Questo articolo è valutato
( vote)Premessa
Il 25 gennaio 2011 è entrato in vigore il nuovo Codice dell’Amministrazione Digitale (C.A.D.). Il 10 gennaio scorso infatti, è stato pubblicato in Gazzetta Ufficiale il D.Lgs. n. 235/2010 recante modifiche ed integrazioni al D.Lgs. n. 150/2009. Il nuovo C.A.D. si configura come uno strumento indispensabile ai fini della realizzazione del progetto di modernizzazione e digitalizzazione delle Pubbliche Amministrazioni definito nel Piano Industriale presentato dal Governo nel maggio del 2008. Questa riforma, resasi necessaria per effetto della rapida evoluzione delle tecnologie informatiche e più in generale, degli scenari politico/economici internazionali, ha come obiettivi quello di mettere a disposizione delle Amministrazioni e dei loro dipendenti strumenti in grado di incrementare l’efficienza e l’efficacia dell’intero sistema pubblico; nonché quello di semplificare i rapporti della P.A. con i cittadini e con le imprese attraverso l’introduzione di forme di pagamenti informatici, l’accesso a servizi in rete, la dematerializzazione e digitalizzazione dei documenti, l’arricchimento dei siti istituzionali di contenuti in termini di trasparenza, l’utilizzo della firma digitale e della posta elettronica certificata (P.E.C.).
Cos’è la firma digitale
Alla luce del nuovo Codice dell’Amministrazione Digitale, la firma digitale viene definita “un particolare tipo di firma elettronica avanzata”, ovvero un insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l’identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati. La firma digitale è quindi il risultato di una procedura informatica (validazione) che garantisce l’autenticità e l’integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari di quanto svolto dalla firma autografa per i documenti tradizionali.
La differenza tra firma autografa e firma digitale è che la prima è legata alla caratteristica fisica della persona che appone la firma, vale a dire la grafia, mentre la seconda al possesso di uno strumento informatico e di un P.I.N. di abilitazione da parte del firmatario. La firma digitale consente al sottoscrittore di rendere manifesta l’autenticità del documento informatico e al destinatario di verificarne la provenienza e l’integrità.
Dal punto di vista informatico rappresenta un sistema di autenticazione di documenti digitali, consente lo scambio in rete di documenti aventi piena validità legale. La nozione di firma digitale ha infatti in Italia anche un’accezione giuridica, in quanto individua quel tipo di firma che può essere apposta ai documenti informatici alla stessa stregua di una firma autografa su documenti tradizionali. La firma digitale di un documento informatico si propone di soddisfare tre esigenze, ovvero: che il destinatario possa verificare l’identità del mittente (autenticità); che il mittente non possa disconoscere un documento da lui firmato (non ripudio); che il destinatario non possa inventarsi o modificare un documento firmato da qualcun altro (integrità). Relativamente alla funzione del “non ripudio” esso spiega i suoi effetti in maniera speculare: il firmatario di un documento trasmesso non può negare di averlo inviato, né può il ricevente negare di averlo ricevuto, l’informazione non può essere disconosciuta, come nel caso di una firma convenzionale su un documento cartaceo in presenza di testimoni.
Possono dotarsi di firma digitale tutte le persone fisiche: cittadini, amministratori e dipendenti di società e pubbliche amministrazioni. Per dotarsi di firma digitale è necessario rivolgersi ai certificatori accreditati e autorizzati da DigitPA. I certificatori garantiscono l’identità dei soggetti che utilizzano la firma digitale e tengono registri delle chiavi pubbliche presso i quali è possibile verificare la titolarità del firmatario di un documento elettronico. Fra le caratteristiche per svolgere l’attività di certificatore di firma elettronica vi è quella per cui occorre essere una società con capitale sociale non inferiore a quello richiesto per svolgere l’attività bancaria (2 milioni di euro come una S.p.A.). I certificatori non sono quindi soggetti singoli (come i notai), ma piuttosto grosse società (per esempio, un certificatore è la società Postecom (Poste Italiane). L’Italia è all’avanguardia nell’uso legale della firma digitale, è infatti il primo Paese ad avere attribuito fin dal 1997 piena validità giuridica ai documenti elettronici e conta la maggiore diffusione di firme in Europa.
