Gli strumenti digitali in uso presso la Pubblica amministrazione

in Giuricivile, 2020, 4 (ISSN 2532-201X)

Il presente elaborato si prefigge lo scopo di offrire, senza alcuna pretesa di esaustività, una panoramica degli strumenti digitali adottati dalla nostra Pubblica Amministrazione. Invero, attesa la costante evoluzione tecnologica ed il diffondersi dell’utilizzo dei dispositivi digitali in tutti i settori dell’odierna società, anche lo Stato – sia a livello centrale sia nelle sue articolazioni periferiche – ha necessariamente dovuto dotarsi di adeguati strumenti tecnologici, al fine di poter efficacemente adempiere alla propria funzione di cura degli interessi generali e di essere in grado di offrire ai cittadini servizi efficienti.

Segnatamente, è risultato necessario approntare strumenti che consentissero di mantenere la certezza del diritto e la validità giuridica delle attività espletate, garantendo, al contempo, l’autenticità e l’integrità dei documenti, delle sottoscrizioni su di essi apposte e l’identificazione certa degli utenti [1].

A tal uopo, il legislatore ha inteso – nel corso del tempo- predisporre, in primo luogo, una serie di strumenti normativi volti a disciplinare l’ utilizzo delle tecnologie digitali ad opera delle Pubbliche Amministrazioni nell’ambito dei servizi di pubblica utilità e – sulla scorta di tale disciplina normativa – implementare una serie di programmi e strumenti operativi . Ciò ha consentito il progressivo adeguamento della struttura amministrativa, nelle sue varie articolazioni, al concetto di P.A. digitale (o e- government), intesa come l’ organizzazione delle attività istituzionali proprie degli enti pubblici basata sull’utilizzo esteso e capillare delle tecnologie ICT nell’espletamento delle proprie attività d’ istituto e nell’erogazione di servizi al pubblico al fine di conseguire miglioramenti degli standard di efficienza.

Il codice dell’amministrazione digitale

Già nel corso degli anni novanta vi erano stati una serie di interventi normativi volti a disciplinare l’ informatizzazione della Pubblica Amministrazione. Tuttavia, il d.lgs. 82/2005, recante il “ codice dell’amministrazione digitale” (d’ ora in avanti CAD) ha rappresentato il primo intervento legislativo organico in materia.

Il CAD ha, invero, fornito per la prima volta un’ organizzazione sistematica alle disposizioni normative, definendo compiutamente, altresì, il documento informatico e la dematerializzazione. Dal punto di vista strutturale esso è composto da centodue articoli suddivisi in nove capi, intitolati rispettivamente in nove capi intitolati rispettivamente:

  • I – “Principi generali”
  • II – “Documento informatico e firme elettroniche; pagamenti, libri e scritture”
  • III – “Formazione, gestione e conservazione dei documenti informatici”
  • IV – “Trasmissione informatica dei documenti”
  • V – “Dati delle pubbliche amministrazioni e servizi in rete”
  • VI – “Sviluppo, acquisizione e riuso di sistemi informatici nelle pubbliche amministrazioni”
  • VII – “Regole tecniche”
  • VIII – Sistema pubblico di connettività e rete internazionale della pubblica amministrazione”
  • IX – “Disposizioni transitorie finali e abrogazioni”.

Ovviamente, la costante evoluzione a cui per sua natura è soggetta la materia trattata dal CAD, ha reso necessario adeguare il CAD ad una serie di provvedimenti legislativi (anche comunitari) emanati nel corso del tempo.

In primo luogo, le disposizioni contenute all’ interno del codice dell’amministrazione digitale sono state adeguate con il d.lgs. 179/2016 al dettato del Reg. UE n. 910/2014 –  convenzionalmente denominato regolamento EIDAS (Electronic Identification Authentication and Segnature), con il quale è stato istituito a livello europeo un quadro tecnico – giuridico uniforme, omogeneo ed interoperabile in materia di identificazione elettronica, firme elettroniche, servizi elettronici web ed è stata garantita l’interoperabilità a livello comunitario dei sistemi di e-government adoperati dai vari Stati membri.

Giova precisare al riguardo, che, però, il legislatore ha incentrato il suddetto regolamento sul principio di “neutralità tecnologica”, sulla scorta del quale ciascuna Nazione può raggiungere gli obiettivi tassativamente fissati dal provvedimento europeo mediante qualsiasi modalità tecnica, di guisa che il nostro legislatore è comunque stato libero di valutare quali fossero gli strumenti maggiormente idonei per adeguare la disciplina in materia ai requisiti richiesti dall’Unione Europea.

