iged.it n°1/2011

Page 1

GESTIONE DELLE INFORMAZIONI DIGITALI FOCUS Il Codice dell’amministrazione digitale

APPROFONDIMENTI Firma elettronica avanzata e PEC

RUBRICA ANORC informa

EVENTI OMAT Milano 2011

ISSN 1720-6618

In collaborazione con:

01_05_h.indd 1

Anno XX - Primo trimestre 2011

11/03/11 18.14


I dati digitali, L' energia della tua azienda. Alcuni usano il termine “documenti”, altri “informazioni”, altri ancora “contenuti”. In realtà, si tratta semplicemente di una nuova forma di energia. Un’energia che cresce ogni giorno. Un’energia dalle enormi potenzialità. Per capire come incanalare e sfruttare al meglio il flusso di

dati digitali che ogni azienda crea e riceve, l’appuntamento è a OMAT, l’evento che dal 1990 riunisce aziende, istituzioni, accademici, utenti ed esperti per discutere attorno allo stesso tavolo. Convegni, tavole rotonde e un’area espositiva per liberare tutta l’energia che ogni byte porta con sé.

Ingresso gratuito previa iscrizione su: www.omat360.it/mi11

Milano, 5 - 6 aprile 2011 Atahotel Executive, viale Don Luigi Sturzo 45

Supported by:

Partner scientifico

Con il patrocinio di:

Ministero per la pubblica amministrazione e l’innovazione

ITER - via Rovetta 18 - 20127 Milano - tel. 02.28.31.16.1 - fax 02.28.31.16.66 - www.iter.it - iter@iter.it

01_05_h.indd Omat2011.indd 2 2

11/03/11 18.14 17.08


01_05_h.indd Agende07F.indd3 22 20 omat12classic.indd

11/03/11 18.14 04/11/1018:33:12 12.44 24-03-2009


EDITORIALE 01-2011 GESTIONE DELLE INFORMAZIONI DIGITALI FOCUS Il Codice dell’amministrazione digitale

APPROFONDIMENTI Firma elettronica avanzata e PEC

RUBRICA ANORC informa

EVENTI OMAT Milano 2011

ISSN 1720-6618

In collaborazione con:

Anno XX - Primo trimestre 2011

Anno XX

Editore

ITER srl www.iter.it Direttore Responsabile

Domenico Piazza Direttore Contenuti

Vincenzo Gambetta A questo numero hanno collaborato:

Stefano Allegrezza, Maurizio Arata, Ernesto Belisario, Gianni Penzo Doria, Stefano Foresti, Vincenzo Gambetta, Massimiliano Grippaldi, Andrea Lisi, Marina Macario, Giovanni Manca, Andrea Pizzoni, Francesco Pucino, Pierluigi Ridolfi, Franco Ruggieri, Pasquale Sorgentone Responsabile segreteria di Redazione

Petra Invernizzi Redazione

Gentile Abbonato, caro Inserzionista, egregio Autore, è con vero piacere che ringrazio sia coloro che sono presenti su questo primo numero del 2011, sia tutti quelli – e sono veramente tanti – grazie ai quali abbiamo raggiunto questo traguardo di venti anni di uscite ininterrotte. Così come OMAT, al suo XXII anno, si riconferma l’evento di riferimento nel settore del Information Management, così iged.it si affianca per tenere aggiornata la “comunità” sulle norme, le tecnologie, le applicazioni, il mercato. Inoltre, proseguendo in una costante attività di sviluppo, La invito a consultare la nuova directory di operatori ed attori del settore; e se non è ancora presente La sollecito ad inserirsi >> www.omat360.it La aspetto inoltre ad OMAT il 5 e 6 aprile perché le novità non sono finite ed alla manifestazione troverà altre ed interessanti sorprese. Infine, veramente fondamentale, il suo abbonamento a iged.it è scaduto con lo scorso anno, sia così cortese da rinnovare subito per contribuire al miglioramento dell’informazione specializzata e qualificata nel settore.

iged.it

Via Rovetta, 18 20127 Milano TEL: +39 02.28.31.16.1 FAX: +39 02.28.31.16.66

Molto cordialmente,

iged@iter.it www.iter.it/iged.htm Progetto Grafico

housegrafik info@housegrafik.com www.housegrafik.com

Domenico Piazza direttore responsabile iged.it

Stampa

Ingraph Srl Seregno (MB)

Autorizzazione del Tribunale di Milano n. 157 del 7 marzo 1992. La tiratura di questo numero è di N. 10.000 copie. Pubblicità inferiore al 45%. Non si restituiscono testi e materiali illustrativi non espressamente richiesti. Riproduzione, anche parziale, vietata senza autorizzazione scritta dell’Editore. L’elaborazione dei testi, anche se curata con scrupolosa attenzione, non può comportare specifiche responsabilità per eventuali involontari errori o inesattezze. Ogni articolo firmato esprime esclusivamente il pensiero di chi lo firma e pertanto ne impegna la responsabilità personale. Le opinioni e più in genere quanto espresso dai singoli autori non comporta alcuna responsabilità per l’Editore.

04 01_05_h.indd 4

iged.it 01.2011

14/03/11 11.37


ESPERIENZE FOCUS

06

La firma digitale nel nuovo CAD

Alcune considerazioni sugli effetti di alcune delle modifiche apportate al CAD dal Decreto Legislativo 30 dicembre 2010, n. 235

11

Il nuovo Codice dell’amministrazione digitale

Una “sintesi” organica delle innovazioni, e delle conseguenti opportunità, introdotte dalle recenti modifiche al Codice dell’amministrazione digitale, in particolare con l’ottica delle amministrazioni

17

Codice dell’amministrazione digitale come modificato dal Decreto Legislativo 30 dicembre 2010, n. 235

Alcune considerazioni su di un paio di nuove definizioni GIOVANNI MANCA

Esperto di dematerializzazione e sicurezza ICT Articolo a pagina 20

APPROFONDIMENTI

42

Lo sportello Incontr@cirié

Un servizio innovativo che rappresenti il riferimento privilegiato per il dialogo tra cittadini e amministrazione comunale

45

Bartolini Corriere Espresso

I documenti di consegna sono digitali anche grazie alla tecnologia Fujitsu

47

Scanner da stiro: vapore a 300 dpi…

Anche in un settore molto “rigoroso” come quello dell’acquisizione caratteri, un po’ di “sana follia” associata alla creatività italica può dare risultati insperati!