Come funziona la firma digitale
Un sistema crittografico garantisce la riservatezza del contenuto dei messaggi, rendendoli incomprensibili a chi non sia in possesso di una “chiave” per interpretarli. Nei sistemi crittografici a chiave pubblica, ogni utente ha una coppia di chiavi: una chiave privata, da non svelare a nessuno, con cui può decifrare i messaggi che gli vengono inviati e firmare i messaggi che invia, e una chiave pubblica, che altri utenti utilizzano per cifrare i messaggi da inviargli e per decifrare la sua firma e stabilirne quindi l’autenticità.
Per ogni utente, le due chiavi vengono generate da un apposito algoritmo con la garanzia che la chiave privata sia la sola in grado di poter decifrare correttamente i messaggi cifrati con la chiave pubblica associata e viceversa. La procedura da seguire per spedire un messaggio ad un destinatario in modalità sicura è la seguente: il mittente utilizza la chiave pubblica del destinatario per la cifratura del messaggio da spedire, quindi spedisce il messaggio cifrato al destinatario, il destinatario riceve il messaggio cifrato e adopera la propria chiave privata per ottenere il messaggio “in chiaro”.
Grazie alla proprietà delle due chiavi, inversa rispetto a quella appena descritta, un sistema di questo tipo è adatto anche per ottenere dei documenti firmati. Infatti, la chiave pubblica di un utente è la sola in grado di poter decifrare correttamente i documenti cifrati con la chiave privata di quell’utente. La firma prodotta dipende dall’impronta digitale del documento e quindi, dal documento stesso, oltre che dalla chiave privata dell’utente. A questo punto la firma viene allegata al documento.
Chiunque può verificare l’autenticità di un documento: per farlo, decifra la firma del documento con la chiave pubblica del mittente, ottenendo l’impronta digitale del documento, e quindi confronta quest’ultima con quella che si ottiene applicando la funzione hash al documento ricevuto; se le due impronte sono uguali, l’autenticità e l’integrità del documento sono garantite.
Le operazioni di firma e di verifica possono essere demandate ad un apposito programma rilasciato dall’ente certificatore oppure al proprio provider di posta elettronica che, con una semplice configurazione, le effettuerà automaticamente.
È fondamentale che il rilascio avvenga previa identificazione certa del firmatario da parte del certificatore perché sia certa l’associazione che il certificato effettua tra chiave pubblica e dati anagrafici del titolare della firma.
L’acquisizione di una coppia di chiavi (chiave privata, inserita nel dispositivo di firma sicuro, e chiave pubblica, inserita nel certificato) è a pagamento, nonostante il fatto che la firma (sia manuale che digitale) sia un mezzo legale per l’esercizio di diritti naturali della persona. La coppia di chiavi ha una scadenza temporale.
