rendiconti
finanziari. Gli operatori possono essere sottoposti all’obbligo di predisporre
contabilità separate e/o di istituire un sistema di contabilità dei costi.
L’imposizione di tali obblighi ha l’obiettivo di rendere più trasparenti le transazioni
tra operatori e/o di determinare i costi effettivi dei servizi forniti.
La Direttiva contiene due allegati.
La Direttiva 22/2002 – SERVIZIO UNIVERSALE
La liberalizzazione del settore delle telecomunicazioni, l'intensificazione della
concorrenza e la più ampia scelta di servizi di comunicazione implicano un'azione
volta a istituire un quadro normativo armonizzato che garantisca la prestazione di
un servizio universale. Con la direttiva in argomento si vuole assicurare un servizio
universale (ossia la fornitura di un insieme minimo definito di servizi a tutti gli
utenti finali a prezzo abbordabile) senza distorsioni di concorrenza. Per prezzo
abbordabile si intende un prezzo definito a livello nazionale dagli Stati membri in
base alle specifiche circostanze nazionali, che può comprendere la definizione di una
tariffa comune indipendente dall'ubicazione geografica o formule tariffarie speciali
destinate a rispondere alle esigenze degli utenti a basso reddito. Dal punto di vista
del consumatore, l'abbordabilità dei prezzi è legata alla possibilità di sorvegliare e
controllare le proprie spese.
Una delle esigenze fondamentali del servizio universale consiste nel garantire a tutti
gli utenti che ne fanno richiesta un allacciamento alla rete telefonica pubblica in
postazione fissa. I cittadini devono poter disporre di un adeguato numero di
apparecchi telefonici pubblici a pagamento, e debbono poter chiamare
gratuitamente i numeri d'emergenza e in particolare il numero d'emergenza unico
europeo (112) a partire da qualsiasi apparecchio telefonico, compresi i telefoni
pubblici a pagamento, senza dover utilizzare mezzi di pagamento.
11
Vengono, altresì, stabiliti diritti del consumatore quali:
 trasparenza del contratto stipulato con l’operatore
 poter continuare a fruire di un accesso ai servizi di assistenza tramite
operatore, a prescindere dall'organismo che fornisce l'accesso alla rete
telefonica pubblica
 portabilità del numero
 numeri non geografici
 selezione del vettore e preselezione del vettore
La Direttiva 77/2002
Con tale direttiva, che racchiude in sé le 4 direttive pregresse, viene stabilito un
nuovo quadro generale in materia di concorrenza nei mercati delle reti e dei servizi.
Vengono fissate le condizioni per l'accesso e l'uso libero ed efficace delle reti
pubbliche e, laddove applicabile, dei servizi pubblici di telecomunicazioni. Le
condizioni sono intese ad agevolare la fornitura di servizi tramite l'utilizzazione di
reti e/o servizi pubblici di telecomunicazioni negli e tra gli Stati membri e, in
particolare, la fornitura di servizi da parte di società o persone fisiche.
Gli Stati membri:
 devono abolire i diritti esclusivi o speciali per l’installazione di e/o la fornitura
di reti di comunicazione (articolo 2, comma 1)
 devono adottare i provvedimenti necessari per garantire a qualunque impresa
il diritto di prestare servizi di comunicazione elettronica (articolo 2, comma 2)
 l’autorizzazione generale deve basarsi su principi di imparzialità e trasparenza
(articolo 2, comma 3)
 le parti interessate devono poter impugnare decisioni contrarie alla
liberalizzazione dei servizi (articolo 2, comma 5)
 le imprese pubbliche non possono attuare nessuna politica che favorisca la
loro attività di fornitori di servizi pubblici (articolo 3)
Le norme intese dall’UE sono da considerarsi generali e di coordinamento. Ogni
stato membro le applica in accordo con la propria normativa nazionale.
Tali direttive sono state recepite in Italia attraverso il “CODICE DELLE
COMUNICAZIONI ELETTRONICHE” il d.lgs 259/2003 e s.m.i.
Nel 2007 e poi nel 2009 l’UE ha stabilito di semplificare ulteriormente le norme e di
affidare la funzione regolatrice ad un’agenzia unica denominata BEREC (Organismo
dei regolatori europei delle comunicazioni elettroniche) nata nel 2009. Il BEREC
contribuisce al funzionamento del mercato interno delle reti e dei servizi di
comunicazioni elettronica.
12
DIRETTIVE SUL DIRITTO D’AUTORE
Con la Direttiva 91/250 (recepita con d.lgs 518/1992)- 96/9/CE (recepita con d.lgs
169/1999) e 2001/29 sono state emanate norme sulla tutela giuridica dei
programmi per elaboratori. I programmi per elaboratore sono tutelati dal legislatore
mediante il diritto d’autore, ossia il copyright, a cui si aggiungono norme speciali
inerenti la copia di backup, la decompilazione (percorrere a ritroso le fasi attraverso
le quali viene creato il software) e il debugging (correzione dell’errore).
Il software, dal punto di vista giuridico, è annoverato come creazione intellettuale e
pertanto, nell’ordinamento italiano, la sua tutela giuridica viene ricondotta a 2
categorie:
 proteggibilità come invenzione industriale tutelata attraverso il brevetto;
 tutela tramite il diritto d’autore o copyright come opera dell’ingegno di
carattere creativo.
Il brevetto e il diritto d’autore sono due modi differenti di garantire la tutela
giuridica delle creazioni intellettuali. Implicano differenti modi di acquisizione dei
diritti, differente durata del diritto e differenti strumenti di difesa da eventuali
violazioni del diritto stesso. In particolare, il brevetto permette lo sfruttamento della
creazione con riguardo al suo contenuto (infatti, la moka serve a preparare il caffè
indipendentemente dal suo design); il diritto d’autore, invece, protegge la forma
dell’espressione creativa, a prescindere dal contenuto in essa racchiuso (pertanto,
non rileva che un quadro raffiguri un paesaggio, una persona o una natura morta)
Il frutto di tali sforzi è la Direttiva CEE del 14 maggio 1991 n. 250 concernente “i
programmi per elaboratore espressi in qualsiasi forma, anche se incorporati
nell’hardware, nonché i lavori preparatori di progettazione per realizzarli”. Viene
loro estesa la tutela riconosciuta dal diritto d’autore alle opere letterarie,
determinando i diritti esclusivi dei quali i soggetti titolari possono avvalersi e la
relativa durata. Principi cardine di tale riforma sono i seguenti:
1. i programmi per elaboratori sono qualificati come opere letterarie e tutelati in
base al diritto d’autore, purché originali;
2. la tutela non si estende ai principi, alla logica, agli algoritmi e al linguaggio di
programmazione, nonché alle interfacce;
3. i diritti spettano a chi ha creato il programma. Se questo è realizzato nel corso di
lavoro subordinato o di un contratto d’opera spettano al datore di lavoro o al
committente;
4. i diritti esclusivi comprendono: la riproduzione in qualsiasi forma, l’adattamento,
la distribuzione sotto qualsiasi veste giuridica;
5. costituisce violazione dei diritti esclusivi il possesso e il commercio di copie
illecite.
Con la Direttiva 2001/29 CE sono trattati 3 temi:
 il diritto di riproduzione,
 il diritto di comunicazione,
13
 il diritto di distribuzione.
Per quanto riguarda il diritto di riproduzione disciplinato all’art 2, si afferma che “Gli
stati membri riconoscono agli autori il diritto esclusivo di autorizzare o vietare la
riproduzione diretta o indiretta, temporanea o permanente, in qualunque modo o
forma, in tutto o in parte”.
Gli Stati membri riconoscono, quindi, agli autori il diritto esclusivo di autorizzare o
vietare qualsiasi comunicazione al pubblico, su filo o senza filo, delle loro opere,
compresa la messa a disposizione del pubblico delle loro opere in maniera tale che
ciascuno possa avervi accesso dal luogo e nel momento scelti individualmente.
L’articolo 3 prende in considerazione anche il diritto di mettere a disposizione del
pubblico materiali protetti.
Il testo chiarisce che il diritto di distribuzione “non si esaurisce nella Comunità,
tranne nel caso in cui la prima vendita o il primo altro trasferimento di proprietà
nella Comunità sia effettuata dal titolare del diritto o con il suo consenso”.
Non da ultimo la Direttiva 2006/116/CE del Parlamento europeo e del Consiglio, del
12 dicembre 2006, concernente la durata di protezione del diritto d'autore e di
alcuni diritti connessi, ha prolungato i termini di durata dei diritti d’autore.
In Italia la normativa europea è stata recepita con il d.lgs 518/92 che modifica la
L.633/41 e dalla legge 248/2000, che rende penalmente sanzionabile la duplicazione
di software non solo quando viene duplicato ai fini della vendita con conseguente
“profitto” da parte del duplicatore.
La normativa, infatti, prevede che può essere punito “chiunque abusivamente
duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa,
distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in
locazione programmi contenuti in supporti non contrassegnati dalla Società italiana
degli autori ed editori (SIAE)".
Prima della riforma, la norma richiedeva il dolo di lucro, non quello di profitto e,
pertanto, il semplice “risparmio di spesa” non costituiva reato. Oggi, invece, la
duplicazione di software, se posta in essere ai fini di “risparmio” integra gli estremi
dell’illecito penale, con conseguente estensione a macchia d’olio dell’applicabilità
della fattispecie.
14
I REATI INFORMATICI
Già nel 1989 il Consiglio d'Europa emanò una Raccomandazione sulla Criminalità
Informatica dove venivano discusse le condotte informatiche abusive.
Con la L. 547/1993 sono stati definiti in Italia i “reati informatici” :
 la frode informatica viene associata alla frode "tradizionale" con la differenza
che viene realizzata per mezzo di uno strumento informatico;
 la falsificazione di documenti informatici. I documenti informatici sono
equiparati a tutti gli effetti ai documenti tradizionali e l’art. 491-bis del codice
penale prevede l’applicabilità delle disposizioni sulla falsità in atti pubblici e
privati;
 le aggressioni all’integrità dei dati (virus)
 le aggressioni alla riservatezza dei dati e delle comunicazioni informatiche,
riguardo alle forme di intrusione nella sfera privata altrui;
Nei casi di pirateria informatica, viene punita l’appropriazione indebita dell’idea
originale.
Nel 2008 è stata approvata la legge 48/2008 che ratifica ed esegue quanto stabilito
nella Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a
Budapest il 23 novembre 2001. Con tale legge sono previste:
- nuove definizioni dei reati informatici;
- maggiori sanzioni per chi commette reati informatici;
- maggiore tutela dei dati personali;
- sanzioni a carico delle società, nei casi di colpa organizzativa, sui reati informatici.
TUTELA DEI DATI PERSONALI
L’Italia nel 1981 sottoscrisse la convenzione n.108 di Strasburgo ma solo nel 1989
l’Italia ratificò la sottoscrizione con la L. 98/1989
La protezione dei dati personali viene nuovamente disciplinata dalla direttiva
95/46/CE, che mira a trovare un equilibrio tra un elevato livello di tutela della
privacy e la libera circolazione dei dati personali all'interno dell'Unione europea
(UE). A tal fine, la direttiva fissa limiti precisi per la raccolta e l'utilizzazione dei dati
personali e chiede a ciascuno Stato membro di istituire un organismo nazionale
indipendente incaricato della protezione di tali dati. In Italia viene recepita con la
legge 675/1996. La direttiva si applica ai dati trattati con mezzi automatici (ad
esempio la banca di dati informatica di clienti) e ai dati contenuti o destinati a
figurare in archivi non automatizzati (archivi tradizionali in formato cartaceo).
La direttiva non si applica al trattamento di dati:
 effettuato da una persona fisica per l'esercizio di attività a carattere
esclusivamente personale o domestico;
15
 effettuato per l'esercizio di attività che non rientrano nel campo di
applicazione del diritto comunitario come la pubblica sicurezza, la difesa, la
sicurezza dello Stato.
Mentre la direttiva si occupa sia della tutela dei dati personali sia della libera
circolazione dei dati, la legislazione italiana che l’ha recepita si attiene
esclusivamente alla tutela delle persone fisiche e giuridiche.
La direttiva è intesa a proteggere i diritti e le libertà delle persone in ordine al
trattamento dei dati personali stabilendo i principi relativi alla legittimazione del
trattamento dei dati. Tali principi riguardano:
la qualità dei dati: i dati personali, in particolare, devono essere trattati lealmente e
lecitamente e rilevati per finalità determinate, esplicite e legittime. Essi devono
inoltre essere esatti e, se necessario, aggiornati;
la legittimazione del trattamento di dati: il trattamento dei dati personali può
essere effettuato solo con il consenso esplicito della persona interessata o se il
trattamento è necessario per:
 l'esecuzione di un contratto di cui è parte la persona interessata
 adempiere un obbligo legale al quale è soggetto il responsabile del
trattamento
 salvaguardare l'interesse vitale della persona interessata
 l'esecuzione di una funzione di interesse pubblico
 il perseguimento di un interesse legittimo del responsabile del trattamento;
le categorie particolari di trattamenti: è vietato il trattamento di dati personali che
rivelino l'origine razziale o etnica, le opinioni pubbliche, le convinzioni religiose o
filosofiche, l'appartenenza sindacale, nonché il trattamento di dati riguardanti la
salute e la vita sessuale. Sono previste deroghe a questa disposizione, ad esempio
nel caso in cui il trattamento è necessario per salvaguardare un interesse vitale della
persona interessata o, in ambito medico, per finalità di prevenzione e diagnosi;
l'informazione delle persone interessate dal trattamento dei dati: il responsabile
del trattamento deve fornire all'interessato determinate informazioni (identità del
responsabile del trattamento, finalità del trattamento, destinatari dei dati, ecc.);
il diritto di accesso ai dati: ogni persona interessata ha il diritto di ottenere dal
responsabile del trattamento:
la conferma dell'esistenza o meno di trattamenti di dati che la riguardano e la
comunicazione dei dati, oggetto del trattamento;
la rettifica, la cancellazione o il blocco dei dati il cui trattamento non è conforme
alla direttiva, in particolare a causa del carattere incompleto o inesatto dei dati,
nonché la notificazione di queste modifiche ai terzi a cui sono stati comunicati i dati;
le deroghe e limitazioni: i principi relativi alla qualità dei dati, all'informazione della
persona interessata, al diritto di accesso e alla pubblicità dei trattamenti possono
essere limitati per salvaguardare, tra l'altro, la sicurezza dello Stato, la difesa, la
sicurezza pubblica, il perseguimento di infrazioni penali, un rilevante interesse
16
economico o finanziario di uno Stato membro o dell'UE o la protezione della
persona interessata;
il diritto di opposizione ai trattamenti di dati: la persona interessata ha il diritto di
opporsi, per ragioni legittime, al trattamento di dati che la riguardano, di opporsi, su
richiesta e gratuitamente, al trattamento dei dati a fini di invio di materiale
pubblicitario, nonché di essere informata prima che i dati siano comunicati a terzi a
fini di invio di materiale pubblicitario e di essere informata della possibilità di
opporsi a tale comunicazione;
la riservatezza e la sicurezza dei trattamenti: l'incaricato del trattamento e
chiunque agisca sotto la sua autorità o sotto quella del responsabile del trattamento
non deve elaborare i dati personali ai quali ha accesso, se non dietro istruzione del
responsabile del trattamento. Il responsabile del trattamento deve inoltre adottare
misure appropriate per proteggere i dati personali dalla distruzione accidentale o
illecita, dalla perdita accidentale, dall'alterazione, dalla diffusione o dall'accesso non
autorizzato;
la notificazione dei trattamenti ad un'autorità di controllo: il responsabile del
trattamento deve inviare una notificazione all'autorità di controllo nazionale prima
di procedere alla realizzazione del trattamento. Una volta ricevuta la notificazione,
l'autorità di controllo effettua esami preliminari volti ad accertare l'esistenza di
rischi per i diritti e le libertà delle persone interessate. Deve essere garantita la
pubblicità dei trattamenti e le autorità di controllo devono tenere un registro dei
trattamenti notificati.