In un secondo momento, il d.lgs. 217/2017 ha integrato il d.lgs. 179/2016 e, quindi, il CAD.

Infine, la disciplina del CAD, è integrata dalle linee guida dell’AGID (Agenzia per l’ Italia Digitale) sulla formazione, gestione e conservazione dei documenti informatici , entrate in vigore il 17 ottobre del 2019 a seguito della loro pubblicazione sul sito internet dell’AGID al fine della consultazione pubblica di trenta giorni prevista dal medesimo CAD.

L’ambito di applicazione del CAD è disciplinato dal suo art. 2 – rubricato proprio “finalità ed ambito di applicazione”, a tenore del quale “Le disposizioni del presente Codice si applicano:

  • a) alle pubbliche amministrazioni di cui all’articolo 1, comma 2, del decreto legislativo 30 marzo 2001, n. 165, nel rispetto del riparto di competenza di cui all’articolo 117 della Costituzione, ivi comprese le autorità di sistema portuale, nonché alle autorità amministrative indipendenti di garanzia, vigilanza e regolazione;
  • b) ai gestori di servizi pubblici, ivi comprese le società quotate, in relazione ai servizi di pubblico interesse;
  • c) alle società a controllo pubblico, come definite nel decreto legislativo 19 agosto 2016, n. 175, escluse le società quotate di cui all’articolo 2, comma 1, lettera p), del medesimo decreto che non rientrino nella categoria di cui alla lettera b).

Gli strumenti digitali in uso alla pubblica amministrazione

Orbene, attesa la suesposta cornice normativa e gli obiettivi ai quali la stessa è ispirata, è necessario – ai fini di una compiuta trattazione dell’argomento – analizzare quali sono i principali strumenti previsti dal CAD ai fini della realizzazione di un efficace e – government.

Innanzitutto, l’art. 1 del CAD ( e s.m.i.)  definisce il documento informatico come il documento elettronico che contiene la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti”. Gli artt. 20 e 21 del CAD (e s.m.i.), rubricati, rispettivamente, “Validità ed efficacia probatoria dei documenti informatici” ed “Ulteriori disposizioni relative ai documenti informatici, sottoscritti con firma elettronica avanzata, qualificata o digitale” , poi, subordinano il valore giuridico e probatorio del documento informatico al tipo di firma elettronica apposta su di esso.

Per quanto concerne le firme elettroniche, il CAD ne prevede quattro differenti tipologie. Segnatamente, L’ art. 1 co.1 lett. q del CAD definisce la firma elettronica semplice come “l’insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica”.

Ad avviso di parte della dottrina e della giurisprudenza ai documenti recanti tale tipologia di sottoscrizione può essere riconosciuta un’efficacia probatoria liberamente valutabile dal giudice, in base all’ eventuale rispetto di determinate caratteristiche di sicurezza, integrità ed immodificabilità.

L’ art. 1 co.1 lett. q – bis del Codice dell’amministrazione digitale definisce, poi, la  la firma elettronica avanzata come l’”insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l’identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati”.

Un esempio di tale tipo di sottoscrizione è costituito dalla firma grafometrica. Il documento informatico sottoscritto mediante essa assume il valore probatorio della scrittura privata non autenticata ai sensi dell’ art. 2702 c.c., ed è idoneo ad integrare il requisito della forma scritta ad substantiam tranne nel caso di contratti aventi ad oggetto beni immobili ex art. 1350 c.c.  La firma elettronica qualificata è definita, invece, dall’art. 1 co. 1 lett. r  del CAD come “un particolare tipo di firma elettronica avanzata che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma”. Essa conferisce al documento informatico sul quale è apposta il valore probatorio di cui all’ art. 2702 c.c. ed è idonea ad integrare il requisite della forma scritta ad substantiam.

Infine, l’art. 1 co. 1 lett. s del Codice dell’Amministrazione Digitale  definisce la firma digitale come “un particolare tipo di firma qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare di firma elettronica tramite la chiave privata e a un soggetto terzo tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l’integrità di un documento informatico o di un insieme di documenti informatici”.

Il documento informatico sottoscritto mediante firma digitale assume il valore probatorio della scrittura private autenticata o dell’atto pubblico ( se la sottoscrizione è apposta da un Pubblico Ufficiale). Essa è, inoltre, idonea ad integrare la forma scritta ad substantiam.

