Gianluca Lanzetta, Carmelo Pacione L’e-government in ...sna.gov.it/ · le amministrazioni al fine...

22
1.1. Rupa - Concetti generali La Rete Unitaria della Pubblica Amministrazione (Ru- pa) è il frutto di uno studio durato dal 1993 (Istituzio- ne dell’Aipa) al 1996 (Pubblicazione dello “Studio di fattibilità”) e culminato in una gara, in due lotti, indet- ta il 26 gennaio 1998 ed aggiudicata a febbraio 1999. Il primo lotto della gara avente ad oggetto i “servizi di trasporto” è stato aggiudicato alla società Telecom Ita- lia, il secondo lotto, avente ad oggetto i “servizi di interoperabilità”, è stato aggiu- dicato alla società Eds. Presso l’Aipa è stato poi istituito un Centro Tecnico a cui sono affidate la su- pervisione ed il controllo dei contratti con le società aggiudicatarie dei servizi Ru- pa. Scopo della Rupa è consentire al sistema informativo di ciascuna amministra- zione l’acceso ai dati ed alle procedure residenti nei sistemi informativi delle altre, nel rispetto della normativa in materia di limiti di accesso, segreto e tutela della ri- servatezza. La Rete si propone di offrire un sistema informativo integrato che per- metterà a ciascuna singola amministrazione di “colloquiare” con le altre per lo scambio di documenti ed informazioni e di proporsi verso il cittadino-utente come centro erogatore di dati, prestazioni amministrativi. La Rupa nasce, concettualmente, come una “rete delle reti” allo scopo di salva- guardare l’autonomia, ciascuna delle singole amministrazioni aderenti: avremo quindi un “Dominio della Rete Unitaria” e tante “Reti di dominio 1 ”, ciascuna di es- se configurabile come una rete privata che utilizza i servizi di un’infrastruttura co- mune. 1 La Rete Unitaria della Pubblica Amministrazione (Rupa) 5 Gianluca Lanzetta, Carmelo Pacione L’e-government in Italia. Schede tecniche sulle iniziative di e-government 1 Come dominio s’intende l’insieme di risorse hardware, di comunicazione e software, in particolare procedu- re, dati e servizi, che cadono sotto la giurisdizione di una determinata organizzazione od ente; l’introduzione del concetto di dominio è stata determinata dalla necessità di tener conto delle linee guida europee dettate per il pro- getto IDA e per la posta elettronica, cfr. European Commission (1995).

Transcript of Gianluca Lanzetta, Carmelo Pacione L’e-government in ...sna.gov.it/ · le amministrazioni al fine...

Page 1: Gianluca Lanzetta, Carmelo Pacione L’e-government in ...sna.gov.it/ · le amministrazioni al fine di pianificare l’ingresso di queste ultime in rete, l’ag- giornamento delle

1.1. Rupa - Concetti generali

La Rete Unitaria della Pubblica Amministrazione (Ru-pa) è il frutto di uno studio durato dal 1993 (Istituzio-ne dell’Aipa) al 1996 (Pubblicazione dello “Studio difattibilità”) e culminato in una gara, in due lotti, indet-ta il 26 gennaio 1998 ed aggiudicata a febbraio 1999.Il primo lotto della gara avente ad oggetto i “servizi ditrasporto” è stato aggiudicato alla società Telecom Ita-

lia, il secondo lotto, avente ad oggetto i “servizi di interoperabilità”, è stato aggiu-dicato alla società Eds.

Presso l’Aipa è stato poi istituito un Centro Tecnico a cui sono affidate la su-pervisione ed il controllo dei contratti con le società aggiudicatarie dei servizi Ru-pa.

Scopo della Rupa è consentire al sistema informativo di ciascuna amministra-zione l’acceso ai dati ed alle procedure residenti nei sistemi informativi delle altre,nel rispetto della normativa in materia di limiti di accesso, segreto e tutela della ri-servatezza. La Rete si propone di offrire un sistema informativo integrato che per-metterà a ciascuna singola amministrazione di “colloquiare” con le altre per loscambio di documenti ed informazioni e di proporsi verso il cittadino-utente comecentro erogatore di dati, prestazioni amministrativi.

La Rupa nasce, concettualmente, come una “rete delle reti” allo scopo di salva-guardare l’autonomia, ciascuna delle singole amministrazioni aderenti: avremoquindi un “Dominio della Rete Unitaria” e tante “Reti di dominio1”, ciascuna di es-se configurabile come una rete privata che utilizza i servizi di un’infrastruttura co-mune.

1La Rete Unitaria della Pubblica Amministrazione(Rupa)

5Gianluca Lanzetta, Carmelo Pacione

L’e-government in Italia. Schede tecniche sulle iniziative di e-government

1 Come dominio s’intende l’insieme di risorse hardware, di comunicazione e software, in particolare procedu-re, dati e servizi, che cadono sotto la giurisdizione di una determinata organizzazione od ente; l’introduzione delconcetto di dominio è stata determinata dalla necessità di tener conto delle linee guida europee dettate per il pro-getto IDA e per la posta elettronica, cfr. European Commission (1995).

Page 2: Gianluca Lanzetta, Carmelo Pacione L’e-government in ...sna.gov.it/ · le amministrazioni al fine di pianificare l’ingresso di queste ultime in rete, l’ag- giornamento delle

L’erogazione dei Servizi di trasporto viene assicurata mediante un Centro di Ge-stione del Trasporto (Cg-T); la fornitura dei Servizi di interoperabilità, nell’ambitodel dominio della Rete Unitaria viene assicurata mediante un Centro di Gestione perl’Interoperabilità (Cg-I); entrambi i centri operano sotto la supervisione ed il con-trollo del Centro Tecnico Rupa; inoltre ogni amministrazione è tenuta ad avvalersidi una propria struttura gestionale, il Centro di Gestione dell’Amministrazione (Cg-Amm) che funga da interfaccia tra la Rete di dominio ed i Centri di gestione.

1.2. Rupa - Servizi di trasporto

I Servizi di trasporto hanno per oggetto la realizzazione, gestione ed evoluzione: – delle reti geografiche di dominio delle diverse Amministrazioni, con l’adozione

di tecniche multiprotocollo che comprendano Ip e la fornitura di circuiti virtua-li con adeguato livello di banda garantita e continuità nella disponibilità del ser-vizio;

– della rete del Dominio della Rete unitaria, costituita dalle interconnessioni tra lediverse Amministrazioni basata sull’adozione di protocolli Ip per il trasferimen-to delle informazioni da un dominio all’altro e verso altre reti e da circuiti vir-tuali per il recupero delle connessioni esistenti tra sistemi informativi di ammi-nistrazioni diverse.

