Regioni, resosi ancor più accentuato a seguito dell’abrogazione del regime dei
controlli esterni. Si assiste, così, all’intervento dello Stato che impugna le leggi
regionali innanzi alla Corte Costituzionale, e a quello delle Regioni associate, le
quali impugnano innanzi alla Consulta stessa i provvedimenti normativi statali
con le inevitabili conseguenze sotto il profilo applicativo, anche per ciò che
concerne le pratiche amministrative pendenti tra normative vigenti e quelle
disapplicate.
A ciò va aggiunta la crescita del sistema della separazione dei poteri tra
indirizzo e gestione che trova ulteriori specificazioni applicative nel C.C.N.L.
del personale non dirigenziale del comparto “ Regioni e Autonomie Locali “ per
il quadriennio 2002/2005, la cui pre intesa è stata siglata il 16/10/2003. Non va
trascurato, poi, l’ulteriore sviluppo normativo conseguente alle modifiche al
D.lgs 267/2000 apportate dal D.L 30/09/2003 n° 269, sia per quanto concerne i
servizi pubblici locali, sia per quanto attiene ai casi di scioglimento degli organi
consiliari. Non meno rilevante è la problematica attinente al condono edilizio
2004, varato per effetto dell’art 32 del D.L 30/09/2003 n° 269, sia per quanto
concerne i servizi pubblici locali sia per quanto attiene ai casi di scioglimento
degli organi consiliari.
Di fronte a questa fase di cambiamenti si è in attesa del nuovo Testo
Unico degli Enti Locali che, superando il D.lg. 267/2000, ridefinirà la disciplina
normativa in linea con il nuovo sistema federalista, introdotto dalla legge
costituzionale n° 3/2001, incrociandosi, nel contempo, con le ulteriori riforme
costituzionali in esame da parte delle Camere.
Si stanno ormai delineando i contorni di una svolta normativa ulteriore,
rispetto a quella che si era prefigurata nei primi anni ‘ 90, a partire dalla L.
142/90 , per passare al D.lg. 29/93 e soprattutto alle leggi 59/97 e L 127/97.
Tale svolta dovrebbe condurre verso una sempre più accentuata
valorizzazione delle autonomie locali , sia pure con i relativi limiti a tutela
dell’ordinamento nazionale.
4
Metodologia della ricerca
La presente ricerca è stata attivata attraverso una ricerca bibliografica e
con una raccolta di materiale travato pubblicato in internet, da operatori
del settore a livello regionale e nazionale e riportato fedelmente al fine di
non modificare o deviare in alcun senso il materiale reperito.
Gli obiettivi sono quelli di far conoscere più in generale le evoluzioni
nella Pubblica amministrazione, proponendo agli operatori del settore una
sintesi sulle principali innovazioni in atto.
Le fonti del materiale raccolto sono state offerte dagli Enti pubblici, dalla
Guida Normativa per gli enti locali 2005 EDK ICA, materiale pubblicato in
internet dall’Università di Pisa Facoltà di Scienze Politica , materiale pubblicato
dal Ministro per l’innovazione e le tecnologie; materiale pubblicato da UNI
("Applicare la norma UNI EN ISO 9001:2000 negli enti locali") che fornisce le
indicazioni utili per l'interpretazione e l'applicazione della qualità ISO 9000
nell'ambito degli enti locali, e materiale pubblicato in internet da
Uccella,
Ing. Sommaruga Andrea Guido Guido, Andrea Mauri, Roberto Benzi, Il
Giornale degli enti locali , Stefano Vaccari, dall’Assessore al Bilancio della
Provincia di Modena, Matteo Esposito, F Gerghi Segretario Generale e
Direttore Generale del Comune di Poggiomarino , Uccella ecc.
5
Cap 1. Il ruolo delle Regioni e degli Enti locali erogatori di pubblici servizi
alla luce del titolo V della Costituzione .
