giovedì 24 novembre 2016

Impennata una nuova identità spid ogni 10 secondi


Sui giornali si leggono numerose critiche al sistema SPID in quanto sono numerose le segnalazioni di ritardi o difficoltà di erogazione delle credenziali.
E' però importante "sentire l'albero che cade e ascoltare la foresta che silenziosamente cresce" analizzando qualche dato:

Alla data del 23/11/2016risultano erogate quasi 270.000 identità.
La settimana scorsa le identità SPID erogate erano poco meno di 200.000, questo significa che in una settimana sono state rilasciate quasi 70.000 identità, che tradotto in termini di capacità di emissione corrisponde ad una nuova identità  ogni 8-9 secondi


Considerando che la popolazione maggiorenne italiana è pari a circa 50 milioni (dato istat) significa che in una settimana  un cittadino ogni 700 circa ha ottenuto una identità spid e che alla del 23/11/2016 un maggiorenne  ogni 186 ha una credenziale SPID.


Quindi non credo che si possa affermare che il sistema di rilascio di credenziali non stia funzionando, sicuramente la richiesta è elevata e ci possono essere delle difficoltà, ma, se la domanda rimane alta entro meno di un anno sarà raggiunto l'obiettivo di 3 milioni di identità rilasciate in Italia.


E' anche importante ricordare che oggi sono due le categorie di utenti fortemente interessati ad acquisire SPID: i neo maggiorenni per fruire del bonus cultura ed i docenti per fruire del rimborso per le spese di aggiornamento.

Questo ha portato un interesse a SPID almeno di  10 volte superiore rispetto a solo 2 mesi come conferma il motore di ricerca Google




Sicuramente occorre migliorare costantemente il sistema e risolvere quei casi di inefficienza che sono emersi.
Occorre poi  "stimolare" la popolazione con informazione mirata, ma ancora di più con la realizzazione di  servizi utili, reali e sopratutto utilizzati tutti i giorni.
Però occorre anche riconoscere che  SPID sta iniziando ad diffondersi e che si profila l'inizio di una nuova era per la digitalizzazione in Italia (sempre a patto che l'attenzione resti alta e si continui a lavorare per colmare la mancanza di servizi attrattivi ed utili)











mercoledì 9 novembre 2016

#Spid per le imprese: la guida (non ancora) definitiva

Nota di cronaca questo Post è stato scritto a causa di un 18enne "sveglio", vedi in fondo al post il perchè.

Spid e le imprese un binomio potenzialmente esplosivo

Quali vantaggi può avere un'impresa con l'introduzione del sistema pubblico di identità digitale?

A mio personalissimo avviso ci sono tre diverse prospettive da analizzare:
  • Imprese come utenti di servizi  integrati in SPID
  • Imprese che offriranno i propri servizi on line utilizzando spid come sistema di identificazione
  • Imprese che faranno business sulla necessaria digitalizzazione di altre imprese e/o della pubblica amministrazione, analizziamo i tre diversi scenari.

Imprese come utenti di servizi di SPID

Fin da subito 

Sportelli Unici per Attività Produttive o per l'Edilizia  (i cosiddetti SUAP e  SUED) di quasi tutti i comuni sono già fruibili via SPID. (vedi il video di presentazione della Toscana ad esempio)



Oppure  la richiesta dell'emmissione del  DURC documento essenziale per
  • l’erogazione di sovvenzioni, contributi, sussidi, ausili finanziari e vantaggi economici, di qualunque genere, compresi quelli di cui all’art. 1, comma 553, della legge 23 dicembre 2005, n. 266
  • nell’ambito delle procedure di appalto di opere, servizi e forniture pubblici e nei lavori privati dell’edilizia
  •  per il rilascio dell’attestazione SOA
  •  per la fruizione di determinati benefici normativi e contributivi in materia di lavoro e legislazione sociale. 
E poi ancora altri servizi che per brevità non è possibile citare.

A breve 

Guardano poi verso il futuro (prossimo) è da tenre di conto che SPID introduce in Italia  una novità: la credenziale di identità per le  imprese (e tutti gli altri soggetti giuridici), in altre parole esisterà una login che identifica direttamente l'impresa valida su tutto il territorio nazionale ed utilizzabile sia per i servizi della Pubblica Amministrazione, sia per i servizi di altri privati (e quindi altre imprese) che aderiranno a SPID.

L'effetto collaterale immediato è che tutte le complesse procedure oggi esistenti per  censimento e di  controllo per associare un'identità "umana" che presenta un'istanza a nome di un'impresa con l'impresa stessa potenzialmente non hanno più motivo di esistere.

Questo significa che potranno essere realizzati servizi dedicati alle imprese e che non sarà più necessario per il legale rappresentante inviare la documentazione richiesta per richiedere l'associazione della propria identità di persona fisica a quella della persona giuridica che rappresenta.
Il tutto con risparmio di tempo per l'impresa e costi per la pubblica amministrazione che non è più obbligata ad effettuare controlli o censimenti.

Imprese che offriranno i propri servizi on line utilizzando spid come sistema di autenticazione 

Per prima cosa DIGITALIZZARSI ed aprirsi sul mercato globale: ogni impresa vende qualcosa e necessita visibilità, contatti e quindi di stringere accordi commerciali come una vendita, la stipula di un contratto di assicurazione, o l'abbonamento.
In altre parole si giunge sempre ad un "contratto".
Nel digitale, dove non si incontra la controparte, purtroppo è possibile che si debba spesso annullare contratti in quanto l'identità del contraente non è certa.
Per ovviare questo rischio di costo aggiuntivo senza vantaggio sarà possibile (ai sensi dell'articolo 15 del dpcm 24 ottobre 2014) usufruire dei servizi di identificazione offerti nel Sistema Pubblico di Identità Digitale e quindi non necessitare più nè di controlli nè di censimenti utenti e riascio di password che nel tempo devono essere gestite (ulteriore costo).
E' poi da ricordarsi che SPID dal 2018 si apre sul "Mercato Europeo" per cui accetterà le identità dei cittadini dei vari stati membri che realizzano un sistema di identità nazionale.
Quindi: 
1)digitalizzarsi per aprirsi al mondo
2)Spid per avere clienti verificati  (dal punto di vista dell'identità) su base Europea  e non più un solo nickname

Imprese che faranno business sulla necessaria digitalizzazione di altre imprese e/o della pubblica amministrazione, analizziamo i tre diversi scenari.

Una per tutte ecco Ca Tenologies che  (è notizia di questi giorni) punta su SPID per allargare la propria clientela puntando (ad ora) verso le pubbliche amministrazioni che hanno l'obbligo di adeguarsi ed utilizzare spid entro la fine del 2017, manca solo un anno e quindi per lo società di IT e di consulenza si apre un mercato.
Vedi il video promozionale 

Perchè questo post?

Questo post nasce  quasi per scherzo per una "sfida" tra blogger:
Ho "sfidato" il blogger  18enne Massimiliano Formentin (qui il sito di cui è webmaster ) a scrivere un post dal titolo  "SPID non è solo 18 app" perchè sono  curioso di vedere come un 18enne tratta l'argomento.
Massimiliano ha accettato la sfida e ha quindi meritato di rendere pan per focaccia avquisento il diritto di scegliere un titolo da sviluppare.
Devo riconoscere che ho un poco imbrogliato: il titolo originale doveva essere "SPID per imprese: la guida definitiva" mentre io ho aggiunto un "(non ancora)".
Dalla mia,  come giustificazione ho che SPID è ancora neonato, ha solo 6 mesi di vita e quindi non è umanamente  possibile scrivere una guida su qualcosa che sta crescendo.

PS: +Massimiliano Formentin  ho pagato il mio debito, aspetto il tuo post.




giovedì 20 ottobre 2016

SPID e sistema Giustizia

Vedi il video di presentazione


 

Il commento

Spesso come cittadini ci scontriamo con il fatto che non siamo in grado di accedere alle informazioni che ci riguardano e ci troviamo obbligati ad affidarci ad un professionista che assume il ruolo di intermediario anche per le operazioni più semplici.

Una delle “colpe”, spesso imputate alla pubblica amministrazione, è quella di aver reso complicato, e quasi inaccessibile, accedere ai documenti di proprio interesse: la modulistica è complessa, gli orari di apertura sono ridotti e il carico di lavoro per gli uffici che offrono servizio di sportello è elevatissimo.

Questo è ancor più vero nel mondo della giustizia. Qualsiasi cittadino abbia avuto procedimenti aperti in un ufficio giudiziario, sa quanto sia difficile reperire informazioni che lo riguardano, e, con la chiusura delle sedi decentrate, la cancelleria dell’ufficio giudiziario a volte può essere difficilmente raggiungibile.
Di contro, il diritto di poter sapere chi ha informazioni sulla propria persona, se queste informazioni sono corrette e, nel caso, il diritto di richiederne la correzione, è più volte stato ribadito e, proprio per risolvere le difficoltà di reperimento dei documenti, e per sgravare parte del lavoro alle cancellerie degli uffici giudiziari, Regione Toscana, ormai già dall’anno 2011, ha realizzato un servizio atto ad aiutare i “normali cittadini” a seguire l’iter dei procedimenti di cui sono parte in causa, senza muoversi da casa e senza limiti di orario.

Oggi, secondo le statistiche, la maggioranza degli utenti si collega ad internet dal proprio dispositivo mobile, sia esso uno smartphone o un tablet, dove non è possibile utilizzare la Carta Nazionale dei servizi ma dove è però possibile utilizzare SPID.
Maggiore comodità per il cittadino,possibilità di economie per gli uffici e (last but not least), un contributo a diffondere ad un cambio di paradigma dall’erogazione dei servizi di tutta la pubblica amministrazione, queste le motivazioni che hanno portato Regione Toscana, a soli sei mesi dall’avvio di SPID, ad erogare un servizio di portata nazionale.


È bene ricordarlo: oggi grazie a SPID , alla collaborazione tra Ministero di giustizia e Regione Toscana e ad una visione di squadra trasversale all’amministrazione di appartenenza, gli utenti della ”Cancelleria per il cittadino” saranno davvero liberi di collegarsi in qualsiasi momento e da qualsiasi luogo a qualsiasi cancelleria del territorio nazionale.










Estratto da Articolo di Annamaria Lastrucci e Luca Bonuccelli pubblicato su FPA
url originale: http://www.forumpa.it/pa-digitale/regione-toscana-la-cancelleria-sempre-piu-accessibile-con-spid

mercoledì 5 ottobre 2016

Unione Valdera adotta #SPID il lancio a #IF2016

L’Unione Valdera si conferma nuovamente una delle realtà più all’avanguardia in ambito informatico e tecnologico, tanto da essere una della 3 pubbliche amministrazioni inserite nel progetto “Villaggi digitali” per lo sviluppo dell’amministrazione elettronica e digitale sul territorio regionale.

E proprio l’Unione Valdera, rappresentata da Arianna Cecchini, Sindaco delegato all’informatizzazione, sarà tra i protagonisti del convegno organizzato nell’ambito dell’Internet Festival 2016 di Pisa, previsto per Sabato 8 Ottobre alle ore 10 presso la Scuola Normale. Nell’occasione il primo cittadino di Capannoli illustrerà l’esperienza dell’ente di via Brigate Partigiane che ha già attivato da tempo importanti servizi on line e che ha aderito all’iniziativa promossa dalla Regione Toscana per l’utilizzo dell’infrastruttura regionale di autenticazione e accesso ARPA-SPID (Infrastruttura per l’autenticazione, autorizzazione e accesso ai servizi – Sistema Pubblico Identità Digitale).

In pratica i cittadini che già da tempo possono accedere ai servizi in rete dell’Unione, ci riferiamo ai servizi scolastici (trasporto e refezione), agli asili nido, al servizio SUAP (Sportello Unico Attività Produttive), ai servizi relativi ai contributi affitto e al diritto allo studio (Pacchetto scuola), tra non molto potranno avere nuovi servizi on line ed un unico accesso (quindi un unico identificativo e password) per usufruire di tutti queste opportunità Il progetto SPID è stato promosso dal governo e ripreso dalla Regione Toscana per permettere, come detto, ad ogni utente di accedere con un’unica identità digitale (username e password) a tutti i servizi online della Pubblica Amministrazione.
Per quanto concerne l’Unione entro la fine del mese di ottobre o al più tardi nel mese di novembre 2016 sarà possibile identificarsi digitalmente con SPID nel portale SUAP (sportello unico per le attività produttive), per la presentazione di istanze mediante il sito dell’Unione Valdera e tramite l’utilizzo della infrastruttura “Comunico” di Regione Toscana (www.open.toscana.it).

Da marzo 2017, sarà possibile utilizzare SPID anche con i restanti servizi. Vale la pena rimarcare come lo sviluppo dei servizi informatici dell’Unione Valdera avvenga in una cornice ben strutturata, sfruttando le migliori esperienze della Regione Toscana con notevoli risparmi rispetto all’acquisizione degli stessi prodotti sul mercato.

Fonte: Unione dei Comuni della Valdera – Ufficio Stampa


sabato 1 ottobre 2016

#spid raggiunge anche i processi civile e propone trasparenza-




Niente più file, telefonate o corse in tribunale, se non per avere una copia valida ai fini legali. (...)

Adesso il sistema "Cancelleria per il cittadino" si commenta l'assessore alla presidenza e ai sistemi informativi, Vittorio Bugliarricchisce di un servizio in più, la possibilità di accedere con le credenziali Spid, ovvero un codice unico e sempre la stessa password per  tutti i servizi della pubblica amministrazione, in estrema sicurezza.