90 GIANLUCA LANZETTA, CARMELO PACIONE

Architettura della Rupa

Page 3: Gianluca Lanzetta, Carmelo Pacione L’e-government in ...sna.gov.it/ · le amministrazioni al fine di pianificare l’ingresso di queste ultime in rete, l’ag- giornamento delle

1.3. Rupa - Servizi per l’interoperabilità

I Servizi per l’interoperabilità consistono nella realizzazione, gestione ed assi-stenza di un insieme di servizi di base disponibili per tutti gli utenti del Dominiodella Rete unitaria e, se richiesto, anche all’interno dei Domini delle singole Am-ministrazioni:– servizi di interconnessione a livello applicativo tra i domini delle Amministra-

zioni e con l’esterno, ed in particolare: posta elettronica, trasferimento di file,terminale virtuale, accesso a News, a World Wide Web e collegamenti ad Inter-net;

– servizi di gestione e supporto atti ad assicurare la migliore erogazione dei servi-zi di cui alla precedente lettera a), ivi compreso quello di controllo dei servizitrasmessivi di trasporto offerti dal Dominio della Rete Unitaria (Ip e circuiti vir-tuali). Sono compresi i servizi di indirizzamento, domain name service, directoryservice, tempo ufficiale di rete, system management e network monitoring, ser-vizi per il controllo dei livelli di servizio contrattuali, call center e formazione;

– servizi addizionali per la singola amministrazione (richiedibili opzionalmente, adifferenza degli altri che risultano obbligatori per le Amministrazioni) che com-prendono: servizi di hosting e mirroring dei server web; servizi di collegamentoa banche dati esterne di interesse generale dalle singole amministrazioni; servi-zi per l’interoperabilità interna dell’Amministrazione (e-mail, Ftp, virtual termi-nal, server Www, domain management, call center, formazione ed assistenza aprogetti di integrazione dei servizi offerti con quanto esistente presso l’Ammi-nistrazione); servizi di outsourcing del Cg-Amm; servizi di gestione completadella configurazione e distribuzione del software fino ai posti di lavoro.I Domini delle singole Amministrazioni dovranno accedere ai servizi per l’inte-

roperabilità attraverso una Porta di rete, definita come unico elemento logico, cheincluda le funzionalità di firewall e di proxy per posta elettronica, trasferimento fi-le, terminale virtuale, accesso a Www e accesso a News. Per mezzo della Porta direte l’amministrazione fruisce dei servizi di interconnessione a livello applicativo,intendendosi con gli stessi in modo sintetico l’insieme delle componenti hardwaree software atte a controllare e gestire per ogni applicazione lo scambio dei dati, ga-rantendo i criteri di sicurezza richiesti.

91SCHEDE TECNICHE SULLE INIZIATIVE DI E-GOVERNMENT

Page 4: Gianluca Lanzetta, Carmelo Pacione L’e-government in ...sna.gov.it/ · le amministrazioni al fine di pianificare l’ingresso di queste ultime in rete, l’ag- giornamento delle

1.4. Rupa - Il Centro tecnico

Previsto, inizialmente, nello Studio di Fattibilità della Rete unitaria (Aipa, feb-braio 1996) come organismo tecnico per il controllo e la gestione dei servizi di tra-sporto e di interoperabilità della rete della Pa, il Centro tecnico, presta assistenza al-le amministrazioni al fine di pianificare l’ingresso di queste ultime in rete, l’ag-giornamento delle reti di dominio e la realizzazione di un’interfaccia fra le ammi-nistrazioni stesse ed i fornitori dei servizi di trasporto e di interoperabilità.

Ai sensi della L. n. 340 del 24 novembre 2000, al Centro tecnico è, inoltre, affi-data la definizione e l’attuazione dei programmi di informatizzazione integrata del-le Pubbliche Amministrazioni, il coordinamento e la gestione dei progetti come de-finiti nel Piano di azione di e-government.

1.5. La Rete Nazionale delle Amministrazioni

Con la piena realizzazione della Rupa si sono messi a disposizione delle Ammi-nistrazioni una piattaforma unitaria (servizio di trasporto2) ed uno strato di serviziminimali (servizi di interoperabilità3).

Caratteristica precipua della Rupa è quella consentire un modello di cooperazio-ne tra applicazioni in cui il “colloquio” tra le Amministrazioni poggia direttamentesullo strato di trasporto, per lo scambio delle informazioni previste, e prescinde dal-l’architettura di interoperabilità4.

Questo modello consente già un sufficiente livello di interconnessione, non solotra Amministrazioni Statali (accomunate dall’adesione obbligatoria alla Rupa) maanche tra Amministrazioni Statali ed Amministrazioni Locali (le quali hanno la pos-sibilità di accedere, singolarmente o collettivamente, alla Rupa ovvero di dialogarecon tutte le altre Amministrazioni utilizzando un qualsiasi Internet service provi-der).

Il successivo passo in avanti sarà la costruzione della Rete Nazionale delle Am-ministrazioni (Rna) cioè la vera e propria extranet dell’Amministrazione pubblica:

92 GIANLUCA LANZETTA, CARMELO PACIONE

2 Si rammenta che, a livello di trasporto, la Rupa consente: a) di trasportare datagrammi Ip tra gli utenti ap-partenenti ad uno stesso dominio; b) impedire la comunicazione diretta tra utenti appartenenti a domini differenti;c) inoltrare datagrammi Ip destinati ad accessi appartenenti a domini diversi, accessi che si collegano al Centro diGestione interno al Dominio dell’Amministrazione ovvero al Centro di Gestione dell’Interoperabilità; cfr. Aipa(2000), Connessione…”.

3 I servizi di interoperabilità, individuati sin dallo studio di fattibilità della Rupa (gennaio1996) sono: postaelettronica, file transfer, telnet, accesso ai siti Www.

4 Almeno in tutti i casi in cui l’interconnessione non è riconducibile a posta elettronica, Ftp, Www, connessionicomprese nei servizi di interoperabilità Rupa.

Page 5: Gianluca Lanzetta, Carmelo Pacione L’e-government in ...sna.gov.it/ · le amministrazioni al fine di pianificare l’ingresso di queste ultime in rete, l’ag- giornamento delle

un sistema in grado di interconnettere tutti a tutti i sistemi informatici delle Ammi-nistrazioni Centrali e Locali.

Caratteristiche della Rna saranno:– la presenza di un modello architetturale federato, che renda interoperabili le re-

ti esistenti sul territorio (reti di area geografica, reti di categoria, reti di settore,Rupa);

– la messa in comunicazione di applicazioni, appartenenti a differenti Ammini-strazioni (servizi di cooperazione applicativa).Come obiettivo finale vi è la realizzazione di un back office unico, che valga per

il cittadino (modello Government-to-Citizen), ed in cui questi possa accedere ai ser-vizi, semplicemente facendosi identificare con la Carta d’identità elettronica, e val-ga per le Amministrazioni (modello Government-to-Government), ed in cui ciascu-na di esse si colleghi alla Rna per erogare servizi e dati alle altre.

1.6. La Rete dei Gabinetti (G-net)

Gli Uffici di Gabinetto, ma anche a tutti gli altri uffici di diretta collaborazionecon i Ministri (Udcom), costituiscono il fondamentale elemento di raccordo, nelleAmministrazioni, tra indirizzo politico e responsabilità direttive e operative.

L’Ufficio del Gabinetto deve, inoltre, accedere alle informazioni di enti ed isti-tuzioni, come la Corte dei Conti, il Consiglio di Stato, la Ragioneria Generale del-lo Stato, la Camera ed il Senato.

