4. Sapete voi quanti siano
gl'impedimenti dirimenti?
Che vuol ch'io sappia
d'impedimenti?
Error, conditio, votum,
cognatio, crimen, Cultus
disparitas, vis, ordo,
ligamen, honestas, Si sis
affinis,... cominciava don
Abbondio, contando sulla
punta delle dita.
Si piglia gioco di me? -
interruppe il giovine. -
Che vuol ch'io faccia del
suo latinorum?
5. Il popolo, la democrazia
sono belle invenzioni:
cose inventate a tavolino,
da gente che sa mettere
una parola in culo all’altra
e tutte le parole in culo
dell’umanità, con rispetto
parlando…
Dico con rispetto parlando
per l’umanità…
23. Fondamenti
Legge 7-8-1990, n. 241
Nuove norme in materia di procedimento amministrativo e di diritto di
accesso ai documenti amministrativi
Decreto legislativo 7-3-2005, n. 82
Codice dell'amministrazione digitale
Decreto del Presidente della Repubblica 28-12-2000, n. 445
Testo unico delle disposizioni legislative e regolamentari in materia di
documentazione amministrativa
Decreto legislativo 14-3-2013, n. 33
Riordino della disciplina riguardante gli obblighi di pubblicità, trasparenza
e diffusione di informazioni da parte delle pubbliche amministrazioni
Photo by Emanuele Cerroni
24. Il codice della PA digitale
Diritti dei cittadini e delle imprese
3. Diritto all’uso delle tecnologie.
4. Partecipazione al procedimento amministrativo
informatico.
5. Effettuazione dei pagamenti con modalità informatiche.
6. Utilizzo della posta elettronica certificata.
7. Qualità dei servizi resi e soddisfazione dell’utenza.
8. Alfabetizzazione informatica dei cittadini.
9. Partecipazione democratica elettronica.
10. Sportelli per le attività produttive.
11. Registro informatico degli adempimenti amministrativi.
27. L'idoneità del documento informatico a
soddisfare il requisito della forma scritta e il suo
valore probatorio sono liberamente valutabili in
giudizio, tenuto conto delle sue caratteristiche
oggettive di qualità, sicurezza, integrità ed
immodificabilità
28. Caratteristica
(oggettiva)
Descrizione
Qualità Non definita
Sicurezza La sicurezza di un formato dipende da due elementi il grado di
modificabilità del contenuto del file e la capacità di essere immune
dall’inserimento di codice maligno
Integrità Insieme delle caratteristiche di un documento informatico che ne
dichiarano la qualità di essere completo ed inalterato
Immodificabilità Caratteristica che rende il contenuto del documento informatico non
alterabile nella forma e nel contenuto durante l’intero ciclo di gestione
e ne garantisce la staticità nella conservazione del documento stesso
Affidabilità Caratteristica che esprime il livello di fiducia che l’utente ripone nel
documento informatico
Autenticità Caratteristica di un documento informatico che garantisce di essere ciò
che dichiara di essere, senza aver subito alterazioni o modifiche.
L’autenticità può essere valutata analizzando l'identità del
sottoscrittore e l'integrità del documento informatico
29. Ho messo le
clausole
contrattuali
nero su bianco!
E se alcune fossero
bianco su bianco?
PDF/A
Ho messo le
clausole
contrattuali
nero su bianco!
E se alcune fossero
bianco su bianco?
Ho scritto le parti
significative del
mio documento
con questo
meraviglioso
font!
Ho scritto le parti
significative del
mio documento
con questo
meraviglios
o font!
Dichiaro che in
data
01/03/2014
alle ore
11:00:00
Dichiaro che in
data
09/04/2015
alle ore
11.19.22
Per
approfondimenti si
può consultare il
capitolo Errore.
L'origine
riferimento non è
stata trovata
33. …ciò che farai quando eserciterai la professione
può essere utile per il genere umano, o neutro,
o nocivo.
Non innamorarti di problemi sospetti.
Nei limiti che ti saranno concessi, cerca di
conoscere il fine a cui il tuo lavoro è diretto.
Lo sappiamo, il mondo non è fatto solo di bianco
e di nero e la tua decisione può essere
probabilistica e difficile: ma accetterai di
studiare un nuovo medicamento, rifiuterai di
formulare un gas nervino.
Che tu sia o non sia un credente, che tu sia o no
un “patriota”, se ti è concessa una scelta non
lasciarti sedurre dall’interesse materiale e
intellettuale, ma scegli entro il campo che può
rendere meno doloroso e meno pericoloso
l’itinerario dei tuoi compagni e dei tuoi posteri.
Non nasconderti dietro l’ipocrisia della scienza
neutrale: sei abbastanza dotto da saper valutare
se dall’uovo che stai covando sguscerà una
colomba o un cobra o una chimera o magari
nulla.
35. Bibliografia
• Lo zen e l’arte della manutenzione della motocicletta
Robert M. Pirsig, Adelphi
• Guida all’uso delle parole
Tullio De Mauro, Editori riuniti
• L'italiano. Lezioni semiserie
Beppe Severgnini, Rizzoli
• Direttiva ministeriale 8-5-2002
Direttiva sulla semplificazione del linguaggio dei testi amministrativi (Direttiva Frattini)
• Direttiva ministeriale 3-11-2005
Direttiva del Ministro per la Funzione Pubblica, Mario Baccini, sulla semplificazione del
linguaggio amministrativo
• Manuale di scrittura amministrativa
Agenzia delle entrate
• Guida alla redazione degli atti amministrativi
Istituto di teoria e tecniche dell’informazione giuridica e Accademia della Crusca
• Manuale di stile dei documenti amministrativi
Alfredo Fioritto Le edizioni del Mulino
Editor's Notes
Il Taijitu (T'ai Chi T'u) è un famoso simbolo della cultura cinese e in particolare della religione taoista e filosofia confuciana. Rappresenta il concetto di yin e yang e l'unione dei due principi in opposizione.