Chiunque può disporre di un ricorso giurisdizionale in caso di violazione dei diritti
garantiti dalle disposizioni nazionali applicabili al trattamento in questione. Chi
subisce un danno cagionato da un trattamento illecito dei propri dati personali ha
inoltre il diritto di ottenere il risarcimento del pregiudizio subito.
Sono autorizzati i trasferimenti di dati personali da uno Stato membro verso un
paese terzo avente un livello di protezione adeguato. Per contro, non sono
autorizzati i trasferimenti verso i paesi terzi che non garantiscono tale livello di
protezione, fatte salve talune deroghe.
La direttiva è intesa a favorire l'elaborazione di codici di condotta nazionali e
comunitari destinati a contribuire alla corretta applicazione delle disposizioni
nazionali e comunitarie.
Ciascuno Stato membro dispone che una o più Autorità pubbliche indipendenti
siano incaricate di sorvegliare, nel suo territorio, l'applicazione delle disposizioni di
attuazione della direttiva adottate dagli Stati membri.
È istituito un gruppo per la tutela delle persone con riguardo al trattamento dei dati
personali, composto da rappresentanti delle autorità di controllo nazionali, da
rappresentanti delle autorità di controllo create per le istituzioni e gli organismi
comunitari, nonché da un rappresentante della Commissione.
Sulla stessa linea si pone la Direttiva 97/66/CE che prevede quale suo obiettivo
l’armonizzazione di quelle disposizioni degli Stati membri dell’Unione Europea,
17
idonee a garantire un livello equivalente di tutela dei diritti e delle libertà
fondamentali, ed in particolare del diritto alla vita privata, con riguardo al
trattamento dei dati personali nel settore delle telecomunicazioni:
sicurezza, riservatezza delle comunicazioni, dati sul traffico e sulla fatturazione,
identificazione della linea chiamante, blocco del trasferimento automatico della
chiamata, elenco abbonati, chiamate indesiderate.
La Direttiva 2002/58/CE istituisce un quadro normativo armonizzato per la
regolamentazione delle reti e dei servizi di comunicazione elettronica, i cui precetti
ed obiettivi - che, in virtù dell’orientamento elaborato dalla Corte di Giustizia, hanno
efficacia diretta negli Stati membri dell’Unione a prescindere dai provvedimenti di
attuazione - sono stati recepiti nel nostro nuovo Codice della privacy approvato con
d.lgs. n. 196/2003.
IL DECRETO LEGISLATIVO 196/2003
IL CODICE IN MATERIA DI TUTELA DEI DATI PERSONALI
Il d.lgs 196/2003 è suddiviso in tre Parti – (VEDASI ANCHE CAPITOLO SUCCESSIVO
CON LE MODIFICHE DEL 2011):
Parte I- DISPOSIZIONI GENERALI (artt. 1 – 45)
Parte II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI (artt. 46 –140)
Parte III - TUTELA DELL'INTERESSATO E SANZIONI (artt. 141 – 172)
- DISPOSIZIONI DI MODIFICA e ABROGAZIONI (artt. 172 –186)
Definizioni inserite nelle Disposizioni generali
 "trattamento", qualunque operazione o complesso di operazioni, effettuati
anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la
registrazione, l'organizzazione, la conservazione, la consultazione,
l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto,
l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la
cancellazione e la distruzione di dati, anche se non registrati in una banca di
dati;
 "dato personale", qualunque informazione relativa a persona fisica, persona
giuridica, ente od associazione, identificati o identificabili, anche
indirettamente, mediante riferimento a qualsiasi altra informazione, ivi
compreso un numero di identificazione personale;
 "dati identificativi", i dati personali che permettono l'identificazione diretta
dell'interessato;
 "dati sensibili", i dati personali idonei a rivelare l'origine razziale ed etnica, le
convinzioni religiose, filosofiche o di altro genere, le opinioni politiche,
18
l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere
religioso, filosofico, politico o sindacale, nonché i dati personali idonei a
rivelare lo stato di salute e la vita sessuale;
 "dati giudiziari", i dati personali idonei a rivelare provvedimenti in materia di
casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da
reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai
sensi del codice di procedura penale;
 "titolare", la persona fisica, la persona giuridica, la pubblica amministrazione
e qualsiasi altro ente, associazione od organismo cui competono, anche
unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità
del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il
profilo della sicurezza;
 "responsabile", la persona fisica, la persona giuridica, la pubblica
amministrazione e qualsiasi altro ente, associazione od organismo preposti
dal titolare al trattamento di dati personali;
 "incaricati", le persone fisiche autorizzate a compiere operazioni di
trattamento dal titolare o dal responsabile;
 "interessato", la persona fisica, la persona giuridica, l'ente o l'associazione cui
si riferiscono i dati personali;
 "comunicazione", il dare conoscenza dei dati personali a uno o più soggetti
determinati diversi dall'interessato, dal rappresentante del titolare nel
territorio dello Stato, dal responsabile e dagli incaricati, in qualunque forma,
anche mediante la loro messa a disposizione o consultazione;
 "diffusione", il dare conoscenza dei dati personali a soggetti indeterminati, in
qualunque forma, anche mediante la loro messa a disposizione o
consultazione;
 "dato anonimo", il dato che in origine, o a seguito di trattamento, non può
essere associato ad un interessato identificato o identificabile;
 "blocco", la conservazione di dati personali con sospensione temporanea di
ogni altra operazione del trattamento;
 "banca di dati", qualsiasi complesso organizzato di dati personali, ripartito in
una o più unità dislocate in uno o più siti;
 "Garante", l'autorità Garante per la protezione dei dati personali; è
un’autorità amministrativa indipendente
 "comunicazione elettronica", ogni informazione scambiata o trasmessa tra un
numero finito di soggetti tramite un servizio di comunicazione elettronica
accessibile al pubblico;
19
 "chiamata", la connessione istituita da un servizio telefonico accessibile al
pubblico, che consente la comunicazione bidirezionale in tempo reale;
 "reti di comunicazione elettronica", i sistemi di trasmissione, le
apparecchiature di commutazione o di instradamento e altre risorse che
consentono di trasmettere segnali via cavo, via radio, a mezzo di fibre ottiche
o con altri mezzi elettromagnetici, incluse le reti satellitari, le reti terrestri
mobili e fisse,compresa Internet, le reti utilizzate per la diffusione circolare dei
programmi sonori e televisivi, i sistemi per il trasporto della corrente elettrica,
nella misura in cui sono utilizzati per trasmettere i segnali, le reti televisive via
cavo, indipendentemente dal tipo di informazione trasportato;
 "rete pubblica di comunicazioni", una rete di comunicazioni elettroniche
utilizzata interamente o prevalentemente per fornire servizi di comunicazione
elettronica accessibili al pubblico;
 "servizio di comunicazione elettronica", i servizi consistenti esclusivamente o
prevalentemente nella trasmissione di segnali su reti di comunicazioni
elettroniche, compresi i servizi di telecomunicazioni e i servizi di trasmissione
nelle reti utilizzate per la diffusione circolare radiotelevisiva, nei limiti previsti
dall'articolo 2, lettera c), della direttiva 2002/21/CE del Parlamento europeo e
del Consiglio, del 7 marzo 2002;
 "abbonato", qualunque persona fisica, persona giuridica, ente o associazione
parte di un contratto con un fornitore di servizi di comunicazione elettronica
accessibili al pubblico per la fornitura di tali servizi, o comunque destinatario
di tali servizi tramite schede prepagate;
 "utente", qualsiasi persona fisica che utilizza un servizio di comunicazione
elettronica accessibile al pubblico, per motivi privati o commerciali, senza
esservi necessariamente abbonata;
 "dati relativi al traffico", qualsiasi dato sottoposto a trattamento ai fini della
trasmissione di una comunicazione su una rete di comunicazione elettronica o
della relativa fatturazione;
 "dati relativi all'ubicazione", ogni dato trattato in una rete di comunicazione
elettronica che indica la posizione geografica dell'apparecchiatura terminale
dell'utente di un servizio di comunicazione elettronica accessibile al pubblico;
 "servizio a valore aggiunto", il servizio che richiede il trattamento dei dati
relativi al traffico o dei dati relativi all'ubicazione diversi dai dati relativi al
traffico, oltre a quanto e' necessario per la trasmissione di una comunicazione
o della relativa fatturazione;
 "posta elettronica", messaggi contenenti testi, voci, suoni o immagini
trasmessi attraverso una rete pubblica di comunicazione, che possono essere
20
archiviati in rete o nell'apparecchiatura terminale ricevente, fino a che il
ricevente non ne ha preso conoscenza.
 "misure minime", il complesso delle misure tecniche, informatiche,
organizzative, logistiche e procedurali di sicurezza che configurano il livello
minimo di protezione richiesto in relazione ai rischi previsti nell'articolo 31;
 "strumenti elettronici", gli elaboratori, i programmi per elaboratori e
qualunque dispositivo elettronico o comunque automatizzato con cui si
effettua il trattamento;
 "autenticazione informatica", l'insieme degli strumenti elettronici e delle
procedure per la verifica anche indiretta dell'identità;
 "credenziali di autenticazione", i dati ed i dispositivi, in possesso di una
persona, da questa conosciuti o ad essa univocamente correlati, utilizzati per
l'autenticazione informatica;
 "parola chiave", componente di una credenziale di autenticazione associata
ad una persona ed a questa nota, costituita da una sequenza di caratteri o
altri dati in forma elettronica;
 "profilo di autorizzazione", l'insieme delle informazioni, univocamente
associate ad una persona, che consente di individuare a quali dati essa può
accedere, nonché i trattamenti ad essa consentiti;
 "sistema di autorizzazione", l'insieme degli strumenti e delle procedure che
abilitano l'accesso ai dati e alle modalità di trattamento degli stessi, in
funzione del profilo di autorizzazione del richiedente.
 "scopi storici", le finalità di studio, indagine, ricerca e documentazione di
figure, fatti e circostanze del passato;
 "scopi statistici", le finalità di indagine statistica o di produzione di risultati
statistici, anche a mezzo di sistemi informativi statistici;
 "scopi scientifici", le finalità di studio e di indagine sistematica finalizzata allo
sviluppo delle conoscenze scientifiche in uno specifico settore.
Gli scopi del d. lgs. 196/03 mirano al riconoscimento del diritto del singolo sui propri
dati personali e, conseguentemente, alla disciplina delle diverse operazioni di
gestione (tecnicamente "trattamento") dei dati, riguardanti la raccolta,
l'elaborazione, il raffronto, la cancellazione, la modificazione, la comunicazione o la
diffusione degli stessi
Il titolare dei dati (ossia il soggetto cui si riferiscono i dati) vede garantito il proprio
diritto di accesso a tutte le informazioni pertinenti la sua persona detenute e
trattate da terzi. Tutto ciò è garantito dall'art. 7 del d. lgs. 196/03 il quale
ricomprende la possibilità di sapere:
21
 l'autore del trattamento, come e con quali fini avviene il trattamento,
 i soggetti a cui detti dati possono essere ceduti (previo consenso preventivo,
altrimenti si avrebbe il classico esempio di trattamento scorretto).
L'interessato ha facoltà di verificare che i propri dati detenuti da terzi corrispondano
al vero in virtù del diritto d'accesso, potendo altresì richiedere l'aggiornamento o la
cancellazione a seconda dei casi. Nel caso in cui si accorga che gli stessi sono trattati
in maniera difforme dalla legge, l'interessato può chiederne la cancellazione o il
blocco.
In caso di lesione nei diritti sui propri dati a norma del d. lgs. 196/03 (ad esempio:
raccolta dei dati senza il consenso, consenso acquisito senza fornire la preventiva
informativa di legge, trattamento dei dati oltre i limiti del consenso dato, negazione
o limitazione al diritto di accesso) si può ricorrere al Garante per la protezione dei
dati personali (con una procedura piuttosto rapida e costi contenuti) o al giudice
civile (con costi e tempi maggiori). Se invece si è addirittura subito un danno per
trattamento dei dati non conforme alla legge (non necessariamente economico) il
risarcimento può essere concesso in via esclusiva solo dal giudice civile.
Il codice disciplina il trattamento dei dati personali anche detenuti all’estero
(art.5,comma 1); si applica al trattamento dei dati effettuato da parte di chiunque si
trovi in uno stato non appartenente all’Unione europea e impiega strumenti situati
nel territorio italiano (art.5,comma 2).
I diritti dell’interessato (art.7)
Il soggetto interessato alla tutela dei dati personali può esercitare il diritto di
accesso ai dati che lo riguardano ed avere conferma o meno dell’esistenza degli
stessi dati.
Sui dati personali che lo riguardano il soggetto interessato ha il diritto di ottenere
l’indicazione dell’origine de di dati personali,delle finalità e modalità del
trattamento,della logica applicata in caso di trattamento con strumenti
elettronici,degli estremi identificativi del titolare,del responsabile,degli incaricati,dei
soggetti ai quali i dati possono essere comunicati o che possono venire a conoscenza
in qualità di rappresentante designato nel territorio dello Stato.
L’interessato ha il diritto di ottenere:
l’aggiornamento, la rettifica,l’integrazione,la cancellazione,la trasformazione
in forma anonima,il blocco dei dati personali;
l’attestazione che le operazioni sopra indicate sono state portate a
conoscenza di coloro ai quali i dati sono stati comunicati o diffusi.
L’interessato ha il diritto di opporsi in tutto o in parte per motivi legittimi al
trattamento dei dati personali che lo riguardano “e al trattamento di dati
personali che lo riguardano a fini di invio di materiale pubblicitario o di vendita
diretta o per il compimento di ricerche di mercato o di comunicazione
commerciale” (abrogato con la legge 106/2011)
22
La richiesta rivolta al titolare o al responsabile può essere trasmessa anche mediante
lettera raccomandata, telefax, posta elettronica o altro idoneo sistema,stabilito dal
Garante anche in riferimento all’evoluzione tecnologica.
Il titolare è tenuto a dare riscontro all’interessato per garantire l’esercizio dei propri
diritti garantendo ed agevolando l’accesso ai dati personali che riguardano
l’interessato e semplificando le modalità di accesso e riducendo i tempi di
riscontro(art.10).
Regole per il trattamento dei dati
I dati devono essere trattati in modo lecito e secondo correttezza.
I dati devono essere raccolti e registrati secondo scopi determinati, espliciti e
legittimi.
I dati devono essere esatti ed aggiornati.
I dati devono essere pertinenti,completi e non eccedenti alle finalità per le quali
sono raccolti o trattati.
I dati devono essere conservati in una forma che consenta l’identificazione
dell’interessato per un periodo non superiore a quello necessario per gli scopi per
cui è stato trattato.
Quindi i dati trattati in violazione della normativa sui dati personali non possono
essere utilizzati.
Codici di deontologia e di buona condotta (art.12)
I codici di deontologia e di buona condotta contribuiscono alla conoscenza della
legge sulla tutela dei dati personali e alla corretta applicazione della stessa
nell’ambito dei relativi settori di riferimento.