Con la legge costituzionale n° 3 del 18 ottobre 2001 è stato
completamente riformato il Capo V, parte seconda della Costituzione italiana,
recante norme sulle Regioni, le Province e i Comuni. La riforma assume un
carattere essenziale perché giunge a conclusione di un lungo cammino verso il
decentramento amministrativo e legislativo avviato con la Legge n° 59 del 1997
(Legge Bassanini), con il D.lg. 469/1997 e il D.lg. 112 del 1998.
Il nuovo testo istituzionale, infatti, opera una nuova e diversa ripartizione
delle competenze normative tra Stato, Regioni ed Enti locali, in risposta ai
principi di sussidiarietà e federalismo e del partenariato indicati a livello
europeo nel Libro Bianco sulla Governance.
Tale documento, infatti, ha proposto un totale cambiamento nel modo di
esercitare i poteri, promovendo un modello meno verticistico e centralizzato, in
favore di una maggiore apertura a diversi soggetti nel processo d’elaborazione
delle politiche, così da garantire una partecipazione più ampia delle istituzioni e
dei cittadini, alla definizione e presentazione di tali politiche. Citando un passo
del Libro Bianco stesso, questo modello incoraggia ad una maggiore apertura e
responsabilizzazione di tutte le parti in causa, e rappresenta un presupposto
indispensabile per rendere le politiche più efficaci e più adeguate ai bisogni di
un dato contesto.
La riforma costituzionale, pertanto, oltre a determinare un'ampia evoluzione di
potestà legislativa in favore delle Regioni, ha operato, in linea con i suddetti
princìpi, una profonda modifica nei rapporti internazionali e con l'Unione
Europea, a livello di Governance.
Alle Regioni è riconosciuta, infatti, la potestà legislativa concorrente con
quella dello Stato, in rapporti internazionali e con l'Unione Europea delle
Regioni, mentre resta di competenza esclusiva dello Stato la determinazione
degli ordinamenti programmatici e legislativi nazionali, nel rispetto del principio
dell'unicità della politica estera italiana. Ciò significa che, comunque, le Regioni
in virtù della riforma costituzionale, potranno concludere, nelle materie di loro
competenza, accordi con Stati ed intese con enti territoriali interni ad un altro
Stato sia pure nei casi e con forme disciplinati da leggi dello Stato stesso.
Oltre a quanto detto, un elemento di grande rilievo, che caratterizza tutto
l'impianto della riforma costituzionale, è l'opportunità che è data, ora più che
mai, alle Regioni e agli Enti locali di utilizzare una più ampia potestà legislativa
per progettare e implementare delle nuove e più efficaci soluzioni di politica
attiva del lavoro.
In modo particolare le competenze in materia di lavoro, formazione
professionale e istruzione, risultano totalmente ridisegnate secondo un modello
che vede assegnata alle Regioni una potestà legislativa concorrente in tema di
6
tutela e sicurezza del lavoro, ed una potestà esclusiva in materia di istruzione e
formazione professionale.
Si tratta, dunque, di importanti novità sia a livello politico-istituzionale sia a
livello culturale.
I provvedimenti in tema di lavoro e di formazione professionale, infatti,
rivestono una primaria importanza dal punto di vista della pianificazione di un
sistema efficace di politiche preventive, se si pensa a tutto l'impianto di
regolazione dell'incontro domanda/offerta attraverso i nuovi Servizi per
l'Impiego o al sistema dell' orientamento o dei tirocini formativi.
Pur nel rispetto del principio secondo il quale, in materie di competenza
concorrente, spetta allo Stato il compito di dettare con legge i principi
fondamentali, l'affidamento alle Regioni della piena responsabilità di legiferare
in tali materie rappresenta una potenzialità enorme per migliorare le possibilità
occupazionali nel nostro Paese.
Il principio di sussidiarietà, infatti, al quale si ispira l'intera riforma del
titolo V e che aumenta l'autonomia in capo alle amministrazioni locali, può
favorire l'implementazione di interventi di politica attiva mirati alle singole
realtà regionali e/o provinciali, in un'ottica di sempre maggiore aderenza delle
politiche del lavoro e della formazione alle esigenze di un dato territorio e dei
suoi abitanti, anche in ragione delle diverse caratteristiche dei mercati del lavoro
locali.