Prima della creazione dell'universo esisteva solo il Wu Chi, che possiamo definire il potenziale nulla; da qui poi ha inizio il Tai-Chi che è la prima forza che nasce, poi dividendosi crea lo yin e lo yang. Questi si uniscono in modo armonioso, infatti si rappresenta con un cerchio con le due metà separate da una linea curva. In ogni metà è presente una piccola quantità del rispettivo opposto: nello yin è presente un po' di yang e nello yang è presente un po' di yin.
Il termine stesso Taijitu, si riferisce a tutti gli schemi e i diagrammi che rappresentano questi due principi. A differenza di come è percepito dal punto di vista occidentale ed in accordo col significato di Taiji, ovvero "trave maestra", grande importanza è data al centro del simbolo, che solitamente non è evidenziato, e cioè nel punto in cui gli opposti si uniscono.
Contaminazione come valore
Può benissimo rappresentare i concetti che stanno alla base dell’informatica giuridica
I due mondi sono apparentemente in contrasto, la creazione di figure di cerniera è un valore
C’è bisogno di «mediatori culturali»
Il contrasto tra classico e romantico, arte e tecnologia e la ricerca di un punto di sintesi è meravigliosamente rappresentato in un libro che letto alla vostra età, ha segnato la mia vita e senza il quale probabilmente la GLOBO non esisterebbe: Lo zen e l’arte della manutenzione della motocicletta (Robert M. Pirsig)
In parlamento siedono troppi avvocati (84) e nessun informatico (http://leg16.camera.it/564?tiposezione=C&sezione=1&tabella=C_1_4)
Linguaggio destrutturato
Linguaggio scarsamente formalizzato
I sinonimi e gli omonimi (etimologia di equivoco)
Le cose basilari sui formalismi della lingua italiana le ha scritte il prof Tullio de Mauro in vari libri, basilare il suo Guida all’uso delle parole (1980) che sta alla base di tutti gli algoritmi di leggibilità dei testi
Una buona lettura per il week-end è Beppe Severgnini L’italiano, lezioni semiserie
Linguaggio burocratizzato (Tradurre in inglese, poi tradurre in italiano) Il presente regolamento -> this Regulation -> Questo regolamento
Le regole di comunicazione e di struttura giuridica
Avere (e rendere) sempre chiaro il contenuto del testo
Individuare sempre il destinatario
Individuare le singole informazioni e inserirle nel testo in modo logico
Individuare e indicare i contenuti giuridici del testo
Individuare la struttura giuridica più efficace per comunicare gli atti
Verificare la completezza delle informazioni
Verificare la correttezza delle informazioni
Verificare la semplicità del testo
Usare note, allegati e tabelle per alleggerire il testo
Rileggere sempre i testi scritti
Direttiva sulla semplificazione del linguaggio dei testi amministrativi (Direttiva Frattini)
Direttiva del Ministro per la Funzione Pubblica, Mario Baccini, sulla semplificazione del linguaggio amministrativo
Manuale di scrittura amministrativa Agenzia delle entrate Guida alla redazione degli atti amministrativi ITTIGManuale di stile dei documenti amministrativi di A.Fioritto
esistono due chiavi complementari, e un algoritmo in grado di cifrare con una chiave e di decifrare utilizzando l'altra. In pratica, la cifratura avviene a senso unico attraverso la chiave di cui dispone il mittente di un messaggio, mentre questo può essere decifrato solo con l'altra che possiede solo il destinatario.
In pratica, chi vuole mettere in condizioni i propri interlocutori di inviare dei messaggi, o altri dati cifrati, che poi possano essere decifrati solo da lui o da lei, dovrà costruire una propria coppia di chiavi, e dovrà distribuire la chiave pubblica.
Chi vuole inviare informazioni cifrate a questa persona, può usare la chiave pubblica diffusa dal destinatario, e solo chi ha la chiave complementare, ovvero la chiave privata, può decifrarle. In questa situazione, evidentemente, la chiave privata deve rimanere segreta a tutti, tranne che al suo proprietario; se venisse trafugata permetterebbe di decifrare i messaggi che potrebbero essere intercettati.
Ogni messaggio crittografato con una data chiave pubblica può essere decrittato solo da chi possiede la relativa chiave privata .
Se siamo sicuri che la chiave pubblica appartiene a "Mario Rossi" allora siamo anche sicuri che solo "Mario Rossi" potrà leggere i messaggi crittati con quella chiave pubblica.
Vale anche il viceversa: se possiamo decriptare un messaggio con quella chiave pubblica allora siamo sicuri che quel messaggio è stato criptato da "Mario Rossi”.