Informativa (art.13)
L’interessato o la persona presso la quale sono raccolti i dati personali sono
previamente informati oralmente o per iscritto circa:
le finalità e le modalità del trattamento cui sono destinati i dati;
la natura obbligatoria o facoltativa del conferimento dei dati;
le conseguenze di un eventuale rifiuto di rispondere;
i soggetti o le categorie di soggetti ai quali i dati personali possono essere
comunicati o che possono venirne a conoscenza in qualità di responsabili o
incaricati,e l‘ambito di diffusione dei medesimi dati;
i diritti che può esercitare il soggetto interessato;
gli estremi identificativi del titolare.
Definizione di profili e della personalità dell’interessato (art.14)
Il codice stabilisce il principio in base al quale nessun atto o provvedimento
giudiziario o amministrativo che implichi una valutazione del comportamento
umano può essere fondato unicamente su un trattamento automatizzato di dati
personali volto a definire il profilo o la personalità dell’interessato.
Danni cagionati per effetto del trattamento dei dati personali (art.15)
Chiunque cagiona danno ad altri per effetto del trattamento di dati personali è
tenuto al risarcimento ai sensi dell’articolo 2050 del codice civile.
23
Quindi, il trattamento è considerato come un’attività “pericolosa”e chi produce il
danno è tenuto a provare di avere adottato tutte le misure idonee a non arrecare
danno ad altri(inversione dell’onere della prova).
Il trattamento da parte di soggetti pubblici (art.18)
Il trattamento dei dati personali da parte di soggetti pubblici,esclusi gli enti pubblici
economici, è consentito solo per lo svolgimento delle funzioni istituzionali.
Il trattamento è possibile solo se stabilito da leggi o regolamenti.
Il trattamento dei dati sensibili è consentito solo se autorizzato da espressa
disposizione di legge nella quale sono specificati i tipi di dati che possono essere
trattati e di operazioni eseguibili e le finalità di rilevante interesse pubblico
perseguite (art.20).
Il trattamento di dati giudiziari da parte di soggetti pubblici è consentito solo se
autorizzato da espressa disposizione di legge o provvedimento del Garante che
specifichino le finalità di rilevante interesse pubblico del trattamento, i tipi di dati
trattati e di operazioni eseguibili.
I principi applicabili al trattamento dei dati sensibili e giudiziari sono stabiliti
dall’art.22.
Il trattamento da parte dei privati e di enti pubblici economici (art.23 e ss.)
Il trattamento dei dati personali da parte di privati o di enti pubblici economici è
ammesso solo con il consenso dell’interessato,che può riguardare l’intero
trattamento o un parte dello stesso.
Il consenso è validamente prestato
-solo se è espresso liberamente
-e specificamente in riferimento ad un trattamento chiaramente individuato
-se è documentato per iscritto
-e se sono state rese all’interessato le informazioni di cui all’art.13(informativa).
Il consenso deve essere espresso in forma scritta quando il trattamento riguarda
dati sensibili.
Ci sono deroghe a questo principio(cioè il consenso non è richiesto) (art.24),tra le
quali in particolare rileviamo quelle relative a:
all’adempimento di obblighi previsti da leggi, da regolamenti o da normative
comunitarie;
all’esecuzione di un contratto;
dati archiviati e provenienti da pubblici registri,elenchi,atti o documenti
conoscibili da chiunque;
allo svolgimento di attività economiche per le quali vale il segreto aziendale
ed industriale;
alla salvaguardia della vita o dell’incolumità di un terzo.
Divieti di comunicazione e diffusione(art.25)
La comunicazione e la diffusione sono vietate nei casi:
di divieto disposti dal Garante o dall’autorità giudiziaria;
in cui è stata disposta la cancellazione dei dati;
24
quando è decorso il periodo indicato per il trattamento;
per finalità diverse da quelle indicate nella notificazione del trattamento.
Garanzie per i dati sensibili e giudiziari
I dati sensibili possono essere oggetto di trattamento solo con il consenso scritto
dell’interessato e previa autorizzazione del Garante (art.26)
I dati sensibili possono essere trattati anche senza consenso previa autorizzazione
del Garante nei casi previsti dall’art.26,comma 4.
I dati idonei a rilevare lo stato di salute non possono essere diffusi (art.26,comma 5).
Il trattamento dei dati giudiziari da parte di privati o di enti pubblici economici
(art.27) è consentito soltanto da espressa disposizione di legge o provvedimento del
Garante che specifichino
- le rilevanti finalità di interesse pubblico del trattamento,
- i tipi di dati trattati
- di operazioni eseguibili.
Il titolare,il responsabile e l’incaricato del trattamento (art.28)
Il titolare del trattamento può essere una persona fisica,una persona giuridica,un
ente,un’associazione,un organismo.
Nel caso di persona giuridica,una pubblica amministrazione,un ente,un’associazione
od organismo,il titolare del trattamento è l’entità nel suo complesso o l’unità od
organismo periferico che esercita un potere decisionale del tutto autonomo sulle
finalità e sulle modalità del trattamento,ivi compreso il profilo della sicurezza.
La titolarità del trattamento nei sistemi organizzativi è strettamente legata
all’autonomia decisionale
alle finalità del trattamento
alle modalità del trattamento
alla sicurezza dei dati.
Il responsabile (art.29) è designato dal titolare tra soggetti capaci,affidabili,con
esperienza. Il responsabile si occupa dei trattamenti di competenza e della sicurezza.
Il responsabile viene incaricato per iscritto;i compiti sono dettagliatamente indicati
nel documento.
Il responsabile deve attenersi alle istruzioni impartite dal titolare,che vigila sul
responsabile con verifiche periodiche.
Nei sistemi organizzativi complessi è prevista la figura dell’incaricato del trattamento
(art.30) che opera su trattamenti indicati per iscritto dal titolare o dal responsabile.
La sicurezza dei dati e dei sistemi (art.31 e ss.)
I dati personali devono essere custoditi e controllati in modo da ridurre al minimo i
rischi
- di distruzione o perdita,anche accidentale,dei dati stessi;
- di accesso non autorizzato;
- o di trattamento non consentito o non conforme alle finalità della raccolta.
25
Nel caso di fornitori di servizi di comunicazione elettronica accessibile al pubblico
(art.32) il titolare del trattamento adotta misure tecniche ed organizzative adeguate
al rischio esistente per
la salvaguardia della sicurezza dei suoi servizi;
l’integrità dei dati relativi al traffico,dei dati relativi all’ubicazione e delle
comunicazioni elettroniche rispetto ad ogni forma di utilizzazione o cognizione
non consentita.
Le misure minime di sicurezza sono di tipo tecnico, informatico, organizzativo,
logistico, procedurale (art.4,comma 3).
I titolari di trattamento sono tenuti ad adottare le misure minime per assicurare un
livello minimo di protezione dei dati personali (art.33).
Nel caso di trattamenti automatizzati (art 34) le misure di sicurezza sono definite
nell’allegato B e sono:
autenticazione informatica;
adozione di procedure di gestione delle credenziali di autenticazione;
utilizzazione di un sistema di autorizzazione;
aggiornamento periodico degli addetti alla sicurezza e dei singoli incaricati;
protezione de dati e dei sistemi informatici rispetto a trattamenti illeciti,ad
accessi non consentiti e a determinati programmi informatici;
adozione di procedura per la custodia di copie di sicurezza, il ripristino della
disponibilità dei dati e dei sistemi;
tenuta ed aggiornamento del documento programmatico di sicurezza;
adozione di speciali misure tecniche per dati relativi alla sfera sessuale e alla
salute.
Nel caso di trattamento di dati senza strumenti elettronici (art.35) è necessario
adottare le seguente misure di sicurezza:
aggiornamento periodico dell’individuazione dell’ambito del trattamento
consentito ai singoli incaricati e alle unità organizzative;
previsione di procedure per un’idonea custodia di atti e documenti affidati agli
incaricati per lo svolgimento dei relativi compiti;
previsione di procedure per la conservazione di determinati atti in archivi ad
accesso selezionato e disciplina delle modalità di accesso finalizzata
all’identificazione degli incaricati.
Notificazione del trattamento (art.37)
Rispetto alla legge 675/96 l’obbligo di notificazione è stato significativamente
limitato ad alcuni specifici casi.
Vi è obbligo di notificare al Garante che il titolare intende procedere al trattamento
dei dati personali se riguarda:
dati genetici,biometrici o dati che indicano la posizione geografica di persone
od oggetti mediante una rete di comunicazione elettronica;
26
-
dati idonei a rilevare lo stato di salute e la vita sessuale;
dati idonei a rilevare la vita sessuale o la sfera psichica;
dati trattati elettronicamente per definire il profilo o la personalità
dell’interessato;
dati sensibili registrati in banche dati a fin di selezione del personale per conto
terzi o dati sensibili per sondaggi di opinione,ricerche di mercato e altre
ricerche campionarie;
dati registrati in banche dati e relative al rischio sulla solvibilità economica,allo
stato patrimoniale,ecc.
La notificazione deve essere presentata prima dell’inizio del trattamento ed una sola
volta. La notificazione è validamente effettuata solo se è trasmessa per via
telematica(art.38).
Il trasferimento dei dati all’estero (art.42 e ss.)
Il trasferimento dei dati ad altri Paesi membri segue le norme indicate all’art.42; per
altri Paesi le norme sono indicate all’art.43.
Tutela dell’interessato (art.141 e ss.)
L’interessato per tutelare i propri dati personali può rivolgersi al Garante:
mediante reclamo;
mediante segnalazione;
mediante ricorso.
L’art. 142 definisce i contenuti del reclamo e le modalità di presentazione al
Garante.
L’art.143 definisce il procedimento per i reclami.
L’art.144 definisce i provvedimenti che si possono adottare a seguito di
segnalazione.
Il ricorso è regolato dagli articoli 145 e ss.
I diritti dell’interessato possono essere fatti valere dinanzi all’autorità giudiziaria o
con ricorso al Garante. Il ricorso al Garante non può essere proposto se, per il
medesimo oggetto e tra le stesse parti, è stata già adita l’autorità giudiziaria.
Prima della presentazione è previsto l’interpello preventivo (art.146).
La presentazione del ricorso viene proposto secondo quanto stabilito dall’art.147.
L’art.148 definisce i casi di inammissibilità del ricorso.
L’art.149 definisce il procedimento relativo al ricorso.
L’art. 150 stabilisce i provvedimenti a seguito del ricorso.
L’art.151 stabilisce il principio di opposizione ai provvedimenti del Garante.
La tutela giurisdizionale è regolata dagli art.152 e ss.
L’autorità garante per la protezione dei dati personali (art.153)
Il Garante opera in piena autonomia e con indipendenza di giudizio e valutazione.
Il Garante è un organo collegiale costituito da 4 componenti,due eletti dalla Camera
e due dal Senato. Il presidente è eletto tra i componenti.
I componenti durano in carica 4 anni e non possono essere confermati piu’ di una
volta.
27
I compiti del Garante sono:
controllare se i trattamenti sono effettuati nel rispetto della disciplina
applicabile e in conformità alla notificazione;
esaminare i reclami e le segnalazioni e provvedere sui ricorsi;
prescrivere anche d’ufficio ai titolari del trattamento le misure necessarie o
opportune al fine di rendere il trattamento conforme alle disposizioni vigenti;
adottare tutti i provvedimenti utili e necessari per garantire un trattamento in
linea con la norma;
segnalare al Parlamento e al Governo gli opportuni interventi normativi;
esprimere pareri nei casi previsti;
denunciare i fatti configurabili come reati perseguibili d’ufficio;
preparare una relazione annuale da presentare al Parlamento entro il 30
aprile dell’anno successivo a quello di riferimento.
Le sanzioni (art.161)
Il d.lgs prevede violazioni amministrative (art.161 e ss.),illeciti penali (art.167).
Le violazioni amministrative riguardano:
omessa o inidonea informativa all’interessato (art.161);
altre fattispecie (art.162);
omessa o incompleta notificazione (art.163);
omessa informazione o esibizione al Garante(art.164);
pubblicazione del provvedimento del Garante(art.165).
Gli illeciti penali sono:
trattamento illecito dei dati (art.167);
falsità nelle dichiarazioni e notificazioni al Garante (art.168);
misure di sicurezza (art.169);
inosservanza di provvedimenti del Garante (art.170);
altre fattispecie (art.171);
pene accessorie (art.172).
LE NUOVE NORME DOPO L'APPROVAZIONE DELLA LEGGE 12 LUGLIO 2011 N. 106
In estrema sintesi le modifiche riguardano questi aspetti:
•
disapplicazione della normativa in materia di dati personali ai trattamenti
relativi a dati di persone giuridiche per finalità amministrative e contabili: la
protezione della riservatezza dei dati personali è limitata ai cittadini (cioè alle
persone fisiche)
All’art. 5 “Oggetto e ambito di applicazione”, viene aggiunto il seguente
comma:
“3-bis. Il trattamento dei dati personali relativi a persone giuridiche, imprese,
enti o associazioni effettuato nell’ambito di rapporti intercorrenti
esclusivamente tra i medesimi soggetti per le finalità amministrativocontabili, come definite all’articolo 34, comma 1-ter, non è soggetto
all’applicazione del presente codice.”
28
•
•
•
Il Codice della privacy continua allora ad operare nel caso in cui:
a) il titolare del trattamento o l’interessato è una persona fisica;
b) il trattamento, anche se effettuato nell’ambito dei rapporti tra persone
giuridiche, imprese, enti, associazioni, persegue finalità diverse da quelle
amministrativo-contabili (si pensi ad esempio alle ricerche di mercato).
Per specificare cosa debba intendersi per “finalità amministrativo-contabili”:
“1-ter. Ai fini dell’applicazione delle disposizioni in materia di protezione dei
dati personali, i trattamenti effettuati per finalità amministrativo-contabili
sono quelli connessi allo svolgimento delle attività di natura organizzativa,
amministrativa, finanziaria e contabile, a prescindere dalla natura dei dati
trattati. In particolare, perseguono tali finalità le attività organizzative interne,
quelle funzionali all’adempimento di obblighi contrattuali e precontrattuali,
alla gestione del rapporto di lavoro in tutte le sue fasi, alla tenuta della
contabilità e all’applicazione delle norme in materia fiscale, sindacale,
previdenziale-assistenziale, di salute, igiene e sicurezza sul lavoro.”
semplificazione delle regole relative al trattamento dei curriculum inviati
spontaneamente alle aziende: esonero dell'obbligo di consenso per i dati
sensibili contenuti nei curriculum. L’esonero dall’obbligo del consenso
riguarda anche i dati sensibili contenuti nei curricula.
semplificazione degli obblighi legati alla stesura del Documento
Programmatico sulla Sicurezza (DPS): la tenuta di un aggiornato DPS - è
sostituita da un obbligo di autocertificazione in relazione ai soggetti che, come
unici dati “sensibili” e giudiziari, trattano quelli dei propri dipendenti e
collaboratori: anche se extracomunitari, compresi quelli relativi al coniuge e ai
parenti.
Si tratta, ad esempio, dai dati relativi: allo stato di salute o di malattia;
all’adesione a organizzazioni sindacali o a carattere sindacale; a precedenti
penali.