SPECIALE

49

Dalla carta al digitale

L’impiego dei codici bidimensionali per la dematerializzazione dei processi

20

Tecnologie per la firma elettronica avanzata

Cosa è, ed in quali utili applicazioni può essere adottata

26 GIANNI PENZO DORIA

Direttore dell’Archivio Generale di Ateneo Università degli Studi di Padova Articolo a pagina 26

L’invio tramite PEC come “sottoscrizione elettronica”

Un tentativo di fare chiarezza su un problema generato dall’ “entusiasmo” del Legislatore

28

Il processo civile telematico

Dopo circa 10 anni di alterne vicende il processo Civile Telematico sta prendendo forma portando con sé significativi vantaggi anche economici

EVENTI

59

OMAT MILANO 2011

Le novità in anteprima della prossima edizione dell’evento di riferimento per il mondo dell’information management, 5 e 6 aprile a Milano DALLE AZIENDE

65

Perchè oltre 300 tra aziende private ed enti pubblici hanno scelto le piattaforme e i servizi di document management di edok?

ANORC INFORMA

31

“DIG.Eat”

Nuova collaborazione editoriale tra ANORC e Iged.it APPROFONDIMENTI

35

L’avvento del Documentale 2.0: una nuova ondata di innovazione

PASQUALE SORGENTONE

Senior Manager Accenture Articolo a pagina 35

Il vecchio modo di intendere il documento in formato digitale (sebbene rappresenti un mercato non ancora maturo) è oggi superato grazie all’evoluzione della tecnologia e delle norme accompagnata da un più diffuso e convinto impiego del digitale

38 ANDREA LISI

Presidente ANORC Articolo a pagina 31

Qualcosa si è mosso per la conservazione digitale

Siamo sul punto di disporre di norme italiane (sviluppate in seno a UNINFO) e di specifiche ETSI (a livello europeo) perfettamente allineate per poter realizzare e gestire un sistema sicuro e affidabile di conservazione documentale e per verificarne congruentemente sicurezza e affidabilità

iged.it 01.2011

01_05_h.indd 5

05 11/03/11 18.15


FOCUS

La firma digitale nel nuovo CAD Alcune considerazioni sugli effetti di alcune delle modifiche apportate al CAD dal Decreto Legislativo 30 dicembre 2010, n. 235 DI PIERLUIGI RIDOLFI

Con l’articolo 33 della Legge 18 giugno 2009, n. 69, il Governo è stato delegato ad aggiornare il Codice dell’Amministrazione digitale (CAD: Dlgs. 82/05), seguendo alcuni specifici criteri, tra i quali “la modifica della normativa in materia di firma digitale al fine di semplificarne l’adozione e l’uso da parte della pubblica amministrazione, dei cittadini e delle imprese, garantendo livelli di sicurezza non inferiori agli attuali”. Questo “criterio” giunse del tutto inaspettato in quanto non si sentiva alcuna esigenza di modificare la norma preesistente, chiara, di uso semplice e ampiamente collaudata da milioni di utilizzatori. Ufficiosamente si disse che occorreva adeguarsi compiutamente alla Direttiva europea del 1999 sulle firme

06 06-10_h.indd 2

elettroniche, se non altro nella terminologia: ma questo nulla ha a che vedere con la “semplificazione dell’uso” della firma digitale. Il risultato è stato il Decreto legislativo 30 dicembre 2010, n. 235, che stabilisce le modifiche da apportare al CAD, tra le quali vi sono quelle relative alla firma digitale. Per comprendere la portata di queste modifiche occorre fare un po’ di storia. La Direttiva europea del 1999 distingue la “firma elettronica”dalla “firma elettronica avanzata”, definendole in questo modo: “firma elettronica”, dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici ed utilizzati come metodo di identificazione; “firma elettronica avanzata”, una firma elettronica che soddisfi i seguenti requisiti: essere connessa in maniera unica al firmatario; essere idonea ad identificare il firmatario; essere creata con mezzi sui quali il firmatario può conservare il proprio controllo esclusivo; essere collegata ai dati cui si riferisce in modo da consentire di rilevare se i dati sono cambiati. La Direttiva poi distingue il “certificato” dal “certificato qualificato”, definendoli in questo modo: “certificato”, un attestato elettronico che collega i dati di verifica della firma ad una persona e conferma l’identità di tale persona; “certificato qualificato”, un certificato contenente alcune specifiche

informazioni e rilasciato da un prestatore di servizi che offra particolari garanzie, dettagliate negli allegati alla Direttiva stessa. È anche previsto l’istituto dell’ “accreditamento facoltativo”, riservato a quei prestatori di servizi che si adeguano a determinati obblighi stabiliti da un apposito organismo. Sono anche definite le condizioni affinché un dispositivo di firma sia considerato sicuro. Gli effetti giuridici delle firme elettroniche sono indicati nell’articolo 5 della Direttiva: se la firma è avanzata ed è basata su un certificato qualificato ed è stata creata mediante un dispositivo sicuro di firma, essa possiede i requisiti legali in relazione ai dati ai quali si riferisce, così come una firma autografa li possiede per i dati cartacei, e può essere ammessa come prova in giudizio; tutti gli altri tipi di firma non possono essere dichiarati inammissibili in giudizio per il solo fatto che non appartengono alla prima categoria. Pertanto, a seguito di questa distinzione, l’interpretazione giuridica che ne viene data è la seguente: se un documento firmato con le modalità del punto 1) viene portato in giudizio, il giudice ne deve obbligatoriamente tenere conto; in tutti gli altri casi la sua l’ammissibilità è a discrezione del giudice. Si noti che la firma avanzata “semplice”, cioè senza certificato qualificato e creata da un dispositivo non sicuro di firma, NON ha le caratteristiche per essere ammessa come prova in giudizio.