Custodia della chiave privata e diffusione della chiave pubblica
La chiave privata utilizzata per la firma dei documenti informatici deve essere conservata in maniera sicura e segreta dal Titolare che ne è responsabile, per tale ragione le smart card crittografiche, opportunamente protette da PIN di accesso, sono state individuate come un valido supporto, in quanto oltre a permettere la generazione delle chiavi al loro interno e l’applicazione della firma digitale, dispongono di sistemi di sicurezza che impediscono l’esportazione e la copia della chiave privata, fuori dalla smart card in cui è stata generata.
La diffusione della chiave pubblica, invece, consente a tutti i possibili destinatari dei documenti informatici di disporre della chiave necessaria per la verifica dei documenti. Per individuare in maniera sicura il sottoscrittore del documento, deve essere legata in maniera certa al titolare della corrispondente chiave privata.
Hash è un termine della lingua inglese (to hash sminuzzare, pasticciare) che designa originariamente una polpettina fatta di avanzi di carne e verdure; per estensione indica un composto eterogeneo cui viene data una forma incerta: "To make a hash of something" vuol dire infatti creare confusione, o fare una cosa piuttosto male. (Wikipedia)
Algoritmo di hash (ricetta per la preparazione della polpetta)
L'algoritmo di hash elabora file di qualsiasi dimensione restituendo una stringa di numeri e lettere. L'output è detto digest.
La stringa di output è univoca per ogni documento e ne è un identificatore. Perciò, l'algoritmo è utilizzabile per la firma digitale.
L'algoritmo non è invertibile, ossia non è possibile ricostruire il documento originale a partire dalla stringa che viene restituita in output.
Un certificato è un file contenente la chiave pubblica e i dati identificativi del suo titolare, assieme a una o più firme di certificazione.
Lo scopo del certificato digitale è quello di garantire che una chiave pubblica sia associata alla vera identità del soggetto che la rivendica come propria.
Il certificato digitale
Il certificato è il mezzo di cui dispone il destinatario per avere la garanzia sull’identità del suo interlocutore e per venire in possesso della chiave pubblica di quest’ultimo.
Per tale ragione il certificato contiene, oltre la chiave pubblica per la verifica della firma, anche i dati del titolare; è garantito e firmato da una "terza parte fidata": il certificatore.
Un certificato di un soggetto include:
i suoi dati identificativi
la sua chiave pubblica
il periodo di validità
l'URL della lista di revoca (CRL)
Il tutto è firmato da una terza parte fidata (CA).
Il certificato digitale può essere revocato o sospeso.La revoca o la sospensione di un certificato ne tolgono la validità e rendono non valide le firme emesse successivamente al momento della revoca/sospensione.La revoca è definitiva, mentre cessato il periodo di sospensione il certificato viene riattivato pertanto la smart card riacquista le sue funzionalità di firma.
Art. 28 Certificati qualificati
I certificati qualificati devono contenere almeno le seguenti informazioni:
indicazione che il certificato elettronico rilasciato è un certificato qualificato;
numero di serie o altro codice identificativo del certificato;
nome, ragione o denominazione sociale del certificatore che ha rilasciato il certificato e lo Stato nel quale e' stabilito;
nome, cognome o uno pseudonimo chiaramente identificato come tale e codice fiscale del titolare del certificato;
dati per la verifica della firma, cioè i dati peculiari, come codici o chiavi crittografiche pubbliche, utilizzati per verificare la firma elettronica corrispondenti ai dati per la creazione della stessa in possesso del titolare;
indicazione del termine iniziale e finale del periodo di validità del certificato;
firma elettronica del certificatore che ha rilasciato il certificato , realizzata in conformità alle regole tecniche ed idonea a garantire l'integrità e la veridicità di tutte le informazioni contenute nel certificato medesimo.
Art. 21 Documento informatico sottoscritto con firma elettronica.
Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità.
Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, formato nel rispetto delle regole tecniche di cui all'articolo 20, comma 3, che garantiscano l'identificabilità dell'autore, l'integrità e l'immodificabilità del documento, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del dispositivo di firma elettronica qualificata o digitale si presume riconducibile al titolare, salvo che questi dia prova contraria.
2-bis). Salvo quanto previsto dall'articolo 25, le scritture private di cui all'articolo 1350, primo comma, numeri da 1 a 12, del codice civile, se fatte con documento informatico, sono sottoscritte, a pena di nullità, con firma elettronica qualificata o con firma digitale.((Gli atti di cui all'articolo 1350, numero 13), del codice civile soddisfano comunque il requisito della forma scritta se sottoscritti con firma elettronica avanzata, qualificata o digitale)).
L'apposizione ad un documento informatico di una firma digitale o di un altro tipo di firma elettronica qualificata basata su un certificato elettronico revocato, scaduto o sospeso equivale a mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal momento della pubblicazione, salvo che il revocante, o chi richiede la sospensione, non dimostri che essa era già a conoscenza di tutte le parti interessate.
La busta crittografica contiene:
il documento originale
gli algoritmi di encoding
l’impronta criptata con la chiave privata
il certificato del firmatario
Deliberazione CNIPA 45/2009 con le modifiche apportate dalla Determinazione DIGITPA 28 luglio 2010
La precedente deliberazione prevedeva l’hash venisse creato con algoritmo SHA-1, che la cifratura fosse realizzata con algoritmo di RSA (Rivest-Shamir-Adleman) e che il documento iniziale insieme al certificato utente e alla firma venissero ricomposti in un file in formato pkcs#7.