Giova precisare che dal 2013 esiste una particolare tipologia di documento informatico il c.d. “ atto notarile informatico” che viene formato mediante l’ apposizione su di esso della firma digitale del privato e di una particolare firma digitale del notaio, contenente anche un sigillo notarile elettronico. Tale documento, dopo la sua formazione,  viene conservato modo informatico attraverso un apposito sistema di conservazione a norma tenuto a cura del Consiglio Nazionale del Notariato su strutture di proprietà del C,N.N. stesso e amministrate dalla propria società, denominata Notartel S.p.A..

Un’ altra esigenza molto importante che si è posta con riferimento ai documenti informatici è quella della loro validazione temporale, intesa come l’ attestazione del momento della loro formazione, trasmissione o archiviazione. A tal uopo, l’ art. 20 co. 3 CAD ha istituito la c.d. “marca temporale”, ossia un servizio che consente di associare data ed ora certe e legalmente valide ad un documento informatico, permettendo, quindi, di associare ad esso una validazione temporale opponibile a terzi. Al riguardo, giova precisare che  servizio di marcatura temporale può essere utilizzato anche su file non firmati digitalmente, garantendone una collocazione temporale certa e legalmente valida.

Per converso, se la marca temporale viene apposta su un documento informatico sui recante una firma digitale, la marca temporale attesta il preciso momento in cui il documento è stato creato, trasmesso o archiviato. Di conseguenza, l’ apposizione di una marca temporale ad un documento firmato digitalmente fa sì che la Firma Digitale risulti sempre e comunque valida anche nel caso in cui il relativo Certificato risulti scaduto, sospeso o revocato, purché la Marca sia stata apposta in un momento precedente alla scadenza, revoca o sospensione del certificato di firma medesimo, garantendone, quindi, la validità nel tempo.

Infine, ai sensi dell’ art. 49 del Dpcm del 30.03.2009 in materia di regole tecniche in materia di generazione, apposizione e verifica delle firme digitali e validazione temporale dei documenti informatici, le marche temporali emesse devono essere conservate in appositi archivi per un periodo di tempo non inferiore a venti anni.

Di particolare rilievo risultano essere, inoltre, i concetti di copia e duplicato informatico. In sintesi, ex art. 1 co i – quinquies CAD, il duplicato informatico è  è un documento (anch’esso informatico) costituito dalla stessa sequenza di bit del documento originale, e ,quind, praticamente indistinguibile da esso. La duplicazione di un documento è, alla luce di quanto sopra, un procedimento finalizzato alla creazione di un file avente la medesima sequenza di bit di quello originale (verificabile mediante la c.d. impronta di hash).

Conseguentemente, attesa la loro identità con il documento originale da cui sono tratti i duplicati informatici ai sensi dell’art. 23- bis CAD hanno “il medesimo valore giuridico ad ogni effetto di legge del documento originale da cui sono tratti, se prodotti in conformità alle regole tecniche di cui all’art 71”.

La copia di un documento informatico è, di converso, un procedimento finalizzato ad ottenere una rappresentazione informatica dell’originale mediante un procedimento diverso dalla duplicazione e finalizzato ad ottenere  identità di contenuto, ma diversa sequenza di bit, tanto che la copia informatica di un documento può avere anche un formato diverso dall’originale da cui è tratta (es. copia di un documento word in in pdf). Stante le minori garanzie che il procedimento di copia offre rispetto alla duplicazione, l’ art. 23 – bis CAD prescrive che “le copie informatiche di un documento hanno “la stessa efficacia probatoria dell’originale da cui sono tratte se la loro conformità all’originale, in tutte le sue componenti, è attestata da un pubblico ufficiale.

Molto importante è anche, poi, la disciplina della posta elettronica certificata, istituita dal d.lgs. 68/2005 e compiutamente disciplinata dal CAD e da successive altri provvedimenti legislativi (a titolo di esempio, il dpcm 06 maggio 2009).

La posta elettronica certificata è  un sistema di trasmissione sicuro e regolamentato dalla legge, per inviare documenti e messaggi di posta elettronica con valore legale. Essa è stata istituita come versione digitale della raccomandata con ricevuta di ritorno al fine di  rendere più agili, immediati ed economici, tutti gli scambi di informazioni tra i soggetti interessati, sfruttando le potenzialità del digitale.

