Contenuto principale

Messaggio di avviso

News dal CST

Questo l’obiettivo del Piano gare strategiche ICT 2018 che AgID, Consip, e il Team per la Trasformazione Digitale hanno definito e reso operativo nei giorni scorsi.

AgID, Consip e il Team per la trasformazione digitale hanno avviato il programma di lavoro da realizzare nel prossimo triennio che interessa l’intero modello strategico di evoluzione dei sistemi informativi della Pubblica amministrazione: ecosistemi digitali, infrastrutture fisiche e immateriali, sicurezza e interoperabilità.

Sono 13 le nuove gare destinate alle amministrazioni con lo scopo di fornire soluzioni e servizi ai Poli strategici nazionali , ovvero i soggetti pubblici titolari di infrastrutture IT ad alta disponibilità, che saranno qualificati da AgID -a margine del censimento avviato – per erogare ad altre amministrazioni servizi informatici evoluti (infrastrutture, disaster recovery, gestione della sicurezza IT).

Sulle iniziative di Piano, AGID e Consip definiranno, attraverso un gruppo di lavoro congiunto , i requisiti fondamentali e gli obiettivi da garantire. Sarà poi Consip ad elaborare la strategia di gara (modello di acquisto, base d’asta, criteri di aggiudicazione) e la relativa documentazione – entrambe sottoposte all’approvazione di Agid – nonché a gestire l’iter di aggiudicazione, la stipula dei contratti e la loro gestione.

Tra gli obiettivi da raggiungere c’è quello di favorire l’apertura del mercato alle Piccole e Medie Imprese (PMI) e di ridurre la durata dei contratti, per consentire una verifica continua dell’adeguatezza dei servizi offerti e della loro rispondenza alle esigenze del committente. Altra novità prevista è l’introduzione, nel capitolato di ogni gara, di un codice di condotta tecnologico, ovvero un elenco di principi da rispettare nello sviluppo tecnologico della PA, che stabilisce i principi ispiratori con cui sviluppare le tecnologie a servizio della Pubblica amministrazione.

Il nuovo pacchetto di gare si aggiunge a quelle già in corso di sviluppo, sempre congiuntamente tra Consip e Agid: evoluzione del SIDI (Sistema informativo dell’Istruzione) e del NSIS (Sistema Informativo del Ministero della Salute), Servizi specialistici di supporto al ‘’piano di trasformazione digitale’’ della PA e alle soluzioni per la realizzazione degli obiettivi dell’Agenda digitale e del Piano triennale già esistenti, ovvero: i contratti quadro SPC(per i servizi di connettività), Cloud, Identità digitale e sicurezza, Cooperazione applicativa, Portali e servizi on line, Servizi integrati per i sistemi gestionali.

Le pubbliche amministrazioni non possono diffondere on line graduatorie contenenti dati che permettano di identificare persone invalide o in stato di disagio, che per tali motivi abbiano usufruito di esenzioni o riduzioni sui pagamenti delle tasse. Lo ha stabilito il Garante Privacy con un provvedimento preso nei confronti di un Comune.

L'Autorità, intervenuta a seguito di una segnalazione - si legge in una nota - ha accertato che due graduatorie, consultabili e scaricabili liberamente da alcuni link presenti sul sito del Comune, riportavano in chiaro dati e informazioni personali di 3447 persone, ordinati in base alla situazione e economica. In particolare, nel primo elenco erano indicati nome e cognome, data di nascita, codice fiscale, numero dei componenti del nucleo familiare di 3269 persone con reddito Isee familiare fino a 8mila euro, nel secondo elenco, erano riportati gli stessi dati personali di altre 178 persone invalide al cento per cento e con Isee fino a 10mila euro.

Con il provvedimento inibitorio il Garante, in base al Codice privacy e alla normativa sulla trasparenza, ha ritenuto illecito il trattamento messo in atto dal Comune e ha vietato l'ulteriore diffusione dei dati sullo stato di salute e delle informazioni sulle situazioni di disagio economico e sociale dei beneficiari.

L'Autorità, inoltre, ha prescritto al Comune di adottare in futuro opportuni accorgimenti nella pubblicazione degli atti e dei documenti on line, allo scopo di rispettare il divieto stabilito dalla normativa di diffondere questo tipo di dati.