"Si tratta di un altro passo in avanti per una pubblica amministrazione sempre più smart e che grazie alla tecnologia può semplificare la vita ai cittadini –
commenta l'assessore alla presidenza e ai sistemi informativi, Vittorio Bugli – Una scommesso su cui in Toscana crediamo molto e già lavoriamo da alcuni anni, con più servizi accessibili dalla piattaforma Open Toscana".

 Il progetto "Cancelleria per il cittadino" è stato messo a punto grazie alla collaborazione tra Regione Toscana, Ministero della Giustizia e AgID (l'Agenzia per l'Italia Digitale). Si possono anche visualizzare le date delle udienze ed estrarre gratuitamente delle copie che, pur non avendo valore legale, rappresentano una utile fonte di informazioni e un notevole risparmio, di tempo e soldi. 
Si può accedere al servizio con la propria tessera sanitaria e carta nazionale dei servizi, adeguatamente attivata, o con le credenziali SPID appunto, che permettono di utilizzare la "Cancelleria per il cittadino" anche da smartphone e tablet e dunque senza la necessità di utilizzare una postazione dotata di lettore di smart card o porta usb. Il servizio è disponibile all'indirizzo https://www.giustizia.toscana.it/cancelleriacittadino oppure da open.toscana.it  selezionando il canale "servizi" e quindi "Cancelleria per il cittadino".

Fonte Regione Toscana 

iente più file, telefonate o corse in tribunale, se non per avere una copia valida ai fini legali. In Toscana l’iter dei procedimenti civili in cui un cittadino è parte in causa, in qualunque ufficio giudiziario d’Italia il processo si svolgesse, già poteva essere seguito comodamente on line. Basta un computer per collegarsi. Adesso il sistema “Cancelleria per il cittadino” si arricchisce di un servizio in più, la possibilità di accedere con le credenziali Spid, ovvero un codice unico e sempre la stessa password per tutti i servizi della pubblica amministrazione, in estrema sicurezza. “Si tratta di un altro passo in avanti per una pubblica amministrazione sempre più smart e che grazie alla tecnologia può semplificare la vita ai cittadini – commenta l’assessore alla presidenza e ai sistemi informativi, Vittorio Bugli – Una scommesso su cui in Toscana crediamo molto e già lavoriamo da alcuni anni, con più servizi accessibili dalla piattaforma Open Toscana”. Il progetto “Cancelleria per il cittadino” è stato messo a punto grazie alla collaborazione tra Regione Toscana, Ministero della Giustizia e AgID (l’Agenzia per l’Italia Digitale). Si possono anche visualizzare le date delle udienze ed estrarre gratuitamente delle copie che, pur non avendo valore legale, rappresentano una utile fonte di informazioni e un notevole risparmio, di tempo e soldi. Si può accedere al servizio con la propria tessera sanitaria e carta nazionale dei servizi, adeguatamente attivata, o con le credenziali SPID appunto, che permettono di utilizzare la “Cancelleria per il cittadino” anche da smartphone e tablet e dunque senza la necessità di utilizzare una postazione dotata di lettore di smart card o porta usb. Il servizio è disponibile all’indirizzo https://www.giustizia.toscana.it/cancelleriacittadino oppure da open.toscana.it selezionando il canale “servizi” e quindi “Cancelleria per il cittadino”. Fonte: Regione Toscana

Leggi questo articolo su: http://www.gonews.it/2016/10/01/la-cancelleria-del-tribunale-accessibile-dal-telefonino-spid/
Copyright © gonews.it
Niente più file, telefonate o corse in tribunale, se non per avere una copia valida ai fini legali. In Toscana l’iter dei procedimenti civili in cui un cittadino è parte in causa, in qualunque ufficio giudiziario d’Italia il processo si svolgesse, già poteva essere seguito comodamente on line. Basta un computer per collegarsi. Adesso il sistema “Cancelleria per il cittadino” si arricchisce di un servizio in più, la possibilità di accedere con le credenziali Spid, ovvero un codice unico e sempre la stessa password per tutti i servizi della pubblica amministrazione, in estrema sicurezza. “Si tratta di un altro passo in avanti per una pubblica amministrazione sempre più smart e che grazie alla tecnologia può semplificare la vita ai cittadini – commenta l’assessore alla presidenza e ai sistemi informativi, Vittorio Bugli – Una scommesso su cui in Toscana crediamo molto e già lavoriamo da alcuni anni, con più servizi accessibili dalla piattaforma Open Toscana”. Il progetto “Cancelleria per il cittadino” è stato messo a punto grazie alla collaborazione tra Regione Toscana, Ministero della Giustizia e AgID (l’Agenzia per l’Italia Digitale). Si possono anche visualizzare le date delle udienze ed estrarre gratuitamente delle copie che, pur non avendo valore legale, rappresentano una utile fonte di informazioni e un notevole risparmio, di tempo e soldi. Si può accedere al servizio con la propria tessera sanitaria e carta nazionale dei servizi, adeguatamente attivata, o con le credenziali SPID appunto, che permettono di utilizzare la “Cancelleria per il cittadino” anche da smartphone e tablet e dunque senza la necessità di utilizzare una postazione dotata di lettore di smart card o porta usb. Il servizio è disponibile all’indirizzo https://www.giustizia.toscana.it/cancelleriacittadino oppure da open.toscana.it selezionando il canale “servizi” e quindi “Cancelleria per il cittadino”. Fonte: Regione Toscana

Leggi questo articolo su: http://www.gonews.it/2016/10/01/la-cancelleria-del-tribunale-accessibile-dal-telefonino-spid/
Copyright © gonews.it
Niente più file, telefonate o corse in tribunale, se non per avere una copia valida ai fini legali. In Toscana l’iter dei procedimenti civili in cui un cittadino è parte in causa, in qualunque ufficio giudiziario d’Italia il processo si svolgesse, già poteva essere seguito comodamente on line. Basta un computer per collegarsi. Adesso il sistema “Cancelleria per il cittadino” si arricchisce di un servizio in più, la possibilità di accedere con le credenziali Spid, ovvero un codice unico e sempre la stessa password per tutti i servizi della pubblica amministrazione, in estrema sicurezza. “Si tratta di un altro passo in avanti per una pubblica amministrazione sempre più smart e che grazie alla tecnologia può semplificare la vita ai cittadini – commenta l’assessore alla presidenza e ai sistemi informativi, Vittorio Bugli – Una scommesso su cui in Toscana crediamo molto e già lavoriamo da alcuni anni, con più servizi accessibili dalla piattaforma Open Toscana”. Il progetto “Cancelleria per il cittadino” è stato messo a punto grazie alla collaborazione tra Regione Toscana, Ministero della Giustizia e AgID (l’Agenzia per l’Italia Digitale). Si possono anche visualizzare le date delle udienze ed estrarre gratuitamente delle copie che, pur non avendo valore legale, rappresentano una utile fonte di informazioni e un notevole risparmio, di tempo e soldi. Si può accedere al servizio con la propria tessera sanitaria e carta nazionale dei servizi, adeguatamente attivata, o con le credenziali SPID appunto, che permettono di utilizzare la “Cancelleria per il cittadino” anche da smartphone e tablet e dunque senza la necessità di utilizzare una postazione dotata di lettore di smart card o porta usb. Il servizio è disponibile all’indirizzo https://www.giustizia.toscana.it/cancelleriacittadino oppure da open.toscana.it selezionando il canale “servizi” e quindi “Cancelleria per il cittadino”. Fonte: Regione Toscana

Leggi questo articolo su: http://www.gonews.it/2016/10/01/la-cancelleria-del-tribunale-accessibile-dal-telefonino-spid/
Copyright © gonews.it
<< Indietro La cancelleria del tribunale accessibile dal telefonino con Spid 01 ottobre 2016 14:50 Attualità Toscana telefono_cellulare_smartphone_applicazioni Niente più file, telefonate o corse in tribunale, se non per avere una copia valida ai fini legali. In Toscana l’iter dei procedimenti civili in cui un cittadino è parte in causa, in qualunque ufficio giudiziario d’Italia il processo si svolgesse, già poteva essere seguito comodamente on line. Basta un computer per collegarsi. Adesso il sistema “Cancelleria per il cittadino” si arricchisce di un servizio in più, la possibilità di accedere con le credenziali Spid, ovvero un codice unico e sempre la stessa password per tutti i servizi della pubblica amministrazione, in estrema sicurezza. “Si tratta di un altro passo in avanti per una pubblica amministrazione sempre più smart e che grazie alla tecnologia può semplificare la vita ai cittadini – commenta l’assessore alla presidenza e ai sistemi informativi, Vittorio Bugli – Una scommesso su cui in Toscana crediamo molto e già lavoriamo da alcuni anni, con più servizi accessibili dalla piattaforma Open Toscana”. Il progetto “Cancelleria per il cittadino” è stato messo a punto grazie alla collaborazione tra Regione Toscana, Ministero della Giustizia e AgID (l’Agenzia per l’Italia Digitale). Si possono anche visualizzare le date delle udienze ed estrarre gratuitamente delle copie che, pur non avendo valore legale, rappresentano una utile fonte di informazioni e un notevole risparmio, di tempo e soldi. Si può accedere al servizio con la propria tessera sanitaria e carta nazionale dei servizi, adeguatamente attivata, o con le credenziali SPID appunto, che permettono di utilizzare la “Cancelleria per il cittadino” anche da smartphone e tablet e dunque senza la necessità di utilizzare una postazione dotata di lettore di smart card o porta usb. Il servizio è disponibile all’indirizzo https://www.giustizia.toscana.it/cancelleriacittadino oppure da open.toscana.it selezionando il canale “servizi” e quindi “Cancelleria per il cittadino”. Fonte: Regione Toscana

Leggi questo articolo su: http://www.gonews.it/2016/10/01/la-cancelleria-del-tribunale-accessibile-dal-telefonino-spid/
Copyright © gonews.it

lunedì 22 agosto 2016

Perchè essere un mentor per una #startup



Essere Mentor significa mettere a disposizione di altri la propria esperienza.
Le motivazioni non si esauriscono al “give back”, ovvero alla gratificante possibilità di trasmettere quanto si è imparato nel corso della carriera.

Essere a contatto diretto con giovani talenti, nuove tecnologie e metodologie di lavoro è utile per rimanere sulla cresta dell'onda o, almeno, per non diventare un fossile dell'innovazione.

Ultimo aspetto è che si può investire in prima persona in progetti ad alto potenziale.

martedì 26 luglio 2016

la geografia di #SPID

Oggi viene pubblicato il nuovo sito www.spid.gov.it
All'interno del sito il nuovo catalogo di servizi in fase di completamento.
riutilizzando le informazioni del nuovo e utilizzando gli strumenti gratuiti di geolocalizzaizone e rappresentazione grafica è possibile misurare la "febbre da SPID" delle amministrazioni pubbliche.





Questa la rappresentazione geografica delle amministrazioni che offrono almeno un servizio accessibile tramite SPID (in autonomia o attraverso le infrastrutture regionali).
Come si nota la diffusione non è (ancora) omogenea, sono presenti tre zone "anomale": Il territorio toscano, quello veneto e quello emiliano dove presumibilmente l'interessamento delle regioni ha portato ad un più rapida diffusione.
Queste rappresentazioni danno la misura di quanto è stato realizzato ed in quali territori.
Per poter misurare le effettive ricadute occorre confrontare la disponibilità di servizi con l'effettivo uso.

Approfondimento sul territorio toscano.

La macchia di rosso nella  rappresentazione è dovuta al riuso dell'infrastruttura di autenticazione della regione da parte degli enti del territorio.
La zona "anomala" di fatto coincide con la diffusione della Rete Telematica Regionale Toscana.
La "Rete Telematica Regionale Toscana" è sia una rete di soggetti, in quanto nata, gestita e sviluppata non solo dalla Regione Toscana ma in parte dagli Enti che per primi hanno investito in tale progetto e da tutti gli altri che man mano, dal 1997, vi hanno aderito.
Ma è anche un modello organizzativo di rapporti fra i diversi soggetti fondato sul concetto della condivisione degli obiettivi, della cooperazione e della compartecipazione, capace di produrre e sostenere processi di innovazione.

Lato tecnologico è un'infrastruttura di ampie capacità, diffusa su tutto il territorio regionale, interconnessa ad Internet, interoperante e che ha come massima espressione il datacenter TIX.
In Toscana, anticipando i tempi e come punto di arrivo di una politica di innovazione fatta nel corso degli anni in cui si sono rese operative infrastrutture e piattaforme digitali a disposizione di tutta la PA, è stato realizzato il Data Center TIX che rappresenta il primo Data Center Pubblico in logica Cloud Computing che può portare molteplici benefici in futuro a tutto il territorio regionale (enti, cittadini e imprese).

Ma la rete telematica Regionale Toscana è soprattutto un'opportunità unica di sviluppo: per l'instaurarsi di nuovi rapporti fra le pubbliche amministrazioni e fra queste e i cittadini, le imprese e la società più in generale; per l'innovazione tecnologica ed organizzativa interna agli Enti; per la promozione delle risorse della Toscana (territorio, cultura, attività produttive ecc.); per le piccole e medie imprese nel settore dell'innovazione tecnologica; ed altro ancora.


giovedì 21 luglio 2016

Parteciperò come mentor al #bootstrap di @startup_italia a @Internetfest #pisa



Il prossimo sabato 8 Ottobre +StartupItalia!  organizza, per il terzo anno consecutivo un  #bootstrap all'interno di +Internet Festival  di Pisa: "Forme di Futuro", una delle più importanti manifestazioni italiane dedicate al mondo della Rete e del Digitale. Si tratterà nello specifico di un workshop verticale di coaching dedicato alle startup realizzato in collaborazione con it Cup registro .it del CNR di Pisa.