Una riforma costituzionale siffatta, dunque, apre la strada ad una serie di
normative regionali che si stanno via via definendo e che, sempre in un quadro
unitario di diffusione e scambio di buone pratiche, permetteranno di governare e
di valorizzare al meglio le diversità territoriali del nostro Paese.
7
Capitolo 2
Le innovazioni gestionali negli enti locali alla luce delle nuove tecnologie
informatiche -gestionali applicate all'Ente locale :
2.01 Firma digitale ,
2.02 Il protocollo informatico,
2.03 E - governament e voto elettronico,
2.04 La carta d'identità elettronica : protocollo tra Governo e produttori per uno
standard unico ;
2.05 Il problema della privacy e della protezione dei dati ;
2.06 La nuova gestione informatizzata dell’AIRE: problematiche e collegamenti
con i servizi di stato ed elettorale – Il voto degli italiani all’estero .
2.07 L’informatizzazione degli archivi comunali dello stato civile
2.08 Il mandato di pagamento elettronico .
CAP 2.01 LA FIRMA DIGITALE
Con l’art. 15, 2°comma della legge n.59 del 13/03/1997, è stato introdotto nel
nostro ordinamento il principio della validità giuridica dei documenti informatici
sia nel settore privato sia in quello pubblico. Con il D.P.R. n.513 del
10/11/1997, di attuazione della stessa, è stato contenuto il regolamento sulla cd.
firma digitale completando il quadro normativo dei trasferimenti elettronici di
fondi, vale a dire dei documenti informatici.
Il negozio giuridico, alla base di ogni EFT, potrà nascere, essere trasferito
e firmato interamente in modo elettronico.
Con questa norma l’Italia si è posta come il primo tra i Paesi dell’Unione
Europea che ha regolamentato la materia in termini generali ,con riferimento ai
settori pubblici e privati, avviandosi ad una effettiva transizione verso la società
dell’informazione considerando valide e rilevanti tutte quelle attività relative,
giuridicamente, al commercio on-line, alla banca virtuale, al telelavoro.
La notevole importanza di tutto ciò si rileva dall’atto formale compiuto il
1 luglio 1998 a Washington, da Bill Clinton il quale ha riempito e firmato il
primo assegno virtuale, creato dal Ministero del Tesoro, con una smart-card e lo
ha inviato sotto forma di e-mail alla Gte (compagnia telefonica americana che ha
recentemente ammodernato la rete di comunicazione del dipartimento della
difesa). La Gte, a sua volta, lo ha girato utilizzando la propria firma elettronica,
inviandolo ai computer della Bank Boston che grazie ad un lettore di smart-card
ha verificato l’autenticità delle firme ed accreditato il pagamento.
8
L’assegno da Washington, passando prima per l’Africa e l’Europa, ha
impiegato appena 20 secondi per raggiungere il destinatario in Texas. Tale
sorprendente velocità non ha compromesso la sicurezza della transazione
avendo il chip, contenuto nella smart-card, creato una firma digitale unica ed
irriproducibile.
In tale contesto le fonti normative del regolamento (D.P.R. n.513 del
10/11/1997) sono:
• La legge 400/88 art. 17, 2° comma, per quanto riguarda la tipologia del
regolamento.
• La legge 59/97 art. 15, 2° comma che si pone come fonte primaria,
avendo introdotto il principio della validità e della rilevanza giuridica dei
documenti informatici;
• Il decreto n. 39/93 art. 3, 1° e 2° comma che ha introdotto il principio
della validità degli atti amministrativi, prodotti con mezzi elettronici ed il
principio della sostituibilità della firma autografa con quella elettronica.