Con un separato procedimento il Garante valuterà gli estremi per contestare al Comune la sanzione prevista per l'illecita diffusione di dati.

Come anticipato durante l’ultima Assemblea degli enti aderenti, il Centro Servizi Territoriale della Provincia di Lecco sta procedendo a effettuare le attività necessarie per la migrazione dei database URBI degli enti verso il cloud del CST.

Il Comune di Taceno è il primo ente individuato per questo importante passaggio, che sarà effettuato lunedì 28 maggio; per l’intera giornata gli applicativi URBI non potranno essere utilizzati in quanto verranno effettuate le necessarie operazioni informatiche di passaggio e di configurazione.

L’ambiente URBI non sarà accessibile per tutto il giorno e anche qualora, per brevi periodi durante la giornata, dovesse essere attivo non dovrà comunque essere utilizzato perché, finché sono in corso le operazioni, qualsiasi inserimento dati non verrà memorizzato. 

Successivamente alle operazioni, dal 29 maggio per accedere a URBI gli utenti dovranno collegarsi al sito http://urbi.lc-card.it e l’accesso al precedente indirizzo http://pasolution.lc-card.it sarà disattivato.

Il passaggio al cloud non comporta per gli utenti nessuna altra variazione nell’utilizzo del sistema URBI.

A breve PADigitale invierà al CST il cronoprogramma con le date di passaggio previste per ciascun ente.

L’Istituto centrale per gli archivi (ICAR) ha pubblicato in consultazione la bozza di un pacchetto integrato di formati di scambio in linguaggio xml, creato per permettere un elevato livello di interoperabilità fra i principali applicativi e sistemi di descrizione archivistica sviluppati in Italia e consentire di conseguenza l’esportazione e l’importazione dei dati da e verso di essi. Fino al 30 giugno chiunque interessato potrà formulare commenti, osservazioni e suggerimenti scrivendo all’indirizzo Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. .

Tutti i dettagli sul progetto sono disponibili sul sito di ICAR , assieme alla bozza del documento.

Un programma di lavoro da realizzare nel prossimo triennio: 13 nuove gare per mettere a disposizione delle Pubbliche Amministrazioni servizi e strumenti che consentano di facilitare l'attuazione del Piano triennale per l'informatica nella P.A. Si tratta del Piano gare strategiche ICT 2018 che AgID, Consip e Team per la Trasformazione Digitale hanno definito e reso operativo, che interessa l'intero modello strategico di evoluzione dei sistemi informativi della P.A.: ecosistemi digitali, infrastrutture fisiche e immateriali, sicurezza e interoperabilità. Molte di queste gare sono destinate a fornire soluzioni e servizi ai Poli strategici nazionali, cioè ai soggetti pubblici titolari di infrastrutture IT ad alta disponibilità, che saranno qualificati da AgID per erogare ad altre Amministrazioni servizi informatici evoluti (infrastrutture, sisaster recovery, gestione della sicurezza IT).

Tra gli obiettivi da raggiungere c'è quello di favorire l'apertura del mercato alle Piccole e Medie Imprese (PMI) e di ridurre la durata dei contratti, per consentire una verifica continua dell'adeguatezza dei servizi offerti e della loro rispondenza alle esigenze del committente. Nel capitolo di ogni gara è prevista l'introduzione di un codice di condotta tecnologico, un elenco di criteri da rispettare nel sviluppo tecnologico della P.A., che stabilisce i principi ispiratori con cui sviluppare le tecnologie a servizio della Pubblica Amministrazione.