iged.it 01.2011

11/03/11 12.14


ITER SEMINARI

FORMAZIONE VINCENTE www.iter.it/seminari

ITER via Rovetta 18 - 20127 Milano tel 02.28.31.16.1 - fax 02.28.31.16.66 www.iter.it - iter@iter.it

mezza.indd 2

10/03/11 16.10

Le norme sulla firma digitale, che era già stata da tempo disciplinata in Italia dal DPR 513/97 e successivamente dal DPR 445/00, per effetto del recepimento della Direttiva europea sopra citata, furono modificate con il Dlgs. 10/02 e ancora con il DPR 137/03. Successivamente, il sistema delle firme elettroniche è stato interamente rivisto nell’ambito del CAD che ha introdotto tre tipi di firma, così definiti: “firma elettronica”: l’insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica; “firma elettronica qualificata”: la firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario, creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi

siano stati successivamente modificati, che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma; “firma digitale”: un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l’integrità di un documento informatico o di un insieme di documenti informatici. La novità maggiore sta nella scomparsa della firma avanzata “semplice” e dall’introduzione del nuovo tipo di firma denominato “firma qualificata”, che coincide con la firma avanzata, come definita dalla Direttiva, dotata però di certificato qualificato e generata mediante un dispositivo sicuro.

È questo il tipo firma che ha valenza legale “forte”, cioè, che può essere portata in giudizio. Questa soluzione ha il pregio della chiarezza, ma dà l’impressione di aver tolto del tutto dal sistema delle firme quella “avanzata”, il che non è completamente vero. Infatti, un caso reale di applicazione della firma avanzata è previsto dal DPR 68/05, istitutivo della Posta Elettronica Certificata (PEC), che richiede che le varie ricevute generate dal sistema siano firmate dal gestore con firma avanzata. Ci si poteva aspettare la necessità di una firma digitale, ma in questo specifico caso i due tipi di firma nella sostanza coincidono, in quanto le procedure di selezione dei gestori sono restrittive al pari di quelle dei certificatori di firma digitale e, da un punto di vista tecnico, i dispositivi utilizzati dai gestori per le firme sono di tipo automatico e considerati a tutti gli effetti sicuri. C’è poi un motivo storico: il DPR sulla PEC è stato iged.it 01.2011

06-10_h.indd 3

07 11/03/11 12.14


pubblicato prima del Dlgs. del CAD, quando era ancora in vigore integralmente il DPR 445/00. Si noti inoltre che il CAD non ha abrogato il DPR istitutivo della PEC. Una secondo caso di applicazione della firma avanzata si ha quando il mittente utilizza uno dei sistemi di firma liberamente scaricabili dalla rete (molto diffuso è quello noto con la sigla PGP), che sono tecnicamente simili a quelli alla base della firma qualificata, ma con un certificato “fatto in casa” (nel quale il mittente certifica se stesso, allegando la propria chiave pubblica) e con il programma di generazione della firma contenuto nel proprio PC, che per definizione non si può considerare un dispositivo sicuro. La firma digitale, come entità giuridica autonoma, di per sé non sarebbe necessaria, ma è stata introdotta dal CAD per uniformare la terminologia alle preesistenti norme: essa non è altro che una firma qualificata che utilizza un particolare sistema crittografico, quello delle due chiavi, una pubblica e l’altra privata. Questa era la situazione fino all’avvento delle modifiche apportate al Codice dal Dlgs. 235/10, che, in base alla Legge delega, avrebbe dovuto semplificare la situazione. Invece di semplificare, però, il Dlgs. sopra citato reintroduce la firma avanzata e porta a quattro i tipi di firma elettronica. Queste sono le nuove definizioni: “firma elettronica”: l’insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica; “firma elettronica avanzata”: insieme di dati in forma elettronica allegati oppure connessi a un documento informatico, che consentono l’identificazione del firmatario del documento, che garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario può conservare un controllo esclusivo, e che sono collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successiva-

08 06-10_h.indd 4

mente modificati; “firma elettronica qualificata”: un particolare tipo di firma elettronica avanzata che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma; “firma digitale”: un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l’integrità di un documento informatico o di un insieme di documenti informatici. In sintesi: le definizioni 1) e 2) ricalcano quelle della Direttiva; lo stesso dicasi per la 3), che assicura un particolare valore giuridico. La 4) specifica il metodo crittografico utilizzato che, si ribadisce, deve essere uno di quelli basato sulle due chiavi, ma toglie il vincolo chiave del dispositivo sicuro di firma. Questa esclusione è sconvolgente e incomprensibile. Che si tratti un banale errore? Sono propenso a pensare di sì. Infatti, nella penultima bozza del provvedimento (come è noto, questo Decreto ha subito una ventina di rielaborazioni diverse prima di arrivare al testo definitivo) la firma digitale figurava – correttamente – come un caso particolare di firma qualificata. Pertanto, il requisito del dispositivo sicuro per la firma digitale risulta implicitamente in quanto esso è richiesto nella firma qualificata. Poi, nella definizione presente nell’ultima bozza si è cambiato “qualificata” in “avanzata” (ma perché?), lasciando inalterato il resto. Così è sparito, per la firma digitale, il requisito del dispositivo sicuro. . Si è detto che la reintroduzione della firma avanzata è dovuta alla necessità di adeguarsi, almeno in termini terminologici, alla Direttiva europea. Ma corre anche voce che questa reintroduzione sia una specie di apertura in futuro a tecnologie crittografiche di tipo biometrico. Quest’ipotesi solleva però molte perplessità tecniche, in