Tale autocertificazione: è resa dal titolare del trattamento, ai sensi dell’art. 47
del DPR 445/2000 e attesta di trattare tali dati in osservanza delle altre misure
minime di sicurezza previste dalla normativa sulla privacy.
estensione del regime dell'opt out agli indirizzi estratti dagli elenchi telefonici
per l'invio di messaggi postali
Un esempio eclatante di questa tendenza è offerto dall'evoluzione delle
norme che in Italia regolano il trattamento dei dati personali per finalità
commerciali. Per molti anni per poter inviare messaggi indirizzati ai
consumatori era richiesto il consenso espresso dell'interessato. Nel corso del
tempo questo principio chiaro che rappresenta la massima forma di tutela per
l'interessato, rendendo illecite tutte le attività di trattamento delle quali non è
stato preventivamente informato e che ha espressamente autorizzato, ha
conosciuto diverse deroghe fino a giungere all'ultima clamorosa riforma
relativa all'uso dei dati presenti nell'elenco telefonico (prima i numeri di
29
telefono e ora, con questa riforma anche gli indirizzi postali) per effettuare
telefonate commerciali, ricerche di mercato o per promuovere l'invio di
materiale pubblicitario. Tale riforma ha sostanzialmente sovvertito le regole
consolidate rendendo legittimo l'uso di questi dati in assenza di esplicito
dissenso da parte del cittadino. Quindi chi non vuole che i suoi dati di recapito
presenti in elenco telefonico siano usati per contattarlo a fini pubblicitari o
commerciali ha l'onere di iscriversi nel Registro delle Opposizioni
(www.registrodelleopposizioni.it).
La riforma introdotta in Italia attribuisce di fatto valore legale al silenzio,
intendendo che la mancata opposizione rende possibile il trattamento dei dati
per svolgere attività di comunicazione commerciale.
IL COMMERCIO ELETTRONICO
Il commercio elettronico viene affrontato dalla CE con la Direttiva sulla tutela dei
consumatori nei contratti a distanza (recepita in Italia con il d.lgs 185/99) e con la
Direttiva 31/2000 dedicata al commercio elettronico e i contratti telematici (recepita
con d.lgs 70/2003).
Il significato del termine "commercio elettronico" è mutato col passare del tempo.
All'inizio indicava il supporto alle transazioni commerciali in forma elettronica,
generalmente ricorrendo a una tecnologia introdotta alla fine degli anni settanta per
inviare documenti commerciali come ordini d'acquisto o fatture in formato
elettronico.
In seguito vennero aggiunte delle funzioni che possono venire denominate in modo
più accurato come "e-commerce" -- l'acquisto di beni e servizi attraverso il World
Wide Web ricorrendo a server sicuri con servizi di pagamento on-line, come le
autorizzazioni per il pagamento con carta di credito.
La Direttiva 31/2000 si basa sugli orientamenti contenuti nella comunicazione della
Commissione Europea sul commercio elettronico ed ha come obiettivo l'istituzione
di un quadro giuridico coerente a livello europeo per il commercio elettronico.
L'approccio seguito mira ad evitare un numero eccessivo di norme, basandosi sulle
libertà del mercato interno, tenendo conto delle realtà commerciali e garantendo
una tutela efficace degli obiettivi di interesse generale. La direttiva si basa inoltre
sulla volontà di eliminare le disparità esistenti nella giurisprudenza degli Stati
membri in modo da instaurare una certezza idonea a favorire la fiducia dei
consumatori e delle imprese in qualità di utenti Internet.
La direttiva si applica unicamente ai fornitori di servizi che abbiano sede nell'Unione
europea. Tuttavia, per non ostacolare il commercio elettronico mondiale, la direttiva
presta particolare attenzione ad evitare incompatibilità con l'evoluzione giuridica in
atto in altre parti del mondo
30
L'articolo 3 prevede che i prestatori di servizi della società dell'informazione (ad
esempio, operatori dei siti Internet) rispettino le disposizioni nazionali vigenti nello
Stato membro ove sono stabiliti (regola del paese d'origine o "clausola del mercato
interno"). La direttiva definisce il luogo di stabilimento del prestatore come il luogo
in cui un operatore esercita effettivamente e a tempo indeterminato un'attività
economica mediante un'installazione stabile. Tale norma del paese d'origine
costituisce l'elemento fondamentale della direttiva poiché crea la chiarezza e la
certezza del diritto necessarie per permettere ai prestatori di servizio di proporre i
propri servizi in tutta l'Unione.
La direttiva vieta agli Stati membri di imporre ai servizi della società
dell'informazione regimi di autorizzazione speciali che non si applicherebbero a
servizi analoghi forniti con altri mezzi. Ad esempio, sarebbe contrario alla direttiva
assoggettare l'apertura di un sito web ad un procedimento di autorizzazione. Un sito
potrà essere però subordinato ad autorizzazione se l'attività contemplata è
un'attività regolamentata (ad esempio, servizi bancari e finanziari on-line)
Gli Stati membri devono prevedere nella loro legislazione che i prestatori di servizi
della società dell'informazione rendano facilmente accessibili in modo diretto e
permanente ai loro destinatari e alle autorità competenti le informazioni di base
sulle loro attività: nome, indirizzo, indirizzo di posta elettronica, numero di
immatricolazione al registro del commercio, titolo professionale e iscrizione ad
associazioni professionali, numero della partita IVA.
Le comunicazioni commerciali devono essere chiaramente identificabili e
inequivocabili (art. 6) in modo da rafforzare la fiducia del consumatore e garantire
pratiche commerciali leali.
Gli Stati membri e la Commissione incoraggiano l'elaborazione, da parte di
associazioni o organizzazioni professionali, di codici di condotta a livello comunitario
volti a contribuire all'efficace applicazione della direttiva. Le associazioni dei
consumatori devono essere coinvolte nel processo di elaborazione e di applicazione
dei codici di condotta (art. 16).
Gli Stati membri provvedono affinché la loro legislazione consenta, in caso di
dissenso tra prestatore e destinatario di un servizio della società dell'informazione,
l'uso efficace, anche per vie elettroniche adeguate, di strumenti di composizione
extragiudiziale delle controversie. Gli Stati membri provvedono affinché gli organi
di composizione extragiudiziale delle controversie applichino, nel rispetto del diritto
comunitario, principi di indipendenza, di trasparenza, del contraddittorio, di efficacia
del procedimento, di legalità della decisione, di libertà per le parti e di
rappresentanza (art. 17).
Gli Stati membri provvedono a che le attività dei servizi della società
dell'informazione possano essere oggetto di ricorsi giurisdizionali efficaci che
31
consentano di prendere provvedimenti atti a porre fine alle violazioni e a impedire
ulteriori danni agli interessi in causa (art. 18).
IL DECRETO LEGISLATIVO 70/2003
Obiettivo fondamentale del decreto sul commercio elettronico è quello di
promuovere la libera circolazione dei servizi della società dell’informazione (come
definiti dall’art. 2), fra i quali il commercio elettronico (art. 1, comma 1), garantendo
così il buon funzionamento del mercato.
In esso sono disciplinate le diverse figure di provider (semplice trasporto di dati mere conduit-, memorizzazione temporanea -caching- e memorizzazione di dati
forniti dal destinatario del servizio -hosting-).
Il D.lgs disciplina, recependo in linea di massima tutte le indicazioni fornite dalla
Direttiva, sia il prestatore stabile (nome, denominazione, partita IVA ecc.) sia l’iter
per la conclusione del contratto secondo i principi di trasparenza e di tutela dei dati.
Nella prestazione di un servizio della Società dell’informazione consistente nel
trasmettere, su una rete di comunicazione, informazioni fornite da un destinatario
del servizio, il prestatore non è responsabile della memorizzazione automatica,
intermedia e temporanea di tali informazioni effettuata al solo scopo di rendere più
efficace il successivo inoltro ad altri destinatari a loro richiesta, a condizione che
(art. 15, comma 1):
a) non modifichi le informazioni;
b) si conformi alle condizioni di accesso alle informazioni;
c) si conformi alle norme di aggiornamento delle informazioni, indicate in un modo
ampiamente riconosciuto e utilizzato dalle imprese del settore;
d) non interferisca con l’uso lecito di tecnologia ampiamente riconosciuta e utilizzata
nel settore per ottenere dati sull’impiego delle informazioni;
e) agisca prontamente per rimuovere le informazioni che ha memorizzato, o per
disabilitarne l’accesso, non appena venga effettivamente a conoscenza del fatto che
le informazioni sono state rimosse dal luogo dove si trovavano inizialmente sulla
rete o che l’accesso alle informazioni è stato disabilitato oppure che un organo
giurisdizionale o un'autorità amministrativa ne abbia disposto la rimozione o la
disabilitazione.
Anche in questo caso, l’autorità giudiziaria o quella amministrativa avente funzioni
di vigilanza può esigere, anche in via d’urgenza, che il prestatore, nell’esercizio delle
attività di cui al comma 1 dell’art. 15, appena illustrato, impedisca o ponga fine alle
violazioni commesse (art. 15, comma 2).
Con riguardo alla composizione delle controversie nel commercio elettronico, l’art.
19 del provvedimento in parola stabilisce innanzitutto che, in caso di lite, al
prestatore e al destinatario del servizio della società dell’informazione è riconosciuta
la possibilità di adire anche organi di composizione extragiudiziale, operanti anche
per via telematica.
32
La maggior parte dei siti di e-commerce odierni utilizzano livelli di crittografia elevati
quali, ad esempio l'abbinamento al normale HTTP ad un nuovo protocollo: l'HTTPS.
Questi garantisce l'invio delle informazioni personali sottoforma di pacchetti criptati.
In questo modo, la trasmissione delle informazioni avviene in maniera sicura,
prevenendo intrusioni, manomissioni e falsificazioni dei messaggi da parte di terzi. Il
protocollo HTTPS garantisce quindi tanto la trasmissione confidenziale dei dati,
quanto la loro integrità.
Altro protocollo denominato SET nasce dalla collaborazione di Visa e MasterCard
allo scopo di rendere più sicure le operazioni di pagamento online, garantendo una
maggiore segretezza e autenticità dei dati.
La grande novità del protocollo SET consiste nel sistema di autenticazione del
venditore e del compratore: i "contraenti" hanno, cioè, la possibilità di identificarsi
con certezza prima che qualsiasi transazione abbia inizio. Questo avviene attraverso
l'utilizzo di certificati digitali, che vengono rilasciati alle due parti dal proprio istituto
bancario.
In questo modo, l'acquirente può verificare l'identità del venditore, acquisendo così
una maggiore garanzia circa i beni o i servizi che riceverà e il venditore può verificare
a sua volta l'identità del compratore, acquisendo maggiori garanzie circa il
pagamento.
L’E-PROCUREMENT NELLA P.A.
(DPR 101/2002 e D.Lgs. 163/2006)
L'E-procurement (Electronic Procurement) o "approvvigionamento elettronico",
indica quell’insieme di tecnologie, procedure, operazioni e modalità organizzative,
che consentono l’acquisizione di beni e servizi on-line, tra aziende, tra esse e privati
o tra aziende e istituzioni pubbliche grazie alle possibilità offerte dallo sviluppo della
rete Internet e del commercio elettronico
Tipicamente, le piattaforme di e-procurement permettono a utenti identificati e
qualificati la ricerca di venditori di beni e servizi così come di compratori. Il sito può
essere gestito come asta concorrenziale per uno stesso bene o con un approccio a
prezzi fissi. L'identità dei fornitori e compratori è certificata dall'utilizzo di strumenti
di firma digitale, cioè di una firma elettronica qualificata.
Nel caso in cui gli appalti telematici siano utilizzati per gestire ed aggiudicare gare
pubbliche di appalto si parla di public e-procurement, il quale in Italia risponde alla
normativa in materia di pubblici appalti.
La normativa italiana prevede diversi strumenti di e-procurement pubblico, che
identificano sub procedure concorsuali modulate in virtù della tutela più o meno
accentuata del principio di evidenza pubblica:
 aste elettroniche;
 sistemi dinamici di acquisizione;
33
 procedure di gara interamente gestite con sistemi telematici;
 mercato elettronico.
In Italia Consip, società del Ministero dell'Economia. A livello regionale la legge
finanziaria del 2007 ha attivato le "Centrali d'Acquisto Territoriali" (CAT).
RIUSO DEL SOFTWARE NELLA P.A.
Per "riuso del software" si intende la possibilità per una Pubblica Amministrazione
Centrale (PAC) o Locale (PAL) di riutilizzare gratuitamente i programmi applicativi
realizzati esclusivamente da o per conto di un’altra PA, adattandoli alle proprie
esigenze.
Il riuso o la condivisione del software esistente consente di razionalizzare le spese e
di riorientare i flussi economici verso settori non ancora coperti da
informatizzazione
VALIDITÀ GIURIDICA DEI DOCUMENTI INFORMATICI
Per documento si intende una rappresentazione di atti o fatti e dati su un supporto
sia esso cartaceo o informatico. La conservazione sostitutiva equipara, sotto certe
condizioni, i documenti cartacei con quelli elettronici e dovrebbe permettere ad
aziende e all'amministrazione pubblica di risparmiare sui costi di stampa, di
stoccaggio e di archiviazione. Il risparmio è particolarmente alto per la
documentazione che deve essere, a norma di legge, conservata per più anni.
Con l'introduzione delle recenti normative sulla conservazione sostitutiva, il
documento informatico acquista valore probatorio ai fini fiscali e legali. Infatti, con
l'introduzione del Decreto del 23 gennaio 2004 del MEF e con la Deliberazione del
Centro Nazionale per l'Informatica nella Pubblica Amministrazione (CNIPA) nº 11 del
19 febbraio 2004, oggi è possibile archiviare e conservare su supporti ottici i
documenti cartacei e, utilizzando la firma elettronica qualificata e la marcatura
temporale, si può anche decidere di eliminarli.
Con il termine documento digitale ci si riferisce alla rappresentazione, attraverso
un'elaborazione elettronica, di un qualsiasi oggetto: testo, immagine o filmato. Un
documento digitale contiene informazione codificata con un linguaggio
convenzionale in bit, memorizzata in modo permanente su un determinato tipo di
supporto fisico (floppy, CD, hard disk).
L’E-GOVERNMENT
E-government: espressione di innovazione e tecnologia che segna una nuova
frontiere del “governo” delle PA nella società dell’informazione.
Utilizzo delle moderne tecnologie dell’informazione e della comunicazione nel
processo di ammodernamento dell’amministrazione nazionale.
Comprendono TRE principali categorie di azioni:
Informatizzazioni: dirette a migliorare efficienza operativa interna delle singole
amministrazioni
34
Informatizzazione per l’erogazione di servizi a cittadini ed imprese: implica una
integrazione tra i servizi di varie amministrazioni Dirette a consentire accesso
telematico degli utilizzatori finali ai servizi della PA e alle sue informazioni
Il tema dell’e-government ha portato ad una ridefinizione della regole di
organizzazione del settore pubblico nell’ottica di strategie di innovazione per un
sempre miglioramento dei procedimenti interni e di qualità dei servizi erogati.
Questo disegno di innovazione passa dall’abbandono del modello di sistema
informativo pubblico centralizzato per realizzare architetture basate sulla
condivisione delle informazioni e sulla cooperazione fra sistemi pubblici e privati
arrivando a sistemi che consentano a privati e imprese di entrare in contatto con le
amministrazioni da un punto qualsiasi della rete PA e accedere ai servizi dai propri
terminali.
Dal punto di vista normativo le innovazioni hanno inizio già negli anni 90 e
precisamente:
L. 241/90 all’articolo 22 definisce: è documento amministrativo ogni
rappresentazione grafica, fotocinematografica, elettromagnetica o di qualunque
altra specie del contenuto di atti anche interni formati dalle PA o comunque
utilizzati ai fini dell’attività amministrative. (contiene una prima definizione di
documento informatico)
D.lgs 39/93: disciplina i sistemi informativi delle PA ed ha istituito l’AIPA (autorità
Informativa Pubblica Amministrazione) oggi CNIPA (Centro Nazionale Informatica
Pubblica Amministrazione) avente compiti di documentazione, monitoraggio,
coordinamento e verifica dei risultati conseguenti l’utilizzo di tecnologie
informatiche.