Elenco nuove gare previste del Piano Agid-Consip
1. SGI CLOUD. Evoluzione Evoluzione dei servizi dei sistemi di backoffice della P.A., già oggi previsti su Sistemi gestionali Integrati
2. Dematerializzazione. Realizzazione di infrastrutture e servizi per la conservazione dei documenti secondo quanto previsto dal CAD
3. Connettività UL. Fornitura di servizi di connettività a banda 'ultra larga' ad uso dei PSN
4. DWH & BI. Servizi per lo sviluppo, manutenzione e gestione di DataWareHouse e di Business Intelligence per la P.A.
5. Software infrastrutturale PSN. Fornitura di licenze software e servizi di manutenzione ad uso dei Poli Strategici Nazionali della P.A.
6. Sistemi iper-convergenti PSN. Fornitura di Sistemi Iper-convergenti ad uso dei Poli Strategici Nazionali
7. Sanità – FSE. Supporto alla realizzazione del Fascicolo Sanitario Elettronico
8. Sicurezza PSN. Fornitura di componenti funzionali alla sicurezza informatica ad uso dei PSN
9. Site management PSN. Fornitura di servizi di servizi di attrezzaggio/impiantistica ad uso dei Poli Strategici Nazionali della P.A.
10. Service management PSN. Acquisizione finalizzata all'erogazione di servizi nell'ambito del Service Management dei Poli Strategici Nazionali della P.A.
11. Sistemi storage PSN. Fornitura di Sistemi di Storage ad uso dei Poli Strategici Nazionali della P.A.
12. Public Cloud. Servizi qualificati di Cloud Computing (IAAS/PAAS/SAAS) in un modello di Public Cloud
13. Tecnologie server PSN. Fornitura di Tecnologie server ad uso dei Poli Strategici Nazionali
www.agid.gov.it

Nel 2016 gli attacchi informatici erano diminuiti del 6,2%, nel 2017 è stato invece registrato un aumento del 18,4%. I 7,87 miliardi di attacchi del 2016 sono diventati ben 9,32 miliardi nel 2017.
Lo rivela il "Sonic Wall Cyber Threat Report 2018" che osserva anche che mentre gli attacchi ransomware sono scesi: da 638 a 184 milioni (-71%), le variabili di 'ransomware' sono molto aumentate (+101%).
Altra preoccupazione evidenziata nell'indagine è l'aumento delle minacce che viaggiano nel traffico dati 'https' e di quelle per software e applicazioni.
Fra le nuove minacce vi sono quelle che si riferiscono all'uso di oggetti critici come le auto connesse, i baby monitor, i dispositivi medicali, i dispositivi del cosiddetto Internet delle cose-IoT (Internet of Things).
Una inversione di tendenza che riporta l'argomento cyber sicurezza in testa ai timori di Istituzioni pubbliche, banche, imprese, piccole medie aziende per la protezione dei dati.

L'utilizzo delle principali piattaforme sociali, la sicurezza dei dati sui social network, le risorse per l'organizzazione di eventi, la gestione della reputazione istituzionale on line, la rete per la gestione delle comunicazioni d'emergenza e la profilazione degli utenti. Sono i temi che verranno affrontati negli otto appuntamenti che compongono l'offerta formativa on line dal titolo "La comunicazione pubblica digitale: le risorse della rete per il servizio al cittadino" dell'Associazione "Comunicazione Pubblica".
Caratteristica di questa edizione, il cui inizio è previsto il 12 giugno 2018, sarà l'ampio spazio che ogni webinar della durata di un'ora verrà dato alla presentazione di casi di esempi concreti.
I webinar sono rivolti ai comunicatori che operano nella struttura di comunicazione e sono occasione pratica ed economica per chi vuole ampliare e perfezionare le proprie conoscenze o sviluppare quelle già acquisite, integrando teoria e pratica, dappa propria postazione di lavoro.
Sono previste più classi di sconto: per i soci attivi di "Compubblica", gli studenti, il numero di partecipanti dello stesso Ente... e altre opportunità o condizioni particolari.
La partecipazione alla formazione dà diritto ai crediti formativi per la richiesta di qualificazione professionale di "comunicatore pubblico". Tutte le informazioni sono in www.compubblica.it-Attestazione professionale.
Riferimenti e informazioni: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. - telefono 02 67100712
Proposta e programma formativo
Scheda di iscrizione