Sono dunque immediatamente percepibili i vantaggi insiti nella realizzazione diuna Rete dei Gabinetti (che comprenda tutti gli uffici summenzionati) e che con-senta, con modalità del tutto simili a quelle di Rupa (ma con maggiori garanzie intermini di “sicurezza”) la “condivisione” delle infrastrutture, l’automazione di al-cune attività di lavoro, il potenziamento degli strumenti di comunicazione.

All’interno di G-net circolano esclusivamente dati coperti da coperti da segretod’ufficio (con esclusione del segreto di Stato): in considerazione della delicatezzaistituzionale dei compiti svolti dagli utenti di G-net, tutti i servizi sono erogati incondizioni di elevata sicurezza. G-net dispone quindi di strumenti che impedisconointrusioni, attacchi, intercettazioni, propagazione di virus, distruzioni di informa-zioni sulla rete.

In particolare il sistema di sicurezza di G-net assicura: – l’identificazione e l’autenticazione degli utenti che chiedono di accedere ai ser-

vizi di G-net per il tramite di una smart card; – l’utilizzo protetto delle infrastrutture locali di comunicazione; – il controllo dell’accesso alle applicazioni ed ai dati, secondo le specifiche di si-

curezza di ogni dominio;

93SCHEDE TECNICHE SULLE INIZIATIVE DI E-GOVERNMENT

Page 6: Gianluca Lanzetta, Carmelo Pacione L’e-government in ...sna.gov.it/ · le amministrazioni al fine di pianificare l’ingresso di queste ultime in rete, l’ag- giornamento delle

– le funzioni per la crittografia dei dati; – la protezione, a tutti i livelli dell’architettura proposta, dei dati e delle applica-

zioni da danneggiamenti provocati da virus informatici. Nella rete G-net sono già presenti, o in via di pubblicazione, anche le seguenti

applicazioni:– Applicazione Nomine: su richiesta del Dipartimento per il Coordinamento Am-

ministrativo della Pubblica Amministrazione, è stata realizzata una applicazioneper la gestione, e per la diffusione informatizzata alle Amministrazioni di com-petenza, dei provvedimenti di nomina per incarichi presso Enti della PubblicaAmministrazione e/o incarichi per commissioni e comitati istituiti dal Consigliodei Ministri.

– Casella di Posta Ufficiale: la casella di posta ufficiale per unità organizzativepermette lo scambio ufficiale dei flussi documentali tra unità organizzative di di-verse amministrazioni in via telematica, prevedendo anche la riorganizzazionedella rubrica G-Net per unità organizzative all’interno delle singole Ammini-strazioni.

– Kit Piani Triennali/Consuntivi: l’applicazione permette di trasmettere ai respon-sabili dei sistemi informativi via G-Net il software per la predisposizione deipiani triennali e consuntivo e permette agli stessi di trasmettere il piano compi-lato sempre attraverso la rete.

– Pareri: il progetto prevede la trasmissione attraverso la rete e la consultazionedegli atti relativi alle richieste di parere inoltrate dalle Amministrazioni all’Ai-pa. La realizzazione di G-net è stata aggiudicata in data 11 marzo 1998 al Raggrup-

pamento Temporaneo d’Impresa (Rti) costituito da Telecom Italia, Ibm e Finsiel. Le attività da parte del Rti sono iniziate il 1º aprile 1998. Il numero di postazio-

ni previste inizialmente era 800. Questo valore è salito a 950 per le ulteriori moti-vate richieste da parte delle Amministrazioni. A dicembre 1998 risultavano attivatele prime 80 postazioni, presso il Dipartimento di Coordinamento Amministrativodella Presidenza del Consiglio, il Ministero dell’Industria, l’Autorità per l’Informa-tica e il Centro Tecnico.

A dicembre 1999 le postazioni attive erano oltre 600, distribuite su 23 Ammini-strazioni, per un totale di circa 1.600 utenti in rete. L’attivazione delle rimanenti po-stazioni è stata completata ad agosto 2000. Sono attualmente presenti sulla rete ol-tre 2.400 utenti.

Attualmente, il servizio G-net è in carico ai fornitori dei servizi di trasporto edinteroperabilità di Rupa.

La supervisone su G-net, è effettuata da un Centro di Gestione (Centro TecnicoRupa) attraverso il quale transita tutto il traffico tra le Amministrazioni e tra Am-ministrazioni e mondo esterno, incluso il collegamento ad Internet e ad altre reti.

94 GIANLUCA LANZETTA, CARMELO PACIONE

Page 7: Gianluca Lanzetta, Carmelo Pacione L’e-government in ...sna.gov.it/ · le amministrazioni al fine di pianificare l’ingresso di queste ultime in rete, l’ag- giornamento delle

1.7. Principale normativa sulla Rupa

Direttiva del Presidente del Consiglio del 5 settembre 1995, “Linee per la rea-lizzazione della Rete Unitaria della Pa”.

Legge 15 maggio 1997, n. 127, “Misure urgenti per lo snellimento dell’attivitàamministrativa e dei procedimenti di decisione e di controllo (art. 17, comma 19,istituzione del Centro tecnico)”.

Dpr 23 dicembre 1997, n. 522, Regolamento recante norme per l’organizzazio-ne ed il funzionamento del Centro tecnico per l’assistenza ai soggetti che utilizza-no la Rete unitaria della Pubblica Amministrazione, a norma dell’articolo 17, com-ma 19, della Legge 15 maggio 1997, n. 127.

Legge 24 novembre 2000, n. 340, Disposizioni per la delegificazione delle nor-me e la semplificazione dei procedimenti amministrativi.

2.1. Concetti generali

Una modalità di comunicazione, per poter essere defi-nita “sicura” dovrebbe possedere almeno tre requisiti:riservatezza, autenticità ed integrità. – Il problema della riservatezza, cioè la garanzia che i

documenti non possano essere letti e compresi se nondalle persone autorizzate, da tempo immemorabile,viene affrontato con l’ausilio della crittografia5.

La spiegazione matematica del successo delle tecniche di crittografia si fondasull’estrema complessità del calcolo dei numeri primi (cioè numeri indivisibili) chemoltiplicati fra loro formano un determinato altro numero, specialmente se que-st’ultimo numero è una cifra molto grande, cosicché la decifrazione richiede l’im-piego di potentissimi calcolatori che effettuino tutte le divisioni necessarie a trova-re i divisori “primi” (senza che vi sia un “resto”).

I problemi della autenticità e dell'integrità relativi, rispettivamente, alla possibi-lità di verificare l’identità di chi ha prodotto il documento, ed alla certezza che il do-cumento non sia stato alterato, sono stati risolti, in tempi recentissimi, con l’istitu-zione della firma digitale. La firma digitale consente di risolvere anche il problemadel non ripudio, cioè la garanzia che il mittente-sottoscrittore non possa, in un mo-

2La firma digitale nella Pubblica Amministrazione italiana

95SCHEDE TECNICHE SULLE INIZIATIVE DI E-GOVERNMENT

5 “Sistema segreto di scrittura che si può decifrare solo se chi la legge ne conosce la “chiave”. Un sistema crit-tografico può essere letterale, con sostituzione o trasposizione di lettere, o a repertorio, da interpretare per mezzodi un codice, cambiando sillabe, singole parole o intere frasi con gruppi cifranti definiti dal repertorio. La critto-grafia è stata usata fin dal 2000 a.C. per trasmettere messaggi segreti, politici e militari”; cfr. voce “crittografia” inAA.VV. (2001), Nova, l’Enciclopedia Utet, Torino, Utet.