Le debolezze che sono state scoperte nell'algoritmo di digest SHA-1 hanno portato a prevedere l'introduzione della versione più robusta dello stessa famiglia di algoritmi, lo SHA-256; la cifratura viene effettuata con algoritmo RSA e chiave a 1024 e il tutto viene ricomposto nel formato CAdES (CMS Advanced Electronic Signature), ritenuto indispensabile per rispettare le norme europee sulla firma digitale.
Art. 21 (Busta crittografica di firma)
La busta crittografica destinata a contenere il documento informatico sottoscritto deve essere conforme, salvo i casi previsti dai commi 8 e 9, al documento ETSI TS 101 733 (CAdES) nella modalità denominata CAdES – BES.
[…]
Il CNIPA, con successive deliberazioni, stabilisce e rende noti, eventuali diversi formati di busta crittografica e formati di firma, riconosciuti a livello nazionale o internazionale, conformi a specifiche pubbliche (Publicly Available Specification – PAS).
[…]
Le pubbliche amministrazioni possono accettare documenti informatici sottoscritti con i formati di firma di cui ai commi 8 e 9 e, nel caso ritengano opportuno accettare uno o più di detti formati, dovranno farne apposita menzione nei procedimenti amministrativi cui si applicano e comunicarlo al CNIPA. Le pubbliche amministrazioni garantiscono la gestione del formato di cui al comma 1.
[…]
Ai sensi del comma 8, con la presente deliberazione, sono riconosciuti il formato di busta crittografica e di firma descritti nello standard ISO/IEC 32000 – Portable Document Format (PDF) sviluppati in conformità alle specifiche ETSI TS 102 778 -PAdES.
Ai sensi del comma 8, sono altresì riconosciuti il formato di busta crittografica e di firma descritti nei documenti ETSI TS 101 903 – XAdES (versione 1.4.1) e ETSI TS 102 904 (versione 1.1.1).
DPCM 22 -2-2013
Art. 61 Soluzioni di firma elettronica avanzata
L'invio tramite posta elettronica certificata di cui all'art. 65, comma 1, lettera c-bis) del Codice, effettuato richiedendo la ricevuta completa di cui all'art. 1, comma 1, lettera i) del decreto 2 novembre 2005 recante «Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata» sostituisce, nei confronti della pubblica amministrazione, la firma elettronica avanzata ai sensi delle presenti regole tecniche.
L'utilizzo della Carta d'Identità Elettronica, della Carta Nazionale dei Servizi, del documento d'identità dei pubblici dipendenti (Mod. ATe), del passaporto elettronico e degli altri strumenti ad essi conformi sostituisce, nei confronti della pubblica amministrazione, la firma elettronica avanzata ai sensi delle presenti regole tecniche per i servizi e le attività di cui agli articoli 64 e 65 del codice.
Art. 35. Dispositivi sicuri e procedure per la generazione della firma
I dispositivi sicuri e le procedure utilizzate per la generazione delle firme devono presentare requisiti di sicurezza tali da garantire che la chiave privata: a) sia riservata; b) non possa essere derivata e che la relativa firma sia protetta da contraffazioni; c) possa essere sufficientemente protetta dal titolare dall'uso da parte di terzi.
I dispositivi sicuri e le procedure di cui al comma 1 devono garantire l'integrità dei documenti informatici a cui la firma si riferisce. I documenti informatici devono essere presentati al titolare, prima dell'apposizione della firma, chiaramente e senza ambiguità, e si deve richiedere conferma della volontà di generare la firma secondo quanto previsto dalle regole tecniche di cui all'articolo 71.
L’autenticazione forte serve a soddisfare il requisito della forma scritta
Art. 45. Valore giuridico della trasmissione
I documenti trasmessi da chiunque ad una pubblica amministrazione con qualsiasi mezzo telematico o informatico, idoneo ad accertarne la fonte di provenienza, soddisfano il requisito della forma scritta e la loro trasmissione non deve essere seguita da quella del documento originale.
Art. 64 Modalità di accesso ai servizi erogati in rete dalle pubbliche amministrazioni
La carta d’identità elettronica e la carta nazionale dei servizi costituiscono strumenti per l'accesso ai servizi erogati in rete dalle pubbliche amministrazioni per i quali sia necessaria l'identificazione informatica.
Le pubbliche amministrazioni possono consentire l'accesso ai servizi in rete da esse erogati che richiedono l'identificazione informatica anche con strumenti diversi dalla carta d’identità elettronica e dalla carta nazionale dei servizi, purché tali strumenti consentano l'individuazione del soggetto che richiede il servizio. L'accesso con carta d’identità elettronica e carta nazionale dei servizi è comunque consentito indipendentemente dalle modalità di accesso predisposte dalle singole amministrazioni. Con l'istituzione del sistema SPID di cui al comma 2-bis, le pubbliche amministrazioni possono consentire l'accesso in rete ai propri servizi solo mediante gli strumenti di cui al comma 1, ovvero mediante servizi offerti dal medesimo sistema SPID. L'accesso con carta d'identità elettronica e carta nazionale dei servizi è comunque consentito indipendentemente dalle modalità di accesso predisposte dalle singole amministrazioni.
2-bis. Per favorire la diffusione di servizi in rete e agevolare l'accesso agli stessi da parte di cittadini e imprese, anche in mobilità, è istituito, a cura dell'Agenzia per l'Italia digitale, il sistema pubblico per la gestione dell'identità digitale di cittadini e imprese (SPID).