quanto i metodi biometrici possono fornire informazioni sull’identità del firmatario, ma non sui dati del documento (come richiede la Direttiva). Fin qui, comunque, poco male (a parte la scomparsa del dispositivo sicuro di firma nella firma digitale): purtroppo, le cose si sono complicate negli articoli che disciplinano il valore giuridico dei vari tipi di firma. Innanzi tutto è stato aggiunto all’articolo 20, relativo al documento informatico, il nuovo comma 1-bis che così recita: “L’idoneità del documento informatico a soddisfare il requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità ed immodificabilità, fermo restando quanto disposto dall’articolo 21”. Sfugge il razionale di questo comma, che sembra di una totale ovvietà, in quanto non può che riferirsi a documenti non firmati (poiché quelli firmati sono disciplinati dall’articolo 21). È evidente che la valutazione in giudizio di qualunque documento non firmato è a totale discrezione del giudice: non sembra proprio che occorra una norma giuridica per stabilire ciò. Per quanto poi riguarda i documenti firmati, l’introduzione della nuova categoria della firma avanzata ha spinto il legislatore a fare un passo temerario. E qui la “colpa” non è negli uffici del Ministro, ma nella Commissione parlamentare che, nel licenziare lo schema di Decreto, ha formulato anche la seguente considerazione: “6) all’articolo 1, comma 1, lettera q-bis) del CAD è stata introdotta, in modo condivisibile e nella prospettiva di adeguare l’ordinamento nazionale a quello comunitario che già la prevede, la nuova definizione di firma elettronica avanzata quale “genus” di firma elettronica sicura comprendente la firma elettronica qualificata e la firma digitale. Conseguentemente, per completare il coordinamento, all’articolo 1, comma 1, lettera s) del CAD, andrebbero sostituite, nella definizione di firma digitale, le parole: “firma elettronica qualificata” con le seguenti: ”firma

iged.it 01.2011

11/03/11 12.14


06-10_h.indd 5 06_15_f.indd 7 PROFILI_009F.indd 5

11/03/11 13/01/11 10.38 04/11/10 17.26 12.39


elettronica avanzata”. Nella medesima prospettiva, appare necessario modificare anche l’articolo 21 del CAD, in materia di efficacia sostanziale e probatoria del documento informatico sottoscritto con firma elettronica. In particolare, si suggerisce, sempre in conformità alla disciplina comunitaria, che la firma elettronica avanzata, quale “genus” delle firme elettroniche dotate di maggiore sicurezza, mutui - anche nel diritto interno - la stessa disciplina generale delle altre firme “sicure”, quali quelle qualificate e digitale. In tal modo anche al documento informatico sottoscritto con firma elettronica avanzata, va riconosciuta l’efficacia probatoria della scrittura privata ai sensi dell’articolo 2702 del codice civile”. Riesce difficile capire che cosa ha ispirato il relatore a scrivere questa nota che contiene alcuni errori clamorosi. Infatti, non è vero che la firma elettronica avanzata abbia il “genus” di firma sicura, prima di tutto perché la firma sicura non esiste, poi perché la Direttiva europea dice esattamente il contrario, e cioè che la firma avanzata deve essere accettata in giudizio (in Italia v. art. 2702 CC) solo se il certificato è qualificato e se la firma è stata ottenuta con un dispositivo sicuro di firma, cioè quando si tratta di firma qualificata. Pertanto, l’affermazione che la firma avanzata “semplice” possa avere gli stessi effetti giuridici della firma qualificata (e di conseguenza di quella digitale “vecchia maniera”, cioè realizzata con dispositivo sicuro), non trova appoggio alcuno nella Direttiva, anzi ne è palesemente in contrasto. Comunque, per effetto di questa considerazione della Commissione, che il Governo difficilmente poteva ignorare, è stato modificato il testo del Dlgs., per cui, ad esempio, il comma 2 dell’articolo 21 (Documento informatico sottoscritto con firma elettronica), così recita: “Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, formato nel rispetto delle regole tecniche stabilite ai sensi dell’articolo 20, comma 3, che garantiscano l’identificabilità dell’autore, l’integrità e l’immodificabilità del documento ha

10 06-10_h.indd 6

l’efficacia prevista dall’articolo 2702 del Codice civile”. Che confusione! La differenza fondamentale tra la firma avanzata e quella qualificata è che la seconda dà garanzie e la prima no. Per cui non potranno esistere regole tecniche in grado di garantire alcunché in merito alla firma avanzata generica. Un’ulteriore considerazione: se la firma avanzata e la firma digitale hanno la stessa valenza giuridica, che ci stanno a fare i “certificatori” che per ottenere questa qualifica hanno dovuto affrontare una severissima selezione? Infine, dato e non concesso che le considerazioni precedenti siano errate, sfugge il “valore aggiunto”, agli effetti di una maggiore efficienza, di questa novità (il valore giuridico pesante dato alla firma avanzata), peraltro ampiamente enfatizzata con grande risalto nel sito del Ministro. A mio parere, l’intera impostazione della normativa sulle firme elettroniche, a partire dalla Direttiva, è basata sul presupposto della “neutralità tecnologica”: ne è nato un sistema troppo “teorico”. In realtà, io penso che si dovrebbe ripensare l’intera materia sulla base delle seguenti considerazioni tecniche: 1) l’unico sistema crittografico esistente per ottenere quanto previsto dalla definizione di “firma avanzata” è quello delle due chiavi; 2) qualunque sia il metodo matematico alla base di questo sistema 1, è prevista la presenza, accanto alla firma, di un “certificato” elettronico, rilasciato da un apposito ente, contenente i dati necessari per la decifrazione della firma stessa e l’identificazione del firmatario; 3) il “valore” della firma è legato all’attendibilità di chi rilascia il certificato, al tipo di dispositivo di firma utilizzato e a come sono state generate le chiavi. Di conseguenza: 1) non può esistere nessun tipo di firma “qualificata” che non sia del tipo “digitale”, la quale sola, pertanto, ha una valenza giuridica “forte”; 2) la firma avanzata ”semplice” può essere tecnicamente simile a quella digitale, ma con un certificato, una

generazione delle chiavi e un dispositivo di firma “fatti in casa”, come è il caso, già accennato, della soluzione nota con la sigla PGP, che potrebbe benissimo essere utilizzato all’interno delle singole amministrazioni, come previsto dal comma 2 dell’articolo 34 del CAD. Su questa strada si poteva lavorare per semplificare regole e applicazioni: ma nulla del genere è stato fatto. In conclusione, il mandato dato al Governo con la Legge 69/09 era quello di semplificare le norme sulla firma digitale. Il risultato è sotto gli occhi: era difficile, ma si è riusciti a complicarle.