Page 8: Gianluca Lanzetta, Carmelo Pacione L’e-government in ...sna.gov.it/ · le amministrazioni al fine di pianificare l’ingresso di queste ultime in rete, l’ag- giornamento delle

mento successivo, disconoscere la propria firma e dunque la paternità del docu-mento.

2.2. Crittografia simmetrica

Partendo da un testo chiaro si può trasformarlo in testo cifrato sostituendo ognicarattere che compone il testo con un numero e compiendo su questi numeri una opiù operazioni secondo quanto stabilito in un cifrario (chiave) cosicché, solo chidispone della chiave può decifrare il testo con comodità, riportandolo in chiaro. Chinon dispone della chiave deve affidarsi a procedure di decifrazione che, a secondadel livello di complessità impiegato nella cifratura, possono anche richiedere tempilunghissimi (comunque variabili a seconda della potenza elaborativa del calcolato-re impiegato).

Nel caso in cui la stessa chiave viene utilizzata sia per cifrare sia per decifrare siparla si chiave simmetrica o chiave privata.

La chiave simmetrica presenta l’inconveniente di dover essere trasmessa segre-tamente e custodita con cura da parte del destinatario, altrimenti chiunque entri inpossesso della chiave potrà conoscere (ed eventualmente falsificare) il contenutodei messaggi trasmessi.

2.3. Crittografia asimmetrica e tecnica della chiave “pubblica”

È possibile superare il problema determinato dall’uso di chiavi simmetriche(possibilità di intercettazione della chiave e conseguente scarsa garanzia del mes-saggio trasmesso) attraverso l’utilizzo di chiavi asimmetriche: la prima delle duechiavi si utilizza per cifrare il testo mentre la seconda per decifrarlo (e non c’è pos-sibilità di decifrare il messaggio con la stessa chiave usata per cifrarlo).

96 GIANLUCA LANZETTA, CARMELO PACIONE

Cifrario “simmetrico”

Page 9: Gianluca Lanzetta, Carmelo Pacione L’e-government in ...sna.gov.it/ · le amministrazioni al fine di pianificare l’ingresso di queste ultime in rete, l’ag- giornamento delle

Esiste una procedura di “generazione” della coppia di chiavi tale che le due chia-vi saranno correlate univocamente e che conoscendo una delle due, non vi sarà al-cun modo di ricostruire l’altra.

Un soggetto Y (potenziale destinatario di messaggi segreti), dopo aver generatouna coppia di chiavi, aventi le suddette caratteristiche, può rendere “pubblica” unadelle due chiavi, tenendo per sé l’altra (che risulterà, quindi, in tutto equivalente aduna chiave privata). In tal modo, un potenziale mittente X che intenda inviare unmessaggio cifrato ad Y può farlo utilizzando la chiave pubblica, da questi distribui-ta, e sarà certo che solo Y (detentore della chiave privata) sarà in grado di decifra-re il messaggio.

2.4. La “firma digitale”

Se la crittografia garantisce la riservatezza del messaggio, l’autenticità e l’inte-grità vengono garantite dalla firma digitale.

97SCHEDE TECNICHE SULLE INIZIATIVE DI E-GOVERNMENT

Cifrario “asimmetrico”

Cifratura di un messaggio con chiave pubblica

Page 10: Gianluca Lanzetta, Carmelo Pacione L’e-government in ...sna.gov.it/ · le amministrazioni al fine di pianificare l’ingresso di queste ultime in rete, l’ag- giornamento delle

Disponendo di un sistema di chiavi asimmetriche è possibile che un soggetto X(che disponga di una coppia di chiavi asimmetriche) invii ad un destinatario Y unmessaggio in chiaro, accompagnato da una versione cifrata del medesimo messag-gio (ottenuta tramite l’utilizzo della propria chiave privata). Assieme alle due ver-sioni del messaggio X invierà ad Y la relativa chiave pubblica. A quel punto Y nondeve far altro che decodificare il messaggio utilizzando la chiave pubblica a lui in-viata da X.

Se il testo del messaggio decifrato corrisponde con il testo in chiaro, Y sarà cer-to della integrità del messaggio stesso. Questo medesimo risultato può essere rag-giunto anche se, invece dell’intero testo, il mittente X va a cifrare solo una piccolaparte di esso, mediante applicazione della c.d. funzione di Hash, un algoritmo checonsente di estrarre dal documento cifrato un’impronta che potrà poi essere con-frontata con quella estratta del documento in chiaro, determinandone l’identità.

La firma del messaggio, cioè la garanzia di autenticità dello stesso dovrebbe es-sere garantita dalla “decifrabilità” del messaggio (cifrato con chiave privata) me-diante l’utilizzo della chiave pubblica ad esso allegata: solo il detentore della chia-ve privata può aver cifrato un messaggio che quella chiave pubblica andrà a deci-frare.

Ma chi garantisce il destinatario Y che l’autore del messaggio sia effettivamen-te X e non uno “spacciatore” di chiavi pubbliche, attribuite (falsamente) ad X, ma-gari con lo scopo di porre in essere finalità illecite?

Per ovviare a questo problema è stato introdotto il meccanismo delle “certifica-zioni”: un terzo soggetto (detto autorità di certificazione), dotato di pubblica fede,attesta che la chiave pubblica di X appartiene effettivamente ad X.

98 GIANLUCA LANZETTA, CARMELO PACIONE

Autorità di certificazione

Page 11: Gianluca Lanzetta, Carmelo Pacione L’e-government in ...sna.gov.it/ · le amministrazioni al fine di pianificare l’ingresso di queste ultime in rete, l’ag- giornamento delle

2.5. L’elenco pubblico dei certificatori

Ai sensi dell’art. 27, comma 3, del Dpr n. 445 del 28 dicembre 2000, l’Aipa con-serva e rende disponibile sul proprio sito Internet www.aipa.it l’Elenco pubblico deicertificatori, contenente, per ogni certificatore abilitato: – ragione o denominazione sociale; – sede legale; – rappresentante legale; – nome X.500; – indirizzo Internet; – elenco numeri telefonici di accesso; – lista dei certificati delle chiavi di certificazione; – manuale operativo; – data di cessazione e certificatore sostitutivo (ove applicabile).

L’elenco pubblico viene reso disponibile dall’Aipa in due distinte unità infor-mative, la prima contenente la lista dei certificati delle chiavi di certificazione e lerimanenti informazioni previste nell’articolo 15 Dpcm 8 febbraio 1999); la secon-da contenente i manuali operativi aggiornati forniti all’Autorità dai certificatori (art.15, comma 1, lettera h, Dpcm 8 febbraio 1999)6.