L. 547/93: introduzione nel codice penale (art. 491-bis) reato di falsificazione del
documento informatico;
L. 537/93: disciplina la conservazione degli atti amministrativi su supporto ottico.
L. 59/97 (legge BASSANINI) all’articolo 15 dispone: gli atti e documenti formati dalla
PA e dai privati con strumenti informatici o telematici, i contratti stipulati nelle
medesime forme nonché la loro archiviazione, trasmissione con strumenti
informatici sono validi e rilevanti a tutti gli effetti di legge. I criteri e modalità di
applicazione del presente sono stabiliti dalla PA e per i privati con specifici
regolamenti.
DPR 513/97: recante criteri e modalità di formazione archiviazione e trasmissione di
documenti con strumenti informatici e telematici - derivante dal lavoro della
commissione AIPA presieduta dal Prof. Donato LIMONE
Con queste disposizioni l’Italia è stata la prima nazione a dotarsi di una disciplina
generale e organica sul documento informatico e la firma digitale favorendo un
passaggio diretto ed efficace verso una reale trasformazione della società tradizione
in una società delle tecnologie e dell’informazione.
35
ITER LEGISLATIVO DEL CODICE DELL’AMMINISTRAZIONE DIGITALE
Con il decreto legislativo n. 39 del 12/02/1993 sono state dettate le norme in
materia di sistemi informativi automatizzati della Pubblica Amministrazione. La
fonte legislativa del decreto 39/93 è la legge delega 23 ottobre 1992, n. 421 (articolo
2 c. 1).
In attuazione della legge 421/92, il decreto legislativo 39/93 disciplina la
progettazione, lo sviluppo e la gestione dei sistemi informativi automatizzati delle
amministrazioni dello Stato e degli Enti pubblici non economici nazionali. Le
disposizioni riguardano anche altri Enti pubblici secondo le modalità definite dal
decreto all’articolo 1 comma 4 e all’articolo 7 comma 2 al fine di integrare e di
interconnettere i sistemi informativi di tutte le Pubbliche amministrazioni (Stato,
Regioni, Enti locali, Concessionari di pubblici servizi).
L’articolo 3 costituisce l’avvio di un processo di automazione completa dei processi
e quindi la eliminazione degli archivi cartacei. In questo articolo si introduce anche
il principio della sostituibilità della firma autografa con quella della indicazione a
stampa sul documento prodotto dal sistema automatizzato del nominativo del
soggetto responsabile. Questa norma è ricompresa nella legge 59/97 all’articolo 15,
comma 2, (fonte normativa primaria in quanto ha introdotto il principio della
validità e della rilevazione giuridica dei documenti informatici).
Con l’articolo 15, comma 2, della legge 15 marzo 1997, n. 59 inizia la storia italiana
del documento informatico e della firma digitale, “Gli atti, i dati, i documenti
formati dalla Pubblica Amministrazione e dai privati con strumenti informatici o
telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione
e trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti di
legge”. In base a tale norma, un documento siglato con firma digitale ha lo stesso
valore del suo omologo cartaceo. Le implicazioni sono notevoli anche per il settore
privato: dalla validità dei contratti on-line alla possibilità di emettere fatture
commerciali o ordini di acquisto.
All’inizio del 2000 viene pubblicata nella Gazzetta Ufficiale comunitaria la direttiva
1999/93/CE relativa ad un quadro comunitario per le firme elettroniche. Il
recepimento delle disposizioni europee avviene con il Dlgs 23 gennaio 2002, n. 10,
poi assorbito con modifiche dal Codice dell’Amministrazione digitale (Dlgs 7 marzo
2005, n. 82) che stabilisce le nuove regole per il documento informatico e la firma
elettronica. Quest’ultima si consolida nell’ordinamento nelle forme di firma
elettronica “leggera” e firma elettronica “qualificata”, categoria nella quale rientra la
firma digitale la cui apposizione al documento informatico definisce giuridicamente
quest’ultimo come pienamente equivalente dal punto di vista giuridico al
documento cartaceo con sottoscrizione autografa, cioè alla scrittura privata. Il
percorso attuale si ricongiunge con quello iniziato nel DPR 513 del 97. L’articolo 2 di
questo decreto statuisce che “il documento informatico da chiunque formato,
36
l’archiviazione su supporto informatico e la trasmissione con strumenti informatici,
sono validi e rilevanti a tutti gli effetti di legge. L’articolo 4 stabilisce che il
documento informatico soddisfa il requisito della forma scritta. L’articolo 5, al
comma 1, afferma che il documento informatico ha efficacia di scrittura privata ai
sensi dell’articolo 2702 del codice civile, e al comma 2 che ha l’efficacia probatoria
prevista dall’articolo 2712 e soddisfa l’obbligo previsto dagli articoli 2214 e seguenti
“e da ogni altra analoga disposizione legislativa o regolamentare”. L’articolo 6
completa ed estende la validità e la rilevanza dei documenti informatici anche alle
copie e stabilisce che la copia informatica di un documento cartaceo può essere
conservata ed esibita invece dell’originale, purché soddisfi le prescrizioni tecniche.
Queste disposizioni costituiscono il punto di forza del documento informatico ma
implicitamente ne indicano i limiti. Infatti il documento informatico:
- fa piena prova, fino a querela di falso, della provenienza delle dichiarazioni di chi
l’ha sottoscritto, se colui contro il quale il documento informatico è prodotto ne
riconosce la sottoscrizione, ovvero se questa è legalmente considerata come
riconosciuta, come si evince da un semplice adattamento dell’articolo 2702 del
codice civile;
- ha l’efficacia probatoria delle riproduzioni e registrazioni meccaniche (e
fotografiche e cinematografiche…) previste dall’articolo 2712 del codice civile, se
colui contro il quale sono state prodotte non ne disconosce la conformità ai fatti o
alle cose;
- “fa fede” come le copie di atti pubblici spedite nelle forme prescritte da depositari
pubblici autorizzati e in tutte le altre ipotesi previste dagli articoli 2714 e seguenti.
Si deve notare che tutte queste disposizioni si riferiscono al valore probatorio del
documento, cioè a tutti i casi in cui la forma scritta è richiesta ad probationem.
Invece il regolamento non dice nulla dei casi in cui la scrittura è necessaria ad
substantiam, per la costituzione di un diritto o per la produzione di determinati
effetti legali. L’esempio più immediato è quello della cambiale, la quale allo stato
attuale della normativa non può esistere come documento informatico perché la
sottoscrizione da parte del debitore non è il solo elemento necessario per la
costituzione del credito in capo al soggetto che la riceve; occorre una particolare
forma che non può essere soddisfatta dalla rappresentazione informatica. Il
richiamo all’articolo 2712 cc. equipara il documento informatico alle riproduzioni
meccaniche, che sono cosa ben diversa dalla scrittura privata di cui all’articolo 2702:
quest’ultima ha come requisito essenziale la sottoscrizione, che costituisce anche
l’oggetto dell’eventuale disconoscimento, mentre delle riproduzioni meccaniche
l’oggetto del disconoscimento è la conformità ai fatti o alle cose. Il documento
informatico vale dunque sia come scrittura privata, sia come riproduzione
meccanica.
37
Con il recepimento della direttiva 1999/93/CE e l’emanazione del Dlgs n. 10/02 e del
DPR 7 aprile 2003 n. 137, il quadro normativo di riferimento ha subìto una profonda
trasformazione; in particolare l’articolo 6 del decreto di recepimento ha modificato
l’articolo 10 del DPR n. 445/00, stabilendo che il documento informatico (da
intendersi, ai sensi del Testo Unico 2000, come la rappresentazione informatica di
atti, fatti o dati giuridicamente rilevanti e, quindi, non recante alcuna sottoscrizione
elettronica) sottoscritto con firma digitale soddisfa il requisito legale della forma
scritta e ha efficacia probatoria ai sensi dell’articolo 2712 del codice civile. Sullo
stesso tono l’articolo 19 del DPR dispone che in tutti i documenti informatici la firma
autografa o la firma comunque prevista è sostituita dalla firma digitale.
Con l’entrata in vigore del Codice dell’Amministrazione digitale (gennaio 2006),
attraverso il Dlgs 7 marzo 2005 n. 82, il valore probatorio del documento
informatico ha subìto una ulteriore modifica: difatti, con il comma 2, dell’articolo 21,
come modificato dal Dlgs 4 aprile 2006 n. 159, è stato istituito che “ Il documento
informatico sottoscritto con firma digitale o con altro tipo di firma elettronica
qualificata, ha l’efficacia prevista dall’articolo 2702 del codice civile. L’utilizzo del
dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova
contraria”.
Con il D lgs 42/2005 nasce il SISTEMA PUBBLICO DI CONNETTIVITA’(SPC)
NUOVO CODICE DELL'AMMINISTRAZIONE DIGITALE (D.LGS N. 235/2010)
Nel 2005 è stato emanato con Decreto legislativo del 7 marzo 2005, n. 82, Il Codice
dell'Amministrazione Digitale (CAD). Esso è un Codice, ovvero un corpo organico di
disposizioni, che presiede all'uso dell'informatica come strumento privilegiato nei
rapporti tra la pubblica amministrazione e i cittadini italiani.
Il Codice è stato oggetto di una serie di correttivi e nel 2010 è entrato in vigore il
nuovo CAD, il Codice dell'Amministrazione Digitale (Decreto legislativo n. 235/2010)
Il nuovo Codice dell'Amministrazione Digitale si compone oggi, dopo l'entrata in
vigore del d.lgs n. 235/2010 del 30 dicembre 2010 di 102 articoli, suddivisi in 9 capi
intitolati rispettivamente:
"Principi generali",
"Documento informatico e firme elettroniche; pagamenti, libri e scritture",
"Formazione, gestione e conservazione dei documenti informatici",
"Trasmissione informatica dei documenti",
"Dati delle pubbliche amministrazioni e servizi in rete",
"Sviluppo, acquisizione e riuso di sistemi informatici nelle pubbliche
amministrazioni",
"Regole tecniche",
38
"Sistema Pubblico di Connettività e rete internazionale della pubblica
amministrazione",
"Disposizioni transitorie finali ed abrogazioni".
Si tratta in parte di disposizioni già presenti nella normativa previgente, talvolta
riportate alla lettera, talvolta riprese con sostanziali modifiche, in parte di norme
emanate ex novo in questa sede. Rientrano nella prima categoria, per esempio, le
norme sulla firma digitale e sui certificatori (trasposte dal Testo unico sulla
documentazione amministrativa n. 445 del 2000, ove sono state abrogate).
Validità dei documenti indipendente dal supporto (artt. 20-23 quater)
Il nuovo CAD introduce un sistema di contrassegno generato elettronicamente e
stampato direttamente dal cittadino dal proprio computer per sancire la conformità
dei documenti cartacei a quelli digitali.
Validità dei documenti informatici (art. 22, 23, 23-bis, 23-ter.)
Il nuovo CAD fornisce indicazioni sulla validità delle copie informatiche di documenti
con riferimento preciso circa le diverse possibilità (copia digitale del documento
cartaceo, duplicazione digitale, ecc.).
Conservazione digitale dei documenti (artt. 43-44 bis)
E' prevista la gestione della conservazione dei documenti e del relativo processo da
parte di un Responsabile della conservazione che si può avvalere di soggetti pubblici
o privati che offrono idonee garanzie. Ogni responsabile della conservazione dei
documenti negli uffici pubblici può certificare il processo di digitalizzazione e di
conservazione servendosi (se vuole) di Conservatori accreditati. La norma introduce
la figura dei Conservatori accreditati, soggetti che ottengono da DigitPA il
riconoscimento del possesso dei requisiti di sicurezza e affidabilità per effettuare il
processo e la conservazione dei documenti informatici.
Posta elettronica certificata (artt. 6 e 65)
La PEC diventa il mezzo più veloce, sicuro e valido per comunicare con le PA. I
cittadini possono utilizzare la PEC anche come strumento di identificazione, evitando
l'uso della firma digitale. La stessa validità è estesa alla trasmissioni effettuate
tramite PEC che rispettano i requisiti tecnici. Vengono limitati i casi in cui è richiesta
la sottoscrizione mediante firma digitale e sono previsti strumenti di firma più
semplici, senza pregiudizio di sicurezza e attendibilità. Le istanze possono essere
trasmesse da tutte le caselle di posta elettronica certificata rilasciate previa
identificazione del titolare. Tramite PEC potranno essere effettuate anche le diffide
necessarie per avviare una class action.
Siti pubblici e trasparenza (art. 54)
Il nuovo CAD arricchisce il contenuto dei siti istituzionali delle amministrazioni,
prevedendo che sugli stessi siano pubblicati, in modo integrale, anche tutti i bandi di
concorso. La norma obbliga le Pubbliche Amministrazioni ad aggiornare i dati e le
notizie che per legge devono essere pubblicati sul proprio sito istituzionale. Anche
tale aspetto viene considerato ai fini della valutazione dei dirigenti.
Customer satisfaction dei cittadini su Internet (artt. 54 e 63)
39
Le Pubbliche Amministrazioni sono tenute ad adottare strumenti idonei alla
rilevazione immediata, continua e sicura del giudizio dei propri "clienti" sui servizi
online.
Moduli on line (art. 57)
Le Pubbliche Amministrazioni hanno l'obbligo di pubblicare online l'elenco dei
documenti richiesti per procedimento (moduli e formulari validi) e non possono
richiedere l'uso di moduli o formulari che non siano stati pubblicati sul web. La
mancata pubblicazione è rilevante ai fini della misurazione e valutazione della
performance individuale dei dirigenti responsabili.
Trasmissione delle informazioni via web (art. 58)
Le Pubbliche Amministrazioni non possono richiedere informazioni di cui già
dispongono. Per evitare che il cittadino debba fornire più volte gli stessi dati, le
amministrazioni titolari di banche dati predisporranno apposite convenzioni aperte
per assicurare l'accessibilità delle informazioni in proprio possesso da parte delle
altre amministrazioni.
Comunicazioni tra imprese e amministrazioni (art. 5 bis)
La presentazione di istanze, dichiarazioni, dati e lo scambio di informazioni e
documenti (anche a fini statistici) tra imprese e PA (e viceversa) avviene solo
utilizzando tecnologie ICT.
Accesso ai servizi in rete (artt. 64 e 65)
Per l'accesso ai servizi erogati in rete dalle Pubbliche Amministrazioni è possibile
utilizzare strumenti diversi dalla carta d'identità elettronica e dalla carta nazionale
dei servizi, previa individuazione del soggetto che ne richiede il servizio.
Firme (artt. 1, comma 1, lett. q-bis, e 28, comma 3-bis)
Si introduce il concetto di firma elettronica avanzata, con cui è possibile
sottoscrivere un documento informatico con piena validità legale. Si liberalizza il
mercato delle firme digitali, prevedendo che le informazioni relative al titolare e ai
limiti d'uso siano contenute in un separato certificato elettronico e rese disponibili
anche in rete.
Carta di identità elettronica e Carta nazionale dei servizi (art. 64)
Carte di identità elettronica e Carte nazionale dei servizi valgono ai fini
dell'identificazione elettronica.
Pagamenti elettronici (art. 5)
Il nuovo CAD introduce alcuni strumenti (carte di credito, di debito o prepagate e
ogni altro strumento di pagamento elettronico disponibile) per consentire alle
Pubbliche Amministrazioni di riscuotere i pagamenti. Inoltre, permette loro di
avvalersi di soggetti anche privati per la riscossione.