Il valore giuridico della firma digitale
Il documento informatico sottoscritto con firma digitale ha efficacia di scrittura privata ai sensi dell’art. 2702 del codice civile. Esso fa piena prova fino a querela di falso se colui contro il quale la scrittura è prodotta ne riconosce la sottoscrizione, ovvero se questa è legalmente considerata come riconosciuta, equiparando così il documento informatico sottoscritto con firma digitale alla scrittura privata sottoscritta con firma autografa (e non, come avveniva in precedenza, alla scrittura privata con firma autenticata). Tuttavia secondo un particolare orientamento giurisprudenziale vi sarebbe una significativa differenza tra firma autografa e firma digitale rispetto alla procedura di disconoscimento. Nel primo caso infatti sarebbe sufficiente che il convenuto avvii una formale istanza di disconoscimento senza doversi assumere alcun onere probatorio. Con riguardo al caso della firma digitale, si nota che il C.A.D. stabilisce che l’utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia la prova contraria. Vi sarebbe quindi un’inversione dell’onere della prova dall’attore verso il convenuto. Se ne ricava che, come nel caso della scrittura tradizionale, anche la scrittura elettronica munita di firma digitale farebbe piena prova della provenienza delle dichiarazioni solo se la firma digitale che vi è apposta è riconosciuta da colui contro il quale è prodotta in giudizio. Altrimenti, colui che la produce deve fare istanza di verificazione, da sostenere con qualsiasi mezzo di prova utile (art. 216 c.p.c.). In tale prospettiva, solo nel corso del giudizio di verificazione colui che vuol fare valere la scrittura può provare, mediante la verificazione informatica, l’avvenuto utilizzo del dispositivo di firma attribuito al titolare, fatto che costituisce circostanza ben diversa dalla materiale apposizione della firma stessa per gesto del titolare o comunque sotto il suo controllo. A tali condizioni, l’eventuale dimostrazione dell’avvenuto utilizzo del dispositivo di firma resa nel corso del giudizio di verificazione darebbe luogo ad una presunzione legale in ordine alla riconducibilità di tale utilizzo alla sfera di controllo del titolare e, quindi, in ordine all’imputazione della firma apposta a quel soggetto.
Pregi e difetti della firma digitale
La vulnerabilità più nota è strettamente correlata al fatto che una smart card è un computer limitato, poiché manca dei dispositivi di I/O. Pertanto, in generale il processo globale di generazione della firma digitale non può essere considerato sicuro, poiché il PC utilizzato per generare l’impronta del documento da firmare (cui la smart card è necessariamente interfacciata) è potenzialmente insicuro. Il rischio concreto è che alla fine il PC possa ottenere dalla smart card una firma su un documento arbitrariamente scelto, diverso da quello visualizzato sullo schermo ed effettivamente scelto dall’utente. Chiaramente l’utente potrebbe non essere consapevole dell’esistenza di un siffatto documento, per cui tale problema può essere considerato molto grave. Si potrebbe pensare ad un’applicazione sicura che sia eseguibile su computer stand-alone (portatili), tali da non permettere l’esecuzione di altri programmi. In caso contrario, il processo di firma digitale rimane intrinsecamente insicuro, poiché i PC non possono rappresentare piattaforme sicure. Un’altra ben nota vulnerabilità è derivante dalla possibilità per i documenti di incorporare macro-istruzioni o codice eseguibile (si pensi ad esempio alle macro dei documenti Word). Il problema è che un documento contenente istruzioni non è statico, nel senso che la visualizzazione del suo contenuto potrebbe dipendere da tali istruzioni. E’ il caso di un contratto che include un valore che dipende dalla data del sistema, in modo tale che, dopo una certa data, il valore visualizzato viene modificato. La firma digitale dovrebbe essere in grado di evitare la modifica di ciò che un documento mostra all’utente, allo scopo di garantire l’integrità dell’informazione, non solo in termini tecnici, ma anche dal punto di vista degli effetti (legali) prodotti dai bit che compongono i documenti digitali. Sfortunatamente, la firma digitale non è in grado di rilevare il comportamento dinamico del documento, tanto meno i suoi effetti legali. Questa vulnerabilità è ben nota ed il modo per contrastarla è banalmente quello di forzare l’utente a verificare la presenza di macro nel documento prima della firma, quindi assumendo che egli sia in grado di svolgere tale compito.
Cos’è la posta elettronica certificata
La posta elettronica certificata (P.E.C.) è un sistema attraverso il quale è possibile inviare email con valore legale equiparato ad una raccomandata con ricevuta di ritorno. Questo sistema presenta delle forti similitudini con il servizio di posta elettronica tradizionale, cui però sono state aggiunte delle caratteristiche tali da fornire agli utenti la certezza, con valore legale, dell’invio e della consegna dei messaggi e-mail al destinatario.