Questo l’elenco dei certificatori iscritti nell’Elenco, in ordine di iscrizione7:– Sia Spa (dal 27/01/2000) – Ssb Spa (dal 24/02/2000) – Bnl Multiservizi Spa (dal 30/03/2000) – Infocamere Scpa (dal 06/04/2000) – Finital Spa (dal 13/04/2000) – Saritel Spa (dal 20/04/2000) – Postecom Spa (dal 20/04/2000) – Seceti Spa (dal 06/07/2000) – Centro Tecnico per la Rupa (dal 15/03/2001) – Intesa Spa (dal 22/03/2001)– Enel.It Spa (dal 17/05/2001)– Trust Italia Spa (dal 07/06/2001)– Cedacrinord Spa (dal 15/11/2001)

99SCHEDE TECNICHE SULLE INIZIATIVE DI E-GOVERNMENT

6 La verifica della firma dell’Autorità e la successiva estrazione degli oggetti firmati può essere effettuata conqualsiasi software in grado di elaborare file firmati in modo conforme alla circolare Aipa/Cr/24, 19 giugno 2000,fra questi, sono stati segnalati dal Centro Tecnico per la Rupa il software Verifica CT, dalla società Comped il soft-ware DigitalSign e dalla società Postecom il software Firma OK resi disponibili gratuitamente per uso personale,cfr. il paragrafo Elenco Certificatori sul sito www.aipa.it.

7 I dati sono aggiornati al 21 febbraio 2002.

Page 12: Gianluca Lanzetta, Carmelo Pacione L’e-government in ...sna.gov.it/ · le amministrazioni al fine di pianificare l’ingresso di queste ultime in rete, l’ag- giornamento delle

2.6. Principale normativa sulla firma digitale

L. n. 59 del 15 marzo 1997, “Delega al Governo per il conferimento di funzionie compiti alle regioni ed enti locali, per la riforma della Pubblica Amministrazionee per la semplificazione amministrativa”.

Dpr n. 513 del 10 novembre 1997, “Regolamento recante criteri e modalità perla formazione, l’archiviazione e la trasmissione di documenti con strumenti infor-matici e telematici, a norma dell’articolo 15, comma 2, della Legge 15 marzo 1997,n. 59”.

Dpcm 8 febbraio 1999, “Regole tecniche per la formazione, la trasmissione, lariproduzione e la validazione anche temporale, dei documenti informatici ai sensidell’art. 3, comma 1 del Dpr n. 513 del 1997”.

Circolare Aipa n. 27 del 16 febbraio 2001, “Sull’utilizzo della firma digitale nel-le Pubbliche Amministrazioni”.

3.1. Concetti generali sulla Cie

L’apertura delle frontiere all’interno dell’Unione Eu-ropea, in seguito all’entrata in vigore degli accordi diShengen, così come l’inarrestabile processo versoun’amministrazione “telematica”, hanno determinatouno sforzo, da parte dei singoli Paesi membri, per lasostituzione del tradizionale documento d’identità car-taceo con una versione di documento elettronico che

offrisse maggiori garanzie, sia in termini di sicurezza sia in termini di polivalenza.Le principali funzionalità della carta d’identità elettronica sono:

– valere come documento di identificazione personale a fini di “pubblica sicurez-za;

– consentire l’identificazione “amministrativa” del cittadino per l’accesso ai ser-vizi erogati on-line dalla Pubblica Amministrazione;

– consentire la sottoscrizione elettronica delle transazioni poste in essere con lastessa Pubblica Amministrazione, compatibilmente con la disciplina della “fir-ma digitale”.La disciplina sulla Cie, desumibile dal Dm 19 luglio 2000 (e dai relativi allega-

ti tecnici), ipotizza una prima fase di sperimentazione, tesa a verificare la (maggio-re o minore) funzionalità del circuito di emissione. Alla sperimentazione partecipa-no 83 Comuni (su 156 che ne hanno fatto richiesta, presentando un progetto) a cuiverranno consegnate 100.000 carte.

La fase immediatamente successiva prevede l’emissione di 1.000.000 carte tra-

3La carta d’identità elettronica (Cie)

100 GIANLUCA LANZETTA, CARMELO PACIONE

Page 13: Gianluca Lanzetta, Carmelo Pacione L’e-government in ...sna.gov.it/ · le amministrazioni al fine di pianificare l’ingresso di queste ultime in rete, l’ag- giornamento delle

mite le quali si potrà anche accedere (sempre in via sperimentale) ad alcuni servizinazionali, precedentemente individuati e testati.

Affinché la Cie possa essere personalizzata e possa fungere da efficace stru-mento di accesso a tutti i servizi pubblici (via via che vengano resi disponibili pervia telematica) è indispensabile che venga predisposto un “indice dei cittadini” (ba-sato sull’Indice Nazionale delle Anagrafi) in cui andranno a confluire oltre ai datianagrafici dei cittadini, gli eventi che abbiano, in qualche maniera, incidenza, suldiritto dei cittadini stessi ai servizi erogati dalla Pa.

3.2. Il circuito di emissione della Cie

Il circuito di emissione della Cie, in maniera molto semplificata, consiste in: – un’infrastruttura a chiave pubblica8 che garantisce:

a) l’identità degli utenti mediante emissione e gestione dei certificati digitali;b) l’erogazione, nei confronti degli utenti finali, di servizi di crittografia e firma

digitale;– un sottosistema di inizializzazione, affidato all’Istituto Poligrafico dello Stato,

che ha il compito di “costruire” materialmente le carte, provvedere all’inizializ-zazione elettrica e logica del microcircuito e della banda laser, gestire il flussodi richieste provenienti dalle Prefetture ed infine inviare le carte “in bianco” aglienti periferici (Comuni o centri di servizio) responsabili delle attività di perso-nalizzazione;

– un sottosistema di acquisizione dei dati anagrafici che costituisce il vero e pro-prio punto di partenza per l’emissione della Cie. Il cittadino si reca presso losportello di accettazione (gestito dal Comune) e presenta un’istanza; i dati co-municati dal cittadino vengono poi confrontati ed integrati con i dati contenutinell’Anagrafe comunale (profilo anagrafico completo)9; tutti i dati acquisiti ven-gono poi trasmessi, con modalità sicure, al sottosistema di emissione;

– un sottosistema di emissione che risiede presso l’Ente delegato alla produzione econsegna al cittadino della Cie10 provvede alla gestione delle procedure di stam-pa, lettura/scrittura della banda ottica, lettura/scrittura del microprocessore, ecc.;

101SCHEDE TECNICHE SULLE INIZIATIVE DI E-GOVERNMENT

8 Maggiori informazioni sulla crittografia a chiave pubblica sono contenute nella scheda precedente, relativaalla firma digitale.

9 In questa fase, interattiva, l’operatore comunale acquisisce, se del caso, fotografie ed impronte digitali del ri-chiedente ed accede, via terminale, alla base di dati anagrafica.

10 Salvo il periodo transitorio, in cui la formazione della carta è affidata all’Ipzs (soggetto responsabile dellafase di inizializzazione), questa funzione sarà competenza dei Comuni.