Protocollo informatico, fascicolo elettronico e tracciabilità (artt. 40-bis e 41)
E' previsto che ogni comunicazione inviata tramite PEC tra le Pubbliche
Amministrazioni e tra queste e i cittadini o le imprese sia protocollata in via
informatica. L'amministrazione titolare del procedimento raccoglierà gli atti, i
40
documenti e i dati del procedimento medesimo in un fascicolo elettronico, dotato di
un apposito identificativo.
Basi dati di interesse nazionale (art. 60)
Il nuovo CAD indica le basi dati di interesse nazionale: repertorio nazionale dei dati
territoriali, indice nazionale delle anagrafi, banca dati nazionale dei contratti
pubblici, casellario giudiziale, registro delle imprese, archivi automatizzati in materia
di immigrazione e di asilo.
Sicurezza digitale (art. 51)
Il nuovo CAD contiene disposizioni importanti sia sulla continuità operativa, sia sul
disaster recovery. Le Pubbliche Amministrazioni dovranno predisporre appositi piani
di emergenza idonei ad assicurare, in caso di eventi disastrosi, la continuità delle
operazioni indispensabili a fornire i servizi e il ritorno alla normale operatività.
Open data (artt. 52 e 68)
Il nuovo CAD mette in primo piano la responsabilità delle Pubbliche Amministrazioni
nell'aggiornare, divulgare e permettere la valorizzazione dei dati pubblici secondo
principi di open government. I dati pubblici saranno fruibili e riutilizzabili per la
promozione di progetti di elaborazione e diffusione dei dati anche attraverso finanza
di progetto.
LA POSTA ELETTRONICA CERTIFICATA
L’art. 6 del CAD viene integralmente riscritto dalla novella, al fine di allinearne il
contenuto alle modifiche che, di volta in volta, ne hanno ritoccato il testo fino quasi
a renderlo una rappresentazione stratificata delle volontà del legislatore succedutesi
nel tempo.
Viene ulteriormente rafforzato l'obbligo per le pubbliche amministrazioni di
utilizzare la posta elettronica certificata per tutte le comunicazioni in cui sia
necessaria una ricevuta di invio e una di consegna con i soggetti interessati che ne
fanno richiesta e che hanno preventivamente dichiarato il proprio indirizzo di posta
elettronica certificata.
La comunicazione alla PA del proprio indirizzo di posta elettronica certificata
comporta, infatti, due ordini di conseguenze:
1. in primo luogo, essa costituisce espressa accettazione del dichiarante
dell’invio degli atti e documenti che lo riguardano da parte
dell’amministrazione;
2. in secondo luogo, comporta un vincolo, solo per il soggetto, a ricevere tali atti
di cui è necessaria la conferma di avvenuta consegna e ricezione presso quella
casella di posta.
Anche le modifiche dell'art. 48 del CAD hanno lo scopo di allineare il CAD su vari
aspetti della posta elettronica certificata regolati successivamente al 2005 in altri
atti normativi e regolamentari.
41
L'unica vera novità è l'equiparazione dell'invio tramite PEC alla Notificazione per
mezzo della posta “salvo che la legge disponga diversamente” e non più nei soli
casi previsti dalla legge.
Infine, con la modifica dell'art. 65 del CAD si riconosce la Posta Elettronica Certificata
come valido sistema di presentazione telematica di istanze e dichiarazioni alla PA: le
istanze saranno valide, però, solo ove le credenziali di accesso alle PEC siano state
rilasciate previa identificazione del titolare e ciò sia attestato dal Gestore di PEC nel
corpo del messaggio o in un apposito allegato.
La precedente formulazione della lett. c-bis), del comma 1 dell'art. 65 del CAD,
invece, faceva riferimento alle sole istanze inviate tramite la posta elettronica
certificata rilasciati gratuitamente dalla PA ai cittadini ai sensi dell'art. 16 della Legge
2/2009 (la cosiddetta CEC).
LA FIRMA ELETTRONICA
Attualmente, quindi, esistono 4 tipi di firma elettronica così definite:
 la “firma elettronica” è un insieme di dati associato ad un altro insieme di
dati, utilizzati come metodo di identificazione informatica (si va dalla
password alla firma biometrica). Le caratteristiche tecniche non sono definite,
né è definito il livello di sicurezza.
 la “firma elettronica avanzata” è una firma elettronica con alcune
caratteristiche di sicurezza (essere connessa in maniera unica al firmatario;
essere idonea ad identificare il firmatario; essere creata con mezzi sui quali il
firmatario può conservare il proprio controllo esclusivo; essere collegata ai
dati cui si riferisce in modo da consentire l’identificazione di ogni successiva
modifica di detti dati. Può trattarsi, verificati i requisiti, dell’ OTP (One Time
Password), ad esempio contenuta nella chiavetta utilizzata da alcune banche.
Come sia associata la firma elettronica avanzata al firmatario, la definizione
non lo precisa.
 la “firma elettronica qualificata” è la firma elettronica avanzata basata su un
certificato qualificato e realizzata mediante un dispositivo sicuro per la
creazione della firma. Nella definizione di firma elettronica qualificata si
precisa che l’associazione al firmatario avviene attraverso un certificato
qualificato.
Una firma elettronica qualificata è definita come "la firma elettronica
ottenuta attraverso una procedura informatica che garantisce la connessione
univoca al firmatario, creata con mezzi sui quali il firmatario può conservare
un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da
consentire di rilevare se i dati stessi siano stati successivamente modificati,
che sia basata su un certificato qualificato e realizzata mediante un dispositivo
sicuro per la creazione della firma": è quindi una forma di firma sicura, che
esaudisce le richieste della Direttiva Europea 1999/99/CE, alle quali sono stati
42
aggiunti i requisiti dell'utilizzo di un certificato qualificato e di un dispositivo
sicuro di firma.
 la “firma digitale” è un particolare tipo di firma elettronica qualificata basata
su un sistema di crittografia a chiave pubblica. E’ la firma apposta con smart
card rilasciato dal certificatore qualificato. In questo caso si sceglie una
particolare tecnologia. Essa consente al titolare tramite la chiave privata e al
destinatario tramite la chiave pubblica, rispettivamente, di rendere
manifesta e di verificare la provenienza e l’integrità di un documento
informatico o di un insieme di documenti informatici.
Nell'ordinamento italiano, la firma digitale è un sistema di sottoscrizione di
documenti informatici, che garantisce autenticità e integrità del documento e
non ripudio della sottoscrizione effettuata dal titolare del certificato
qualificato.
la CHAVE PRIVATA è conosciuta solo dal titolare e l’algoritmo che la genera è
contenuto in una SMARTCARD;
la CHIAVE PUBBLICA è depositata nella banca dati del certificatore (soggetto
pubblico o privato) che presta servizi di certificazione di firme elettroniche o
che fornisce servizi connessi a queste ultime.
Affinché possa essere garantita la corrispondenza biunivoca fra chiave
pubblica e soggetto titolare cui appartiene, il certificatore deve rilasciare un
CERTIFICATO ELETTRONICO QUALIFICATO (attestato elettronico che collega i
dati ai titolari).
Un certificato per la firma elettronica può essere rilasciata da Certification
Authority senza formalità; è previsto invece un processo obbligatorio di
accreditamento da parte di una autorità pubblica preposta (per l'Italia è il
DigitPA -ex CNIPA-), per qualificare una Certification Authority ad emettere
certificati qualificati.
La firma digitale di un documento informatico si propone di soddisfare tre
esigenze:
 che il destinatario possa verificare l'identità del mittente (autenticità);
 che il mittente non possa disconoscere un documento da lui firmato
(non ripudio);
 che il destinatario non possa inventarsi o modificare un documento
firmato da qualcun altro (integrità)
Fra le caratteristiche per svolgere l'attività di certificatore di firma elettronica
e/o di conservatore di documenti informatici vi è quella per cui occorre essere
una società con capitale sociale non inferiore a quello richiesto per svolgere
l'attività bancaria (2.000.000 €, come una S.p.A). I certificatori non sono quindi
soggetti singoli (come i notai), ma piuttosto grosse società (per esempio, un
certificatore è la società Postecom (Poste Italiane)).
43
PERTANTO LE NOVITÀ RISPETTO AL VECCHIO CAD SULLA FIRMA ELETTRONICA SI
RAVVISA NELL’ Articolo 5 - bis: la comunicazione tra imprese e amministrazioni
pubbliche deve avvenire esclusivamente con mezzi telematici
Con la firma elettronica avanzata conforme alla normativa comunitaria, è possibile
sottoscrivere un documento informatico con piena validità legale
La firma elettronica avanzata:
 consente l’identificazione del firmatario
• garantisce la connessione univoca al firmatario
• è creata con mezzi sui quali il firmatario può conservare un controllo esclusivo
• garantisce l’integrità dei dati
Con essa rimangono le definizioni di chiave privata e chiave pubblica, nonché di
certificato qualificato.
L’EFFICACIA PROBATORIA CHE AVRANNO I DOCUMENTI CON LE QUATTRO FIRME
a. Il documento informatico con la firma elettronica sarà, come oggi, valutabile dal
giudice, caso per caso, sulla base delle caratteristiche di caratteristiche oggettive di
qualità, sicurezza, integrità e immodificabilità.
b. I documenti informatici con firma elettronica avanzata, firma elettronica
qualificata, firma digitale, avranno la medesima efficacia probatoria, quella prevista
dall’art. 2702 del codice civile per la scrittura privata. Come oggi, l’utilizzo del
dispositivo di firma si presumerà riconducibile al titolare, salvo che questi dia prova
contraria.
Gli atti con firma elettronica avanzata, firma elettronica qualificata, firma digitale
potranno integrare la forma scritta.
CARATTERISTICHE
CHIAVE SEMPLICE
FIRMA ELETTRONICA
SI
FIRMA ELETTRONICA QUALIFICATA
SI
FIRMA ELETTRONICA AVANZATA
NO
FIRMA DIGITALE
NO
CHIAVE ASIMETRICA
AUTORITA' DI
(PUBBLICA E PRIVATA) CERTIFICAZIONE
NO
NO
NO
SI
SI
NO
SI
SI
TIPO CHIAVE
FIRMA ELETTRONICA
SEMPLICE
FIRMA ELETTRONICA QUALIFICATA SEMPLICE
FIRMA ELETTRONICA AVANZATA
ASIMETRICA
FIRMA DIGITALE
ASIMETRICA
CERTIFICATO C/O C.A.
NO
SI
NO
SI
CHIAVE ASIMETRICA
PER SCRIVERE E' LA CHIAVE PRIVATA
PER LEGGERE E' LA CHIAVE PUBBLICA
44
COPIE E DUPLICATI E CONSERVAZIONE
L'attuale assetto normativo prevede che le copie informatiche di atti pubblici,
scritture private e documenti in genere, compresi atti e documenti amministrativi,
spedite o rilasciate dai depositari pubblici autorizzati e dai pubblici ufficiali, abbiano
la stessa efficacia degli originali analogici da cui sono tratte, purché ad esse sia
apposta o associata una firma digitale o altra firma elettronica qualificata da parte
di colui che li spedisce o li rilascia, richiamando espressamente gli artt. 2714 e 2715
del codice civile.
Le copie per immagine di documenti analogici (esempio .pdf o .jpg) non depositati
hanno, invece, la stessa efficacia degli originali da cui sono tratte solo se la loro
conformità all'originale è attestata da un notaio o altro pubblico ufficiale a ciò
autorizzato. In assenza di tale attestazione, tali copie per immagine avranno
comunque, così come accade per le copie analogiche, efficacia probatoria pari agli
originali da cui sono tratte, a meno che non vengano disconosciute.
Le copie per immagine formate nei modi appena richiamati, e comunque sempre nel
rispetto delle regole tecniche stabilite ai sensi dell'art. 71 del CAD, sono idonee
anche ad assolvere gli obblighi di conservazione previsti per legge. Per la distruzione
degli originali, però, nel caso di documenti unici, si dovrà comunque attendere
ancora un decreto che, sulla base di ragioni di ordine pubblicistico, individui
categorie di documenti per i quali sarà obbligatoria la conservazione dell'originale
analogico (art. 22 CAD).
Per quanto riguarda le copie analogiche di documenti informatici (esempio la
stampa del documento informatico), l'art. 23 riconosce loro la stessa efficacia
probatoria degli originali da cui sono tratte, a meno che la loro conformità non sia
espressamente disconosciuta. Al fine di evitare il rischio del disconoscimento in
giudizio, si potrà richiedere ad un pubblico ufficiale a ciò autorizzato un'attestazione
della loro conformità, in ogni loro componente all'originale da cui sono tratte.
Interessanti, poi, sono le novità in tema di documento amministrativo informatico
contenute nel nuovo art. 23-ter. Per le copie informatiche di tali documenti,
originariamente analogici, sarà necessaria un'attestazione di conformità rilasciata da
un funzionario a ciò autorizzato.
Per le copie analogiche di documenti informatici, invece, viene introdotto il Timbro
Digitale, ovvero un contrassegno generato elettronicamente e apposto in fase di
stampa che consente la verifica automatica della conformità del documento
analogico a quello informatico (GLIFO).
Infine, l'art. 23-quater conferma la modifica all'art. 2712 del Codice Civile, inserendo
nel novero delle riproduzioni meccaniche anche quelle informatiche.
Il nuovo comma 1-bis dell'art. 44 stabilisce, infatti, che il sistema di conservazione
deve essere gestito da un responsabile [della conservazione] che lavori d'intesa con
il responsabile del trattamento dei dati personali di cui all'art. 29 del D.Lgs.
45
196/2003 e, ove presente, con il responsabile del servizio per la tenuta del
protocollo informatico, della gestione dei flussi documentali e degli archivi.
IL PROTOCOLLO INFORMATICO
La gestione del flusso documentale rappresenta una grossa opportunità per il
cittadino ma specie per la Pubblica Amministrazione, perché in questo modo la
trasparenza e l'accessibilità diventano fattive.
Il legislatore definisce protocollo informatico come "l'insieme delle risorse di calcolo,
degli apparati, delle reti di comunicazione e delle procedure informatiche utilizzati
dalle amministrazioni per la gestione dei documenti", ovvero, tutte le risorse
tecnologiche necessarie alla realizzazione di un sistema automatico per la gestione
elettronica dei flussi documentali.
Ogni sistema di protocollo informatico, che si intende adottare o realizzare, deve
ottemperare a specifiche indicazioni, riportate nel Testo Unico (DPR 445/2000).
Le procedure dei flussi documentali e dei procedimenti amministrativi seguono un
iter che si può ricondurre a 2 fasi principali:
 la presa in carico della corrispondenza in entrata (o la registrazione di quella
in uscita);
 la gestione integrata dei fascicoli flussi documentali e procedimenti
amministrativi.
La protocollazione non è una funzione a sé stante e non è la segnatura sul foglio con
il numero progressivo, ma è l'inizio di un procedimento amministrativo: si
protocollano tutti i documenti che hanno un contenuto di procedimento e
pertanto deve trattarsi di una funzione diffusa. Non ha senso l'esistenza di uffici di
protocollo; si protocolla all'interno dell'unità organizzativa, magari affidando a una
persona l'incarico di protocollare - questo non è escluso - eliminando comunque i
tempi di attesa che si avevano con il passaggio del documento bollato dall'ufficio di
protocollo a quello di competenza.