Individuate le fonti normative del regolamento occorre fare alcune osservazioni:
1. Il D.L. 39/93 riguarda solo la Pubblica Amministrazione (P.A.), mentre
l’art. 15, 2° comma della legge 59/97 riguarda anche il settore privato;
2. La norma contenuta nell’art. 3, 1° comma del D.L. 39/93 è rimasta
inapplicata nel settore pubblico poiché interpretata in senso restrittivo e
tecnologico. Infatti, con la formula "atti...predisposti tramite sistemi
informativi automatizzati", si è creduto ci si dovesse riferire solo
all’attività strumentale posta in essere ("predisposti") e non al fatto che gli
atti potessero essere formati direttamente tramite processi e strumenti
automatizzati;
3. Il dettato dell’art.3, 2° comma del D.L. 39/93, anch’esso rimasto
inapplicato, si presenta poco chiaro. La sostituzione della firma autografa
infatti sarebbe stata effettuata con un "indicazione a stampa" nel
documento prodotto dal sistema automatizzato. Dal testo non si evince
che si tratta di firma digitale ma si evince che è un’indicazione a stampa e
che il supporto è un documento cartaceo prodotto dal sistema
automatizzato.
La difficoltà interpretativa del testo dell’art.3 del D.L. 39/93, ha portato a due
conseguenze. Da un lato i sistemi procedimentali, procedurali, e documentali
della P.A. sono ancora due e speculari, uno di tipo cartaceo e/o manuale, uno di
tipo elettronico; dall’altro la firma digitale non ha sostituito quella autografa per
la validità degli atti.
Il regolamento 513/97, strutturalmente si presenta composto di 22 articoli divisi
in tre Capi (Principi generali; Firma digitale; Norme di attuazione) così
9
articolati: dall’art.1 all’art.6 le normative riguardano sia il settore pubblico che il
settore privato; dall’art.7 all’art.16 si entra maggiormente nel merito dell’uso
della firma digitale, soprattutto per il settore privato; dall’art.17 all’art.19 si
dettano normative specifiche per la pubblica amministrazione; infine gli art.20-
21-22 si presentano come norme di chiusura.
Un’analisi attenta dello stesso, mette in luce come il legislatore non abbia inteso
innovare in tema di principi, preferendo rifarsi a norme, già esistenti, del diritto
comune.
Infatti, l’ossatura del regolamento sostanzialmente poggia su alcuni articoli del
codice civile:
• Art.2702 c.c. ("Efficacia della scrittura privata"), per l’efficacia probatoria
del documento informatico "sottoscritto con la firma digitale" (art.5, 1°c) ;
• Art.2712 c.c. ("Riproduzioni meccaniche"), per l’efficacia probatoria del
documento informatico senza l’apposizione della suddetta firma (art.5,
2°c) ;
• Art.2714 ("Libri obbligatori e altre scritture contabili") e 2715 c.c. ("Libro
giornale e libro degli inventari"), per l’efficacia probatoria dei "documenti
informatici contenenti copia o riproduzione di atti pubblici, scritture
private e documenti in genere, compresi atti e documenti amministrativi
di ogni tipo, spediti o rilasciati da depositari pubblici autorizzati e dai
pubblici ufficiali" (art.6, 2°c);
• Art.605 c.c. ("Formalità del testamento segreto"), per le modalità di un
eventuale deposito in forma segreta della chiave privata presso un notaio
od un pubblico depositario autorizzato (art.7, 3°c);
• Art.2073 c.c. ("Sottoscrizione autenticata"), per quanto attiene il
riconoscimento giuridico della firma digitale "la cui apposizione è stata
autenticata dal notaio o da altro pubblico ufficiale autorizzato".
Nuove invece appaiono le definizioni, contenute nell’art.1, la cui stesura nel
regolamento rende la tecnica legislativa adottata molto efficace, assicurando
un’omogeneità concettuale e semantica a tutto il testo. Esse riguardano:
• Il documento informatico;
• La firma digitale;
• Il sistema di validazione;
• Le chiavi asimmetriche;
• La chiave privata;
• La chiave pubblica;
• La chiave biometrica;
• La certificazione;
• La validazione temporale;
• L’indirizzo elettronico;
10
• Il certificatore;
• La revoca del certificato;
• La sospensione del certificato;
• La validità del certificato;
• Le regole tecniche.