Sono stato invitato a partecipare all'iniziativa con il ruolo di mentor, e parteciperò con entusiamo!

Internet Festival è una manifestazione che si svolge in tutta la città ed l'evento in particolare quest’anno avrà come location il *Cinema Teatro Lumìere di Pisa.*

Il format prevede la presenza di 20 startup e 20 mentor provenienti da aziende italiane e internazionali. Nelle scorse edizioni hanno partecipato aziende come Accenture, CheBanca!, Hearste Microsoft.Quest’anno gli organizzatori hanno  focalizzato gli inviti a startup early stage con progetti dedicati al turismo, al food e alle piccole medie imprese.

"Quello che ci aspettiamo da Bootstrap,"-
scrive +David Casalini  -" ormai arrivato alla quinta edizione, è di realizzare un giorno di lavoro concreto dove siano affrontati quattro temi diversi in quattro diversi tavoli:

  • Mission –Visione, Modello di Business e Strategia
  • Finanziamento- Funding, HR e Risorse Umane
  • Execution –Tecnologia, Progettazione e UX
  • Promozione – Marketing e Comunicazione, Social Media e Mobile Advertising

I mentor dirigeranno i tavoli di lavoro e avranno il compito di rispondere alle domande dei membri delle aziende appena avviate e facilitarli a capire come attuare una strategia imprenditoriale di successo. Per le startup, che avranno la possibilità di passare almeno un'ora in ognuno dei quattro tavoli, sarà un'occasione unica per fare network e per dare e ricevere consigli. "


martedì 12 luglio 2016

#SPID il punto di vista delle startup innovative - intervista a Carlo Camusso Fattura24





Negli incontri istituzionali ed in rete, si è molto parlato di come SPID possa essere infrastruttura abilitate ad un nuovo modello di business anche per le piccole e medie imprese, sia per quanto riguarda servizi di e-commerce sia per quelle imprese che realizzano servizi digitali a supporto di altre imprese.






Dopo aver  sentito la voce degli  addetti ai lavori è utile ascoltare anche l'opinione di coloro che a settembre (questa la previsione data da AGID) saranno chiamati a scegliere se e come investire parte del profitto della propria azienda per integrare i propri servizi con SPID.




Carlo Camusso, CEO di Fattura 24.com risponde ad alcune domande.

Salve Carlo, vuoi presentarti e presentare Fattura 24?
Sono CEO/CTO  di Fattura24.com un servizio di fatturazione sul cloud per PMI e liberi professionisti.
Fattura24.comè oggi una realtà affermata, nata come startup ha ottenuto numerosi riconoscimenti tra cui:
nel 2013
  • Wind Business Factor - Vincitore del 3° girone con la startup Fattura24.com
  • Telecom - Working Capital - Vincitore con la startup Fattura24.com
nel 2012
  • Premio WWW del 'Il sole 24 Ore' - Finalista nella categoria 'Mobile and tablet application / utilities & services' con Fattura24
  • Mob App Awards Italia - Finalista nella categoria App Innovative con Fattura24
  • Mob App Awards Roma - Vincitore nella categoria App Innovative con Fattura24
Oggi Fattura24.com ha una base clienti di circa 70.000 soggetti equamente distribuiti tra liberi professionisti e Piccole medie impresse che utilizzano i nostri servizi sia per l'emissione digitalizzata di fatture sia per la gestione del magazzino e per realizzare soluzioni di e-commerce, questo anche grazie agli all'integrazione con  prodotti di commercio elettronico  come WooCommerce e Prestashop.

Quali dal tuo punto di vista possono essere principali i vantaggi dell'uso di SPID?

SPID potrebbe essere molto utile alla nostra base utenti che quotidianamente utilizza anche altri servizi web tra cui quelli della PA.
Un unico sistema di identificazione e accesso si traduce in maggiore sicurezza e maggiore efficienza nella gestione quotidiana da parte degli utenti.
Il maggior vantaggio che vedo è per i miei clienti i quali beneficiano indirettamente della maggiore sicurezza e della maggiore efficienza nelle transazioni.

Reputi che SPID possa essere un volano anche sul fronte commerciale e degli accordi tra piccole e medie imprese?
Purtroppo non immediatamente, non credo che possa essere nel breve periodo un volano per il commercio.
l'adozione e la diffusione di SPID  può portare semplicità e una maggiore sicurezza e quindi avere un beneficio sui propri processi
Occorre che i detentori di partita Iva (i nostri principali clienti)  percepiscono questo vantaggio e quindi i provider di servizio come Fattura24 saranno più che motivati ad adottarne l’utilizzo.
Nonostante possa essere interessate impostare campagne di promozione e marketing collegate all'uso di SPID, reputo che, adottando SPID, un provider non possa averne un immediato ritorno commerciale.
E’ un processo che richiede del tempo per maturare ma ci sono le condizioni perché a tendere, tra pochi anni,  ne beneficino tutti gli attori.


Purtroppo (ndr: a differenza dell'impostazione data dagli ideatori di SPID ) non ci sono evidenze che facciano pensare ad un rapito incremento di vendite per coloro che si integreranno in SPID che chi adotta SPID abbia un incremento di vendite e, anche fosse così, il beneficio si potrà raccogliere solo in un primo tempo quando saranno ancora pochi i servizi compatibili con SPID.
A tendere, e cioè quando avrà la sua massima diffusione,SPID sarà prevalentemente un costo ricorrente.
Reputo che, non integrandosi con SPID, ci si esponga al rischio di rimanere penalizzati in termini di semplicità d'uso ma temo che integrandosi non si possano ottenere particolari vantaggi economici.
Il modello di business letto in questi termini appare debole e rischia di rallentare enormemente la diffusione.
 


Riguardo ai costi da sostenere per l'adeguamento e per l'uso di SPID cosa ci puoi dire?
Percepisco, per la mia formazione, i  vantaggi di SPID che  appaiono evidenti. temo però  che,   guardando il panorama degli imprenditori e dei professionisti , solo una piccola parte parte ne apprezzeranno i benefici.
Le P.IVA hanno già mille pensieri, non spenderanno per un servizio di cui non possono misurare il beneficio
Dal punto di vista del business model per i fornitori di servizio vincerà questa sfida chi riuscirà ad affogare i costi dello SPID dentro altri servizi di cui il consumatore finale conosce già il valore.

Sei stato molto critico su alcuni aspetti, sostieni ancora la diffusione di SPID?
So di essere stato critico su alcuni aspetti, nonostante questo sono un forte sostenitore di SPID perchè nel medio lungo periodo porterà benefici diffusi.

venerdì 8 luglio 2016

SPID vola in Europa progetto FICED


Il progetto FICEP - First Italian Crossborder eIDAS Proxy

(Estratto dal sito di agid )


FICEP (First Italian Crossborder eIDAS Proxy) è il progetto nazionale finanziato dalla Commissione Europea per la realizzazione del nodo eIDAS italiano. FICEP è il primo “server trasfrontaliero italiano”: la sua implementazione consentirà la circolarità delle identità digitali italiane fra tutti gli stati membri dell’Unione Europea.
AgID, in raggruppamento con Infocert S.p.a., Politecnico di Torino, Telecom Italia S.p.a., si è aggiudicata con il bando CEF-Telecom eID 2014 (link is external) un finanziamento per la realizzazione del nodo eIDAS italiano.
Grazie al progetto FICEP con la realizzazione di un nodo eIDAS nazionale sarà possibile per i cittadini italiani accedere ai servizi online di altri paesi comunitari (ad esempio servizi universitari, bancari, servizi delle pubbliche amministrazioni, altri servizi online) utilizzando le credenziali ottenute nel sistema pubblico di identità digitale SPID. Al tempo stesso cittadini europei in possesso di identità digitali nazionali riconosciute in ambito eIDAS, potranno accedere ai servizi delle Pubbliche amministrazioni italiane.
Come funziona il nodo eIDAS italiano
Di seguito la descrizione del modello di funzionamento del nodo eIDAS, nel caso in cui un utente italiano richieda di fruire il servizio online di un altro stato membro della UE (e viceversa di un cittadino straniero che chiede di accedere a fornitori di servizi italiani – pubblici o privati).
  • L’utente italiano richiede l’accesso al servizio di uno stato membro UE (1)
  • Il service provider dello stato membro invia una richiesta al proprio nodo eIDAS (2)
  • Il nodo eIDAS dello stato membro chiede all’utente italiano il suo paese di provenienza (3)
  • Nel momento in cui l’utente seleziona il proprio paese di provenienza, Il nodo eIDAS dello stato membro inoltra una richiesta al nodo eIDAS italiano (4)
  • Il nodo eIDAS italiano risponde alla richiesta del nodo eIDAS dello stato membro interpellando l’identity provider del richiedente, per l’autenticazione (5)
  • Una volta che l’autenticazione è andata a buon fine (5), il nodo eIDAS italiano invia una conferma al nodo eIDAS dello stato membro, che a sua volta inoltra la conferma al service provider (6)
  • Il service provider permette all’utente italiano l’accesso al servizio richiesto (7)

 (Estratto dal sito di agid ) 
 http://www.agid.gov.it/agenda-digitale/infrastrutture-architetture/progetto_ficep

mercoledì 6 luglio 2016

SPID - una prima analisi della sicurezza del sistema

In questi giorni in molti hanno posto l'accento sulla sicurezza del Sistema Pubblico di Identità Digitale, appare quindi evidente come l'attenzione degli addetti ai lavori e degli utilizzatori sia elevata sul tema.
Per questo motivo è utile fornire alcune informazioni di carattere tecnico al fine di dare consapevolezza del reale livello di sicurezza del sistema, livello che in generale appare elevato.
La prima “paura” è che qualcuno riesca ad “iniettare” del codice malevolo presso l’identity Provider in modo che quando gli utenti chiedono di accedere inserendo user e password il codice lo invii ad un sito dove i malintenzionati possono raccogliere questi dati.
Questo tipo di attacco non funziona se il sito è controllato e sottoposto a misure di sicurezza solide e se l’utente deve identificarsi con un meccanismo “a due fasi” (ad esempio tramite conferma via sms questa tipologia di vulnerabilità riguardo a SPID è puramente accademica: è sufficiente una azione di controllo costante sul "sito" e il pericolo è scongiurato controllo che, come meglio specificato tra qualche riga, esiste.
Un altro dubbio espresso è che il livello base di identificazione sia fatto tramite user e password per alcuni servizi (ad esempio il controllo delle multe da pagare o altri servizi).
Anche questo dubbio è facilmente fugato: in questo documento  emesso da AGID è esplicitato che non è possibile accedere a servizi come quello del controllo delle multe con solo login e password.
Gli unici servizi citati come accessibili con livello 1 (login e password) sono:
-Servizio di personalizzazione (della grafica del sito pubblicamente consultabile)
-Consultazioni civiche (ossia poco più di un forum)
-Richiesta informazioni di carattere generale (che non hanno quindi impatti sulla privacy)

Altra criticità è  espressa da tecnici è che il punto debole sia la postazione dell'utente il quale utilizza browser o sistemi operativi non aggiornati e quindi vulnerabili a virus o altro che permettano il furto dell'identità.
Pur comprendo l'importanza dell'attenzione anche sulle postazioni utente questo rischio non è legato a SPID o un sistema specifico, in realtà le politiche di sicurezza del sistema sono tali da inibire l'accesso a utenti che utilizzano sistemi obsoleti, in figura si vede il messaggio che viene restituito in caso di utilizzo di un browser ormai obsoleto e non aggiornato.
messaggio in caso di postazione utente obsoleta



Analizzando il protocollo ed i meccanismi di comunicazione tra i vari attori troviamo che sono  utilizzati i protocolli SAML e  SSL nella loro versione più recente.
SAML utilizza asserzioni che hanno una validità di tempo dell'ordine di qualche minuto e che una volta utilizzati non possono essere "riutilizzati" in modo malevolo, il breve tempo di validità delle informazioni impediscono i cosiddetti attacchi a “forza bruta” nel quale vengono tentate tutte le combinazioni possibili fino ad individuare quella corretta.
Per tentare tutte le combinazioni possibili occorre tempo, anche se sono utilizzati reti di calcolatori con un potenza di elaborazione notevole l'eventuale attaccante che avesse il controllo completo di una postazione di un utente ha  poche decine di secondo per forzare il sistema, quindi è obbligato a ripartire da zero.
SAML è un protocollo maturo utilizzato dai colossi della rete tra cui ad esempio Google che lo propone come meccanismo di integrazione tra i servizi di terze parti ed i propri [ https://developers.google.com/google-apps/sso/saml_reference_implementation ]

Nel passato SAML è stato oggetto di analisi accurate e nell'articolo redatto  nel 2012 (Is SAML An Effective Framework For Secure SSO? ”, Vinayendra Nataraja, 2012) vengono elencati tutti i punti di forza e di debolezza riscontrati.
Lo stesso articolo citato indica nelle conclusioni la soluzione per mitigare i rischi, principalmente connessi all'uso del browser utente come "pivot" della comunicazione tra le parti attrici.
" To mitigate risk, SAML systems need to use timed sessions, HTTPS, and SSL/TLS" cosa che in SPID è già avviene.