Nella fase di registrazione di protocollo informatico su ogni documento vengono
memorizzate alcune operazioni – non modificabili:
1)
numero protocollo;
2)
data di registrazione;
3)
mittente;
4)
destinatario;
5)
oggetto del documento
L’iter automatizzato che compongono la gestione dei flussi documentali di articola si
4 livelli:
1)
gestione di base: ossia il nucleo minimo;
2)
gestione documentale: prevede la dematerializzazione dei documenti cartacei
per renderli disponibili a livello informatico;
46
3)
informatizzazione documentale tramite workflow: comporta una attività di
razionalizzazione dei procedimenti documentali dell’amministrazione ,
automatizzandoli;
4) Business Process Reengeneering: rappresenta la forma completa di
informatizzazione dei sistemi di gestione dei documenti e flussi amministrativi.
Nell’ambito delle attività finalizzate alla digitalizzazione delle PA il CNIPA ha istituito
il:
Centro di competenza per il progetto Protocollo Informatico e trasparenza
amministrativa
FUNZIONI
Affianca le amministrazioni nell’attuazione della normativa e predispone servizi e
strumenti in grado di risolvere le problematiche connesse al processo di
implementazione del protocollo informatico e della gestione documentale.
Predispone apposite cheklist che consentono alle amministrazioni di verificare
funzionalità del sistema di protocollo informatico in fase di collaudo, fa attività di
assistenza e supporto, formula linee guida per tutte le amministrazioni centrali e
locali.
Con cadenza annuale redige un rapporto sullo stato di attuazione dei progetti, lo
stato di adeguamento delle varie amministrazioni, difficoltà riscontrate con
identificazione ed analisi delle cause. Viene redatto ed inviato a ciascuna
amministrazione corredato con le osservazioni e le azioni consigliate.
Il codice dell’amministrazione digitale all’art. 41 dispone che le PA gestiscono i
procedimenti amministrativi utilizzando le tecnologie dell’informazione e della
comunicazione.
IL FASCICOLO INFORMATICO
Al momento dell’avvio del procedimento la PA può raccogliere in un fascicolo
informatico gli atti e i documenti ad esso relativi e informa gli interessati sulle
modalità per esercitare i diritti di cui all’art. 10 L. 241/90.
Il fascicolo informatico deve essere realizzato in maniera da essere direttamente
consultato ed alimentato da tutte le amministrazioni coinvolte nel procedimento (D.
Lgs 159/06)
Le regole per la sua costituzione sono conformi a principi di: corretta gestione
documentale, gestione conservazioni e trasmissione di documenti informatici,
regole per il protocollo informatico e sistema pubblico di connettività.
La normativa prevede che all’interno del fascicolo vi siano alcune informazioni ossia:
amministrazione titolare del procedimento (che cura costituzione e gestione
del fascicolo);
altre amministrazioni partecipanti;
responsabile del procedimento;
47
-
oggetto del procedimento;
elenco documenti contenuti
PRINCIPIO DI DISPONIBILITA’ DEI DATI E DIRITTO D’ACCESSO TELEMATICO
Il codice dell’amministrazione digitale ha fra i suoi principi fondamentali quelli di:
a)
disponibilità: possibilità di accedere ai dati senza restrizioni riconducibili a
esplicite norme di legge;
b)
fruibilità: la possibilità di utilizzare il dato anche trasferendolo nei sistemi
informativi utilizzati da altre amministrazione.
Ciascuna amministrazione deve quindi rendere disponibili i dati di cui è titolare in
maniera elettronica pur con alcune limitazioni (attività inerenti ordine e sicurezza
pubblica, difesa, sicurezza personale dati consultazioni elettorali).
Sia la legge 241/90 che il DPR 445/00 trattano l’argomento del diritto di accesso da
parte di chiunque ne abbia interesse per la tutela di situazioni giuridiche rilevanti.
Possiamo trovare diversi tipi di accesso:
1)
accesso interno: avviene nel rispetto dei criteri studiati dal responsabile cui
spetta anche il compito di determinare il livello di autorizzazione all’accesso
(distinguiamo abilitazioni alla consultazione da abilitazioni all’inserimento e
modifica;
2)
accesso esterno: è regolato dall’art. 59 che precisa che per esercitalo il
sistema di gestione informatica dei documenti è ampiamente utilizzabile;
3)
accesso che avviene fra amministrazioni: regolato dall’art. 60 dpr 445/00
disciplina questo tipo di accesso fra amministrazioni attraverso il sistema
pubblico di connettività.
Sono anche previste funzioni minime e comuni di accesso per ottenere informazioni
relative ad es. a numero e data di protocollo.
Le PA devono assicurare il diritto di accesso anche in maniera telematica.
L’accesso telematico è definito come: la consultazione per via telematica di archivi e
documenti informatici della PA sia per tutela di situazioni giuridicamente rilevanti sia
per attività amministrative.
CONSISTE: nel visualizzare leggere, stampa dello stesso o possibilità si salvarlo su
altri supporti è anche per la legge le riproduzioni sono valide per gli usi contemplati
nella legge stessa..
In merito all’accesso telematico dall’esterno ogni amministrazione deve individuare:
a)
modalità identificazione del richiedente;
b)
verificare la legittimazione ad accedere;
c)
escludere la presenza di cause che limitino o escludano l’accesso stesso.
IL RIUSO DELLE INFORMAZIONI PUBBLICHE
Il principio della disponibilità delle informazioni oltre che dell’elemento della
fruibilità dei dati pubblici contenuti nei documenti amministrativi si compone di altri
2 elementi ossia:
48
1)
riutilizzabilità
2)
accessiblità
La nuova normativa sul riutilizzo dei dati pubblici poggia sulla dematerializzazione
della documentazione che ne agevola la diffusione, scambio e accesso. Scopo è
quindi quello di permettere a soggetti terzi che vogliano riutilizzare dati in possesso
della PA di poterlo fare anche a scopi commerciali.
Titolari dei dati che possono essere oggetto di riutilizzo possono essere solo
pubbliche amministrazioni o organismi di diritto pubblico – non possono esserlo
invece le imprese pubbliche per le ovvie pressioni che i poteri pubblici potrebbero
esercitare (di natura finanziaria ad es).
Va precisato che in capo ai titolari NON vi è l’obbligo di consentire il riutilizzo dei
documenti bensì è una scelta dell’amministrazione o dell’organismo interessato.
Strumento principale attraverso cui vengono resi disponibili i documenti per essere
riutilizzati è la licenza standard per il riuso che viene redatta dal titolare del dato (se
possibile in formato elettronico) e pubblicata su proprio sito istituzionale.
Lo schema della licenza contiene alcuni dati:
limiti e condizioni di utilizzo;
indicazione dei mezzi di impugnazione individuati dal titolare con proprio
provvedimento;
I soggetti che intendano riutilizzare dei dati presentano apposita richiesta (anche in
formato elettronico) al titolare che li rende eventualmente disponibili entro 30 gg
eventualmente prorogabile in caso di richieste particolarmente complesse.
Sono vietati gli accordi in esclusiva a vantaggio di alcuni operatori. Questo divieto
viene meno nei casi di necessità per l’erogazione di servizi di interesse generale (in
questo caso va però con cadenza triennale rivisto l’accordo esclusivo).
Occorre precisare che non tutti i documenti possono essere oggetto di riutilizzo,
sono esclusi da ciò ad esempio:
i documenti detenuti per finalità che esulano dai compiti istituzionali della pa
o dell’organismo di diritto pubblico;
documenti in possesso delle emittenti di servizio pubblico;
in possesso di istituti di ricerca e istruzione;
in possesso di enti culturali;
in possesso di organismi addetti ai servizi di sicurezza civile e militare;
i documenti su cui terzi detengono diritti di proprietà intellettuale o
industriale;
i documenti già sottratti al diritto di accesso ai sensi dell’art 24 – legge 241/90
I SITI INTERNET DELLE PUBBLICHE AMMINSTRAZIONI – ACCESSIBILITA’
La creazione dei siti web istituzionali è lo strumento più immediato a disposizione
delle amministrazioni per lo sviluppo dei servizi in rete – conoscibilità al pubblico,
interazione con cittadini e imprese-.
49
Le prime indicazioni sulla costruzione dei siti web per amministrazioni pubbliche
sono inserite nel d.lgs 29/93 ma solo nel 2001 si è giunti all’emanazione delle linee
guida per i siti delle PA.
L’allargamento del bacino di utenza, il grande sviluppo di internet ha fatto si che
venissero riviste anche le modalità progettuali dei siti web e che queste fossero
sempre più indirizzate alla comunicazione interattiva e ad evitare la possibilità che
alcune categorie di utenti possano restare esclusi dalla fruizione di servizi on line.
Le prime ricerche dell’AIPA (CNIPA adesso Digit-PA) sul tema dell’accessibilità alle
tecnologie sono state avviate nel 1999 e si sono orientate su due direzioni:
a)
definire le regole idonee ad assicurare l’interoperabilità dei sistemi informativi
delle PA;
b)
individuare interventi normativi e tecnologici idonei ad evitare discriminazioni
nella prestazione dei servizi pubblici attraverso la rete.
A tale scopo sono stati costituiti 2 comitati presso il Dip. F. Pubblica per lo studio sul
miglioramento dell’accessibilità dei siti web delle PA ed è stata adottata specifica
normativa.
Il nuovo contesto normativo oltre ad aver riconosciuto l’importanza dell’utilizzo
ottimale delle tecnologie di comunicazione e di internet come strumenti
comunicativi ha affermato l’importanza di una tecnologia organizzativa che
permetta di condividere informazione fra uffici e integrare pratiche nonché
collaborare con soggetti esterni a determinate amministrazioni . A tal fine si è giunti
alla conclusione che i siti web delle PA devono essere progettati in modo da essere:
a)
USABILI è le informazioni sono organizzate e strutturate in modo da
consentire la massima fruibilità: informazione chiara, omogenea e scritta con
linguaggio comune;
b)
ACCESSIBILI èi siti sono progettati in modo da garantire anche da parte dei
soggetti affetti da disabilità fisiche o sensoriali la consultazione: fruire dei sistemi
informatici senza discriminazioni.
Risulta fondamentale poi (nell’ultimo caso citato) il concetto di:
tecnologie assistive o di ausilio, soluzioni tecniche hardware e software che
permettono di superare o ridurre le condizioni di svantaggio dovute a specifiche
disabilità.
I principi di accessibilità vanno tenuti obbligatoriamente in considerazione dalla PA
in sede di valutazione delle offerte per l’acquisto di servizi informatici è la PA non
può stipulare contratti – pena la nullità – per la realizzazione o modifica di siti
Internet quando non è previsto il rispetto del requisito di accessibilità.
I VALUTATORI DELL’ACCESSIBILITA’
Al fine di effettuare le necessarie verifiche dei requisiti di accessibilità e fruibilità per
i siti internet è stato istituito c/o il CNIPA un elenco di soggetti valutatori che
svolgono attività di valutazione secondo due tipologie di verifica:
50
-
verifiche tecniche: sulla base di parametri tecnici e in caso di corrispondenza
corrisponde al livello minimo obbligatorio di accessibilità;
verifiche soggettive: si basa sulla base della qualità del servizio da effettuarsi
anche con l’ausilio del disabile e attiene al requisito della fruibilità (vi sono 3
livelli di qualità).
Possono svolgere attività di valutazione e essere quindi iscritti nell’elenco del CNIPA
ora Digit-PA:
a)
persone giuridiche interessate che ne facciano richiesta (purché presentino
garanzie di imparzialità, indipendenza, disponibilità di attrezzature tecniche e
conoscenze, figure professionali esperte in metodologie di verifica, figure idonee ad
interagire con disabili). Il venir meno dei requisiti comporta la cancellazione
dall’elenco (che avviene anche in caso di violazione degli obblighi assunti in sede di
iscrizione, nel non fornire – nei 24 mesi successivi la valutazione – attività di
implementazione sui siti per i quali sia stato incaricato di esprimere la valutazione).
I privati che ne facciano richiesta al Dipartimento per l’Innovazione e le Tecnologie a
seguito di valutazione con rilascio di attestato possono fregiarsi del logo di
accessibilità (per i disabili) per 12 mesi sul loro sito è in caso di modifiche sostanziali
allo stesso, scadenza del certificato deve essere richiesto aggiornamento della
valutazione .
Per le Pubbliche Amministrazioni le valutazioni di accessibilità sono effettuate
autonomamente e in caso positivo si effettua comunicazione al CNIPA.
Ogni PA deve nominare un responsabile dell’accessibilità informatica da individuarsi
fra i dirigenti in servizio la cui funzione (in assenza ) è svolta dal responsabile dei
sistemi informativi.
A seguito di verifiche del CNIPA se si riscontrano anomalie in merito all’accessibilità
dei siti viene richiesta all’amministrazione la predisposizione del relativo piano di
adeguamento con indicazione di attività e tempi di realizzazione.
I siti delle PA devono anche – nei loro parametri – considerare anche: il carattere
istituzionale (ossia deve essere riconoscibile come fonte ufficiale dell’istituzione), la
trasparenza amministrativa, la disponibilità dei servizi on line.
LE DISPOSIZIONI DEL CODICE DELL’AMMINISTRAZIONE DIGITALE PER I SITI
ISTITUZIONALI
Abbiamo visto i principi che devono ispirare la pubblicazione dei siti web della PA
(accessibilità, reperibilità, usabilità, chiarezza di linguaggio, qualità, omogeneità,
affidabilità), ma il codice amm.ne digitale indica anche i dati minimi che devono
essere presenti nei siti alla data mese di Gennaio 2008:
1)
organigramma;
2)
articolazione degli uffici;
3)
attribuzioni e organizzazione di ciascun ufficio di livello dirigenziale e non;
4)
settore dell’ordinamento giuridico in base all’attività svolta;
5)
elenco delle tipologie di procedimenti svolti da ciascun ufficio;
51
6)
termini di conclusione di ciascun procedimento e ogni altro termine
procedurale;
7)
nome del responsabile e unità responsabile di ogni singolo procedimento e
dell’adozione del provvedimento;
8)
scadenze e modalità di adempimento dei procedimenti;
9)
elenco completo delle caselle mail (indicato se certificata o meno);
10) elenco di tutti i bandi di gara e concorsi;
11) elenco dei servizi già resi in rete e quelli di futura attivazione con i tempi
previsti;
Le amministrazioni che già dispongono di siti hanno 2 anni di tempo dall’entrata in
vigore delle disposizioni normative per adeguare i siti.
I SERVIZI IN RETE E LE CARTE ELETTRONICHE
LA CARTA IDENTITA’ ELETTRONICA
Le pubbliche amministrazioni individuano le modalità di erogazione di servizi in rete
i base a criteri di valutazione di efficacia, economicità e utilità
La nozione di servizio pubblico in rete comprende: l’insieme delle attività giuridiche
delle pubbliche amministrazioni centrali in modalità telematica la cui erogazione è
per legge un diritto soggettivo del beneficiario.
Per accedere ai servizi erogati in rete dalla PA sono individuati degli strumenti
(dall’art. 54) che sono:
a)
LA CARTA IDENTITA’ ELETTRONICA
Strumento innovativo che certifica l’identità dei cittadini e ne permette
l’identificazione in rete.
Individuata nel 1998 come strumento si semplificazione dei rapporti tra enti e
cittadini.
Secondo quanto previsto essa contiene :
dati identificativi del titolare;
codice fiscale
Può anche contenere su richiesta dell’interessato (ove si tratti di dati sensibili) :
gruppo sanguigno;
opzioni di carattere sanitario previste per legge;
dati biometrici scuso il DNA;
tutti gli altri dati utili a semplificare l’azione amministrativa nel rispetto della
riservatezza;
procedure e informazioni che devono essere conosciute dalla PA e altri
soggetti occorrenti per la firma elettronica.