Page 14: Gianluca Lanzetta, Carmelo Pacione L’e-government in ...sna.gov.it/ · le amministrazioni al fine di pianificare l’ingresso di queste ultime in rete, l’ag- giornamento delle

– un sottosistema di predisposizione ed erogazione dei servizi che permetta al cit-tadino di “identificarsi”, per via telematica, nei confronti dei terminali gestiti au-tonomamente dagli enti erogatori dei servizi (i servizi offerti possono avere rile-vanza meramente locale, ultralocale o nazionale) e di fruire concretamente delservizio.L’inserimento dei servizi sulla Cie può avvenire all’atto dell’emissione (il Co-

mune provvederà ad installare sulla carta i servizi considerati “obbligatori”) o suc-cessivamente, su istanza del titolare (il cittadino non dovrà fare altro che recarsi neilocali del Comune ed inserire la propria carta nel terminale all’uopo predisposto).

3.3. Caratteristiche di sicurezza della Cie

Gli indispensabili requisiti di sicurezza imposti alla Cie dalle leggi di pubblicasicurezza (Tulps e L. n. 127/97) e dal Dpcm n. 437/99, sono soddisfatte da: – il Sistema di sicurezza del circuito di emissione (Ssce), presso il Ministero del-

l’Interno: la Polizia Scientifica garantisce la sicurezza (certificazione ed autenti-cazione delle transazioni) necessarie alla formazione ed al rilascio della Cie;

– la banda ottica che consente la tracciabilità delle operazioni (sono memorizzabi-li fino a 1,5 Mb di dati) con le garanzie della tecnologia “Write Only ReadMany” (Worm) che non permette sovrapposizioni o cancellazioni;

– il microprocessore che garantisce l’univoca identificazione del titolare median-te la presenza di un vero sistema operativo e di una memoria riscrivibile e nonvolatile; la funzione cifratura/decifratura è invece possibile attraverso la presen-za di un coprocessore crittografico.

3.4. Principale normativa sulla carta d’identità elettronica

Rd 18 giugno 1931, n. 773, “Testo Unico delle Leggi di Pubblica Sicurezza(Tulps)”.

Rd 6 maggio 1940, n. 635, “Regolamento di esecuzione del Tulps”.L. 15 maggio 1997, n. 127, “Misure urgenti per lo snellimento dell’attività am-

ministrativa e dei procedimenti di decisione e di controllo”.L. 16 giugno 1998, n. 191, “Modifiche ed integrazioni alla Legge 16 maggio

1997, n. 127”.Dpcm 22 ottobre 1999, n. 437, “Regolamento recante caratteristiche e modalità

per il rilascio della carta d’identità elettronica…”.Dm Interni 19 luglio 2000, sulla Cie.

102 GIANLUCA LANZETTA, CARMELO PACIONE

Page 15: Gianluca Lanzetta, Carmelo Pacione L’e-government in ...sna.gov.it/ · le amministrazioni al fine di pianificare l’ingresso di queste ultime in rete, l’ag- giornamento delle

4.1. Concetti generali sul mandato informatico

In coerenza con il più vasto disegno di riforma dellacontabilità pubblica, il mandato informatico è unostrumento atto ad incidere significativamente sui tem-pi e sulla qualità del sistema dei pagamenti pubblici: inparticolare, il Dpr 20 aprile 1994, n. 367 ha introdottol’uso di procedure informatiche, ai fini di “certezzadelle informazioni, efficacia dei contratti, rapidità dei

pagamenti” (art.1, comma 1).Il mandato informatico sostituisce a tutti gli effetti il tradizionale ordinativo car-

taceo.I soggetti coinvolti nell’iniziativa sono:

– dirigenti pubblici, con poteri di spesa (nella prima fase sperimentale solo quelliall’uopo autorizzati);

– Ragioneria Generale dello Stato, in qualità di ente gestore della spesa statale;– Corte dei Conti, in qualità di controllore della spesa statale;– Banca d’Italia, in qualità di ente tesoriere;– Aipa, in qualità di ente tecnico che definisce le regole tecniche e gli standard da

utilizzare.Le fasi della procedura sono:

– emissione dell’ordine, in cui il dirigente responsabile, previa verifica dell’esattoadempimento delle obbligazioni assunte dai terzi ovvero della sussistenza dellealtre condizioni o prestazioni stabilite in rapporto al corrispondente impegno,emette l’ordine di pagamento delle somme impegnate, richiamando i riferimen-ti contabili del corrispondente impegno;

– convalida dell’ordine, in cui l’ordine di pagamento viene completato, medianteconvalida e trasmissione dei dati da parte del sistema informativo integrato Ra-gioneria Generale dello Stato - Corte dei Conti (va ricordato che gli atti dai qua-li deriva un impegno a carico del bilancio dello Stato debbono contenere, fin dalmomento dell’emissione, una “clausola di ordinazione di spesa”, formata da tut-ti gli elementi necessari per provvedere al pagamento, nelle evidenze disponibi-li al momento dell’impegno);

– pagamento vero e proprio, in cui l’insieme dei dati, che costituisce il “mandatoinformatico di pagamento”, viene recepito dal sistema informativo della Bancad’Italia, che a sua volta, li trasmette alle Sezioni della Tesoreria Provinciale, perl’estinzione del debito;

– rendicontazione, l’informatizzazione della fase di spesa e di pagamento coin-volge anche la resa ed il riscontro delle contabilità dei pagamenti, al fine dellacompilazione dei Rendiconti generali.

4Il mandato informatico

103SCHEDE TECNICHE SULLE INIZIATIVE DI E-GOVERNMENT

Page 16: Gianluca Lanzetta, Carmelo Pacione L’e-government in ...sna.gov.it/ · le amministrazioni al fine di pianificare l’ingresso di queste ultime in rete, l’ag- giornamento delle

4.2. Il progetto Sipa ed il Sicoge, per la semplificazione dei pagamenti11

Il progetto Sipa (Sistema Informatizzato dei Pagamenti della Pubblica Ammini-strazione) si propone di estendere l’utilizzo del mandato informatico di pagamentosia alle amministrazioni che gestiscono la spesa ordinaria dello Stato sia alle Am-ministrazioni che operano in “contabilità speciale” (quali, ad esempio, la Presiden-za del Consiglio, l’Aipa, i Prefetti).

L’architettura organizzativa si basa sull’interazione di due grandi infrastrutturetecnologiche:– la Rupa, alla quale aderiscono tutte le Amministrazioni centrali dello Stato;– la Rete Nazionale Interbancaria, che collega la Banca d’Italia con tutte le ban-

che operanti sul territorio e con le Poste.Per l’adesione al Sipa, le Amministrazioni debbono rispettare i requisiti tecnici e lemodalità di utilizzo del sistema:– adesione alla Rupa;– possesso ed utilizzo della firma digitale; – utilizzo di un sistema informativo gestionale in grado di interoperare con i ser-

vizi del Sipa.La Ragioneria Generale dello Stato che utilizza il mandato informatico sin dal

1999, ha messo a disposizione delle varie Amministrazioni (che aderiscono o cheaderiranno al Sipa) un prodotto applicativo, sviluppato dalla Consip Spa, denomi-nato Sicoge (Sistema di Contabilità Gestionale Finanziaria).