Con il regolamento 513/97, e soprattutto dopo l’emanazione delle regole
tecniche di attuazione dello stesso, nel settore pubblico si verificherà una vera e
propria rivoluzione copernicana che porterà all’eliminazione delle certificazioni
e ad uno snellimento effettivo dei procedimenti in base a quanto era stato
stabilito dalla L.241/90, rimasta inattuata.
Per la P.A. abbiamo visto come valgano gli stessi principi del settore privato
per quel che attiene l’efficacia probatoria del documento informatico; mentre per
quanto riguarda la generazione, la conservazione, la certificazione e l’utilizzo
delle chiavi pubbliche di competenza, la P.A. provvede autonomamente con
riferimento al proprio ordinamento interno, producendo quindi da sè il
certificato senza bisogno del certificatore.
Il regolamento innova in modo radicale il sistema di produzione e gestione
dei dati, degli atti e dei documenti nelle P.A.
Il principio è che i documenti informatici delle P.A. costituiscono
informazione primaria ed originale da cui è possibile effettuare, su diversi tipi di
supporto, riproduzioni e copie per gli usi consentiti dalla legge (art.18), tutto il
sistema procedurale e documentale deve essere trasparente (anche in ossequio
della L.241/90) e quindi devono essere facilmente individuabili i soggetti che
hanno effettuato l’operazione e le amministrazioni stesse.
In questo quadro di rinnovamento si è collocata anche la L.191/98 (Bassanini
3) che all’art.2 recante "Modifiche ed integrazioni alla L.127/97" ha introdotto la
cd. carta d’identità elettronica che dovrà contenere dati personali, codice
fiscale, gruppo sanguigno ed altre opzioni di carattere sanitario, nonché firma
digitale ed eventualmente chiave biometrica; potrà inoltre contenere anche altri
dati al fine di razionalizzare e semplificare l’azione amministrativa e
l’erogazione dei servizi al cittadino. La carta potrà essere utilizzata anche per il
trasferimento elettronico dei pagamenti tra soggetti privati e pubbliche
amministrazioni.
Tutto ciò appare di fondamentale importanza, derivandone la possibilità di
autocertificazione da parte del cittadino.
Laddove i documenti sono informatici ed è richiesta la sottoscrizione è
prevista una firma digitale: un primo periodo sarà quindi caratterizzato dalla
11
presenza sia della firma autografa che di quella digitale fino al punto in cui poi
si arriverà a sottoscrivere tutti i documenti in modo esclusivamente elettronico.
In tal modo gli atti potranno essere formati ab initio in modo elettronico
ottemperando pienamente al modello procedurale previsto dalla L.241/90, la
quale finalmente potrà trovare, dopo dieci anni, piena e concreta attuazione.
Infatti, con il regolamento n.513/97, diverranno certi:
1. La durata del procedimento amministrativo;
2. L’individuazione del responsabile del procedimento;
3. Il diritto del cittadino ad essere informato dall’amministrazione sul
procedimento che direttamente lo riguarda;
4. Il diritto di accesso, da parte dell’interessato, agli atti della pubblica
amministrazione.
Il procedimento amministrativo informatizzato, previsto dalla legge 241/90 in
astratto, può, grazie al citato regolamento, trovare concreta attuazione.
Nello specifico, la firma digitale costituisce la giusta informazione che aggiunta
al documento informatico ne garantisce integrità e provenienza.
Può essere utilizzata per autenticare una qualunque sequenza di simboli
binari, indipendentemente dal loro significato.
Tutto ciò permetterà la realizzazione di una trasparenza ed una chiarezza
massima nel sistema procedurale amministrativo nonché la certezza delle
transazioni tra i vari uffici della P.A., interamente attuate in forma elettronica.
Risulta, infatti, facilmente individuabile il responsabile del procedimento
attraverso la firma digitale apposta sull’atto amministrativo creato in forma
elettronica; il cittadino potrà comodamente consultare da casa, attraverso la sua
carta d’identità elettronica, con l’ausilio di un computer, tutti i documenti
amministrativi che lo riguardano.