La P.E.C. può aggiungere la certificazione del contenuto del messaggio solo se in combinazione con un certificato digitale. Essa non certifica l’identità del mittente, né trasforma il messaggio in “documento informatico”, se il mittente omette di usare la propria firma digitale.
Con il sistema di posta certificata è garantita la certezza del contenuto; i protocolli di sicurezza utilizzati fanno sì che non siano possibili modifiche al contenuto del messaggio e agli eventuali allegati. Il termine “certificata” si riferisce al fatto che il gestore del servizio rilascia al mittente una ricevuta che costituisce prova legale dell’avvenuta spedizione del messaggio ed eventuali allegati. Allo stesso modo, il gestore del destinatario invia al mittente la ricevuta di avvenuta consegna. La P.E.C. garantisce quindi, in caso di contenzioso, l’opponibilità a terzi del messaggio.
I gestori certificano con le proprie “ricevute”: che il messaggio è stato spedito; che il messaggio è stato consegnato; che il messaggio non è stato alterato. In ogni avviso inviato dai gestori è apposto anche un riferimento temporale che certifica data ed ora di ognuna delle operazioni descritte. I gestori inviano ovviamente avvisi anche in caso di errore in una qualsiasi delle fasi del processo (accettazione, invio, consegna) in modo che non ci siano mai dubbi sullo stato della spedizione di un messaggio. Se il mittente dovesse smarrire le ricevute, la traccia informatica delle operazioni svolte, conservata dal gestore per 30 mesi, consente la riproduzione, con lo stesso valore giuridico, delle ricevute stesse.
La P.E.C. si rivolge a tutti coloro che hanno l’esigenza di inviare e ricevere messaggi o allegati in modo sicuro, con attestazione di invio e consegna, comodamente dal proprio PC senza code o lunghe attese. Inoltre, paragonando la posta elettronica certificata ai tradizionali strumenti di comunicazione quali fax o raccomandate è evidente il risparmio che si può ottenere dato che il costo della P.E.C. è fisso e non dipende dalla quantità o dimensione dei messaggi spediti o ricevuti.
La P.E.C. può assolvere a diverse funzioni, ad esempio: privati che vogliono evitare spese e code per l’invio delle proprie raccomandate; aziende che desiderano sostituire la posta cartacea per semplificare i rapporti con clienti e fornitori, enti pubblici che devono inviare comunicazioni ufficiali verso altri enti oppure verso i cittadini; integrazione delle trasmissioni certificate in software gestionali, paghe e stipendi, protocollo, gestori documentali; invio e ricezione di ordini, contratti, fatture; gestione di gare di appalto.
Attraverso l’uso della P.E.C. è possibile dialogare con tutti gli uffici della Pubblica Amministrazione direttamente via email senza dover più produrre copie di documentazione cartacea e senza doversi presentare personalmente agli sportelli. L’elenco completo degli indirizzi P.E.C. della Pubblica Amministrazione può essere reperito consultando il sito http://www.paginepecpa.gov.it
I soggetti obbligati, ai sensi del D.L. 185/2008, ad utilizzare la P.E.C., oltre alle PP.AA. sono rappresentati: dalle imprese costituite in forma societaria, dai professionisti iscritti in albi ed elenchi istituiti con legge dello Stato. Le imprese in forma societaria di nuova costituzione sono tenute a indicare il proprio indirizzo di posta elettronica certificata già nella domanda di iscrizione al registro delle imprese eseguita a cura del notaio rogante. Il 19 gennaio 2009 l’articolo 16 del D.L. 185/2008 ha subito, in fase di conversione in legge, modifiche rilevanti che rendono non più obbligatoria la P.E.C. per cittadini, liberi professionisti e aziende, qualora essi abbiano a disposizione un analogo indirizzo di posta elettronica basato su tecnologie che certifichino data e ora dell’invio e della ricezione delle comunicazioni e l’integrità del contenuto delle stesse, garantendo l’interoperabilità con analoghi sistemi internazionali.
Come funziona la posta elettronica certificata
I messaggi di posta certificata vengono spediti tra due caselle, e quindi domini, certificati.