Caratteristiche salienti del Sicoge (che dovrà entrare in funzione, a pieno regi-me, nel corso del 2002) sono: a) la capacita di operare in modalità web server, inmodo da permettere l’emissione dei mandati e la gestione del loro iter, indipenden-temente dalla collocazione fisica sia del soggetto che lo esegue sia dei server cheprovvedono alla gestione dei rispettivi sistemi informativi; b) la conformità e la pre-disposizione di tutte le funzioni al recepimento dell’euro, come in effetti è avvenu-to; c) l’utilizzo della firma digitale, in ogni fase del procedimento, con conseguen-te garanzie di “sicurezza” delle transazioni.

4.3. Principale normativa sul mandato informatico

Dpr 20 febbraio1998, n. 38, “Regolamento recante le attribuzioni dei Diparti-menti del Ministero del tesoro, del bilancio e della programmazione economica,nonché disposizioni in materia di organizzazione e di personale, a norma dell’arti-colo 7, comma 3, della Legge 3 aprile 1997, n. 94”.

104 GIANLUCA LANZETTA, CARMELO PACIONE

11 Cfr. www.pianoegov.it, E-commerce nella Pa.

Page 17: Gianluca Lanzetta, Carmelo Pacione L’e-government in ...sna.gov.it/ · le amministrazioni al fine di pianificare l’ingresso di queste ultime in rete, l’ag- giornamento delle

Dlgs 5 dicembre 1997, n. 430, “Unificazione dei Ministeri del Tesoro e del Bi-lancio e della Programmazione Economica e riordino delle competenze del Cipe, anorma dell’articolo 7 della Legge 3 aprile 1997, n. 94”.

Dlgs 7 agosto 1997, n. 279, “Individuazione delle unità previsionali di base delbilancio delle Stato, riordino del sistema di tesoreria unica e ristrutturazione del ren-diconto generale dello Stato”.

Aipa, delibera 19/95 del 9 novembre 1995, “Regole tecniche per il mandato in-formatico”.

Dpr 20 aprile 1994, n. 367, “Regolamento recante semplificazione e accelera-zione delle procedure di spesa e contabili”.

5.1. Concetti generali12

L’attività di protocollazione è quella fase del procedi-mento amministrativo che certifica provenienza e datadi acquisizione del documento identificandolo in ma-niera univoca nell’ambito di una sequenza numericacollegata con l’indicazione cronologica. L’attività di protocollazione, archiviazione e gestionedel flusso dei documenti costituisce l’asse portante dei

procedimenti amministrativi svolti all’interno della Pubblica Amministrazione. Ta-le attività è centrale nell’esecuzione dei processi operativi svolti nelle Amministra-zioni e tra le Amministrazioni, e può trovare nelle tecnologie dell’informazione unimportante aiuto ai fini del miglioramento dell’efficienza ed efficacia.

In particolare, i vantaggi che si possono trarre dall’implementazione di proce-dure di protocollo automatizzato sono legate a: – efficienza, intesa come possibilità di rendere più rapidi e/o diminuire la quanti-

tà di risorse coinvolte nella esecuzione di una attività; – trasparenza, cioè la possibilità per un soggetto di conoscere informazioni inerenti

il flusso di documenti da esso stesso, soggettivamente o oggettivamente attivato;– affidabilità, corrispondente alla capacità del sistema di non entrare in situazioni

di fermo o blocco o perdita di informazioni rilevanti;– sicurezza, intesa come impossibilità per soggetti non autorizzati di alterare o ac-

cedere a informazioni a scopo doloso;– correttezza, intesa come assenza di errori o scostamenti dalla norma nella ese-

cuzione dell’atto amministrativo.

5Il protocollo informatico

105SCHEDE TECNICHE SULLE INIZIATIVE DI E-GOVERNMENT

12 L’Aipa ha dedicato un sito al tema del Siap (Sistema informativo di supporto all’Automazione del Proto-collo), accessibile tramite il Portale dell’Aipa, www.aipa.it.

Page 18: Gianluca Lanzetta, Carmelo Pacione L’e-government in ...sna.gov.it/ · le amministrazioni al fine di pianificare l’ingresso di queste ultime in rete, l’ag- giornamento delle

5.2. Le Aree Organizzative Omogenee

Il fenomeno della frammentazione dei registri di protocollo è una delle maggio-ri cause di inefficienze nella gestione dei documenti delle pubbliche amministra-zioni, soprattutto, in termini di ripetuta protocollazione del medesimo documento edi individuazione della collocazione fisica del documento.

Il Dpr 428/1998 prevede l’individuazione delle Aree Organizzative Omogenee(Aoo), nelle quali figurerà un sistema unico di protocollo e gestione documentale,gestito da una specifica struttura, il “Servizio per la tenuta del protocollo informa-tico”.

Suggerimenti ed esempi circa le modalità di individuazione delle Aoo sono con-tenuti in uno studio realizzato dall’Aipa, nel settembre del 2000, dal titolo Lineeguida alla realizzazione dei sistemi di protocollo informatico dei flussi documenta-li nelle pubbliche amministrazioni.

Presso il Ministero dell’Economia e delle Finanze (all’epoca ancora Ministerodel Tesoro e della programmazione economica) è stata effettuata una valutazionesulle Aoo da istituire relativamente a tre dei quattro dipartimenti presenti. Il risulta-to di tale analisi è schematizzato nella figura seguente e mostra quali risultati, afronte di una attenta analisi organizzativa, possano essere ottenuti in termini di de-frammentazione degli uffici di protocollo13.

106 GIANLUCA LANZETTA, CARMELO PACIONE

Individuazione delle Aree Organizzative Omogenee per il Pit (Protocollo informatico del Tesoro)

13 Cfr. Aipa (2000), Linee guida…”.

Page 19: Gianluca Lanzetta, Carmelo Pacione L’e-government in ...sna.gov.it/ · le amministrazioni al fine di pianificare l’ingresso di queste ultime in rete, l’ag- giornamento delle

5.3. Le regole comuni in materia di protocollo informatico

I soggetti potenzialmente interessati a realizzare il protocollo informatico sonotutte le amministrazioni di cui al Dlgs n. 29 del 1993: amministrazioni centrali, en-ti locali, comunità, consorzi e associazioni, enti del Ssn, enti pubblici non econo-mici, istituti scolastici, istituzioni universitarie.Finora, per la realizzazione del protocollo informatico, sono state dettate una seriedi regole tecniche minimali, tese alla corretta tenuta del registro informatico di pro-tocollo, a garantire l’interoperabilità14 tra sistemi di protocollo indipendenti, ad in-tegrare il protocollo informatico con la firma digitale e la posta elettronica per l’at-tuazione dell’e-government.

La composizione dei messaggi protocollati si basa su tre parti fondamentali:– un documento informatico primario;– un numero qualsiasi di documenti informatici allegati;– una segnatura informatica.