Centoventimilioni di Euro per garantire la connettività in tutta Europa: è l'obiettivo del bando "WiFi4EU" che la Commissione europea ha aperto per aiutare i Comuni a installare dispositivi per il Wi-Fi gratuito in luoghi pubblici come piazze, parchi, scuole, biblioteche e musei.
Per partecipare, i Comuni devo registrarsi entro il 14 maggio sul sito www.wifi4eu.eu. Il primo bando di concorso dei cinque previsti fino al 2020 assegnerà 15mila Euro a ogni Ente, da utilizzare per l'installazione negli spazi pubblici di punti di accesso gratuiti a Internet. La Commissione europea annuncerà questa estate i primi 1.000 assegnatori dei voucher: saranno almeno 15 Comuni per ciascuno dei 28 Paesi membri.
Gli Enti avranno poi 18 mesi di tempo per ottemperare all'installazione di dispositivi di WI-Fi gratuito nei luoghi pubblici da loro scelti, con un accesso a Internet di almeno 30Mbps di velocità.
Si può ottenere un solo voucher nell'arco dell'iniziativa "WiFi4EU". I Comuni che presentano la domanda ma non ottengono il finanziamento possono ripresentarla per i bandi successivi.

Su Agenda Digitale un articolo a firma di Franco Pizzetti approfondisce il modo in cui dovranno cambiare i rapporti contrattuali tra titolari e responsabili del trattamento dei dati personali a seguito della ormai prossima piena applicazione del nuovo Regolamento privacy. Il GDPR impone di fatto di rivisitare i contratti tra titolare e responsabile del trattamento dati. Oppure, in caso di nuovi rapporti, stipulare nella fase iniziale anche i contratti e gli atti giudici vincolanti necessari. Ecco perché e come fare.

La tradizionale ripartizione di ruoli tra titolare e responsabile è cosa nota a chi si occupa di protezione dei dati personali - scrive Pizzetti in apertura - anche se in Italia si fa molta fatica a comprendere che il responsabile ex art. 28 non può essere una figura che fa parte dell’organizzazione del titolare ma solo un soggetto ad essa esterna, con una propria struttura autonoma e che è legato al titolare da un contratto o da un atto giuridico. Il motivo di tanta fatica è che su questo punto, unico in tutta l’Unione Europea, il Codice italiano per la protezione dei dati personali prevedeva anche la figura del responsabile interno all’organizzazione del titolare, al quale potevano essere delegate specifiche responsabilità anche con effetto esterni verso l’Autorità di controllo e gli interessati. Normativa, questa, del tutto incompatibile col nuovo GDPR e dunque destinata a perdere automaticamente la sua efficacia a seguito della sua entrata in vigore.

Tuttavia, una volta chiarito che il responsabile come figura distinta e diversa dal titolare come regolata dall’art. 28 del GDPR può essere solo una figura esterna, distinta e separata dall’organizzazione del titolare, come del resto fin dal 2010 aveva ben chiarito il Working Party29 nella sua Opinion, i problemi qui prospettati sono sufficientemente noti, così come è esperienza comune la difficoltà, riconosciuta anche nella opinione del Working Party 1/2010, che in concreto si può incontrare per definire esattamente, nell’ambito di una catena di trattamenti tra loro connessi, la qualificazione dei diversi soggetti che, in posizioni diverse uno dall’altro, prendono parte alle attività svolte.

Questo vale sia rispetto a una pluralità di soggetti che siano coinvolti in un medesimo trattamento, o complesso di trattamenti, come contitolari, sia con riguardo alla distinzione tra il ruolo di titolare e quello di responsabile.

Obbligo per il titolare di valutare il rischio dei trattamenti

Per molti commentatori, invece, sembra essere molto meno chiara la mutazione fondamentale che, anche nei rapporti tra titolare e responsabile, deriva dall’obbligo per il titolare di valutare il rischio dei trattamenti che pone in essere, sia nella fase in cui li progetta che durante il periodo del loro svolgimento. Valutazione, questa, essenziale per consentire al titolare di adottare le misure tecniche e organizzative adeguate ai rischi che i trattamenti possono comportare per le libertà e i diritti delle persone (art. 24 del GDPR).