NOTE 1

Attualmente il metodo matematico di crittografia di gran lungo più usato – peraltro l’unico ammesso dalle regole tecniche in vigore in Italia – è quello noto con la sigla RSA, basato su alcune proprietà dei numeri primi; in prospettiva è ammesso anche un altro metodo, basato su alcune proprietà delle curve ellittiche.

PIERLUIGI RIDOLFI

Università di Bologna, già Presidente della Commissione interministeriale sulla dematerializzazione.

iged.it 01.2011

11/03/11 12.15


FOCUS

Il nuovo Codice dell’amministrazione digitale Una “sintesi” organica delle innovazioni, e delle conseguenti opportunità, introdotte dalle recenti modifiche al Codice dell’amministrazione digitale, in particolare con l’ottica delle amministrazioni DI ERNESTO BELISARIO

Sulla Gazzetta Ufficiale n. 6 del 10 gennaio 2011 è stato pubblicato il decreto legislativo 30 dicembre 2010, n. 235; si tratta del provvedimento che ha concluso il travagliato iter di riforma del Codice dell’amministrazione digitale (di seguito CAD), modificando il testo vigente del d.lgs. 82/2005. LE RAGIONI DELLA RIFORMA Il CAD rappresentò il tentativo di dotare l’Italia di strumenti giuridici all’avanguardia rispetto a quelli vigenti negli altri Paesi; il Legislatore decise, infatti, di imporre normativamente l’innovazione, rendendo obbligatorio l’uso delle nuove tecnologie negli Uffici Pubblici, riconoscendo a citta-

dini e imprese alcuni importantissimi diritti (come quello di usare la posta elettronica nelle comunicazioni con la p.a.) ed introducendo alcuni principi assai innovativi (come quello di rendere disponibili tutti i dati pubblici in modalità digitale). Tuttavia, questa “magna charta dell’amministrazione digitale” è stata sostanzialmente disapplicata da gran parte delle amministrazioni (soprattutto locali) che, quindi, non hanno saputo cogliere le incredibili opportunità in termini di aumento di efficienza e migliore allocazione delle risorse; neanche i cittadini (probabilmente perché inconsapevoli) si sono attivati per far rispettare i nuovi diritti che, se

effettivi, avrebbero potuto migliorare la loro qualità della vita. A ciò si aggiunga la rapidissima evoluzione delle tecnologie che ha fatto sì che il Codice divenisse obsoleto senza essere stato davvero applicato. Per questo motivo appare particolarmente giusta e azzeccata la scelta del Governo di mettere mano al quadro normativo in materia di e-government: senza nuove regole non è pensabile una nuova amministrazione digitale. I PRINCIPI DELLA RIFORMA Le parole-chiave delle nuove norme sono le stesse del piano e-Government iged.it 01.2011

11-16_h.indd 1

11 11/03/11 12.16


2012 e della c.d. riforma Brunetta (d.lgs. 150/2009): efficienza, trasparenza, controllo dei risultati, abbandono del cartaceo per il digitale. La riforma del CAD ha l’obiettivo di assicurare che, questa volta, le disposizioni in materia di p.a. digitale siano effettive e che vengano assicurati i vantaggi: ai cittadini e alle imprese: attraverso la semplificazione delle relazioni con gli Uffici e la riduzione dei tempi dei procedimenti; agli Enti: grazie alla maggiore efficacia dell’azione amministrativa e alla riduzione dei costi determinata dall’uso delle tecnologie. Si tratta di traguardi di lungo periodo che la riforma del codice dell’amministrazione digitale cerca di perseguire attraverso una rivisitazione delle norme in materia di firma digitale e documento informatico ed enfatizzando maggiormente alcuni obblighi già presenti nel d.lgs. 82/2005. La riforma, attesa da tempo, è un passaggio di decisiva importanza per l’innovazione del nostro Paese e nelle prossime settimane le amministrazioni, gli addetti ai lavori ‑ ma anche semplici cittadini e imprese ‑ saranno chiamati a confrontarsi con i ben 57 articoli del decreto legislativo 235/2010 per comprendere la reale portata delle nuove disposizioni. Tra le tante novità introdotte dal d.lgs. 235/2010 si ritiene opportuno evidenziare quelle più importanti per gli enti locali. Organizzazione interna - Non può esservi vera innovazione senza reingegnerizzazione dei processi; per questo le p.a. centrali saranno obbligate a istituire un ufficio unico responsabile delle attività Ict; la costituzione di detto Ufficio è altresì raccomandata anche alle regioni e agli enti locali. L’attuazione delle disposizioni del CAD è comunque rilevante ai fini della misurazione e della valutazione della performance organizzativa e individuale dei dirigenti. Alle opportunità si accompagnano quindi sia gli incentivi sia le sanzioni: l’innovazione diventa così, per la prima volta, materia di valutazione del personale, da cui

12 11-16_h.indd 2

dipendono sanzioni e incentivi. L’introduzione delle nuove tecnologie diviene poi obbligatoria nella gestione dei procedimenti amministrativi (con l’espresso obbligo di protocollare la Posta elettronica certificata e di creare il fascicolo elettronico del procedimento). Rapporti con cittadini e imprese - Gli enti dovranno utilizzare le comunicazioni cartacee solo quando sia impossibile utilizzare quelle telematiche (soprattutto via Posta elettronica certificata); ogni amministrazione dovrà poi consentire a cittadini e imprese i pagamenti informatici e l’inoltro di istanze per via telematica. Gli enti dovranno curare maggiormente i contenuti dei propri siti web, che diventano sempre più il vero frontoffice; molto importante, a riguardo, la disposizione che prevede che le p.a. promuovano progetti volti alla diffusione e al riutilizzo dei dati pubblici: si tratta della prima norma nazionale in materia di Open Data. I cittadini e le imprese hanno diritto di usare le tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione pubblica. Non sarà più possibile quindi per un’amministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei, per firmare fisicamente domande o istanze, per fornire chiarimenti: per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro (nella maggior parte dei casi costituito dalla Pec-Posta elettronica certificata), certificato e con piena validità giuridica che permetta di dialogare con la p.a. dal proprio computer; il nuovo codice amplia questo diritto anche verso i gestori di servizi pubblici. Il complesso della riforma della p.a. permette poi di esigere questo diritto anche mediante l’uso dell’azione collettiva e introduce l’effettiva disponibilità degli strumenti necessari nella valutazione dei dirigenti e delle organizzazioni. Già il codice del 2005 imponeva alle amministrazioni di consentire i pagamenti a esse spettanti con le tecnologie digitali, ma non diceva come. Il nuovo