Altro dubbio che è stato espresso da chi non conosce il sistema è l'effetto domino in caso che uno dei tanti sistemi che costituiscono SPID si fermi o sia posto sotto attacco.
In realtà proprio per l'utilizzo di SAML e di vari gestori di identità e vari gestori dei servizi SPID è una federazione composta da vari nodi.
Nel caso che uno di questi non possa più erogare il servizio gli altri nodi non vengono interessati.
Certo, ci possono essere dei disagi per una parte degli utenti che vogliono utilizzare lo specifico servizio che ipoteticamente è stato reso non operativo, ma gli altri servizi continuano a funzionare in modo indipendente.
Giova ricordare che internet nacque  come ARPANET, un progetto militare che aveva come obiettivo principale la robustezza dell'intero sistema in caso di guasti o distruzione di un nodo della rete.
Questa caratteristica di robustezza non è venuta meno nella progettazione dei sistemi distribuiti e nelle federazioni come SPID
Inoltre tutti gli attori si applicano per mantenere il sistema intero sicuro ed efficiente, ad esempio tramite un monitoraggio attivo e l'analisi costante di quanto è successo:
Il monitoraggio implementato sui sistemi è orientato a verificare:
-lo stato di efficienza in termini di performance, occupazione di spazi fisici e logici, temperatura ambientale;
-la disponibilità dei sistemi (check di raggiungibilità, controlli sulle connessione attive, ecc.);
-l’esecuzione ed il corretto funzionamento delle applicazioni;
-la sistematica e corretta sincronizzazione dei sistemi con la fonte oraria di rife
rimento;
-l’assenza di tentativi di accesso non autorizzato;
-che i livelli di servizio siano effettivamente rispettati;
-che i processi di conservazione dei log e delle evidenze siano correttamente eseguiti.
Qualora nel corso delle operazioni di verifica e monitoraggio, il team di gestione rilevi anomalie nel funzionamento del servizio, sono attivate le analisi al fine di comprenderne cause e conseguenze nonché determinare le azioni da  intraprendere.
Gli eventi significativi che hanno impatto sul servizio sono notificati alla cosidetta Service Control Room del Gestore dell’Identità Digitale.
I cambiamenti di stato dell’evento vengono monitorati e notificati agli attori interessati.
Il gestore si avvale di gruppi specialistici per il monitoraggio della sicurezza dei Sistemi informativi che erogano il servizio.
In particolare sono svolte attività di rilevazione tempestiva di eventi ed allarmi critici per la sicurezza informatica per mezzo della continua osservazione dell’infrastruttura gestita.
I suddetti eventi/allarmi sono rilevati attraverso piattaforme di Intrusion Prevention atte a difendere applicazioni e dati critici da attacchi avanzati e piattaforme di “Security Information and Event Management”per la raccolta degli eventi di Sicurezza.

Le consolle di monitoraggio sono configurate per il controllo continuo e
la produzione di allarmi e report di sicurezza per le diverse tipologie di
controlli effettuati. Con cadenza settimanale è prodotta la reportistica degli eventi verificatisi, al fine di valutare l’ efficacia dei controlli attuati.
Inoltre tutti gli attori sono dotati di una struttura di controllom ad esempio un identity provider dichiara:
La struttura Tutela Aziendale Fraud-Management al fine della prevenzione e gestione delle frodi sul canale internet, detiene una soluzione di Adaptive Authentication denominata “Fraud DNA”, basata su tecnologia RSA che, in maniera automatica, delinea uno scoring di rischio della sessione di autenticazione al sito.
Tale score è computato in funzione del riconoscimento del finger print della sessione (caratteristiche tecniche del dispositivo utilizzato: IP, configurazione
dei parametri di rete, S.O., browser, ...) rispetto al comportamento tipico del cliente archiviato nella kwnoledge base di Poste Italiane. Inoltre è stato
integrato nell’infrastruttura Fraud DNA un servizio antimalware fraud detection volto alla rilevazione dell’eventuale presenza di codice malevolo sulla  postazione del cliente.
Il sistema cataloga in real time gli accessi ai siti di ma è impostato in modalità “invisible” lato cliente in modo da consentire comunque l’accesso del cliente anche in caso di rilevazione “High Risk”. Le attività di monitoraggio ed analisi eseguite successivamente analizzando gli scoring a più alto rischio concretizzano eventualmente il blocco degli account confermati compromessi.”

I Presidi di Sicurezza
Il Gestore si avvale di gruppi specialistici per il monitoraggio della sicurezza dei sistemi informativi che erogano il servizio .
L’ infrastruttura di sicurezza è costituita dall’insieme dei sistemi e degli apparati adibiti alla protezione dell’ambiente tecnologico ed applicativo dedicato al servizio, nonché dai meccanismi di protezione dei dati transitano o risiedono sui sistemi.

Sono svolte attività di rilevazione tempestiva di eventi ed allarmi critici per la sicurezza informatica per mezzo della continua osservazione dell’infrastruttura gestita. I suddetti eventi/allarmi sono visualizzati principalmente attraverso specifiche console di monitoraggio.
Ciascuna console è configurata per monitorare eventi diversi e produrre allarmi e report in funzione delldi come a tipologia dei controlli effettuati. Con cadenza settimanale è prodotta la reportistica degli eventi verificatisi al fine di valutare l’efficacia dei controlli attuati.

Le attività di monitoraggio delle componenti di sicurezza attraverso il controllo e l’analisi dei report viene utilizzata anche ai fini della prevenzione degli incidenti di sicurezza. Gli eventi riscontrati sono classificati in funzione della loro gravità e degli impatti che possono avere sugli asset; in relazione a tale classificazione, sono identificate le contromisure idonee a gestire l’evento. Quando dall’evento scaturisce un danno, sono svolte le attività necessarie ad accertare e valutare il danno subito nonché a definire il piano di ripristino.

In conclusione possiamo affermare che SPID appare ragionevolmente sicuro, ma (cosa più importante) è stata impostata una politica costante di attenzione sul sistema tutto; se il livello d'attenzione rimarrà tale è verosimile immaginare la messa in essere di un sempre più elevato livello di sicurezza.

giovedì 30 giugno 2016

SPID, ecco le (FALSE) falle della tecnologia usata: necessaria maggiore buona comunicazione

Quando ho letto il pezzo "SPID, ecco le falle della tecnologia usata: necessarie nuove misure di sicurezza" pubblicato sulla testa on line Agendadigitale  sono rimasto prima sorpreso, poi perplesso.
A mio personalissimo avviso e con tutto il rispetto per l'autore l'articolo riporta in modo al limite dell'artificioso alcune informazioni di carattere tecnico, come esempi di vulnerabilità specifiche del Sistema Pubblico di Identità digitale. Vediamole insieme e verifichiamo se la vulnerabilità paventata è tecnicamente rilevante.

"Anzitutto il primo attacco che può essere tentato è quello di “iniettare” del codice malevolo presso l’identity Provider in modo che quando gli utenti chiedono di accedere inserendo user e password il codice lo invia ad un sito dove gli hacker possono raccogliere questi dati. Questo tipo di attacco non funziona se il sito è controllato e sottoposto a misure di sicurezza solide e se l’utente deve identificarsi con un meccanismo “a due fasi” (ad esempio tramite conferma via sms) o tramite token."

Come lo stesso autore indica questa segnalazione di vulnerabilità è puramente accademica: è sufficiente una azione di controllo costante sul "sito" e il pericolo è scongiurato.
Controllo che, come meglio specificato tra qualche riga, esiste.



E poi
"Tuttavia le specifiche SPID prevedono che il livello base di identificazione sia fatto tramite user e password per alcuni servizi (ad esempio il controllo delle multe da pagare o altri servizi). Tali servizi possono apparire di basso impatto ma se sono fatti attacchi suindicato come personalità molto note possono creare notevoli danni economici al personaggio. AGID non ha emanato raccomandazioni su come realizzare “finestre di input” in modo sicuro e su come provarne la sicurezza."


L'autore purtroppo riporta un'informazione errata.
Infatti in questo documento emesso da AGID si vede che non è possibile accedere a servizi come quello del controllo delle multe con solo login e password.
gli unici servizi citati come accessibili con livello 1 (login e password) sono:
-Servizio di personalizzazione (della grafica del sito pubblicamente consultabile)
-Consultazioni civiche (ossia poco più di un forum)
-Richiesta informazioni di carattere generale (che non hanno quindi impatti sulla privacy)


"Purtroppo sono spesso riscontrati buchi di sicurezza dei browser che possono consentire a codice malevolo di accedere a questi dati e poi cominciare a fare richieste in modo invisibile all’utente. Il protocollo non tiene traccia di informazioni aggiuntive che consentono di capire da dove arriva la richiesta e se è ancora valida."
questo pericolo non è collegato a SPID o au un sistema specifico, sinceramente non apprezzo l'accenno fatto in quanto rischia di generare un senso di "terrore" nell'utente non ancora smaliziato.

"Il protocollo SAML utilizza una cifratura che identifica il token che chiede accesso ai servizi. E’ stato dimostrato che è possibile manomettere questo token, malgrado la cifratura, e utilizzarlo per chiedere accesso all’insaputa degli utenti."
Queste affermazioni tecniche non mi trovano concorde enon mi risultano dimostrate.
SAML non utilizza "token" ma  asserzioni  che hanno una validità di tempo dell'ordine di qualche minuto e che una volta utilizzati non possono essere "riutilizzati" in modo malevolo.
Temo che l'autore si sia confuso con il protocollo oauth nella sua versione precedente, protocollo che non è utilizzato in SPID.

"In generale il protocollo SAML presenta cinque rischi principali suddivisi in un elenco di circa 13 tipologie di attacco"
questa affermazione fa riferimento ad un articolo redatto   nel 2012 (Is SAML An Effective Framework For Secure SSO? ”, Vinayendra Nataraja, 2012) ossia bel 4 anni fa.
Lo stesso articolo citato indica nelle conclusionila soluzione per mitigare i rischi, principalmete connessi all'uso del browser utente come "pivot" della comunicazione tra le parti attrici.
" To mitigate risk, SAML systems need to use timed sessions, HTTPS, and SSL/TLS" cosa che in SPID è già avviene.

altra informazione a mioavviso mal veicolata:
"Infine un ulteriore attacco a cui sono sensibili i due protocolli utilizzati (SMAL e TLS/SSL) è il “Denial of Service”, questo attacco consente ad un criminale informatico di poter mettere in atto una iniziativa volta a rendere impossibile l’operatività del servizio.
Questa tipologia di attacco è particolarmente problematica nel caso di SPID perché potrebbe bloccare tutti i servizi digitali dello Stato bloccando l’erogazione via internet"
Proprio per l'utilizzo di SAML e di vari gestori di identità e vari gestori dei servizi SPID è una federazione composta da vari nodi.
Nel caso che uno di questi non possa più erogare il servizio gli altri nodi non vengono interessati.
Certo, ci possono essere dei disagi per una parte degli utenti che vogliono utilizzare lo specifico servizio che ipoteticamente è stato reso non opertaivo, ma gli altri servizi continuano a funzionare in modo indipendente.

Auspicando che queste mie note possano essere utili alla comunità ringrazio l'autore dell'articolo in questione per aver dato la possibilità di trattare questi argomenti.
E pur rispettando ogni opinione rivolgo un invito al fine di una maggiore attenzione nella comunicazione, che se non attenta invece che generare informazione rischia di generare disinformazione.


Questo detto ecco un estratto (spero non troppo tecnico) di come viene garantita sicurezza ed operatività in uno dei tanti servizi presenti nella federazione SPID.


Il monitoraggio implementato sui sistemi è orientato a verificare:
-lo  stato  di  efficienza  in  termini  di  performance,  occupazione  di  spazi  fisici  e  logici,  temperatura ambientale;
-la disponibilità dei sistemi (check di raggiungibilità, controlli sulle connessione attive, ecc.);
-l’esecuzione ed il corretto  funzionamento delle applicazioni;
-la sistematica e corretta sincronizzazione dei sistemi con la fonte oraria di rife
rimento;
-l’assenza di tentativi di accesso non autorizzato;
-che  i livelli di servizio siano effettivamente rispettati;
-che i processi di conservazione dei log e delle evidenze siano correttamente eseguiti.
Qualora nel corso delle operazioni di verifica e monitoraggio, il team di gestione rilevi anomalie nel funzionamento del servizio, sono attivate le analisi al fine di comprenderne cause e conseguenze nonché  determinare  le  azioni  da
intraprendere
Gli  eventi  significativi  che  hanno  impatto  sul servizio sono notificati alla Service Control Room del Gestore dell’Identità Digitale.
I cambiamenti  di stato dell’evento vengono monitorati e notificati agli attori interessati.
Il gestore si  avvale  di  gruppi  specialistici  per  il  monitoraggio  della  sicurezza dei  Sistemi  informativi  che erogano il servizio
.
In  particolare  sono  svolte  attività  di  rilevazione  tempestiva  di  eventi  ed  allarmi  critici  per  la  sicurezza informatica per mezzo della continua osservazione dell’infrastruttura gestita.
I suddetti eventi/allarmi sono rilevati attraverso piattaforme di Intrusion Prevention atte a difendere applicazioni  e  dati  critici  da  attacchi  avanzati  e  piattaforme di “Security  Information  and  Event Management”per la raccolta degli eventi di Sicurezza.

Le consolle di monitoraggio sono configurate per  il controllo continuo e
la produzione di  allarmi e  report  di  sicurezza per  le  diverse  tipologie  di
controlli  effettuati.  Con  cadenza  settimanale  è  prodotta la reportistica degli eventi  verificatisi, al fine di valutare l’ efficacia dei controlli attuati.