Quando il mittente possessore di una casella di P.E.C. invia un messaggio ad un altro utente certificato, il messaggio viene raccolto dal gestore del dominio certificato (punto di accesso) che lo racchiude in una busta di trasporto e vi applica una firma elettronica in modo da garantirne inalterabilità e provenienza. Fatto questo indirizza il messaggio al gestore di P.E.C. destinatario che verifica la firma e lo consegna al destinatario (punto di consegna). Una volta consegnato il messaggio il gestore P.E.C. destinatario invia una ricevuta di avvenuta consegna all’utente mittente che può essere quindi certo che il suo messaggio è giunto a destinazione. Durante la trasmissione di un messaggio attraverso due caselle di P.E.C. vengono emesse altre ricevute che hanno lo scopo di garantire e verificare il corretto funzionamento del sistema e di mantenere sempre la transazione in uno stato consistente. Questo è possibile in quanto la posta certificata ha le seguenti caratteristiche: il messaggio proviene da un gestore di posta certificato e da uno specifico indirizzo email certificato; il messaggio non può essere alterato durante la trasmissione; consente la privacy totale della comunicazione, avvenendo lo scambio dati in ambiente sicuro; garantisce al mittente la certezza dell’avvenuto recapito delle email alla casella di posta certificata destinataria, con la spedizione di una ricevuta di consegna, in modo analogo alla tradizionale raccomandata A/R (e con lo stesso valore legale); garantisce il destinatario da eventuali contestazioni in merito ad eventuali messaggi non ricevuti e dei quali il mittente sostiene l’avvenuto l’invio; garantisce in modo inequivocabile l’attestazione della data di consegna e di ricezione del messaggio e conserva la traccia della comunicazione avvenuta fra mittente e destinatario.
Nel caso in cui il mittente smarrisca le ricevute, la traccia informatica delle operazioni svolte venga conservata per trenta mesi in un apposito registro informatico custodito dai gestori stessi, tale registro ha lo stesso valore giuridico delle ricevute.
Il valore giuridico della posta elettronica certificata
Dopo le prime norme dedicate alla P.E.C. (D.P.R. 68/2005; D.M. 2/11/2005; D.Lgs. 82/2005) il disegno di diffusione della posta certificata si è rafforzato, negli ultimi anni, con il D.L. 185/2008 (convertito in legge 2/2009), il D.P.C.M. 6/5/2009 e il nuovo C.A.D. (D.Lgs. 235/2010) e una serie di circolari ministeriali. In particolare, l’art. 16, comma 9, del D.L. 185 ha stabilito che le comunicazioni tra Pubbliche Amministrazioni, imprese in forma societaria e professionisti, in regola con gli adempimenti (obbligatori) previsti nello stesso decreto, possano avvenire tramite P.E.C. senza che il destinatario debba dichiarare la propria disponibilità ad accettarne l’utilizzo. Poiché i suddetti adempimenti consistono sostanzialmente nella regolare pubblicazione dell’indirizzo P.E.C., tra queste categorie di soggetti non è necessario ottenere dal destinatario una preventiva dichiarazione di disponibilità, perché questa è implicita nella pubblicazione dell’indirizzo di posta certificata: è questa la novità più rilevante della disciplina previgente al nuovo C.A.D. Per quanto concerne i cittadini, l’art. 16 bis, comma 5, del D.L. 185 e del D.P.C.M. 6/5/2009 hanno fatto nascere la c.d. C.E.C.-P.A.C., cioè una P.E.C. dedicata esclusivamente alle comunicazioni certificate tra Pubbliche Amministrazioni e cittadini. L’art. 3 del D.P.C.M. 2009 stabilisce che, per i cittadini che aderiscono al servizio, la C.E.C.