Legge n. 241 7/8/1990
Art. 3-bis Uso della telematica
Per conseguire maggiore efficienza nella loro attività, le amministrazioni pubbliche incentivano l'uso della telematica, nei rapporti interni, tra le diverse amministrazioni e tra queste e i privati.
Decreto legislativo 7-3-2005, n. 82 Codice dell'amministrazione digitale.
Nel corso delle presentazioni potrete verificare come il progetto adempia a quanto declinato nella seconda sezione del codice della PA digitale “diritti dei cittadini e delle imprese”
SEZIONE II
(Diritti dei cittadini e delle imprese)
ART. 3
(Diritto all’uso delle tecnologie)
1. I cittadini e le imprese hanno diritto a richiedere ed ottenere l’uso delle tecnologie telematiche nelle comunicazioni con le pubbliche amministrazioni centrali e con i gestori di pubblici servizi statali nei limiti di quanto previsto nel presente codice.
ART. 4
(Partecipazione al procedimento amministrativo informatico)
1. La partecipazione al procedimento amministrativo e il diritto di accesso ai documenti amministrativi sono esercitabili mediante l’uso delle tecnologie dell’informazione e della comunicazione secondo quanto disposto dagli articoli 59 e 60 del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445.
2. Ogni atto e documento può essere trasmesso alle pubbliche amministrazioni con l’uso delle tecnologie dell’informazione e della comunicazione se formato ed inviato nel rispetto della vigente normativa.
ART. 5
(Effettuazione dei pagamenti con modalità informatiche)
1. A decorrere dal 30 giugno 2007, le pubbliche amministrazioni centrali con sede nel territorio italiano consentono l’effettuazione dei pagamenti ad esse spettanti, a qualsiasi titolo dovuti, con l’uso delle tecnologie dell’informazione e della comunicazione.
ART. 6
(Utilizzo della posta elettronica certificata)
1. Le pubbliche amministrazioni centrali utilizzano la posta elettronica certificata, di cui al decreto del Presidente della Repubblica 11 febbraio 2005, n. , per ogni scambio di documenti e informazioni con i soggetti interessati che ne fanno richiesta e che hanno preventivamente dichiarato il proprio indirizzo di posta elettronica certificata.
2. Le disposizioni di cui al comma 1 si applicano anche alle pubbliche amministrazioni regionali e locali salvo che non sia diversamente stabilito.
ART. 7
(Qualità dei servizi resi e soddisfazione dell’utenza)
1. Le pubbliche amministrazioni centrali provvedono alla riorganizzazione ed aggiornamento dei servizi resi; a tale fine sviluppano l’uso delle tecnologie dell’informazione e della comunicazione, sulla base di una preventiva analisi delle reali esigenze dei cittadini e delle imprese, anche utilizzando strumenti per la valutazione del grado di soddisfazione degli utenti.
2. Entro il 31 maggio di ciascun anno le pubbliche amministrazioni centrali trasmettono al Ministro delegato per la funzione pubblica e al Ministro delegato per l’innovazione e le tecnologie una relazione sulla qualità dei servizi resi e sulla soddisfazione dell’utenza.
ART. 8
(Alfabetizzazione informatica dei cittadini)
1. Lo Stato promuove iniziative volte a favorire l’alfabetizzazione informatica dei cittadini con particolare riguardo alle categorie a rischio di esclusione, anche al fine di favorire l’utilizzo dei servizi telematici delle pubbliche amministrazioni.
ART. 9
(Partecipazione democratica elettronica)
1. Lo Stato favorisce ogni forma di uso delle nuove tecnologie per promuovere una maggiore partecipazione dei cittadini, anche residenti all’estero, al processo democratico e per facilitare l’esercizio dei diritti politici e civili sia individuali che collettivi.
ART. 10
(Sportelli per le attività produttive)
1. Lo sportello unico di cui all’articolo 3 del decreto del Presidente della Repubblica 20 ottobre 1998, n. 447, è realizzato in modalità informatica ed eroga i propri servizi verso l’utenza anche in via telematica.
2. Gli sportelli unici consentono l’invio di istanze, dichiarazioni, documenti e ogni altro atto trasmesso dall’utente in via telematica e sono integrati con i servizi erogati in rete dalle pubbliche amministrazioni.
3. Al fine di promuovere la massima efficacia ed efficienza dello sportello unico, anche attraverso l’adozione di modalità omogenee di relazione con gli utenti nell’intero territorio nazionale, lo Stato, d’intesa con la Conferenza unificata di cui all’articolo 8 del decreto legislativo 28 agosto 1997, n. 281, individua uno o più modelli tecnico-organizzativi di riferimento, tenendo presenti le migliori esperienze realizzate che garantiscano l’interoperabilità delle soluzioni individuate.
4. Lo Stato realizza, nell’ambito di quanto previsto dal sistema pubblico di connettività di cui al decreto legislativo 28 febbraio 2005, n. , un sistema informatizzato per le imprese relativo ai procedimenti di competenza delle amministrazioni centrali anche ai fini di quanto previsto all’articolo 11.