CAD prevede una serie di strumenti operativi (per esempio le carte di credito) e consente di avvalersi di soggetti anche privati per la riscossione, aprendo di fatto un nuovo mercato dei servizi. Il digitale diventa la regola nei rapporti tra imprese e amministrazioni e il cartaceo l’eccezione. La presentazione di istanze, dichiarazioni, dati e lo scambio di informazioni e documenti, anche a fini statistici, tra le imprese e le amministrazioni pubbliche avviene esclusivamente utilizzando le tecnologie dell’informazione e della comunicazione. Con le medesime modalità le amministrazioni pubbliche adottano e comunicano atti e provvedimenti amministrativi nei confronti delle imprese. La PEC (Posta Elettronica Certificata) diventa, per tutte le imprese e i professionisti, che per legge devono esserne dotati e per i cittadini che lo desiderano il mezzo più veloce, sicuro e valido per comunicare con le amministrazioni pubbliche. Da lì passano comunicazioni, atti e provvedimenti, ma anche istanze e dichiarazioni che un cittadino può trasmettere usando la propria casella PEC anche come strumento di identificazione che può evitare, nella maggior parte dei casi, l’uso della firma digitale. Le amministrazioni pubbliche sono tenute a dar conto dei servizi online che hanno messo a disposizione di cittadini ed imprese sia sul proprio sito istituzionale, sia dandone notizia al Dipartimento della Funzione Pubblica. La sezione III del V Capo del codice definisce con maggiore concretezza le norme già presenti nel CAD del 2005: le pubbliche amministrazioni e i gestori di servizi pubblici progettano e realizzano i servizi in rete mirando alla migliore soddisfazione delle esigenze degli utenti, in particolare garantendo la completezza del procedimento, la certificazione dell’esito e l’accertamento del grado di soddisfazione dell’utente. È previsto poi una più ampia possibilità di accesso ai servizi che si basa sia sulla Carta d’Identità elettronica e carta dei servizi sia su altri strumenti che comunque consentano l’individuazione del soggetto che richiede il servizio.

iged.it 01.2011

11/03/11 12.16


La cosiddetta “riforma Brunetta” ha tra i suoi cardini l’empowerment dei cittadini, accrescendo le occasioni di dar loro possibilità di esprimere giudizi sulla soddisfazione nella fruizione dei servizi. Anche per i servizi online vale lo stesso principio: le amministrazioni sono tenute ad adottare strumenti idonei alla rilevazione immediata, continua e sicura del giudizio degli utenti.

hanno funzionato, possiamo dirlo, ci sono sicuramente quelle in materia di firme elettroniche e documento informatico e il merito del Ministro Brunetta è sicuramente quello di averlo notato e di voler porre rimedio a questa situazione. Tra le molteplici ragioni che hanno sin qui impedito un’applicazione diffusa e soddisfacente del CAD, sia nel settore pubblico che in quello privato, vi era Sicurezza informatica - Alla luce delle certamente un’eccessiva complessità previsioni appena illustrate, il digitale del quadro definitorio che ha finito diventerà la regola e il cartaceo l’ecce- con il produrre lo smarrimento tra zione; di conseguenza, le amministra- i potenziali utilizzatori, oltre a una zioni dovranno – necessariamente – diffusa incertezza sulle reali implicaFigura 7 – Su di un modulo acquisito filtrando il colore cui sonodegli disegnate le caselle ma dedicare sempre maggiore attenzione zioni con giuridiche strumenti infosul è statodei impresso overlay, allaquale sicurezza dati einalla privacydopo deiil riconoscimento, telematici. un modulo vuoto non filtrato è molto più agevole effettuare una eventuale verifica o correzione manuale dei dati. inizia cittadini (per esempio, predisponendo Per questo il decreto correttivo piani per garantire la continuità opera- proprio con l’aggiornamento delle tiva anche inè caso di disastri). definizioni, introducendo una distinmarcatura quindi sufficientemente si possa aspettare. Chi ha necessità di zione tra “copia informatica” e “duplicato complessa, molto più di quello che ci utilizzare tale tecnologia può scegliere Firme elettroniche e conservazione documen- informatico”: quest’ultimo consiste tale – Tra le vecchie norme che non nella produzione di un documento

11-16_h.indd 3 Approf_Pucino_h.indd 5

informatico del tutto identico quello, prodotti già collaudati e prontia all’uso, sempre informatico, cui è tratto o può realizzare unadapropria appli-e dal quale,inin autonomia concreto, non è distingui-a cazione ricorrendo bile; al che contrario, la copia informatica SDK, agevolano e velocizzano di unpoco documento informatico non la realizzazione del consiste proprio in un documento che vieprogetto, evitandoinformatico di dover partire da ne tratto un originale (ovviamente zero e di da doversi scontrare con proinformatico)giàdaegregiamente cui resta, però, distinblematiche risolte. guibile (perché, per esempio, si utilizza un diverso formato, come nel caso di una copia in formato .pdf di un originale in .doc). Dal punto di vista pratico, i duplicati, per la loro indistinguibilità dall’originale, li sostituiscono a ogni effetto, mentre le copie non fanno venir meno l’obbligo di conservazione dell’originale. FRANCESCO PUCINO Le novelle apportate prevedono Cofondatore e CEO di Recogniform anche un incremento delle tipologie Technologies SpA, membro IEEE delle firme, che passano da tre a quated AIIM, svolge attività di ricerca nel tro: firma elettronica, firma elettronica settore imaging dal 1990. avanzata, firma elettronica qualificata e firma digitale. L’introduzione della firma elettronica

11/03/11 12.16 3-03-2010 16:19:01


TABELLA 1 – LE PRINCIPALI SCADENZE PREVISTE DAL D.LGS. 235/2010

ENTRO IL 25 APRILE 2011

ENTRO IL 25 MAGGIO 2011

ENTRO IL 25 LUGLIO 2011

Le pubbliche amministrazioni utilizzeranno la posta elettronica certificata o altre soluzioni tecnologiche per tutte le comunicazioni che richiedono una ricevuta di consegna ai soggetti che hanno preventivamente dichiarato il proprio indirizzo. tecnologiche per tutte le comunicazioni che richiedono una ricevuta di consegna ai soggetti che hanno preventivamente dichiarato il proprio indirizzo.