Continua a leggere su Agenda Digitale

Negli Stati Uniti è prossimo alla pubblicazione un nuovo report sulle prospettive di utilizzo delle soluzioni blockchain in ambito pubblico. Lo studio, a cura della National Institute of Standards and Technology, e già consultabile in bozza, e i suoi contenuti sono stati oggetto di alcune anticipazioni sul sito Nextgov. Si tratta del primo report a diffusione pubblica col quale si ragiona concretamente sulle azioni da compiere per diffondere più soluzioni blockchain nelle agenzie. Il report non si limita a esplorare le opportunità di diffusione delle blockchain in ambito istituzionale. Analizzando le caratteristiche principali di tali soluzioni, si sofferma infatti anche su quelle che potrebbero pregiudicare o rendere caldamente sconsigliabili simili scenari. Il punto di partenza degli autori e che c’è una tendenza a enfatizzare e usare oltre il dovuto la grandissima parte delle tecnologie emergenti. Da ciò l’invito a soppesarne approfonditamente pregi e difetti, prima di utilizzarle a prescindere. Tra i principali limiti della tecnologia, si sottolinea l’intrinseca vocazione a garantire l’anonimato e l’impossibilità di tracciare gli utenti. Ciò potrebbe attrarre le persone malintenzionate, pur riconoscendo che ogni soluzione blockchain impone delle precise regole di utilizzo. Se ben progettate quindi, dovrebbero comunque impedire a priori utilizzi devianti o anche solo potenzialmente rischiosi. Un altro limite riguarda l’enorme capacità di calcolo necessaria per il funzionamento di gran parte dei servizi blockchain: in mancanza di accesso a una rete distribuita, o nel caso in cui si disponga di connessioni non sufficientemente potenti, le transazioni potrebbero subire significativi rallentamenti, cosa peraltro già avvenuta in ambito finanziario. A fronte di tali perplessità, nel report si percepisce un sostanziale ottimismo sulla possibilità di adottare le soluzioni blockchain nel settore delle pubbliche amministrazioni. Non solo: gli autori suggeriscono di creare sistemi “chiusi” che si fondino sui meccanismi di funzionamento di base di tale tecnologia, neutralizzando al contempo alcune delle caratteristiche potenzialmente più pericolose. Un consiglio in tal senso è di creare blockchain istituzionali che poggino su server o database controllati a livello centrale, piuttosto che distribuiti su architetture di rete aperte. In tal modo, i sistemi rischierebbero di essere più vulnerabili, ma le istituzioni potrebbero controllare molto meglio le modalità di utilizzo e gli stessi utenti. Estremizzando il concetto, sarebbe anche possibile impedire a priori il loro anonimato,

A questo punto però la domanda da porsi è quanto valga la pena modificare una soluzione prima che diventi qualcosa di totalmente differente. Se un’istituzione progetta una blockchain basata su un server centralizzato, possiamo ancora parlare della stessa tecnologia? Ma forse, a sua volta, un simile interrogativo è del tutto irrilevante. Le istituzioni non hanno l’obiettivo di creare nuove criptovalute non tracciabili. Quindi, se modificando questa tecnologia si può garantire una più efficace protezione di dati istituzionali, ben vengano simili soluzioni.

Per G. Giappichelli editore è stato pubblicato il volume La nuova privacy europea. I principali adempimenti del regolamento UE 2016/679 e profili risarcitori , a cura di Fabio Di Resta, con prefazione di Franco Pizzetti.

L’opera, ideata per accompagnare il lettore dal sistema normativo vigente a quello applicabile dal 25 maggio 2018, offrendo un’analisi sia del complesso quadro normativo in base al Codice della Privacy sia di quello del Regolamento UE 2016/679 (c.d. G.D.P.R. – General Data Protection Regulation), è rivolta alle pubbliche amministrazioni (ministeri, enti pubblici e società partecipate), alle organizzazioni complesse, alle piccole e medie imprese quanto ai professionisti e consulenti.

Il volume, corredato da schede sinottiche, approfondisce le questioni più spinose: la trasparenza nei confronti degli utenti, il nuovo principio di responsabilizzazione, i nuovi diritti dell’interessato, la nomina del Responsabile della Protezione dei dati personali (o Data Protection Officer).

Di particolare importanza appare il nuovo approccio proattivo all’analisi dei rischi e alla valutazione di impatto (c.d. DPIA), che insieme al registro delle attività di trattamento e alla violazione dei dati personali (c.d. data breach) costituiscono l’architrave della nuova “Privacy europea”.

L’opera è integrata con un’approfondita analisi dedicata alle sanzioni amministrative e al risarcimento del danno da trattamento illecito nelle diverse declinazioni sia in base alla più recente giurisprudenza italiana che a quella della Corte di Giustizia dell’Unione Europea, ma anche in riferimento alla prassi decisoria del garante privacy italiano e ai pareri pubblicati dal Gruppo europeo dei Garanti.