-P.A.C. sia l’indirizzo valido ai fini dei rapporti con le pubbliche amministrazioni. La norma precisa che la volontà del cittadino, espressa nell’adesione al servizio, rappresenta l’esplicita accettazione dell’invio tramite C.E.C.-P.A.C., da parte delle PP.AA., di tutti i provvedimenti e atti che riguardano lo stesso cittadino. Anche in tal caso, quindi, le Pubbliche Amministrazioni non devono chiedere una preventiva dichiarazione di disponibilità all’uso della P.E.C., perché questa deriva dalla presenza della C.E.C.-P.A.C. nell’indirizzario elettronico dei cittadini. Possiamo affermare, dunque, che dalle predette norme deriva la possibilità di utilizzare la P.E.C., sia pure nei limiti sopra esposti, senza ottenere di volta in volta una espressa dichiarazione di disponibilità del destinatario. Per le pubbliche amministrazioni, anzi, si può sostenere che l’uso della P.E.C. costituisca un obbligo, rispetto a destinatari la cui P.E.C. sia regolarmente pubblicata nel registro delle imprese, negli elenchi informatici dei professionisti o negli indirizzari C.E.C.-P.A.C. dei cittadini. Il mancato utilizzo della P.E.C. da parte delle Pubbliche Amministrazioni costituisce, secondo quanto indicato nella circolare n. 1/2010/D.D.I., una fattispecie di improprio uso di denaro pubblico, per lo spreco derivante dal costo evitabile della corrispondenza cartacea. L’insieme delle suddette norme determinano senz’altro un significativo impulso alla diffusione della P.E.C. e al più generale processo di dematerializzazione della P.A., pur scontrandosi tali positivi stimoli, almeno inizialmente, con la tradizionale pigrizia di molte pubbliche amministrazioni, nonché dei soggetti privati tenuti a dotarsi di P.E.C. (società e professionisti). La stessa pigrizia, in verità, riguarda i cittadini che, pur avendone l’opportunità, non hanno sfruttato con grande intensità la possibilità di dotarsi gratuitamente di una casella di C.E.C.-P.A.C.
Pregi e difetti della posta elettronica certificata
Molteplici sono i vantaggi della P.E.C.: Semplicità – il servizio si usa come la normale posta elettronica sia tramite programma client (Es. Outlook Express) che via web tramite webmail; Sicurezza – il servizio utilizza i protocolli sicuri POP3s, IMAPs, SMTPs ed HTTPs. Tutte le comunicazioni sono protette perché crittografate e firmate digitalmente. Per questo si avrà sempre la certezza che i messaggi inviati o ricevuti non possano essere contraffatti; Valore legale – a differenza della tradizionale posta elettronica alla P.E.C. è riconosciuto pieno valore legale e le ricevute possono essere usate come prove dell’invio, della ricezione ed anche del contenuto del messaggio inviato. Le principali informazioni riguardanti la trasmissione e la consegna vengono conservate per trenta mesi dal gestore e sono anch’esse opponibili a terzi; Niente Virus e Spam – l’identificazione certa del mittente di ogni messaggio ricevuto ed il fatto che non si possano ricevere messaggi non certificati, rendono il servizio pressoché immune dalla fastidiosa posta spazzatura; Costo fisso – il prezzo annuale di una casella P.E.C. non prevede costi aggiuntivi in base all’utilizzo. Per la P.E.C. devono essere usati domini dedicati (un dominio di P.E.C. non contiene caselle email non P.E.C.).
Relativamente agli svantaggi, c’è da rilevare che attualmente la P.E.C. non è uno standard internazionale, rappresentando quindi un insieme di regole e norme solo italiane. Inoltre, altre tecniche di firma digitale e di tracciamento della consegna analoghi, come R.F.C. 3798, sono già disponibili per le email tradizionali da diversi anni.