ART. 11
(Registro informatico degli adempimenti amministrativi per le imprese)
1. Presso il Ministero delle attività produttive, che si avvale a questo scopo del sistema informativo delle camere di commercio, industria, artigianato e agricoltura, è istituito il Registro informatico degli adempimenti amministrativi per le imprese, di seguito denominato ‘Registro’, il quale contiene l'elenco completo degli adempimenti amministrativi previsti dalle pubbliche amministrazioni per l'avvio e l'esercizio delle attività di impresa, nonché i dati raccolti dalle amministrazioni comunali negli archivi informatici di cui all'articolo 24, comma 2, del decreto legislativo 31 marzo 1998, n. 112. Il Registro, che si articola su base regionale con apposite sezioni del sito informatico, fornisce, ove possibile, il supporto necessario a compilare in via elettronica la relativa modulistica.
2. È fatto obbligo alle amministrazioni pubbliche, nonché ai concessionari di lavori e ai concessionari e gestori di servizi pubblici, di trasmettere in via informatica al Ministero delle attività produttive l'elenco degli adempimenti amministrativi necessari per l'avvio e l'esercizio dell'attività di impresa.
CAD
Art. 12 Norme generali per l'uso delle tecnologie dell'informazione e delle comunicazioni nell'azione amministrativa
Le pubbliche amministrazioni nell'organizzare autonomamente la propria attività utilizzano le tecnologie dell'informazione e della comunicazione per la realizzazione degli obiettivi di efficienza, efficacia, economicità, imparzialità, trasparenza, semplificazione e partecipazione nel rispetto dei principi di uguaglianza e di non discriminazione, nonché per la garanzia dei diritti dei cittadini e delle imprese di cui al capo I, sezione II, del presente decreto.
Art. 41 Procedimento e fascicolo informatico
Le pubbliche amministrazioni gestiscono i procedimenti amministrativi utilizzando le tecnologie dell'informazione e della comunicazione, nei casi e nei modi previsti dalla normativa vigente.
1-bis. La gestione dei procedimenti amministrativi è attuata in modo da consentire, mediante strumenti automatici, il rispetto di quanto previsto all'articolo 54, commi 2-ter e 2-quater. (pubblicità)
Art. 20 Documento informatico
Il documento informatico da chiunque formato, la memorizzazione su supporto informatico e la trasmissione con strumenti telematici conformi alle regole tecniche di cui all'articolo 71 sono validi e rilevanti agli effetti di legge, ai sensi delle disposizioni del presente codice.
1-bis. L'idoneità del documento informatico a soddisfare il requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità ed immodificabilità, fermo restando quanto disposto dall'articolo 21.
COMMA ABROGATO DAL D.LGS. 30 DICEMBRE 2010, N. 235.
Le regole tecniche per la formazione, per la trasmissione, la conservazione, la copia, la duplicazione, la riproduzione e la validazione temporale dei documenti informatici, nonché' quelle in materia di generazione, apposizione e verifica di qualsiasi tipo di firma elettronica avanzata, sono stabilite ai sensi dell'articolo 71. La data e l'ora di formazione del documento informatico sono opponibili ai terzi se apposte in conformità alle regole tecniche sulla validazione temporale.
Con le medesime regole tecniche sono definite le misure tecniche, organizzative e gestionali volte a garantire l'integrità, la disponibilità e la riservatezza delle informazioni contenute nel documento informatico.
Restano ferme le disposizioni di legge in materia di protezione dei dati personali.
5-bis. Gli obblighi di conservazione e di esibizione di documenti previsti dalla legislazione vigente si intendono soddisfatti a tutti gli effetti di legge a mezzo di documenti informatici, se le procedure utilizzate sono conformi alle regole tecniche dettate ai sensi dell'articolo 71.
Art. 40. Formazione di documenti informatici
Le pubbliche amministrazioni formano gli originali dei propri documenti con mezzi informatici secondo le disposizioni di cui al presente codice e le regole tecniche di cui all'articolo 71.
Abrogato D.LGS. 30 DICEMBRE 2010, N. 235
Con apposito regolamento, da emanarsi entro 180 giorni dalla data di entrata in vigore del presente codice, ai sensi dell'articolo 17, comma 1, della legge 23 agosto 1988, n. 400, sulla proposta dei Ministri delegati per la funzione pubblica, per l'innovazione e le tecnologie e del Ministro per i beni e le attività culturali, sono individuate le categorie di documenti amministrativi che possono essere redatti in originale anche su supporto cartaceo in relazione al particolare valore di testimonianza storica ed archivistica che sono idonei ad assumere.
Art. 40-bis Protocollo informatico
Formano comunque oggetto di registrazione di protocollo ai sensi dell'articolo 53 del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, le comunicazioni che pervengono o sono inviate dalle caselle di posta elettronica di cui agli articoli 47, commi 1 e 3, 54, comma 2-ter e 57-bis, comma 1, nonché le istanze e le dichiarazioni di cui all'articolo 65 in conformità alle regole tecniche di cui all'articolo 71.
Art. 47 Trasmissione dei documenti attraverso la posta elettronica tra le pubbliche amministrazioni
Le comunicazioni di documenti tra le pubbliche amministrazioni avvengono mediante l'utilizzo della posta elettronica o in cooperazione applicativa; esse sono valide ai fini del procedimento amministrativo una volta che ne sia verificata la provenienza.
1-bis. L'inosservanza della disposizione di cui al comma 1, ferma restando l'eventuale responsabilità per danno erariale, comporta responsabilità dirigenziale e responsabilità disciplinare.