DIE : Documento Identità Elettronico: valido per i minori di anni 15; se munito di
foto del minore ha validità 2 anni e consente l’espatrio anche se il minore ha < di 10
anni. Il rinnovo è facoltativo e se non viene rinnovata mantiene validità solo per
attribuzione di codice fiscale.
52
Tecnicamente: trattasi di smartcard con banda ottica e microchip. I dati e la foto
sono prima impressi in modo visibile, impressi sulla banda ottica e memorizzati in
modo informatico sul microchip e banda ottica. La banda ottica assolva la funzione
di sicurezza; il microchip consente il riconoscimento in rete del soggetto (vi possono
essere memorizzati anche certificati di firma digitali).
In caso di smarrimento previa denuncia agli uffici competenti è possibile invalidarla,
La CIE è prodotta dalla Zecca ed è emessa dai Comuni che la possono rilasciare al
posto della normale dal 01/01/2006.
La gestione delle infrastrutture informatiche relative alla CIE è di competenza del
Ministero Interno che ha istituito il Centro nazionale per i Servizi Demografici e il
Sistema di Accesso e Interscambio Anagrafico (con funzioni di vigilanza anagrafica)
con contestuale obbligo a carico dei comuni di tenere costantemente informato dei
dati in loro possesso.
b)
LA CARTA NAZIONALE DEI SERVIZI
La Carta Nazionale dei Servizi è una smartcard esclusivamente per l’autentificazione
del cittadino in rete non avendo la funzione di documento di riconoscimento.
Può essere rilasciata da ogni pubblica amministrazione quale principale strumento
per l’accesso ai dati e servizi resi disponibili on line.
Può essere utilizzata per prendere conoscenza dei dati di dominio pubblico e tutte le
informazioni personali che lo riguardano nonché espletare pratiche burocratiche
senza recarsi personalmente nei vari uffici.
A seguito degli accordi fra CNIPA e e-Commitee dell’ABI è nato il Bankpass Web
grazie al quale la CNS può essere utilizzato come strumento sicuro per il pagamento
di tasse per via telematica.
Questo sistema di pagamento è facilmente integrabile con i più classici in quanto
non vincola l’utente con una singola banca dato che il sistema utilizzato e lo stesso
della maggior parte delle banche.
Le istanze e le dichiarazioni compilate e presentate per via telematica alle PA previa
identificazione informatica dell’utente tramite CIE, CNS nei limiti di quanto stabilito
dalle varie PA , firmate con firma digitale equivalgono a dichiarazioni sottoscritte con
firma autografa in presenza del dipendente addetto al procedimento.
IL MANDATO ELETTRONICO DI PAGAMENTO
Il DPR 367/94 ha costituito una prima attuazione pratica della teleamministrazione.
Leggiamo infatti all’art 2 che stabiliva: gli atti dai quali deriva un impegno a carico
del bilancio dello Stato e la relativa documentazione, elenchi, ……..i titoli di spesa,
……..possono essere sostituti a tutti gli effetti anche ai fini della resa dei conti
amministrativi o giudiziali con evidenze informatiche o da analoghi strumenti di
trasmissione compresi i supporti ottici.
L’AIPA ha definito regole standard e tecniche delle procedure affinché le evidenze
informatiche e in particolare il mandato informatico potessero validamente
impegnate ai fini probatori, amministrativi e contabili.
53
Il mandato di pagamento elettronico è divenuto operativo nel 1999 nel sistema
procedurale delle attività del Dipartimento della Ragioneria Generale dello Stato e la
sperimentazione ha portato alla creazione di sistemi come SIPA (Sistema
Informatizzato pagamenti Pubblica Amministrazione).
Dal punto di vista tecnologico il progetto si è avvalso della cooperazione tra le
strutture della RUPA e la RNI (rete nazionale interbancaria) per rendere possibile lo
scambio dei flussi informativi relativi ai mandati di pagamento .
Al fine di garantire agli enti pubblici coinvolti l’utilizzo di un sistema gestionale in
grado di interoperare con i servizi SIPA è stato creato il SICOGE (sistema di
contabilità gestionale finanziaria) grazie al quale ogni singolo atto in entrata o uscita
attraverso la ragioneria generale viene memorizzato su un archivio ottico non
riscrivibile.
Successivamente è stato introdotto l’obbligo per le PA di adottare una codifica
gestionale uniforme dei titoli di entrata e di spesa (Codice Unico Progetto spese di
investimento CUP). L’apposizione di detta codifica sui titoli crea il flusso informativo
collegato con il sistema informativo delle operazioni degli enti pubblici, l’archivio
della finanza pubblica gestito da Bankitalia cui vengono trasmessi giornalmente i
dati raccolti da tutto il territorio nazionale per tipologia di enti.
Dal 1/01/2006 il SIOPE è obbligatorio nelle regioni, province autonome, province e
comuni con > 20000 abitanti.
Dal 2007 sarà esteso anche ai comuni con < 20000 abitanti , alle comunità montane,
agli altri enti locali.
DA RUPA A SPC E RIPA
RUPA e RIPA (Legge 59/1997)
RUPA è Rete Unitaria Pubblica Amministrazione, ossia un sistema informativo unico
per la P.A., costituito da un interdominio centrale e tante porte di rete quanti sono i
domini delle amministrazioni connesse.
RIPA è Rete Internazionale Pubblica Amministrazione, ossia la rete per la
connessione con gli uffici italiani all'estero
La RUPA nasce con Direttiva 5 settembre 1995 del PCM "Principi e modalità per la
realizzazione della Rupa” , in risposta alla situazione esistente all’inizio degli anni
’90, che vedeva coesistere una pluralità di reti dati nate dalle differenti esigenze che
nel corso degli anni si erano presentate, dovuta alla mancanza di un organismo che
rendesse armonico il contesto delle telecomunicazioni nelle Pubbliche
Amministrazioni
Nel momento della sua nascita e nel successivo sviluppo, l'obiettivo fondamentale
della Rete Unitaria della Pubblica Amministrazione era di trasformare radicalmente
e in modo positivo i rapporti tra i cittadini e le imprese, da un lato, e la Pubblica
Amministrazione, dall’altro.
Ciò avveniva permettendo ad ogni amministrazione di accedere ai dati e alle
procedure residenti nei sistemi informativi delle altre amministrazioni attraverso i
54
servizi di interoperabilità e di cooperazione applicativa: così facendo si perseguiva
un’efficiente integrazione dei sistemi informativi, in modo da fornire da un qualsiasi
ed unico punto di accesso alla R.U.P.A. tutti i servizi necessari per gli utenti.
Attualmente la RUPA è stata sostituita da:
Il Sistema Pubblico di Connettività (SPC), un insieme di infrastrutture tecnologiche e
di regole tecniche che ha lo scopo di “federare” le infrastrutture ICT delle pubbliche
amministrazioni, per consentire la realizzazione di servizi integrati mediante regole e
servizi condivisi. Tale integrazione permette di risparmiare sui costi e sui tempi e di
realizzare i servizi finali centrati sull’utente, evitando richieste continue di dati da
parte delle amministrazioni, oltre che duplicazioni di informazioni e controlli.
Funzioni e caratteristiche dell' SPC sono stabilite dal Codice dell'Amministrazione
Digitale (CAD).
Possono fornire servizi SPC solo i soggetti con qualificazione SPC e che siano iscritti
negli elenchi tenuti presso il CNIPA, per la cui iscrizione necessitano requisiti, quali:
adeguate infrastrutture;
esperienza nel campo della sicurezza informatica;
un'adeguata rete di assistenza tecnica;
adeguati requisiti patrimoniali e finanziari.
IL TELELAVORO
La disciplina del telelavoro, per quanto riguarda il settore privato, è dettata
principalmente dall'accordo interconfederale del 9.06.2004, con cui i rappresentanti
dei datori di lavoro e i sindacati confederali hanno recepito in Italia l'accordo quadro
europeo sul telelavoro del 16.07.2002 (l'Italia è stato il quinto paese in ordine
temporale ad aver recepito tale accordo).
L'accordo quadro mira a fornire una disciplina generale dell'istituto, lasciando ai
contratti collettivi di settore l'introduzione di norme più dettagliate. l principio
fondamentale della disciplina è quello della volontarietà: il telelavoro è modalità di
svolgimento della prestazione lavorativa che può essere adottata solo previo
accordo, individuale o collettivo, tra le parti.
L'accordo quadro pone a carico del datore di lavoro i costi di fornitura, installazione,
manutenzione e riparazione degli strumenti informatici, nonché quelli necessari per
fornire i supporti tecnici necessari allo svolgimento del lavoro.
È inoltre previsto che il datore di lavoro debba adottare tutte le misure opportune
per prevenire l'isolamento del lavoratore e per tutelarne la salute e la riservatezza.
Al lavoratore è posto l'obbligo di aver cura degli strumenti di lavoro e di informare
tempestivamente l'azienda in caso di guasti o malfunzionamenti delle attrezzature. È
inoltre previsto un espresso divieto di raccogliere o diffondere materiale illegale via
internet.
Il prestatore è libero di gestire autonomamente il suo tempo di lavoro, fermo
restando che i carichi di lavoro assegnati devono essere equivalenti a quelli dei
prestatori presenti nei locali dell'azienda.
55
Si è precisato infine che ai telelavoratori competono i medesimi diritti dei lavoratori
"tradizionali", ad esempio per quanto attiene all'attività sindacale o all'accesso alla
formazione.
Nei casi di telelavoro, si applica lo Statuto dei Lavoratori, a prescindere dalla
tipologia contrattuale e dalle sede domestica della prestazione lavorativa. È perciò
illegittimo l'uso di webcam o software per controllare la produttività del lavoratore.
Per quanto riguarda, invece, la Pubblica Amministrazione il telelavoro è
espressamente regolato dal D.P.R. 70/99 (Riforma Bassanini) che, dapprima
distingue tra lavoro a distanza e telelavoro (tale distinzione è basata sul criterio della
prevalenza nell'utilizzo degli strumenti informatici), e, poi, detta nei successivi
articoli la disciplina specifica della materia.
E' un tipo di rapporto di lavoro che prevede l'utilizzo di strumenti informatici e
telematici per svolgere l'attività lavorativa in luogo diverso dai locali aziendali,
generalmente il proprio domicilio.
Ne esistono principalmente 3 tipi:
TELELAVORO DOMICILIARE, laddove il lavoratore opera su pc dal proprio
domicilio, o direttamente connesso alla rete aziendale, o vi si connette solo al
momento dell'invio e della ricezione del lavoro.
TELELAVORO DA CENTRO SATELLITE, laddove il lavoratore opera presso una
filiale creata appositamente dall'azienda, con tutti gli strumenti necessari, ed
è una sorta di distaccamento ove operano più telelavoratori.
TELELAVORO MOBILE, laddove il lavoratore non ha una sede fissa, ma ha un
pc portatile ed altri strumenti mobili ( è una forma maggiormente utilizzata
per lavoratori autonomi o a progetto).
Altre tipologie meno diffuse sono:
TELELAVORO DA TELECENTRI O TELECOTTAGES, ossia appositi centri creati
dall'azienda;
REMOTIZZAZIONE, ossia più lavoratori in luoghi diversi ma collegati fra loro;
SISTEMA DIFFUSO D'AZIENDA, ove si ha un'azienda virtuale, esistente solo in
rete.
Il telelavoro può essere applicato solo previo accordo fra le parti, ciò in base al
“principio di volontarietà”.
Al DATORE DI LAVORO spetta:
costi di fornitura, installazione, manutenzione e riparazione degli strumenti;
deve adottare le dovute precauzioni per prevenire l'isolamento del lavoratore
e per tutelare la salute dello stesso, nonché il diritto alla privacy e alla riservatezza.
Il LAVORATORE:
può gestirsi in maniera autonoma;
il suo carico di lavoro deve essere il più possibile equivalente a quelli che
lavorano in azienda;
deve avere cura degli strumenti di lavoro, nonché comunicare
tempestivamente eventuali malfunzionamenti o guasti;
56
-
ha gli stessi diritti del lavoratore tradizionale (sia sindacali che di formazione,
etc.).
VANTAGGI:
limitati costi di trasporto;
maggiore flessibilità ed autonomia;
può essere una seconda attività;
è un'ottima soluzione per le persone disabili;
riduzione dei costi legati alla sede di lavoro.
SVANTAGGI:
isolamento del lavoratore;
naturale eccedenza di ore di attività;
telelavoratori generalmente penalizzati per gli avanzamenti di carriera.
NORMATIVA:
Accordo quadro europeo 16/7/2000.
Accordo interconfederale 9/6/2004.
DPR 70/99 (Legge Bassanini) sul telelavoro nelle PP.AA.
Quest'ultimo definisce il telelavoro come “prestazione di lavoro eseguita dal
dipendente P.A. In qualsiasi luogo ritenuto idoneo, collocato al di fuori della sede di
lavoro, dove la prestazione sia tecnicamente possibile, con il supporto di tecnologie
che consentano il collegamento con la P.A.”.
L'Accordo Quadro Aran/Sindacati del 24/3/2000 prevede:
l'assegnazione a progetti di telelavoro non muta la fattispecie giuridica del
rapporto di lavoro;
il lavoratore deve dichiarare la sua disponibilità;
criteri di priorità nella scelta sono disabilità, esigenze di cura per figli minori di
otto anni o altri familiari e conviventi, maggior tempo di percorrenza dall'abitazione
alla sede di lavoro;
pari trattamento e opportunità di carriera;
assegnazione revocabile.
Nella realtà, se si esaminano i dati del Conto annuale dell’ultimo triennio (20082010), il Telelavoro nel pubblico impiego non ha avuto l’effetto previsto dalla
normativa.
Su un totale di circa 3.200.000 dipendenti a tempo indeterminato solo circa 2.400
unità usufruiscono del Telelavoro. In taluni comparti il dato risulta totalmente
assente.
2010
Comparto
SERVIZIO SANITARIO NAZIONALE
ENTI PUBBLICI NON ECONOMICI
ENTI DI RICERCA
2009
2008
2010
2009
2008
Presenti Presenti Presenti
al 31-12 al 31-12 al 31-12 Telelavoro Telelavoro Telelavoro
665.106 693.767 689.863
1019
30
36
51.471
54.787
56.235
225
181
205
17.741
18.186
17.421
108
111
87
57
REGIONI ED AUTONOMIE LOCALI
514.497 520.102 522.325
MINISTERI
174.142 179.241 183.331
SCUOLA
1.043.284 1.074.772 1.129.863
UNIVERSITA'
111.004 115.914 119.870
AUTORITA' INDIPENDENTI
1.316
1.490
1.428
AGENZIE FISCALI
53.674
54.406
55.239
PRESIDENZA CONSIGLIO MINISTRI
2.521
2.344
2.425
ENTI ART.70-COMMA 4 - D.165/01
4.117
4.266
4.200
ENTI ART.60 -COMMA 3- D.165/01
4.997
5.042
4.902
VIGILI DEL FUOCO
31.586
31.695
31.982
REGIONI A STATUTO SPECIALE
73.026
73.340
72.597
IST. FORM.NE ART.CO MUS.LE
510
8.796
9.008
TOTALE
3.279.210 3.377.012 3.436.741
697
0
0
146
0
9
0
2
1
0
154
0
2361
593
5
0
120
0
11
0
1
2
0
116
0
1169
523
4
0
109
0
12
0
1
3
0
111
0
1090
58