La struttura
Tutela Aziendale Fraud-Management al fine della prevenzione e gestione delle frodi  sul canale internet, detiene una soluzione di Adaptive Authentication denominata  “Fraud DNA”,  basata  su  tecnologia  RSA  che,  in  maniera  automatica,  delinea  uno  scoring  di  rischio  della  sessione di autenticazione al sito.
Tale score è computato in funzione del riconoscimento del finger print della sessione (caratteristiche tecniche del dispositivo utilizzato: IP, configurazione
dei parametri di rete, S.O., browser, ...) rispetto al comportamento tipico del cliente archiviato nella kwnoledge base di Poste Italiane. Inoltre è stato
integrato nell’infrastruttura Fraud DNA un servizio  antimalware fraud detection volto alla rilevazione dell’eventuale presenza di codice malevolo sulla
postazione del cliente.

Il sistema cataloga in real time gli accessi ai siti di Poste ma è impostato in modalità “invisible” lato  cliente in modo da consentire comunque l’accesso del cliente anche  in caso di rilevazione “High  Risk”. Le attività di monitoraggio ed analisi eseguite successivamente analizzando gli scoring a più  alto rischio concretizzano eventualmente il blocco degli account confermati compromessi.

Presidi di Sicurezza
Il Gestore si av vale di gruppi specialistici per il monitoraggio della sicurezza
dei s istemi informativi  che erogano il servizio .
L’ infrastruttura  di  sicurezza  è  costituita  dall’insieme  dei  sistemi  e  degli  apparati  adibiti  alla  protezione  dell’ambiente  tecnologico ed  applicativo  dedicato  al  servizio,  nonché dai meccanismi di protezione dei dati transitano o risiedono sui sistemi.

Sono svolte  attività  di  rilevazione tempestiva di eventi ed allarmi critici per la sicurezza informatica  per  mezzo  della  continua osservazione   dell’infrastruttura  gestita.  I  suddetti  eventi/allarmi  sono  visualizzati principalmente attraverso  specifiche console di monitoraggio.
Ciascuna console è configurata per monitorare eventi diversi e produrre allarmi e report in funzione  delldi come a  tipologia dei controlli effettuati. Con cadenza settimanale è prodotta la reportistica degli eventi  verificatisi
al fine di valutare l’efficacia dei controlli attuati.

Le attività  di  monitoraggio delle componenti di sicurezza attraverso il controllo e l’analisi dei report viene  utilizzata  anche  ai  fini  della  prevenzione  degli  incidenti  di  sicurezza.  Gli  eventi  riscontrati  sono  classificati  in  funzione  della  loro  gravità  e  degli  impatti  che  possono  avere  sugli  asset; in relazione a tale classificazione, sono identificate le contromisure idonee a gestire l’evento. Quando  dall’evento scaturisce un danno, sono svolte le attività necessarie ad accertare e valutare il danno  subito nonché a definire il piano di ripristino.

martedì 21 giugno 2016

#spid in arrivo altri due gestori di identità

"In arrivo due nuovi gestori dell'identità del sistema pubblico di identità digitale"

Questa una delle notizie anticipate da Antonio samaritani direttore dell'Agenzia per l'Italia digitale  ai membri della community facebook SPID durante la prima video interattivo con i membri della community, i quali potevano avanzare domande ed avere risposte proprio dal massimo responsabile dell'attuazione delle Agenda Digitale italiana all'interno della quale il sistema pubblico d'identità digitale è uno degli architrave insieme al sistema dei pagamenti elettronici pago PA.
Di due candidati probabilmente uno in gruppo Aruba infatti durante FORUM PA Toscana Andrea Sassetti, direttore dei servizi di certificazione, ha annunciato che la società è pronta ad assumere il ruolo di gestione dell'identità digitale.

mercoledì 15 giugno 2016

"Come favorire la diffusione della cultura digitale in Italia" - Antonio Samaritani, DG AgID




=Il problema=

Secondo l'OCSE, come Sistema Italia, siamo ancora agli ultimi posti  per il rapporto digitale tra  cittadini e uffici  pubblici
Solo una piccola percentuale  degli italiani lo scorso ho avuto rapporti con uffici pubblici tramite tecnologie digitali, è necessario attuare uno scatto in avanti per ridurre il divario con il resto dell'Europa.
E' interessante sottolineare come noi italiani abbiamo ancora oggi un divario forte nel servizi di eGovernment sia dovuto sostanzialmente dal rapporto rapporto tra cittadino e la pubblica amministrazione mentre "siamo messi molto bene in termini di produzione di servizi".
Il sistema Italia ha un numero e una qualità di servizi digitali della  pubblica amministrazione che sono allineati al resto dell'Europa ma la  propensione all'utilizzo  è sensibilmente inferiore a quella del resto dell'Europa.
Il fenomeno non è solo della pubblica amministrazione, è bensì un fenomeno complessivo.
Ad esempio  i tassi di utilizzo di internet per il commercio elettronico in Italia rispetto al resto dell'Europa presenta un differenziale di circa 15 minuti quindi il tema da affrontare è un tema prevalentemente culturale, di propensione all'utilizzo dei servizi digitali da parte della popolazione italiana.

=la strategia=

Stiamo lavorando fortemente in un progetto organico di revisione della pubblica amministrazione, progetto voluto dalla riforma Madia e che vede il digitale come il sostegno alla trasformazione.
Tutto nasce da un documento del governo: il documento di strategia per la crescita digitale che,  per l'appunto, definisce quali siano i servizi da implementare per primi.Sulla base di questo documento sono nate due  priorità fondamentali:
-l'implementazione e l'attuazione del sistema pubblico d'identità digitale
-la diffusione e la piena copertura sul territorio  dei pagamenti elettronici.
Questi due elementi sono  come architravi in tutta la trasformazione perché l'identità digitale è in sé servizio con cui si semplifica l'accesso ai servizi e che fa sì che possiamo rinunciare a tutte le password diverse e alla registrazione su innumerevoli servizi della PA con conseguente fatica, perdita di tempo e disaffezione del cittadino utente che  trova complicato ed inutile ripetere sempre gli stessi passaggi di registrazione.
La seconda, i Pagamento elettronici,   è fondamentale  perché esiste una correlazione fortissima tra pagamenti elettronici  e propensione all'utilizzo dei servizi digitali: infatti  chi usa il pagamento elettronico è un utente maturo e quindi passare ai  pagamenti digitali implica proporre  all'utenza di trasformarsi, di  "maturare" e di acquisire competenze e consapevolezze .

= A che punto siamo?=

Riguardo al sistema dei pagamenti elettronici vorrei far notare che solo l'anno scorso avevamo 250 amministrazioni  collegate  al sistema nazionale mentre oggi nel  oggi ne abbiamo 15 mila.
Al pari l'anno scorso si parlava di identità digitale e stavamo lavorando per mettere i regolamenti dell'identità digitale il 15 marzo ultimo scorso ha preso il via la fase operativa di SPID ( sistema per l'identità digitale) ed oggi abbiamo  60.000 cittadini che utilizzano l'identità digitale unica.
Ovviamente dobbiamo arrivare a diffondere il servizio massicciamente però possiamo affermare  che il periodo di test sta già concludendosi e che stiamo orientando ad una diffusione massiva,

=La sintesi =

Abbiamo detto che c'è un gap, certificato da OCSE, ma contemporaneamente  c'è  una forte accelerazione (peraltro riconosciuto dagli stessi dati OCSE).
L'Italia è  indietro però è anche tra  i paesi che stanno crescendo con maggior  velocità.

domenica 29 maggio 2016

#SPID vs #CNS - Similitudini e differenze

La diffusione di SPID (Sistema Pubblico Identità Digitale ) ha raggiunto la soglia di  50.000 identità rilasciate e tra gli utenti/concittadini nascono spontanea la domanda: "quali sono le differenze significative tra CNS e SPID?"

Senza ambizione di fornire una risposta completa ho voluto dare il mio contributo con questo breve riepilogo


Similitudine  - Obiettivo in comune

I due strumenti hanno uno scopo comune: essere strumenti per l'accesso ai servizi erogati in rete dalle pubbliche amministrazioni per i quali sia necessaria l'identificazione informatica. (art 64 Codice amministrazione Digitale )
Questa sovrapposizione di obiettivi viene poi ribadito nello schema di decreto di aggiornamento della norma principe per il digitale al punto che la corte di stato commenta nel proprio parere commenta:
"Ai sensi delle succitate novelle, quindi, l’accesso ai servizi erogati in rete dalle pubbliche amministrazioni sarà possibile esclusivamente tramite SPID, carta d’identità elettronica e la carta nazionale dei servizi,...."
I due sistemi sono quindi strumenti alternativi di accesso ai servizi della pubblica amministrazione per cui ogni cittadino potrà scegliere quello che maggiormente si confà alle proprie esigenze.

Similitudine - Gratuità quasi completa

La CNS nella sua forma di TS-CNS è completamente gratuita, in altre forme (vedi camere di commercio ad esempio) può avere un costo.
Rimane il costo (una tantum) del lettore di smart card (circa 10 Euro).

SPID nella sua forma di credenziali di livello 1 e 2 è gratuita ALMENO per i primi anni di servizio, il direttore di AGID, Antonio Samaritani, si è impegnato a far sì che rimanga gratuita anche dopo i primi due anni (scrivetemi per avere il vide)

Differenza -Livello di sicurezza

La Normatica Europea  prevede tre livelli di sicurezza  (clicca per vedere la norma).
SPID prevede credenziali di tutti i livelli (ad oggi è possibile ottenere solo credenziali dei 2 livelli minori).
La CNS invece ricade solo nel massimo livello di sicurezza.
Quindi in sintesi:
Con la CNS sarà possibile accedere a tutti i servizi della pubblica amministrazione soggetti dal codice dell'amministrazione digitale.
Con una credenziale  SPID di livello 2 sarà possibile accedere a tutti i servizi della pubblica amministrazione ad eccezione di quelli per cui è necessario il massimo livello di sicurezza.
I livelli di sicurezza minimi per le tipologie di servizi  sono normati nelle regole tecniche di SPID e Agid dovrebbe fornire una categorizzazione dei servizi sui vari livelli.



Differenza - Neutralità Tecnologica

SPID prevede che esista almeno una soluzione assolutamente immateriale per cui non sia necessario installare driver o dispositivi aggiuntivi.
La CNS per sua natura è un dispositivo materiale e fisico sia nella forma di smart card (e necessita di un lettore apposito), sia nella forma USB (per cui necessita comunque di una fase di installazione)

Differenza - Pubblico e Privato

La CNS può essere emessa esclusivamente da un ente pubblico mentre  la credenziale SPID da un soggetto accreditato anche privato (ed ad oggi eslcusivamente privato)

La CNS è orientata all'interazione con la Pubblica Amministrazione, SPID si pone l'obiettivo di poter essere utilizzata anche su servizi privati (e-commerce, e-banking ecc...)

ALTRO?

Chi volesse suggerire ulteriori differenze o similitudi può farlo utilizzando in commenti sul blog.

Un saluto



costituiscono strumenti per l'accesso ai servizi erogati in rete dalle pubbliche amministrazioni per i quali sia necessaria l'identificazione informatica.
costituiscono strumenti per l'accesso ai servizi erogati in rete dalle pubbliche amministrazioni per i quali sia necessaria l'identificazione informatica.
costituiscono strumenti per l'accesso ai servizi erogati in rete dalle pubbliche amministrazioni per i quali sia necessaria l'identificazione informatica.

mercoledì 25 maggio 2016

Nuovo codice amministrazione digitale - testo completo parere consiglio di stato

Numero 01204/2016 e data 17/05/2016
logo

REPUBBLICA ITALIANA

Consiglio di Stato
Adunanza della Commissione speciale del 11 maggio 2016

NUMERO AFFARE 00430/2016
OGGETTO:
Presidenza del Consiglio dei Ministri - Ministero per la semplificazione e la pubblica amministrazione.

Schema di decreto legislativo recante “modifiche e integrazioni al Codice dell’Amministrazione Digitale di cui al decreto legislativo 7 marzo 2005, n. 82, ai sensi dell’articolo 1 della legge 7 agosto 2015, n. 124, in materia di riorganizzazione delle Amministrazione pubbliche”.

LA COMMISSIONE SPECIALE
Vista la nota del 29 febbraio 2016, di trasmissione della relazione del 25 febbraio 2016, con la quale la Presidenza del Consiglio dei Ministri - Ministero per la semplificazione e la pubblica amministrazione ha chiesto il parere del Consiglio di Stato sullo schema di decreto in oggetto;
Visto il decreto del Presidente del Consiglio di Stato n. 32 del 1° marzo 2016 che ha istituito la Commissione speciale per l’esame dello schema di decreto legislativo in oggetto;
Visto il parere interlocutorio reso nell’Adunanza del 17 marzo 2016;
Vista la nota del 26 aprile 2016, prot. n. 180/16/UL/P, con cui l’Amministrazione proponente ha riscontrato il predetto parere interlocutorio;
Esaminati gli atti e uditi i Presidenti aggiunti Mario Luigi Torsello e Luigi Carbone nonché i relatori Claudio Boccia e Alessandro Maggio.