L’approccio teorico-pratico rende l’opera un manuale duttile soprattutto per chi deve approfondire e applicare in pratica le normative di riferimento.

Sono state pubblicate in Gazzetta ufficiale le due circolari dell’Agenzia per l’Italia Digitale (AgID) contenenti i criteri per la qualificazione dei Cloud Service Provider (CSP) e dei servizi Software as a Service (SaaS) in Cloud della PA. Tra un mese entreranno in vigore e potranno essere applicate dalle amministrazioni.

Le circolari indicano le modalità attraverso cui i cloud e i software provider possono fare richiesta di qualificazione e, in caso di accoglimento, rispettivamente inserirsi nel marketplace cloud dei servizi IaaS e PaaS e includere i propri servizi software all'interno del marketplace cloud, in via di rilascio. Nei documenti vengono inoltre definiti i requisiti organizzativi, di sicurezza, performance e scalabilità, interoperabilità e portabilità e conformità legislativa che i fornitori devono possedere per qualificarsi.

Le circolari - si legge in una nota - rispondono agli obiettivi della strategia “cloud” definita nel capitolo Data center e Cloud del Piano Triennale per l'informatica nella Pubblica amministrazione 2017-2019 e si rivolgono a fornitori e PA fissando criteri e procedure per la qualificazione dei CSP e dei servizi SaaS.

Il percorso avviato con le circolari - che porterà all'inserimento dei CSP tra i soggetti del Cloud della PA - consente alle amministrazioni di utilizzare soluzioni IaaS (Infrastructure as a Service) e PaaS (Platform as a Service) fornite dai CSP qualificati o servizi SaaS.

All'interno delle circolari, frutto di un percorso di consultazione pubblica, sono definiti standard comuni di erogazione dei servizi al fine di garantire: maggiore qualità, realizzazione di un ambiente cloud della PA e un conseguente risparmio di spesa

L’Agenzia per l’Italia Digitale (AgID) ha lanciato una consultazione pubblica sulle Linee Guida del Modello di interoperabilità. Il documento, strumento a supporto della strategia di interoperabilità e cooperazione tra le pubbliche amministrazioni formulata nel Piano Triennale per l’informatica nella PA, potrà essere commentato fino al prossimo 7 giugno. Di seguito la nota di AgID:

Le Linee Guida, conformi alle indicazioni dell’art. 71 Regole tecniche del Codice dell’Amministrazione digitale (CAD), sono volte a favorire lo sviluppo di soluzioni applicative innovative orientate a cittadini, imprese e alle amministrazioni e contribuiscono alla creazione del Sistema Pubblico di connettività (articolo 73, comma 3-ter del CAD). Pubblicate sulla piattaforma Docs Italia, è possibile commentarle su Forum Italia.

La definizione di un Modello di interoperabilità è un asse portante dell’intero Sistema informativo pubblico: assicura l’interazione e lo scambio di informazioni tra le PA senza necessità di specifiche integrazioni, garantendo la piena collaborazione tra le amministrazioni pubbliche e i soggetti privati. Tra gli obiettivi del Modello:

  • armonizzare le scelte architetturali delle PA e individuare le scelte tecnologiche che favoriscano lo sviluppo, da parte delle PA, cittadini e imprese, di soluzioni applicative innovative per l’utilizzo dei servizi individuati nelle Infrastrutture immateriali del Piano Triennale per l’informatica nella PA
  • promuovere l’adozione dell’approccio API first per garantire accessibilità e massima interoperabilità di dati e servizi
  • rendere sicure le interazioni tra le PA e tra PA e cittadini e imprese grazie a standard tecnologici
  • semplificare le procedure di scambio di servizi tra le PA e tra PA e privati

La definizione del Modello di Interoperabilità è coerente con il nuovo European Interoperability Framework (EIF), al fine di assicurare anche l’interoperabilità nel contesto Europeo e per l’attuazione del Digital Single Market (Mercato Unico Digitale).