Per certificare l’invio e la ricezione di un messaggio di PEC, il gestore di posta invia al mittente una ricevuta che costituisce prova legale dell’avvenuta spedizione del messaggio e dell’eventuale documentazione allegata. Allo stesso modo, il gestore invia al mittente la ricevuta di avvenuta (o mancata) consegna del messaggio, con precisa indicazione temporale. Il CAD all’ articolo 6 prevede che la Pubblica Amministrazione possa  utilizzare la PEC per ogni scambio di documenti e informazioni con i soggetti che ne hanno fatto preventivamente richiesta e che hanno preventivamente dichiarato il proprio indirizzo di posta elettronica certificata. Inoltre, l’Art. 47 CAD statuisce che le comunicazioni di documenti tra le pubbliche amministrazioni avvengono tramite posta elettronica certificata e che esse sono valide ai fini del procedimento amministrativo. Inoltre,  l’Art 48 del CAD indica che la trasmissione telematica di comunicazioni che necessitano di una ricevuta di invio e di una ricevuta di consegna debba necessariamente avvenire mediante la posta elettronica certificate. In seguito, atteso l’obbligo – introdotto con l’emanazione del Decreto Legge 29 novembre 2008, n.185 (convertito con modificazioni dalla legge 28 gennaio 2009, n.2)-  per le imprese e per i  professionisti di creare un indirizzo di PEC e di comunicarlo al Registro Imprese e agli Ordini o Collegi di appartenenza e l’estensione di tale obbligo – avvenuta nel 2012 – anche alle imprese individuali, il CAD è stato aggiornato con lì introduzione dell’ art. 6- bis che prevede la creazione dell’Indice nazionale degli indirizzi di posta elettronica certificata (denominato INI-PEC) delle imprese e dei professionisti presso il Ministero per lo sviluppo economico.  In seguito, con il d.lgs. 179/2016 il CAD è stato nuovamente novellato mediante l’introduzione dell’art. 6-ter che prevede l’introduzione dell’Indice dei domicili digitali della pubblica amministrazione e dei gestori di pubblici servizi (denominato IPA), realizzato e gestito da AgID, in cui è possibile consultare ed estrarre gli indirizzi PEC di qualsiasi ente pubblico.

Tuttavia, ad oggi la PEC si scontra con due principali limiti, ossia il fatto che essa funziona come un “ecosistema chiusa” cioè è possibile sfruttare le sue potenzialità solo se comunicano tra di loro due indirizzi di posta elettronica certificata e manca un’identificazione “forte” dell’utente, poiché al fine di attivare una casella di posta elettronica certificata non è necessario esibire fisicamente ad un dipendente del gestore il proprio documento d’identità. Infine, con la novella legislativa del 2018 è stato istituito il c.d. domicilio digitale, inteso ai sensi del novellato art. 3 – bis CAD come un indirizzo PEC da comunicare da parte del cittadino alla PA ove ricevere tutte le comunicazioni da parte di quest’ultima. Giova, al riguardo, precisare che ai sensi del novellato CAD hanno l’obbligo di dotarsi di domicilio digitale tutti i professionisti iscritti agli ordini professionali o dotati di partita IVA e per le imprese dotate di partita IVA (ossia quelli già tenuti ad iscriversi al registro INI – PEC) .

Osservazioni conclusive

Tutto quanto sopra esposto, ci consente di comprendere l’importanza che rivestono le tecnologie digitali nella predisposizione da parte della Pubblica Amministrazione di efficienti servizi a favori dai cittadini e gli sforzi profusi in questi anni dal legislatore al fine di modernizzare le procedure degli enti pubblici.

Inoltre, l’esposizione dell’articolato e complesso quadro normativo che disciplina la materia in esame permette di constatare quanto sia importante la conoscenza approfondita delle norme volte a regolare l’informatizzazione della P.A. anche per i professionisti e per gli operatori del diritto, al fine di poter efficacemente espletare le proprie attività. Tuttavia, risulterebbe opportuno un intervento legislativo volto a risolvere le evidenziate criticità in materia di funzionalità della PEC ed a facilitare l’accesso ai servizi digitali della Pubblica Amministrazione anche ai cittadini  in possesso di minori competenze tecnologiche.


[1] F. FAINI, Informatica e Pubblica Amministrazione, in AA.VV. Corso di informatica giuridica, Napoli, 2016, p. 181.

SCRIVI IL TUO COMMENTO

Scrivi il tuo commento!
Per favore, inserisci qui il tuo nome

16 − dodici =

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.