Premesso e considerato.
1. Con il parere interlocutorio reso nell’Adunanza del 17 marzo 2016 - cui si rinvia per una puntuale disamina del contenuto dell’atto normativo in esame - la Commissione speciale ha rilevato alcuni profili di criticità presenti nello schema di decreto legislativo in epigrafe e, conseguentemente, ha invitato l’Amministrazione proponente a fornire dei “chiarimenti su specifiche tematiche di particolare rilevanza”, sospendendo nelle more l’espressione del richiesto parere.
Tramite la succitata pronuncia interlocutoria la Commissione speciale ha, inoltre, formulato alcune osservazioni di carattere sia sostanziale sia formale, invitando l’Amministrazione, al fine di “non rallentare il raggiungimento dei condivisi obiettivi sottesi” all’intervento normativo de quo, a tenerne conto in sede di stesura definitiva del provvedimento.
2. Con la nota del 26 aprile 2016, prot. n. 180/16/UL/P, l’Amministrazione proponente ha fornito le informazioni richieste.
Più nel dettaglio, l’Amministrazione - in relazione alla richiesta di chiarimenti concernente la scelta di prevedere che i documenti elettronici corredati da firma elettronica semplice soddisfano il requisito della forma scritta e hanno l'efficacia prevista dall'articolo 2702 del codice civile (art. 21 del nuovo CAD) - ha riferito che la decisione di superare la previgente disciplina - che demandava al giudice la valutazione dell’efficacia probatoria dei succitati documenti - è finalizzata a “fornire maggiore certezza” ai soggetti che utilizzano tale tipo di documento elettronico, permettendo una più ampia diffusione di tale strumento oltre ad essere coerente con gli artt. 25 e 46 del Regolamento eIDAS.
L’Amministrazione, tuttavia, riscontrando quanto rilevato nel succitato parere interlocutorio e a seguito “dell’approfondimento effettuato nel corso di alcune audizioni con esperti della materia”, ha comunicato che sta valutando “l’opportunità di procedere all’espunzione della modifica proposta … lasciando vigente la disciplina attuale che rimette alla libera valutazione del giudice, caso per caso, il riconoscimento di un valore giuridico al documento informatico sottoscritto con firma elettronica semplice”.
Per quanto riguarda la richiesta di chiarimenti concernente l’art. 25 del decreto legislativo, recante modifiche all’art. 27 (“Prestatori di servizi fiduciari qualificati, gestori di posta elettronica certificata, gestori dell’identità digitale di cui all’articolo 64 e conservatori”) del CAD, il Ministero ha riferito che la scelta di prevedere, per i soggetti che intendono avviare la prestazione di servizi fiduciari qualificati o svolgere l’attività di gestore di posta elettronica certificata, di gestore dell’identità digitale e di conservatore di documenti informatici, la “forma giuridica di società di capitali” nonché un “capitale sociale non inferiore” a 5 milioni di euro, è stata mutuata da quanto già previsto dall’ordinamento per i certificatori di firma digitale, cui peraltro è richiesto un capitale sociale di almeno 10 milioni di euro, e che la medesima trova il suo fondamento nella circostanza che “il concetto di servizi fiduciari presuppone … un alto livello di fiducia da cittadini, imprese e amministrazioni e che gli erogatori di tali sevizi non solo devono essere sicuri ma devono anche essere percepiti come tali”.
L’Amministrazione, in aggiunta a quanto precede, ha altresì comunicato che la succitata novella fa in ogni caso salva la disciplina attualmente vigente per i gestori di posta elettronica certificata e per i conservatori di cui all’art. 27 del CAD, cui è richiesto, rispettivamente, un capitale sociale minimo di 1 milione di euro e di 200.000 euro.
Per quanto concerne, invece, i gestori d’identità digitale aderenti allo SPID, l’Amministrazione - in considerazione del fatto che “l’identità SPID è costituita da credenziali con caratteri differenti in base al livello di sicurezza richiesto per l’accesso al servizio” - ha comunicato che sta valutando la possibilità di introdurre una graduazione del requisito del capitale sociale minimo previsto dal predetto art. 25 del decreto “in relazione al livello di sicurezza dell’identità SPID offerto dal gestore”.
L’Amministrazione, inoltre, relativamente alla richiesta di chiarimenti concernente la “anonimizzazione” dei dati personali recati dalle sentenze, ai sensi dell’articolo 62, comma 5, lettera b) del decreto legislativo, ha, da un lato, rilevato che tale previsione potrebbe rientrare nei criteri di delega di cui all’art. 1, comma 1 della legge n. 124 del 2015 - nella parte in cui prevedono che il decreto in esame debba “garantire ai cittadini e alle imprese, anche attraverso l’utilizzo delle tecnologie dell’informazione e della comunicazione, il diritto di accedere a tutti i dati, i documenti e i servizi di loro interesse in modalità digitale” nonché “garantire l’accesso e il riuso gratuiti di tutte le informazioni prodotte e detenute dalle amministrazioni pubbliche in formato aperto” - e, dall’altro lato, ha comunicato che procederà a valutare la compatibilità di quanto disposto dal succitato art. 62, comma 5, lettera b) del decreto con i criteri di delega di cui alla normativa primaria di riferimento, “in vista di una eventuale espunzione” della disposizione de qua dall’articolato.
In relazione alla richiesta di chiarimenti formulata in merito all’abrogazione dell’obbligo per le pubbliche amministrazioni di predisporre appositi piani di emergenza (piano di continuità operativa e piano di “disaster recovery”) per superare eventuali situazioni di criticità dei sistemi informatici, l’Amministrazione ha rilevato che la disciplina in materia recata dall’abrogato art. 50 bis del CAD “è da ritenersi ricompresa nel novellato art. 51 del Codice”, nella parte in cui dispone che le regole tecniche di cui all’art. 71 del CAD debbano anche individuare delle modalità che garantiscano “l’esattezza, la disponibilità, l’accessibilità, l’integrità e la riservatezza dei dati, dei sistemi e delle infrastrutture” informatiche, in attuazione, peraltro, del criterio di delega di cui all’art. 1. comma 1, lett. m) della legge n. 124 del 2015.
Inoltre, sempre relativamente alla succitata tematica, il dicastero proponente ha sottolineato che le regole tecniche di cui all’art. 71 del CAD risultano uno strumento più flessibile rispetto al disposto del citato art. 50 bis del CAD e, quindi, più idoneo a tener conto dell’evoluzione tecnologica del settore, circostanza quest’ultima di sicuro rilievo atteso che “la progettazione e realizzazione di soluzioni per la continuità operativa ed il disaster recovery sono fortemente dipendenti dalle tecnologie in rapida evoluzione”.
A quanto precede l’Amministrazione ha, poi, aggiunto di aver adottato, al fine di garantire adeguate misure di continuità operativa e contro i rischi da alluvioni o altre calamità, il d. P.C.M. 22 febbraio 2013 (“Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche avanzate, qualificate e digitali”), il quale prevede che i certificatori debbano “definire piani per la sicurezza, la continuità operativa e il disaster recovery”.
Infine, l’Amministrazione non ha formulato alcun rilievo in merito alle osservazioni, di carattere sostanziale e formale, recate dal parere interlocutorio in epigrafe.
3. Tutto ciò premesso, la Commissione speciale rileva, in primo luogo, che la stessa Amministrazione, tramite la nota in epigrafe, ha fornito in riscontro al parere interlocutorio del 17 marzo 2016 i chiarimenti richiesti, dai quali emergono sia le motivazioni sottese ad alcune scelte normative compiute dall’Amministrazione stessa nell’ambito del decreto legislativo in esame sia le ulteriori valutazioni che il dicastero proponente sta tutt’ora compiendo al fine di superare le problematicità emergenti dal contenuto del decreto in oggetto.
Più nel dettaglio, per quanto concerne la tematica relativa al valore probatorio dei documenti elettronici corredati da firma elettronica semplice, la Commissione speciale accoglie con favore il fatto che l’Amministrazione stia valutando l’opportunità di procedere all’espunzione della modifica proposta, attraverso la quale si assegna a tali documenti un valore probatorio predefinito, e ciò in quanto - come già esplicitato nel predetto parere interlocutorio - la novella potrebbe avere riflessi non positivi sullo svolgimento dell’attività processuale.
Per quanto riguarda la tematica del capitale sociale minimo di 5 milioni di euro, richiesto per l’accreditamento ai gestori dell’identità digitale aderenti allo SPID (art. 25 del CAD), la Commissione speciale non può che prendere atto di quanto comunicato dall’Amministrazione proponente sia relativamente alle motivazioni sottese a tale scelta sia in merito alla decisione di valutare la possibilità d’introdurre una graduazione del succitato requisito “in relazione al livello di sicurezza dell’identità SPID offerto dal gestore”, atteso che detta determinazione va nella direzione indicata nel parere interlocutorio, ovvero quella della ricerca “di un punto di equilibro fra l’esigenza di selezionare aziende che, anche tramite una adeguata capitalizzazione societaria, assicurino un servizio conforme agli standard individuati dall’Amministrazione stessa e quella di non escludere dal mercato società che, pur in possesso di accertati requisiti di affidabilità, non dispongano del capitale societario richiesto dall’articolo de quo”.
In relazione a quanto precede, tuttavia, la Commissione speciale, al fine di prevenire possibili forme di contenzioso, ritiene opportuno invitare l’Amministrazione proponente a tenere in debita considerazione quanto statuito dalla sentenza del Consiglio di Stato n. 1214 del 24 marzo 2016, che ha confermato la sentenza del Tar per il Lazio n. 9951 del 21 luglio 2015 con cui è stato annullato l’art. 10, comma 3, lett.a) del d. P.C.M. 24 ottobre 2014, recante un requisito di capitale sociale minimo identico a quello di cui al citato art. 25 del CAD.
Sempre con riferimento alla tematica de qua, la Commissione speciale ritiene, infine, doveroso precisare che le osservazioni formulate derivano dall’esigenza di rispettare la normativa europea e quella costituzionale - quale ad esempio la normativa concernente la libera concorrenza e quella relativa alla libertà di mercato - atteso che anche con riferimento a tali disposizioni deve essere valutata la logicità e la razionalità delle scelte operate dall’Amministrazione con il decreto legislativo in esame.
La Commissione speciale, inoltre, ritiene di esprimere il proprio favorevole avviso sulla decisione, assunta dall’Amministrazione, di procedere a una nuova valutazione in merito alla compatibilità di quanto disposto dall’art. 62, comma 5, lettera b) del decreto - relativo alla “anonimizzazione” dei dati personali contenuti nelle sentenze e negli altri atti dell’autorità giudiziaria - con i criteri di delega recati dall’art. 1 della legge n. 124 del 2015, “in vista di una eventuale espunzione” della disposizione de qua dall’articolato. E ciò nella considerazione che la generalizzata “anonimizzazione” delle decisioni dell’autorità giudiziaria, svincolata da una valutazione caso per caso da parte degli organi giudicanti già prevista dalla vigente normativa, potrebbe comportare - come esposto nel parere interlocutorio in epigrafe - un “ingiustificato” appesantimento dell’attività amministrativa connessa con l’esercizio della funzione giurisdizionale, con conseguenti effetti negativi sull’efficacia e sulla speditezza della stessa.
Per quanto concerne, invece, la tematica della continuità operativa e del “disaster recovery”, la Commissione speciale non può che prendere atto di quanto comunicato dall’Amministrazione proponente in merito alle motivazioni sottese alla decisione di procedere all’abrogazione dell’art. 50 bis del CAD, atteso che tale decisione non risulta né illogica né irragionevole e non si pone in contrasto con i criteri di delega recati dalla normativa di rango primario di riferimento.
Da ultimo, in relazione alle osservazioni di carattere sostanziale e formale recate dai nn. 7 e 9 del parere interlocutorio in epigrafe, di cui l’Amministrazione è stata invitata a tener conto in sede di stesura definitiva del provvedimento normativo de quo, la Commissione speciale ritiene di doversi limitare a ribadire quanto già osservato nel parere interlocutorio, non avendo il dicastero proponente formulato alcun rilievo in merito a tali osservazioni.
4. Ciò posto, la Sezione deve altresì rilevare che, successivamente all’adozione del parere interlocutorio del 16 marzo 2016, con la nota del 19 aprile 2016, pervenuta presso questo Consiglio di Stato il successivo 27 aprile, l’Associazione monitori esterni qualificati (AMEQ) ha posto all’attenzione della Commissione speciale il fatto che l’art. 64 del decreto in esame abroga l’art. 13 del d. lgs. n. 39 del 1993, “norma che regola l’obbligo da parte delle Amministrazioni pubbliche di effettuare il monitoraggio dei contratti informatici di grande rilievo”, specificando che tale circostanza - in assenza di una nuova disposizione sul punto - potrebbe mettere a repentaglio il conseguimento di importanti benefici in termini di miglioramento della qualità dei servizi erogati e di risparmi di spesa derivanti dal monitoraggio dei contratti informatici di “grande rilievo” sino ad ora effettuato da parte delle imprese certificate ai sensi del succitato art. 13 del d. lgs. n. 39 del 1993.
La Commissione speciale, pertanto, ritiene opportuno invitare l’Amministrazione proponente a valutare, in sede di stesura definitiva del presente provvedimento, quanto evidenziato dalla predetta associazione di categoria, attesa l’importanza e la delicatezza del tema dalla medesima sollevato.
5. In considerazione di quanto sin qui esposto, la Commissione speciale ritiene che lo schema di decreto legislativo in esame, a seguito dei chiarimenti forniti dall’Amministrazione, meriti parere favorevole con l’osservazione formulata al n. 3 del presente parere relativamente all’individuazione del capitale sociale richiesto per l’accreditamento dei gestori dell’identità digitale aderenti allo SPID nonché con le osservazioni di cui ai numeri 7 e 9 del parere interlocutorio del 17 marzo 2016 che per ragioni sistematiche e di facilità di consultazione vengono di seguito riportate.