Art. 48. Posta elettronica certificata
La trasmissione telematica di comunicazioni che necessitano di una ricevuta di invio e di una ricevuta di consegna avviene mediante la posta elettronica certificata ai sensi del decreto del Presidente della Repubblica 11 febbraio 2005, n. 68, o mediante altre soluzioni tecnologiche individuate con decreto del Presidente del Consiglio dei Ministri, sentito DigitPA.
La trasmissione del documento informatico per via telematica, effettuata ai sensi del comma 1, equivale, salvo che la legge disponga diversamente, alla notificazione per mezzo della posta.
Art. 43. Riproduzione e conservazione dei documenti
I documenti degli archivi, le scritture contabili, la corrispondenza ed ogni atto, dato o documento di cui è prescritta la conservazione per legge o regolamento, ove riprodotti su supporti informatici sono validi e rilevanti a tutti gli effetti di legge, se la riproduzione e la conservazione nel tempo sono effettuate in modo da garantire la conformità dei documenti agli originali , nel rispetto delle regole tecniche stabilite ai sensi dell'articolo 71.
Restano validi i documenti degli archivi, le scritture contabili, la corrispondenza ed ogni atto, dato o documento già conservati mediante riproduzione su supporto fotografico, su supporto ottico o con altro processo idoneo a garantire la conformità dei documenti agli originali.
I documenti informatici, di cui è prescritta la conservazione per legge o regolamento, possono essere archiviati per le esigenze correnti anche con modalità cartacee e sono conservati in modo permanente con modalità digitali , nel rispetto delle regole tecniche stabilite ai sensi dell'articolo 71.
Sono fatti salvi i poteri di controllo del Ministero per i beni e le attività culturali sugli archivi delle pubbliche amministrazioni e sugli archivi privati dichiarati di notevole interesse storico ai sensi delle disposizioni del decreto legislativo 22 gennaio 2004, n. 42.
Art. 20 Documento informatico
1. Il documento informatico da chiunque formato, la memorizzazione su supporto informatico e la trasmissione con strumenti telematici conformi alle regole tecniche di cui all'articolo 71 sono validi e rilevanti agli effetti di legge, ai sensi delle disposizioni del presente codice.
1-bis. L'idoneità del documento informatico a soddisfare il requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità ed immodificabilità, fermo restando quanto disposto dall'articolo 21.
Art. 21 Documento informatico sottoscritto con firma elettronica.
Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità.
Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, formato nel rispetto delle regole tecniche di cui all'articolo 20, comma 3, che garantiscano l'identificabilità dell'autore, l'integrità e l'immodificabilità del documento, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del dispositivo di firma elettronica qualificata o digitale si presume riconducibile al titolare, salvo che questi dia prova contraria.
2-bis). Salvo quanto previsto dall'articolo 25, le scritture private di cui all'articolo 1350, primo comma, numeri da 1 a 12, del codice civile, se fatte con documento informatico, sono sottoscritte, a pena di nullità, con firma elettronica qualificata o con firma digitale.((Gli atti di cui all'articolo 1350, numero 13), del codice civile soddisfano comunque il requisito della forma scritta se sottoscritti con firma elettronica avanzata, qualificata o digitale)).
Art. 41 Procedimento e fascicolo informatico
[…]
1-bis. […]
2.La pubblica amministrazione titolare del procedimento raccoglie in un fascicolo informatico gli atti, i documenti e i dati del procedimento medesimo da chiunque formati; all'atto della comunicazione dell'avvio del procedimento ai sensi dell'articolo 8 della legge 7 agosto 1990, n. 241, comunica agli interessati le modalità per esercitare in via telematica i diritti di cui all'articolo 10 della citata legge 7 agosto 1990, n. 241.
2-bis. Il fascicolo informatico è realizzato garantendo la possibilità di essere direttamente consultato ed alimentato da tutte le amministrazioni coinvolte nel procedimento. Le regole per la costituzione, l'identificazione e l'utilizzo del fascicolo sono conformi ai principi di una corretta gestione documentale ed alla disciplina della formazione, gestione, conservazione e trasmissione del documento informatico, ivi comprese le regole concernenti il protocollo informatico ed il sistema pubblico di connettività, e comunque rispettano i criteri dell'interoperabilità e della cooperazione applicativa; regole tecniche specifiche possono essere dettate ai sensi dell'articolo 71, di concerto con il Ministro della funzione pubblica.
2-ter. Il fascicolo informatico reca l'indicazione:
dell'amministrazione titolare del procedimento, che cura la costituzione e la gestione del fascicolo medesimo;
delle altre amministrazioni partecipanti;
del responsabile del procedimento;
dell'oggetto del procedimento;
dell'elenco dei documenti contenuti, salvo quanto disposto dal comma 2-quater. ((e-bis) dell'identificativo del fascicolo medesimo.
2-quater. Il fascicolo informatico può contenere aree a cui hanno accesso solo l'amministrazione titolare e gli altri soggetti da essa individuati; esso è formato in modo da garantire la corretta collocazione, la facile reperibilità e la collegabilità, in relazione al contenuto ed alle finalità, dei singoli documenti; è inoltre costituito in modo da garantire l'esercizio in via telematica dei diritti previsti dalla citata legge n. 241 del 1990.
3. Ai sensi degli articoli da 14 a 14-quinquies della legge 7 agosto 1990, n. 241, previo accordo tra le amministrazioni coinvolte, la conferenza dei servizi è convocata e svolta avvalendosi degli strumenti informatici disponibili, secondo i tempi e le modalità stabiliti dalle amministrazioni medesime.