Le amministrazioni centrali individueranno un unico ufficio responsabile dell’attività Ict. Le p.a. centrali pubblicheranno sui propri siti istituzionali i bandi di concorso e tutta una serie di informazioni sul proprio funzionamento nell’ottica della total disclosure. Le amministrazioni consentiranno ovunque i pagamenti ad esse spettanti per via telematica. Le amministrazioni e le imprese comunicheranno tra loro esclusivamente per via telematica. Le pubbliche amministrazioni non potranno richiedere l’uso di moduli e formulari che non siano stati pubblicati sui propri siti istituzionali. Il cittadino fornirà una sola volta i propri dati alla pubblica amministrazione. Sarà onere delle amministrazioni (in possesso dei dati) assicurare, tramite convenzioni, l’accessibilità delle informazioni alle altre amministrazioni richiedenti.

ENTRO IL 25 GENNAIO 2012

ENTRO IL 25 MARZO 2012

Saranno emanate le regole tecniche che consentiranno di dare piena validità alle firme elettroniche diverse da quella digitale, nonché, alle copie cartacee e, soprattutto, a quelle digitali dei documenti informatici, dando così piena effettività al processo di dematerializzazione dei documenti della p.a. Saranno emanate le regole tecniche per la conservazione sostitutiva dei documenti in forma digitale dando il via agli archivi informatizzati. Gli enti dovranno predisporre appositi piani di emergenza idonei ad assicurare, in caso di eventi disastrosi, la continuità delle operazioni indispensabili a fornire servizi e il ritorno alla normale operatività.

avanzata rappresenta, senza dubbio, una delle innovazioni più importanti del nuovo CAD; in omaggio alla direttiva europea 1999/93/CE, è definita come “l’insieme di dati in forma elettronica allegati oppure connessi a un documento informatico, che consentono l’identificazione del firmatario del documento, che garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario può conservare un controllo esclusivo, e che sono collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati”. Si è ritenuto opportuno tale intervento poiché, in relazione all’evoluzione tecnologica, si vogliono mettere a disposizione dell’utente strumenti più

14 11-16_h.indd 4

semplici con i quali sottoscrivere documenti informatici con piena validità legale (la diffusione di tali dispositivi potrebbe essere particolarmente importante, per esempio, nell’ambito di sistemi di home banking). La riforma appena approvata pone anche grande enfasi sulla conservazione documentale e sulla figura del Responsabile; a tal fine viene introdotta la figura dei Conservatori accreditati, soggetti che ottengono da DigitPA il riconoscimento del possesso dei requisiti di sicurezza e affidabilità “per effettuare il processo e la conservazione dei documenti informatici”. Se la p.a. diventa digitale la sicurezza

dei dati, dei sistemi e delle infrastrutture è sempre più un obiettivo chiave, anche per costruire quella fiducia nei servizi pubblici online che ancora manca. Il codice introduce disposizioni importanti sia sulla continuità operativa, sia sul disaster recovery dettando le modalità per il coordinamento delle azioni delle singole amministrazioni e per la predisposizione di piani operativi. Il ruolo dei dati pubblici - Il nuovo CAD mette in primo piano la responsabilità della amministrazioni nell’aggiornare, divulgare e permettere la valorizzazione dei dati pubblici secondo i principi del cosiddetto open government. In

iged.it 01.2011

11/03/11 12.16


11-16_h.indd 5

11/03/11 12.16


particolare le pubbliche amministrazioni, al fine di valorizzare e rendere fruibili i dati pubblici di cui sono titolari, promuovono progetti di elaborazione e di diffusione degli stessi anche attraverso l’uso di strumenti di finanza di progetto, assicurando la gratuità dell’accesso e la pubblicazione dei dati in formato aperto in modo che possano essere rielaborabili da terzi (cfr. il testo del nuovo art. 52, comma 1-bis). Già il vecchio testo del Codice dell’Amministrazione Digitale aveva affermato in modo incisivo, accanto al documento, il ruolo del dato quale presupposto indefettibile per la compiuta digitalizzazione dell’azione amministrativa. Trova dunque compimento il processo di smaterializzazione dei flussi informativi e viene valorizzato l’enorme patrimonio di informazioni raccolte e prodotte dalle Amministrazioni. L’informazione diventa, ancora di più, la chiave di volta di un sistema amministrativo che, pur preservando le necessarie esigenze di certezza ed autenticità, guarda ai dati contenuti nei registri e negli archivi pubblici come ad una straordinaria risorsa, non solo nell’ottica di assicurare la trasparenza nei confronti degli amministrati, ma anche ai fini di un miglioramento dell’efficienza e dell’efficacia dell’azione dei pubblici poteri. Il nuovo CAD non si limita a porre l’informazione digitale al centro del procedimento amministrativo elettronico, ma va oltre fino ad affermare alcuni importanti principi in materia: ciascuna Amministrazione deve rendere disponibile i dati di cui è titolare “in modalità digitale” a privati e ad altre Amministrazioni. In quest’ottica diventa sempre più centrale il ruolo delle “basi dati di interesse nazionale”, ovvero quelle banche dati pubbliche che garantiscano la collaborazione di diversi livelli istituzionali e l’allineamento delle informazioni relative a cittadini e imprese; le più importanti sono le seguenti: a) repertorio nazionale dei dati territoriali; b) indice nazionale delle anagrafi; c) banca dati nazionale dei contratti pubblici; d) casellario giudiziale;