Il processo di firma digitale richiede, inoltre che l'utente effettui una serie di
azioni preliminari necessarie alla predisposizione delle chiavi utilizzate dal
sistema di crittografia sul quale il meccanismo di firma si basa; in particolare
occorre:
1. La registrazione dell'utente presso un'Autorità di Certificazione (AC),
2. La generazione di una coppia di chiavi K
s
e K
p
,
3. La certificazione della chiave pubblica K
p
,
4. La registrazione della chiave pubblica K
p
.
12
La firma viene apposta, con il processo schematicamente mostrato nella figura,
mediante una sequenza di tre operazioni:
1. Generazione dell'impronta del documento da firmare
2. Generazione della firma mediante cifratura dell'impronta
3. Apposizione della firma al documento.
Generazione dell'impronta
Al testo da firmare è applicata una funzione di hash appositamente studiata che
produce, secondo il meccanismo sinteticamente mostrato nella figura, una
stringa binaria di lunghezza costante e piccola, normalmente 128 o 160 bit. La
funzione di hash assicura l'unicità di tale stringa, nel senso che a due testi diversi
non corrisponde la medesima impronta.
Verifica della firma digitale
L'operazione di verifica della firma digitale, mostrata schematicamente in figura,
è effettuata ricollocando, con la medesima funzione di hash usata nella fase di
sottoscrizione, il valore dell'impronta e controllando che il valore, così ottenuto,
coincida con quello generato per decodifica della firma digitale stessa. La
disponibilità del valore dell'impronta all'interno del messaggio semplifica
l'operazione.
13
Nel nostro sistema giuridico, la firma digitale è definita per la prima volta nel
D.P.R. 10 novembre 1997 n° 513, che disciplina "la formazione, l'archiviazione
e la trasmissione di documenti con strumenti informatici e telematici". Lo stesso
D.P.R. fa esplicito riferimento a sistemi di chiavi asimmetriche a coppia per la
generazione e la verifica della firma digitale. Le regole tecniche per la
"formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione
e la validazione, anche temporale, dei documenti informatici" sono descritte nel
D.P.C.M. 8 febbraio 1999 che stabilisce, tra l'altro, quali algoritmi possono
essere utilizzati per la generazione e le verifiche delle firme digitali.
Lo stesso d.p.c.m. definisce l'impronta, ne disciplina l'uso ai fini della
generazione della firma digitale e stabilisce quali algoritmi possono essere
utilizzati, dato un documento, per ricavarne l'impronta.
Sistemi asimmetrici
I sistemi di codifica asimmetrici si basano su metodi matematici che richiedono
chiavi diverse per la codifica e per la decodifica di un messaggio o di un
documento (simbolo m). Ad ogni persona viene assegnata una coppia di chiavi,
delle quali una è pubblica, teoricamente nota a tutti (simbolo h), l'altra è segreta,
nota solo all'interessato (simbolo j). La coppia di chiavi (h, j) è unica per ogni
persona. Una delle due chiavi serve per codificare il messaggio, l'altra per
decodificarlo. La chiave pubblica h consiste in un numero estremamente grande,
rappresentato in cifre binarie da 1024 bit: esso è il prodotto di due numeri primi.
L'algoritmo che consentirebbe di risalire alla chiave privata j, nota quella
pubblica h, richiede la conoscenza dei fattori di h, cioè dei suddetti due numeri
primi. Non esistono metodi matematici diretti per scomporre h nei suoi fattori: si
può procedere solo per tentativi, ma questo richiederebbe, date le dimensioni dei
numeri in gioco, tempi misurabili in secoli. Risulta pertanto praticamente
impossibile risalire a j, nota h. Su questo principio si basa l'invulnerabilità dei
sistemi di codifica asimmetrici. Nell'ambito degli algoritmi previsti dalle norme,
esistono diversi processi informatici per la generazione delle chiavi, la codifica e
la decodifica dei messaggi: possono comunicare fra loro senza problemi solo
quelle persone che utilizzano lo stesso processo informatico. Se i processi sono
diversi, possono nascere problemi di compatibilità.
14