6. Osservazioni di cui al n. 7 del parere interlocutorio del 16 marzo 2016: “7. Allo scopo di non rallentare il raggiungimento dei condivisi obiettivi sottesi all'intervento in esame, la Commissione speciale - per quanto riguarda le restanti parti del provvedimento e impregiudicata ogni altra questione in rito e nel merito - intende formulare, già con il presente parere, alcune osservazioni che potranno essere valutate dall’Amministrazione stessa in sede di stesura definitiva del provvedimento.
7.1. La Commissione speciale ritiene di formulare una prima osservazione in relazione all’articolo 1, recante modifiche all’art. 1 (“Definizioni”) del CAD.
In particolare, si osserva che l’articolo in esame inserisce nel CAD la definizione di “domicilio digitale”, da intendersi come “l’indirizzo di posta elettronica certificata o altro servizio qualificato di recapito che consenta la prova del momento di ricezione di una comunicazione tra i soggetti di cui all’articolo 2, comma 2, e le persone fisiche e giuridiche”.
Il tenore letterale della succitata disposizione, quindi, limita l’ambito soggettivo di utilizzo del domicilio digitale alle sole “persone fisiche e giuridiche” precludendo, in tal modo, la possibilità di utilizzare detto servizio ai soggetti non esplicitamente richiamati come, ad esempio, le associazioni non riconosciute: potrebbe, quindi, essere opportuno estendere l’ambito di applicazione della novella de qua, sostituendo il richiamo ivi previsto alle “persone fisiche e giuridiche” con quello ai “soggetti giuridici”, in ossequio, peraltro, al generale principio di cui al novellato art. 3 del CAD, ai sensi del quale “chiunque ha il diritto di usare le soluzioni e gli strumenti di cui al presente Codice nei rapporti con i soggetti di cui all’articolo 2, comma 2 …”.
7.2. Per quanto concerne l’articolo 2, recante modifiche all’art. 2 del CAD (“Finalità e ambito di applicazione”), la Commissione speciale osserva che il medesimo, alla lettera c), primo periodo stabilisce che le disposizioni del CAD si applicano “nel rispetto della disciplina rilevante in materia di trattamento dei dati personali e, in particolare, delle disposizioni del Codice in materia di protezione dei dati personali approvato con decreto legislativo 30 giugno 2003, n. 196.”
In proposito si osserva che sarebbe necessario raccordare tale disposizione con quanto previsto dal decreto legislativo recante “Revisione e semplificazione delle disposizioni in materia di prevenzione della corruzione, pubblicità e trasparenza….” in fase di approvazione definitiva da parte del Governo.
La Commissione speciale, inoltre, rileva che la lettera c), ultimo periodo, prevede che “le disposizioni del presente Codice si applicano altresì al processo civile e penale in quanto compatibili e salvo che non sia diversamente disposto dalle disposizioni in materia di processo telematico” senza, tuttavia, richiamare né le disposizioni relative al processo amministrativo telematico, di cui all’art. 13 dell’allegato II al c.p.a. - di recente sottoposte all’esame della Sezione Atti Normativi (Cons. di Stato, Sez. Atti Normativi, 29 gennaio 2016, n. 66/2016) - né quelle concernenti i processi contabili e tributari.
Pertanto, al fine di un’applicazione quanto più possibile omogenea delle disposizioni di cui al decreto in esame, la Commissione speciale ritiene che si potrebbe far luogo a un’integrazione della succitata disposizione, prevedendo un esplicito richiamo ai processi amministrativi, contabili e tributari. E ciò anche in considerazione del fatto che, come già esplicitato nel parere da ultimo citato, il regolamento recante le regole tecnico-operative per l’attuazione del processo amministrativo telematico “non sancisce espressamente l’applicabilità al processo amministrativo telematico dei principi posti dal Codice dell’amministrazione”.
7.3. Per quanto concerne l’articolo 8 del decreto de quo, che modifica l’art. 7 (“Qualità dei servizi resi e soddisfazione dell'utenza”) del CAD, la Commissione speciale rileva che il primo periodo stabilisce che “gli standard e i livelli di qualità sono periodicamente aggiornati dall’Agid, tenuto conto dell’evoluzione tecnologica degli standard di mercato”.
In proposito si rileva che i criteri con cui devono essere aggiornati gli standard appaiono definiti dalla norma in maniera generica: motivo per cui sarebbe necessario rivisitare la succitata disposizione, prevedendo criteri di revisione più puntuali che integrino quelli già individuati dall’articolo in esame.
La Commissione speciale osserva, inoltre, che l’ultimo periodo della disposizione in esame prevede che “in caso di violazione degli obblighi di cui al presente articolo, gli interessati possono agire in giudizio, nei termini e con le modalità stabilite nel decreto legislativo 20 dicembre 2009, n. 198”, concernente la cosiddetta “class action”.
Orbene, si rileva che il tenore letterale della succitata disposizione potrebbe far ritenere che i soggetti interessati possano esperire “esclusivamente” l’azione di cui al succitato d. lgs. n. 198 del 2009, con la conseguenza che a questi ultimi sembrerebbe preclusa la possibilità di adire gli organi giurisdizionali attraverso gli ordinari strumenti di tutela: pertanto, in considerazione di quanto esposto, si ritiene che al succitato art. 8, comma 1, ultimo periodo, dopo le parole “in giudizio…”, potrebbe essere inserita la parola “anche…”, al fine di evitare che tale disposizione sia interpretata in maniera restrittiva.
7.4. Per quanto concerne l’articolo 17 del decreto legislativo, recante modifiche all’art. 20 (“Validità ed efficacia probatoria dei documenti informatici”) del CAD, la Commissione speciale rileva che, in base a tale disposizione, “l’idoneità del documento informatico a soddisfare il requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in giudizio, in relazione alle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità”.
La novella introdotta dal succitato articolo, quindi, demanda agli organi giudicanti la verifica dell’idoneità dei documenti informatici privi di firma a soddisfare, in relazione ai parametri individuati dall’articolo stesso, il requisito della forma scritta.
In relazione a quanto esposto potrebbe essere opportuno, in sede di stesura definitiva del presente decreto, inserire nell’articolo in esame un rinvio alla norme tecniche relative ai processi telematici, per far si che le medesime disciplinino con un adeguato grado di dettaglio e con riferimento alla specificità dei singoli procedimenti, i parametri tecnici necessari agli organi giudicanti al fine di una corretta valutazione dell’adeguatezza dei documenti informatici privi di firma a soddisfare il requisito della forma scritta. Ciò sia in considerazione del fatto che quanto precede si trasformerebbe in un utile ausilio agli organi giudicanti che non necessariamente sono in possesso delle competenze tecniche per poter autonomamente procedere alla valutazione prevista nel presente articolo sia in ragione della circostanza che quanto proposto non risulta in contrasto con il più volte citato regolamento eIDAS, che non reca una disciplina specifica del valore probatorio dei documenti informatici privi di firma, limitandosi a stabilire il generale principio di non discriminazione di detti documenti, ai sensi del quale non può negarsi valore giuridico ad un determinato documento informatico solo in ragione della sua forma elettronica (art. 25 del citato regolamento).
7.5. In relazione all’articolo 19 con il quale si procede a modificare l’art. 22 (“Copie informatiche di documenti analogici”) del CAD, la Commissione speciale osserva che la disposizione in esame aggiunge al comma 3 del citato art. 22 un ulteriore periodo, ai sensi del quale “il disconoscimento non può essere effettuato se la copia per immagine su supporto informatico di un documento analogico è prodotta mediante processi e strumenti che assicurino che il documento informatico abbia contenuto e forma identici a quelli del documento analogico da cui è tratto, previo raffronto dei documenti o attraverso certificazione di processo nei casi in cui siano adottate tecniche in grado di garantire la corrispondenza della forma e del contenuto dell’originale e della copia”.
La succitata novella, quindi, sembra precludere qualsiasi possibilità di disconoscimento delle copie per immagini su supporto informatico di documenti analogici nei casi in cui si siano seguiti processi o si siano utilizzati strumenti “che assicurino che il documento informatico abbia contenuto e forma identici a quelli del documento analogico da cui è tratto”, dando non sufficiente rilievo alla circostanza che anche in tali fattispecie vi è la possibilità che il documento informatico non risponda all’originale o in ragione di problematiche tecniche o per via di errori umani non sempre evitabili.
Pertanto, in considerazione di quanto esposto, la Commissione speciale invita l’Amministrazione a valutare la possibilità di modificare l’articolo in esame, al fine di rendere comunque possibile il disconoscimento delle copie per immagini su supporto informatico di documenti analogici in specifiche e limitate fattispecie.
7.6. L’articolo 33 reca delle marginali modifiche all’art. 37 (“Cessazione dell'attività”) del CAD, in materia di cessazione dell’attività da parte dei prestatori di servizi fiduciari qualificati, aggiornando la terminologia ivi prevista in base a quanto contenuto nel regolamento eIDAS e prevedendo al comma 4-bis che “qualora il prestatore (di servizi fiduciari qualificato) cessi la propria attività senza indicare … un prestatore di servizi fiduciari qualificato sostitutivo e non si impegni a garantire la conservazione e la disponibilità della documentazione … e delle ultime liste di revoca emesse, deve provvedere al deposito presso l’Agid che ne garantisce la conservazione e la disponibilità”, senza tuttavia stabilire alcuna specifica sanzione in caso di violazione degli obblighi di cui alla citata normativa.
Ne deriva, quindi, che la violazione di tali obblighi - oltre a rilevare sul piano dell’eventuale risarcimento danni per i soggetti incisi da tali violazioni - potrebbe essere perseguita dall’Agid esclusivamente attraverso le ordinarie sanzioni di cui all’art. 32-bis, comma 1 del CAD, consistenti in “sanzioni amministrative … per importi da un minimo di euro 2.000,00 a un massimo di euro 20.000,00” che, tuttavia, potrebbero risultare non adeguate a garantire una soddisfacente tutela dell’interesse protetto dalla norma in esame.
Pertanto, in considerazione di quanto esposto, la Commissione speciale invita l’Amministrazione a valutare la possibilità d’inserire nell’articolo in esame anche una disposizione relativa a specifiche sanzioni amministrative - più incisive di quelle previste in via generale dal citato art. 32-bis del CAD - nei confronti dei soggetti che non ottemperino a quanto previsto nel medesimo articolo nonché misure più cogenti finalizzate a consentire comunque all’Agid di entrare in possesso della documentazione conservata dal prestatore di servizi fiduciari qualificato che abbia cessato la propria attività.
7.7. Per quanto concerne l’articolo 37, la Commissione speciale osserva che il medesimo introduce un nuovo comma 1-bis all’art. 43 (“Riproduzione e conservazione dei documenti”) del CAD, ai sensi del quale “se il documento informatico è conservato per legge da una pubblica amministrazione, cessa l’obbligo di conservazione a carico dei cittadini e delle imprese che possono in ogni momento richiedere accesso ai sensi delle regole tecniche di cui all’articolo 71
Tale articolo ha suscitato diverse perplessità fra gli addetti ai lavori e fra le associazioni di categoria, che hanno visto in quest’ultimo una diminuzione delle tutele riservate alla cittadinanza, atteso che i compiti di conservazione dei documenti, ai sensi di tale novella, ricadrebbero esclusivamente sull’Amministrazione, lasciando conseguentemente i soggetti interessati privi dei mezzi per poter provare l’esistenza di un determinato documento.
In relazione a quanto precede la Commissione speciale deve, tuttavia, rilevare che, secondo l’inequivoco dato letterale della succitata disposizione, la medesima supera esclusivamente l’obbligo per i cittadini e le imprese di conservare documenti già in possesso della PA, ma non elimina la facoltà, per questi ultimi, di detenerne una copia qualora lo ritengano necessario: sotto questo profilo, quindi, la norma in esame non si sostanzia in una diminuzione delle tutele riservate a cittadini ed imprese quanto piuttosto in uno strumento di semplificazione degli oneri a carico di questi ultimi, con la conseguenza che non si hanno osservazioni da formulare al riguardo.
Tuttavia, la Commissione speciale deve rilevare che la succitata disposizione comporta il venir meno dell’obbligo di conservazione solo qualora il documento sia detenuto ex legeda una pubblica amministrazione” escludendo, in tal modo, che si possa verificare il medesimo effetto qualora la relativa documentazione sia conservata per legge da uno degli altri soggetti individuati dall’art. 2, comma 2 del CAD, così come novellato dall’articolo 2 del decreto in esame, ovvero dalle “società a controllo pubblico, come definite nel decreto legislativo adottato in attuazione dell’articolo 18 della legge n. 124 del 2015, inserite nel conto economico consolidato della pubblica amministrazione, come individuate dall'Istituto nazionale di statistica (ISTAT) ai sensi dell’articolo 1, comma 5, della legge 30 dicembre 2004, n. 311”.
Pertanto, in ragione di quanto esposto, si invita l’Amministrazione a valutare la possibilità di estendere l’ambito di applicazione di quest’ultimo non soltanto alle pubbliche amministrazioni ma anche agli altri soggetti individuati dal novellato art. 2, comma 2 del CAD, ai sensi del quale le disposizioni del Codice si applicano anche alle “società a controllo pubblico…”, così come in precedenza definite.