Il vero volano per SPID, il Sistema Pubblico di identità Digitale, potrebbe risiedere nella necessità di applicare pienamente quanto previsto da due Regolamenti comunitari: quello in materia di identificazione elettronica e servizi fiduciari, noto con l’acronimo di eIDAS, e quello in materia di protezione dei dati personali, a sua volta conosciuto in ambito europeo con la formula GPDR. È quanto sostiene Massimiliano Nicotra, autore di un approfondimento a riguardo su Agenda Digitale, spiegando che, a differenza della normativa nazionale, le due recenti norme comunitarie prevedono precise sanzioni che scatterebbero nel caso in cui le pubbliche amministrazioni italiane non dovessero aderire al Sistema.

Com’è noto SPID è stato pre-notificato in Commissione Europea quale sistema nazionale di identificazione digitale. In seguito alla notificazione la Commissione Europea effettua un’analisi del rispetto dei requisiti di cui agli articoli 7 e 8 del Regolamento eIDAS e in caso di esito positivo provvede a pubblicare sulla Gazzetta Ufficiale dell’Unione europea l’elenco dei regimi di identificazione elettronica notificati (articolo 9).

L’effetto principale di tale pubblicazione è quello di rendere il sistema di identificazione elettronica soggetto al riconoscimento reciproco. Ciò significa che qualora uno Stato membro consenta l’utilizzo di uno strumento di identificazione elettronica per l’accesso online ai servizi di un organismo del settore pubblico, allora dovrà essere consentito l’accesso anche tramite lo strumento di identificazione rilasciato in altro Stato membro e che sia stato notificato (e pubblicato nella GUUE).

Ad esempio, un cittadino tedesco che abbia ottenuto un’identità digitale presso il suo Paese tramite un sistema nazionale notificato ha diritto di accedere, con tale identità digitale, ai servizi online disponibili negli altri Stati membri (previsione che diventerà pienamente operativa dal 29 settembre 2018). E poiché solo Spid consente questa interoperabilità – ossia l’accesso del cittadino tedesco la sua identità digitale nazionale – ne deriva per le PA italiane un obbligo ancora più forte a adeguarsi a Spid. Altrimenti, rischiano di essere inadempienti verso una normativa europea (laddove l’obbligo italiano a adottare Spid, invece, com’è noto, è privo di sanzioni).

La norma insomma, se letta in combinato disposto con il primo comma dell’art. 3 bis del Codice dell’amministrazione digitale, secondo cui “Chiunque ha il diritto di accedere ai servizi on-line offerti dai soggetti di cui all’articolo 2, comma 2, lettere a) e b), tramite la propria identità digitale”, rende ancor più pregnante per tutte le pubbliche amministrazioni e per i gestori di servizi pubblici, compresi le società quotate, la necessità di rendere disponibili online i propri servizi tramite lo SPID e gli altri sistemi di identificazione nazionali notificati.

Su Agenda Digitale è stato pubblicato un approfondimento sulle varie tipologie di firme digitali a firma di Giovanni Manca. Dalla firma elettronica al sigillo elettronico, passando da firma qualificata, avanzata, certificata, per fare ordine su alcune tipologie di sottoscrizioni utilizzate in modo non pienamente corretto oppure con effetti giuridici al limite della legalità; una rassegna sintetica sulle tipologie di firma, chiarimenti su alcune sottoscrizioni particolari come la firma remota, la firma automatica, la firma verificata e altre cose attinenti. La firma elettronica rappresenta la più semplice fattispecie di sottoscrizione informatica: è definita nel regolamento europeo 910/2014 (eIDAS) al numero 10 dell’articolo 3 che contiene tutte le definizioni.

Proprio perché è una definizione di principio, quindi non è la definizione di un preciso prodotto o servizio, l’idoneità del documento informatico al soddisfacimento del requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in giudizio, in relazione alle caratteristiche di sicurezza, integrità e immodificabilità. Un tipico esempio di firma elettronica è un messaggio di posta elettronica ordinaria o una sottoscrizione che non ha tutti i requisiti delle altre sottoscrizioni elettroniche di livello superiore.

Giovedì 17 maggio dalle 15.00 alle 18.00, nella sala Don Ticozzi in via Ongania 4 a Lecco, si terrà il seminario pubblico Accesso civico e trasparenza. Quale impatto del Freedom of information Act italiano sulle pubbliche amministrazioni. Relatore Ernesto Belisario, avvocato esperto di diritto delle tecnologie, innovazione e trasparenza nella pubblica amministrazione.