CAD
Art. 4 Partecipazione al procedimento amministrativo informatico
La partecipazione al procedimento amministrativo e il diritto di accesso ai documenti amministrativi sono esercitabili mediante l'uso delle tecnologie dell'informazione e della comunicazione secondo quanto disposto dagli articoli 59 e 60 del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445.
Ogni atto e documento può essere trasmesso alle pubbliche amministrazioni con l'uso delle tecnologie dell'informazione e della comunicazione se formato ed inviato nel rispetto della vigente normativa.
TUDA
Art. 59 (R) Accesso esterno
Per l'esercizio del diritto di accesso ai documenti amministrativi, possono essere utilizzate tutte le informazioni del sistema di gestione informatica dei documenti anche mediante l'impiego di procedure applicative operanti al di fuori del sistema e strumenti che consentono l'acquisizione diretta delle informazioni da parte dell'interessato.
A tal fine le pubbliche amministrazioni determinano, nel rispetto delle disposizioni di legge sulla tutela della riservatezza dei dati personali, e nell'ambito delle misure organizzative volte ad assicurare il diritto di accesso ai documenti amministrativi i criteri tecnici ed organizzativi per l'impiego, anche per via telematica, del sistema di gestione informatica dei documenti per il reperimento, la visualizzazione e la stampa delle informazioni e dei documenti.
Nel caso di accesso effettuato mediante strumenti che consentono l'acquisizione diretta delle informazioni e dei documenti da parte dell'interessato, le misure organizzative e le norme tecniche indicate al comma 2 determinano, altresì, le modalità di identificazione del soggetto anche mediante l'impiego di strumenti informatici per la firma digitale del documento informatico, come disciplinati dal presente testo unico.
Nel caso di accesso effettuato da soggetti non appartenenti alla pubblica amministrazione possono utilizzarsi le funzioni di ricerca e di visualizzazione delle informazioni e dei documenti messe a disposizione, anche per via telematica, attraverso gli uffici relazioni col pubblico.
Art. 60 (R) Accesso effettuato dalle pubbliche amministrazioni
Le pubbliche amministrazioni che, mediante proprie applicazioni informatiche, accedono al sistema di gestione informatica dei documenti delle grandi aree organizzative omogenee di cui al comma 4 dell'articolo 50, adottano le modalità di interconnessione stabilite nell'ambito delle norme e dei criteri tecnici emanati per la realizzazione della rete unitaria delle pubbliche amministrazioni.
Le pubbliche amministrazioni che accedono ai sistemi di gestione informatica dei documenti attraverso la rete unitaria delle pubbliche amministrazioni utilizzano funzioni minime e comuni di accesso per ottenere le seguenti informazioni:
numero e data di registrazione di protocollo dei documenti, ottenuti attraverso l'indicazione alternativa o congiunta dell'oggetto, della data di spedizione, del mittente, del destinatario;
numero e data di registrazione di protocollo del documento ricevuto, ottenuti attraverso l'indicazione della data e del numero di protocollo attribuiti dall'amministrazione al documento spedito.
Ai fini del presente articolo, le pubbliche amministrazioni provvedono autonomamente, sulla base delle indicazioni fornite dall'Autorità per l'informatica nella pubblica amministrazione, alla determinazione dei criteri tecnici ed organizzativi per l'accesso ai documenti e alle informazioni del sistema di gestione informatica dei documenti.
Decreto Legge 24 Giugno 2014 n. 90, Misure urgenti per la semplificazione e la trasparenza amministrativa e per l'efficienza degli uffici giudiziari.
Art. 24
3-bis Entro centottanta giorni dalla data di entrata in vigore della legge di conversione del presente decreto, le amministrazioni di cui ai commi 2 e 3 approvano un piano di informatizzazione delle procedure per la presentazione di istanze, dichiarazioni e segnalazioni che permetta la compilazione on line con procedure guidate accessibili tramite autenticazione con il Sistema pubblico per la gestione dell'identità digitale di cittadini e imprese. Le procedure devono permettere il completamento della procedura, il tracciamento dell'istanza con individuazione del responsabile del procedimento e, ove applicabile, l'indicazione dei termini entro i quali il richiedente ha diritto ad ottenere una risposta. Il piano deve prevedere una completa informatizzazione.
Vi lascio con una bellissima riflessione di Primo Levi che prima di essere un grande scrittore era, un tecnico e un tecnologo.
Io sono un anfibio, un centauro (ho anche scritto dei racconti sui centauri). E mi pare che l’ambiguità della fantascienza rispecchi il mio 70 destino attuale. Io sono diviso in due metà. Una è quella della fabbrica, sono un tecnico, un chimico. Un’altra, invece, è totalmente distaccata dalla prima, ed è quella nella quale scrivo, rispondo alle interviste, lavoro sulle mie esperienze passate e presenti. Sono proprio due mezzi cervelli […]. E sono due parti di me stesso talmente separate che sulla prima, quella della fabbrica, non riesco nemmeno a lavorarci su con la penna e con la fantasia […]. È l’altro mondo che si realizza nei miei libri […]. Ma tutto si è svolto al di fuori della mia vita di tutti i giorni. Stando così le cose, mi pare, è naturale che uno scriva di fantascienza. Queste Storie Naturali sono inoltre le proposte della scienza e della tecnica viste dall’altra metà di me stesso in cui mi capita di vivere. (Levi 1997, 106‐107)