Sotto altro profilo la precitata disposizione trova applicazione solamente nei confronti di “cittadini ed imprese”, con la conseguenza che dovrebbe ritenersi comunque vigente, a seguito della novella in esame, l’obbligo generalizzato di conservazione dei documenti - anche qualora siano ex lege in possesso dell’Amministrazione - per i soggetti diversi da quelli in precedenza citati, fra i quali, ad esempio, le associazioni: potrebbe, quindi, essere opportuno estendere l’ambito di applicazione della novella in esame anche a soggetti differenti rispetto ai cittadini ed alle imprese, in ossequio al generale principio di cui al novellato art. 3 del CAD, ai sensi del quale “chiunque ha il diritto di usare le soluzioni e gli strumenti di cui al presente Codice nei rapporti con i soggetti di cui all’articolo 2, comma 2 …”.
Infine, la Commissione speciale osserva che l’ultimo periodo della disposizione de qua stabilisce che cittadini e imprese possano “in ogni momento richiedere accesso ai sensi delle regole tecniche di cui all’articolo 71” senza, tuttavia, richiamare la normativa in materia di accesso agli atti recata dal Capo V della legge n. 241 del 1990 e dal decreto legislativo recante “Revisione e semplificazione delle disposizioni in materia di prevenzione della corruzione, pubblicità e trasparenza…” in fase di approvazione definitiva da parte del Governo: la Commissione speciale, pertanto, invita l’Amministrazione ad integrare l’articolo con un esplicito richiamo alle succitate disposizioni.
7.8. L’articolo 38 reca alcune modifiche all’art. 44 (“Requisiti per la gestione e conservazione dei documenti informatici”) del CAD, introducendo, in particolare, specifici requisiti per la gestione informatica dei documenti digitali.
La novella distingue le funzioni relative alla gestione dei predetti documenti rispetto a quelle relative alla conservazione di questi ultimi, procedendo ad abrogare le disposizioni relative al sistema di conservazione dei documenti informatici: in altri termini, l’articolo in esame differenzia le funzioni di gestione della documentazione informatica da quelle di conservazione della documentazione stessa senza, tuttavia, specificare i requisiti e le modalità attraverso le quali svolgere la funzione da ultimo citata.
Pertanto, in considerazione di quanto precede, la Commissione speciale invita l’Amministrazione a introdurre, nel testo dell’articolo, puntuali previsioni normative relative al sistema di conservazione dei documenti informatici o, in alternativa, a valutare l’opportunità di prevedere un’unica attività di “gestione e conservazione” di tale documentazione, regolata dalle disposizioni già inserite nella norma in esame.
7.9. L’articolo 42 interviene sull’articolo 51 del CAD stabilendo che l’Agid attui il Quadro strategico nazionale per la sicurezza dello spazio cibernetico e il Piano Nazionale per la sicurezza cibernetica e la sicurezza informatica al fine di coordinare le iniziative di prevenzione e gestione degli incidenti di sicurezza informatici.
La Commissione speciale osserva in proposito che l’articolo non opera alcun riferimento agli organi dello Stato preposti alla sicurezza e che, trattandosi di una materia particolarmente delicata, occorre integrare il testo della disposizione, prescrivendo che l’Agid nelle attività di sua competenza in materia di sicurezza informatica raccordi il proprio operato con quello dei succitati organi.
7.10. L’articolo 52 reca modifiche all’art. 64 del CAD, introducendo un’organica disciplina del “Sistema pubblico per la gestione delle identità digitali”, ovvero il cosiddetto SPID, definito dal medesimo articolo come “insieme aperto di soggetti pubblici e privati che, previo accreditamento da parte dell'Agid, secondo modalità definite con il decreto di cui al comma 2-sexies, identificano cittadini, imprese e pubbliche amministrazioni per consentire loro l’accesso ai servizi in rete” attraverso l’utilizzo di un solo nome utente e password.
In relazione al contenuto di tale articolo la Commissione speciale deve, in primo luogo, rilevare che il medesimo, nella sua attuale formulazione, prevede la possibilità di utilizzare i servizi in rete solamente per “cittadini, imprese e pubbliche amministrazioni”, escludendo quindi dall’ambito di applicazione della disposizione i soggetti non esplicitamente richiamati come, ad esempio, le associazioni: potrebbe, quindi, essere opportuno estendere l’ambito di applicazione della novella in esame anche a soggetti differenti rispetto ai cittadini, alle imprese ed alle pubbliche amministrazioni, in ossequio al già richiamato principio di cui al novellato art. 3 del CAD, ai sensi del quale “chiunque ha il diritto di usare le soluzioni e gli strumenti di cui al presente Codice nei rapporti con i soggetti di cui all’articolo 2, comma 2 …”.
Sotto un differente profilo, inoltre, la Commissione speciale deve rilevare che la previsione in esame, nella parte in cui disciplina con adeguato grado di dettaglio lo SPID, non sembra tuttavia coordinarsi in maniera sufficientemente organica con gli altri strumenti attraverso i quali i soggetti privati possono interloquire con la pubblica amministrazione.
La succitata disciplina, infatti, non sembra raccordarsi con quella relativa alla PEC, circostanza questa di particolare rilevanza atteso che quest’ultima risulta un mezzo ordinario di relazione fra i cittadini e la pubblica amministrazione ai sensi dell’art. 48 del CAD il quale dispone che “la trasmissione telematica di comunicazioni che necessitano di una ricevuta di invio e di una ricevuta di consegna avviene mediante la posta elettronica certificata…”.
La medesima, inoltre, sembra in parte sovrapporsi con quella relativa alla carta di identità elettronica ed alla carta nazionale dei servizi, recata dal novellato art. 66 del CAD, creando una possibile duplicazione dei mezzi di accesso ai servizi resi in rete dalla pubblica amministrazione, così come confermato dallo stesso articolo in esame il quale aggiunge all’art. 64 del CAD un nuovo comma 2-nonies, ai sensi del quale si può accedere ai succitati servizi “anche con la carta di identità elettronica e la carta nazionale dei servizi”.
Pertanto, in considerazione di quanto precede, s’invita l’Amministrazione a valutare la possibilità di integrare il contenuto dell’articolo de quo prevedendo delle specifiche norme di raccordo fra la disciplina relativa allo SPID e quelle concernenti sia la PEC che gli strumenti di cui al novellato art. 66 (“Carta d'identità elettronica e carta nazionale dei servizi”) del CAD.
Infine, sempre in relazione al contenuto dell’articolo in esame, la Commissione speciale osserva che quest’ultimo procede ad inserire all’art. 64 del CAD due nuovi commi, ovvero il comma 2-octies - in base al quale “le pubbliche amministrazioni consentono mediante SPID l’accesso ai servizi in rete da esse erogati che richiedono identificazione informatica” - ed il comma 2-nonies, secondo cui “l’accesso di cui al comma 2-octies può avvenire anche con la carta d’identità elettronica e la carta nazionale dei servizi”.
Ai sensi delle succitate novelle, quindi, l’accesso ai servizi erogati in rete dalle pubbliche amministrazioni sarà possibile esclusivamente tramite SPID, carta d’identità elettronica e la carta nazionale dei servizi, superando in tal modo la previgente disciplina recata dall’abrogato comma 2 dell’art. 64 del CAD, il quale prevedeva che “le pubbliche amministrazioni possono consentire l'accesso ai servizi in rete da esse erogati che richiedono l'identificazione informatica anche con strumenti diversi dalla carta d'identità elettronica e dalla carta nazionale dei servizi, purché tali strumenti consentano l'individuazione del soggetto che richiede il servizio”.
In relazione a quanto esposto la Commissione speciale rileva che, in base alle succitate novelle, dalla data di entrata in vigore del decreto in esame e fino all’effettiva predisposizione dello SPID da parte dei singoli enti di cui all’art. 2, comma 2 del CAD, i soggetti privati potranno accedere ai servizi in rete delle pubbliche amministrazioni - ai sensi delle disposizioni precedentemente richiamate - solo attraverso la carta d’identità elettronica e la carta nazionale dei servizi e non anche attraverso “strumenti diversi” da questi ultimi, come invece previsto in precedenza dalla disciplina di cui al citato art. 64, comma 2 del CAD: pertanto, in ragione di quanto precede, si invita l’Amministrazione a valutare la possibilità di introdurre una disciplina transitoria che consenta ai soggetti privati non in possesso della carta d'identità elettronica e della carta nazionale dei servizi, nelle more della definitiva implementazione dello SPID, di accedere comunque ai servizi erogati in rete dalla pubblica amministrazione, al fine di evitare che le disposizioni in esame possano comportare un rallentamento nel raggiungimento dei condivisibili obiettivi posti dalla riforma in tema di digital first.
7.11. L’articolo 64 procede ad abrogare - in conformità con quanto previsto dal criterio direttivo recato dall’art.1, comma 1, lettera r) della più volte citata norma di delega - alcune disposizioni a far data dall’entrata in vigore del decreto legislativo in esame.
Nell’ambito delle abrogazioni effettuate dal succitato articolo, la Commissione speciale osserva che quest’ultimo non procede ad abrogare l’art.16, comma 12 del d.l. n. 179 del 2012, ai sensi del quale “al fine di favorire le comunicazioni e notificazioni per via telematica alle pubbliche amministrazioni, le amministrazioni pubbliche … comunicano al Ministero della giustizia … l'indirizzo di posta elettronica certificata … a cui ricevere le comunicazioni e notificazioni. L'elenco formato dal Ministero della giustizia è consultabile esclusivamente dagli uffici giudiziari, dagli uffici notificazioni, esecuzioni e protesti, e dagli avvocati”.
Pertanto, a seguito dell’entrata in vigore del presente schema, vi saranno due distinti registri recanti gli indirizzi PEC della pubblica amministrazione, ovvero il registro di cui al citato art. 16, comma 12 - accessibile esclusivamente da parte dagli uffici giudiziari, dagli uffici notificazioni, esecuzioni e protesti, e dagli avvocati - ed il registro previsto dal novellato art. 6 ter (“Indice degli indirizzi delle pubbliche amministrazioni e dei gestori di pubblici servizi”) del CAD.
Inoltre, l’art. 64, comma 5, lettera a) introduce un modifica all’art.16 ter del d.l. n.179 del 2012 prevedendo che anche il registro previsto dall’art. 6 ter del CAD contenga indirizzi validi “ai fini della notificazione e comunicazione degli atti in materia civile, penale, amministrativa e stragiudiziale”, con la conseguenza che il registro previsto dal CAD avrà anche funzioni analoghe a quelle svolte, in materia di notifiche di atti processuali, dal registro di cui all’art. 16, comma 12 del d.l. n.179 del 2012.
Al fine di evitare, quindi, le sovrapposizioni che derivano dalla succitata normativa, la commissione speciale invita l’Amministrazione a porre in essere le necessarie azioni di coordinamento fra le norme che disciplinano i predetti registri, nell’ambito di un procedimento di rivisitazione dell’intera materia dei pubblici registri, atteso che la succitata problematica s’inserisce in un contesto nel quale sono presenti anche altri registri quali ad esempio l’INI-PEC e il ReGIndE.”
7. Osservazioni di cui al n. 9 del parere interlocutorio del 16 marzo 20169: “9. Infine, per quanto concerne il profilo redazionale, la Commissione speciale suggerisce all'Amministrazione, in sede di stesura definitiva del presente schema, di:
a) raggruppare i riferimenti normativi contenuti nel preambolo seguendo l’ordine gerarchico delle fonti e, all’interno di detto criterio, ordinare le fonti stesse in ordine cronologico;
b) sostituire, all’art. 7, comma 1, lettera a), le parole “Esso costituisce…” con le seguenti: “Gli indirizzi PEC inseriti in tale Indice costituiscono…”, al fine di meglio esplicitare il contenuto di tale disposizione;
c) inserire, all’art. 7, comma 1, lettera b), dopo le parole “all’articolo 64…” le seguenti: “comma 2-sexies…”, al fine di individuare più puntualmente il decreto cui fa riferimento la citata disposizione;
d) inserire, all’art. 11, comma 1, lettera a), dopo la locuzione “14 bis…”, le parole: “…comma 2, lettera b)”, al fine di individuare più puntualmente l’articolo cui fa riferimento la citata disposizione;
e) inserire, all’art. 13, comma 2, lettera f), dopo le parole “piani triennali approvati…” e prima delle parole “è reso…”, le seguenti parole: “Il parere…”, per il medesimo fine di cui alla precedente lettera b);
f) sostituire, all’art. 27, comma 1, lettera b), le parole “acereditato dall’organismo…” con le seguenti: “accreditato dall’organo…”, per il medesimo fine di cui alle precedenti lettere b) ed e);
g) all’art. 44, comma 1, lettera c), sopprimere la parola “ne…” e inserire, dopo la parola “riutilizzo…” le seguenti parole: “di tali dati e metadati…”, per il medesimo fine di cui alle precedenti lettere b), e) ed f);
h) sostituire, all’art. 53, comma 1, lettera b), la parola “octies…” con la seguente: “nonies...”, al fine di individuare più puntualmente il comma cui fa riferimento la citata disposizione;
i) sostituire, all’art. 62, comma 1, la parola “dal…” con le seguenti: “dall’articolo 71 del…” al fine di individuare più puntualmente le regole tecniche cui fa riferimento la citata disposizione;
l) sostituire, all’art. 63, comma 1, secondo periodo, la lettera “f…” con la seguente lettera: “e…”, per il medesimo fine di cui alla precedente lettera c);
m) sostituire, all’art. 63, comma 3, il numero “8…” con il seguente: “9…”, per il medesimo fine di cui alla precedente lettera d);
n) sostituire, all’art. 63, comma 4, il numero “22…” con il seguente: “26…”, per il medesimo fine di cui alle precedenti lettere d) e m);
o) sostituire, all’art. 63, comma 5, la parola “da…” con le seguenti: “dall’articolo 27 del…”, al fine di rendere la citata disposizione omogenea, sotto il profilo redazionale, rispetto al resto dell’articolato.”
P.Q.M.
La Commissione speciale esprime parere favorevole con l’osservazione formulata al n. 3 del presente parere relativamente all’individuazione del capitale sociale richiesto per l’accreditamento dei gestori dell’identità digitale aderenti allo SPID nonché con le osservazioni di cui ai numeri 7 e 9 del parere interlocutorio del 17 marzo 20.

 

 

L' ESTENSOREIL PRESIDENTE
Claudio BocciaFranco Frattini
 

 

 

 

IL SEGRETARIO
Gianfranco Vastarella

FeedBurner FeedCount