L’iniziativa, di carattere essenzialmente formativo, è rivolta agli operatori e agli amministratori degli enti locali, agli enti pubblici territoriali, alle associazioni in genere, agli ordini professionali e ai cittadini. Essa intende favorire la comprensione del significato e del funzionamento del nuovo istituto, per renderlo concretamente operativo.

Con il decreto legislativo 97/2016 "la trasparenza è diventata una regola, la segretezza è l'eccezione". Diritto alla conoscenza, richiesta di informazioni, dati, documenti che detiene la pubblica amministrazione senza l'obbligo di motivazione, accesso gratuito, dialogo fra ente pubblico e cittadino, risposta entro 30 giorni: sono alcuni dei capisaldi del nuovo istituto, di cui tratterà il seminario.

Il seminario è organizzato da Comune di Lecco, Provincia di Lecco, Camera di Commercio di Lecco e associazione Gruppo Aiuto Mesotelioma.

La partecipazione è gratuita; è gradita l’iscrizione tramite mail a Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. (telefono 0341 481412-243-254-397). Per informazioni: 366 6586381.

In vista della necessità di piena attuazione del Regolamento comunitario in materia di protezione dei dati personali il Garante Privacy ha fornito nuove indicazioni puntuali in materia di valutazione di impatto per la  protezione dei dati prevista dall’articolo 35 del Regolamento , la valutazione di impatto viene definita come “una procedura che mira a descrivere un trattamento di dati per valutarne la necessità e la proporzionalità, nonché i relativi rischi, allo scopo di approntare misure idonee ad affrontarli. Una valutazione di impatto può riguardare un singolo trattamento oppure più trattamenti che presentano analogie in termini di natura, ambito, contesto, finalità e rischi”.

Contestualmente alla pubblicazione delle indicazioni, il Garante ha segnalato anche un software sviluppato dal suo corrispettivo francese a supporto dei titolari del trattamento dei dati chiamati a svolgere tale tipo di attività.

Giovedì 17 maggio dalle 9.30 alle 14.30, presso la sala Consiliare della Provincia di Lecco in piazza Lega Lombarda 4, si terrà il seminario in videoconferenza L'in house providing Codice degli Appalti, Testo Unico Partecipate, Anac - Antitrust - Corte dei conti. Relatore Ciro D’Aries, docente Universitario, Consulente-Esperto della Corte dei Conti, Pubblicista.

Su Agenda Digitale è stato pubblicato l’approfondimento Dematerializzazione o digitalizzazione dei documenti, cosa scegliere: i casi, a firma di Umberto Zanini, per capire in quali contesti è applicabile la dematerializzazione oppure la più vantaggiosa digitalizzazione, tra fatture, altri documenti fiscali, pec, email, libri sociali obbligatori, contratti, file di log

Con il termine “dematerializzazione” si intende quella particolare procedura in grado di sostituire documenti cartacei con documenti digitali, e che nella maggior parte dei casi si conclude con la conservazione digitale (o conservazione sostitutiva, come definita in passato) utile a produrre un documento digitale in grado di sostituire a tutti gli effetti di legge l’originale documento cartaceo.

Qualora invece i documenti siano prodotti sin dall’origine già in formato digitale, non si parla più di “dematerializzazione”, ma di “digitalizzazione” (dato appunto che il documento è già in digitale) e anche in questo caso il processo termina con la conservazione digitale, necessaria a preservare i file per gli anni richiesti dalla normativa di riferimento.

Solo con la digitalizzazione, in particolare utilizzando documenti in formato elaborabile (xml), si possono massimizzare i vantaggi ed i benefici di questi processi, oltre che adottare quelle procedure informatiche e interventi organizzativi utili ad avviare le imprese e la PA alla digitalizzazione dei processi e non solo dei documenti.

Lunedì 7 maggio dalle 9.30 alle 14.30, presso la sala Consiliare della Provincia di Lecco in piazza Lega Lombarda 4, si terrà il seminario in videoconferenza in materia archivistica informatica e organizzazione documentale per la pubblica amministrazione. Relatore Mauro Livraga, direttore Archivio di Stato di Bergamo, Soprintendenza Archivistica della Lombardia.