Anche il sistema di posta certificata gratuita per tutti i cittadini, introdotto ed inaugurato dal Ministro Brunetta il 26/04/2010, denominato P.E.C.-DAY, non è esente da critiche, in particolare la data di notifica del file depositato coincide con la data del deposito. Lo svantaggio potrebbe essere quello di comportare o delle ossessività a consultare la propria mail certificata o, nelle persone più distratte, di vedersi notificato un atto che magari si andrà a scaricare dopo molto tempo. Una possibile soluzione sarebbe quella di far decorrere la data di notifica per il ricevente dopo un certo periodo di tempo dalla ricezione, esempio dopo venti giorni. In questo modo, come per la compiuta giacenza postale per le raccomandate, l’atto depositato si potrebbe presumere di diritto che sia entrato nella sfera di conoscenza del destinatario. Va da sé che per la pubblica amministrazione notificante l’atto si intenderebbe notificato al momento stesso del deposito, pertanto col deposito si interromperebbero di diritto i termini per eventuali prescrizioni. Inoltre, poiché la mail certificata è come una mail normale, è possibile cancellare i messaggi dopo pochi istanti la loro ricezione. È possibile, dunque, che malintenzionati possano cancellare mail di ignari cittadini, senza che quest’ultimi siano venuti a conoscenza dell’invio dell’atto. Una possibile soluzione potrebbe essere quella di rendere incancellabili le mail certificate ricevute per un certo periodo di tempo, ad esempio per un tempo di dieci giorni superiore al tempo che intercorre tra la ricezione e il perfezionarsi della notifica (venti giorni), dunque trenta giorni.
Una volta depositata la mail P.E.C. sulla casella, il gestore dovrebbe inviare una raccomandata semplice, un avviso di deposito simile a quello previsto per le notifiche ai sensi dell’art. 140 del codice di procedura civile, contenente gli estremi dell’atto (chi lo ha inviato, il numero protocollo telematico, l’oggetto, la data e l’ora del deposito, la grandezza), l’invito a consultare la casella e a scaricarsi l’atto, l’avviso che, indipendentemente dalla ricezione o meno della raccomandata, l’atto depositato si intende comunque notificato il ventesimo giorno successivo. È chiaro che, in caso di assenza del destinatario, il postino non dovrebbe riportare all’ufficio postale la raccomandata, ma la dovrebbe depositare nella buca postale, certificando il tutto nel suo registro. Quindi, con questo sistema vi sarebbe un rafforzamento della notifica telematica, attraverso l’invio, a mezzo di raccomandata semplice, di un avviso di deposito cartaceo al domicilio del destinatario.
Considerazioni conclusive
Se da un lato l’introduzione della tecnologia può portare dei benefici concreti all’attività amministrativa, quali la sburocratizzazione delle procedure, una più sicura e agevole conservazione di documenti, la riduzione degli sprechi di tempo e denaro (quindi maggiore efficienza), dall’altro l’implementazione di reti, e l’adozione di altre tecnologie analoghe può comportare problemi dal punto di vista della sicurezza dei dati e delle informazioni sensibili. Sarebbe quindi utile e auspicabile adottare forme di protezione del sistema in generale, e dei singoli dati in particolare, attraverso l’utilizzo di sistemi sicuri che consentano di identificare in maniera univoca l’utente che invia o accede ad informazioni personali.
Prima di pubblicizzare a gran voce riforme avveniristiche della P.A. occorrerebbe valutare, con estrema cautela, l’impatto di queste novità sul sesso, età, diversità culturali, capacità di linguaggio, abilità e competenze di tutti gli utilizzatori. La soluzione complessiva scelta dal Governo per l’amministrazione digitale del nostro Paese invece non pare in linea con lo scarso livello di alfabetizzazione digitale del sistema Italia che permane a tinte sfumate almeno per tre ordini di motivi: le sempre più scarse risorse destinate alla formazione, l’assenza di regole tecniche e l’instabilità del quadro normativo. In questo caso, la formazione strategica diventa fondamentale. Tuttavia, i segnali che giungono vanno verso la riduzione sempre più consistente delle risorse economiche, nonostante il richiamo alla formazione contenuto nell’art. 13 del nuovo C.A.D. Innovare, invece, significa anche cambiare metodi e strategie, in un contesto che deve essere preparato gradualmente e continuativamente.