Il processo di trasmissione di un messaggio di posta tra due Aoo (Aree Organiz-zative Omogenee) si svolge secondo il seguente schema di base:– presso il sistema informatico mittente viene formato un messaggio di posta elet-

tronica. Se destinato ad altra amministrazione, esso includerà almeno un docu-mento firmato digitalmente, corrispondente al documento primario;

– il sistema di protocollo mittente effettua la verifica amministrativa sulle sotto-scrizioni presenti nei documenti trasmessi. La protocollazione in uscita viene ef-fettuata solo se tale verifica ha esito positivo;

– il messaggio viene protocollato in uscita ed in esso viene inclusa la segnatura in-formatica;

– il messaggio viene trasmesso dal sistema informatico mittente al sistema di po-sta elettronica;

– il sistema di posta elettronica trasmette il messaggio protocollato al sistema in-formatico ricevente;

– il messaggio viene protocollato in ingresso dal sistema informatico ricevente. Laregistrazione viene effettuata utilizzando le informazioni provenienti dalla Aoomittente contenute nella segnatura informatica. Qualora richiesto dalla Aoo mit-tente, il sistema informatico ricevente crea ed invia un messaggio di conferma diricezione;

– nel caso in cui il sistema rilevi delle anomalie nel messaggio ricevuto, esso ge-

107SCHEDE TECNICHE SULLE INIZIATIVE DI E-GOVERNMENT

14 Il concetto di interoperabilità dovrebbe sottintendere la possibilità per un sistema di un’amministrazione “ri-cevente” di trattare automaticamente le informazioni trasmesse dal sistema di un’amministrazione “mittente” al fi-ne di automatizzare le attività ed i processi sottostanti; cfr. Il protocollo informatico, in www.aipa.it.

Page 20: Gianluca Lanzetta, Carmelo Pacione L’e-government in ...sna.gov.it/ · le amministrazioni al fine di pianificare l’ingresso di queste ultime in rete, l’ag- giornamento delle

nera ed invia un messaggio di notifica di eccezione, contenente la descrizionedelle anomalie riscontrate;

– i documenti informatici contenuti nel messaggio vengono avviati al trattamentopresso le unità organizzative o presso gli uffici utenti delle Aoo ricevente. Cia-scuna Aoo ricevente stabilisce se e come utilizzare le informazioni opzionalicontenute nella segnatura per automatizzare i processi di assegnazione e tratta-mento dei documenti;

– determinati eventi riguardanti il trattamento presso la Aoo ricevente (per esem-pio l’attivazione del procedimento) possono essere accompagnati da un messag-gio di aggiornamento, generato automaticamente dal sistema informatico rice-vente, qualora ciò sia richiesto dalla Aoo mittente;

– l’eventuale annullamento, a posteriori, della protocollazione viene seguito da unmessaggio di comunicazione dell’annullamento stesso alla Aoo mittente, il qua-le viene generato automaticamente dal sistema ricevente.Un messaggio di posta elettronica può contenere riferimenti esterni a documen-

ti informatici reperibili per via telematica, ovvero a documenti cartacei, inviatiparallelamente al messaggio, e protocollati con strumenti tradizionali. Tali riferi-menti esterni possono riguardare sia il documenti primario che i documenti allega-ti.

Per quel che concerne i formati di codifica e la sintassi del messaggio, è previ-sto che:– i messaggi contenenti i documenti protocollati debbono essere compatibili con i

sistemi di posta elettronica che adottano lo standard Smtp, descritto nelle speci-fiche pubbliche Rfc 821 ed Rfc 822 (art. 15, comma 1, Dpcm 31 ottobre 2000);

– i messaggi sono codificati in base allo standard Mime, descritto nelle specifichepubbliche Rfc 2045-2049;

– ciascuna parte del messaggio è codificata come una body part, univocamenteidentificata nella struttura Mime che codifica il messaggio. Il nome di ciascunabody part rappresenta l’elemento di collegamento indispensabile tra la segnatu-ra informatica e l’insieme dei documenti informatici aggregati nelle strutturaMime;

– la segnatura informatica è codificata in formato Xml (eXtensible Markup Lan-guage) 1.015, e deve rispettare la struttura Dtd (Document Type Definition) ri-portata nel sito Internet di cui all’art. 11, comma 3, del Dpcm 31 ottobre 2001.La sicurezza nello scambio dei messaggi protocollati, può essere garantita me-

diante trasmissione in in forma cifrata (per quel che concerne la riservatezza dei

108 GIANLUCA LANZETTA, CARMELO PACIONE

15 L’utilizzo di questo linguaggio è frutto del recepimento, da parte dell’Italia, della raccomandazione W3C del10 febbraio 1998; cfr. Dpr 428 del 1998.

Page 21: Gianluca Lanzetta, Carmelo Pacione L’e-government in ...sna.gov.it/ · le amministrazioni al fine di pianificare l’ingresso di queste ultime in rete, l’ag- giornamento delle

contenuti), e mediante l’utilizzo della firma elettronica (per quel che concerne l’au-tenticità, l’integrità ed il non ripudio).

5.4. Principale normativa sul protocollo informatico

Circolare Aipa n. Aipa/Cr/28 del 7 maggio 2001, “Standard, modalità di tra-smissione, formato e definizioni dei tipi di informazioni minime ed accessorie co-munemente scambiate tra le pubbliche amministrazioni e associate ai documentiprotocollati”.

Dpr 28 dicembre 2000, n. 445, “Testo unico sulla documentazione amministra-tiva”.

Dpcm 31 ottobre 2000, “Regole tecniche per il protocollo informatico di cui alDpr 20 ottobre 1998, n.428”.

Direttiva del Presidente del Consiglio dei Ministri 28 ottobre 1999, “Gestione in-formatica dei flussi documentali nelle pubbliche amministrazioni”.

Dpr 20 ottobre 1998, n. 428, “Regolamento per la tenuta del protocollo ammi-nistrativo con procedura informatica”.

109SCHEDE TECNICHE SULLE INIZIATIVE DI E-GOVERNMENT

Page 22: Gianluca Lanzetta, Carmelo Pacione L’e-government in ...sna.gov.it/ · le amministrazioni al fine di pianificare l’ingresso di queste ultime in rete, l’ag- giornamento delle

Bibliografia

AIPA, Linee guida per la realizzazione dei sistemi di protocollo informatico e ge-stione dei flussi documentali nelle pubbliche amministrazioni; 2000, in www.aipa.it.

AIPA, Connessione delle Pubbliche Amministrazioni Locali alla Rete Unitaria del-la Pubblica Amministrazione - possibili soluzioni, 2000, in www.aipa.it.

AIPA, Sistema per il circuito di emissione della carta d’identità elettronica, 2000, inwww.aipa.it.

AIPA, La carta d’identità elettronica come documento sicuro di riconoscimento,2001, in www.aipa.it.

AIPA, Firma elettronica: tecnologie e standard, 2001, in www.aipa.it.

BUGGIO DAVIDE, La firma digitale, 2001, in www.siositemi.it.

EUROPEAN COMMISSION, IDA Architecture Guidelines, Version 2.0, 21 settembre1995, 1995.

REDAZIONE PIANOEGOV.IT, Il mandato informatico nella Pubblica Amministrazionecentrale, 2001, in www.pianoegov.it.