16 11-16_h.indd 6

e) registro delle imprese; f) gli archivi automatizzati in materia di immigrazione e di asilo. Al fine di assicurare la maggiore trasparenza possibile nella delicata materia degli appalti pubblici viene istituita (art. 62-bis) la nuova “Banca Dati Nazionale dei Contratti Pubblici” (BDNCP); allo stesso scopo, assicurare la “trasparenza totale” nei confronti dell’azione amministrativa, mirano le disposizioni in materia di siti Web pubblici. Man mano che gli Enti iniziavano ad utilizzare il Web come strumento di comunicazione con i cittadini, il legislatore si è occupato della materia dettando numerose disposizioni normative che hanno minuziosamente determinato caratteristiche e contenuti dei Website del settore pubblico. Il nuovo Codice dell’Amministrazione Digitale conferisce centrale importanza ai siti Internet degli Enti, concepiti come un vero e proprio sportello virtuale cui l’utenza può rivolgersi, telematicamente, per ottenere informazioni di carattere generale (come gli orari di apertura al pubblico degli sportelli e i recapiti, telefonici e di posta elettronica, degli uffici) oppure per essere aggiornata sullo stato delle proprie pratiche, ma anche per fruire dei servizi che le singole Amministrazioni devono rendere disponibili on line; nelle intenzioni del legislatore, i siti delle Amministrazioni diventano anche strumento di trasparenza attraverso il quale (come già chiarito dalla Deliberazione Civit n. 105/2010) i cittadini possono conoscere il livello di efficienza e produttività degli uffici pubblici ed esprimere giudizi sulla qualità dei servizi di cui hanno usufruito. LE CRITICITÀ DELLA RIFORMA Nonostante le finalità perseguite dal Governo siano pienamente condivisibili ed encomiabili, le soluzioni appaiono spesso timide (è il caso del nuovo art. 52, comma 1-bis, in materia di Open Data) e contraddittorie (come il regime parzialmente derogatorio previsto per la Presidenza del Consiglio dei Ministri e l’amministrazione finanziaria dal nuovo art. 2, comma 6).

Altra grave pecca del provvedimento in esame è rappresentata dal fatto che l’attuazione delle disposizioni introdotte non dovrebbe generare nuovi o maggiori oneri per la finanza pubblica; tale previsione potrebbe minare l’intera riforma: non può esistere vera innovazione senza investimenti (in tecnologie e in formazione soprattutto)! Non bisogna, infine, sottovalutare la circostanza per cui l’operatività di molte norme è rinviata all’adozione delle apposite regole tecniche; troppo spesso, infatti, il termine per l’adozione di queste non viene rispettato, paralizzando – di fatto – l’entrata a regime della rivoluzione telematica (basti pensare a quanto già accaduto con le regole tecniche del CAD del 2005, oppure al caso delle regole in materia di fatturazione elettronica). La pubblicazione del nuovo CAD, quindi, rappresenta l’inizio di una nuova sfida: per il Governo, chiamato alla tempestiva adozione delle regole tecniche ed alla vigilanza sull’effettiva attuazione del CAD; per le amministrazioni, che dovranno confrontarsi con obblighi vecchi e nuovi per evitare sanzioni e responsabilità ed essere più efficienti nell’erogazione dei servizi; per cittadini e imprese, chiamati a prendere consapevolezza dei propri diritti digitali.

ERNESTO BELISARIO

Avvocato ed esperto di diritto delle nuove tecnologie

iged.it 01.2011

11/03/11 12.16


FOCUS

Codice dell’amministrazione digitale come modificato dal Decreto Legislativo 30 dicembre 2010, n. 235 Alcune considerazioni su di un paio di nuove definizioni DI VINCENZO GAMBETTA

REVISIONE DELLE DEFINIZIONI In questo numero di iged.it vi sono già numerosi articoli che approfondiscono, da vari punti di vista le recenti modifiche al Cad. Oggetto di queste note è porre l’attenzione sulla revisione di un paio di definizioni (Articolo 1), in particolare quelle sulle Firme Elettroniche 1. Si introduce, innanzi tutto, la Firma Elettronica Avanzata - in accordo con la direttiva 1999/93/CE - e si pongono le basi per un’apertura della FEA a tecnologie differenti da quella della chiavi asimmetriche (si può pensare, ad esempio, a tecnologie biometriche, a tecnologie basate sull’apposizione della firma autografa su una tavoletta grafica, o analoghe, …). Per il suo concreto impiego sono necessarie opportune Regole Tecniche, peraltro previste (Art. 20, comma 3). Questa introduzione (sarebbe meglio dire “reintroduzione”, della FEA è certamente un elemento positivo vuoi per accelerare ed allargare a più aree applicative il processo di digitalizzazione vuoi per il conseguente sviluppo del mercato. È la nuova definizione di Firma Digitale che pone alcuni problemi la cui entità - al di fuori delle dannose conseguenze dei dubbi instillati e iged.it 01.2011

17-19_h.indd 1

17 11/03/11 12.17


amplificati da Convegni e “Esperti” (dubbi che sono comunque da evitare, per lasciare spazio al buon senso, in questa delicata fase del processo di digitalizzazione) - può arrivare a rallentare significativamente lo sviluppo di un mercato che, in accordo con gli obiettivi della revisione del Cad, si attendeva più ampie possibilità di manovra e maggiori certezze. Vado a chiarire meglio l’oggetto principale della presente nota. La definizione di firma digitale è stata modificata radicalmente: nella sostanza ha perso il requisito del “Dispositivo sicuro di firma”! È questo un refuso o una definizione voluta dal Legislatore (della quale non ha compreso le conseguenze e della quale non si comprendono analogamente le motivazioni che la hanno generata)? Ritengo che in ogni caso sia un problema da risolvere: fino ad “ieri” la Firma Digitale era, anche nel linguaggio corrente, sinonimo di Firma Elettronica Qualificata (di fatto era l’unica tecnologia che consentiva di realizzare una FEQ). L’apertura attesa da molti è già stata introdotta dalla FEA che di strade ne apre molte! Neanche l’ipotesi che la nuova definizione di FD servisse a facilitare l’impiego e la diffusione dei documenti informatici regge più. Sinteticamente, con la nuova definizione di FD, pertanto, si originano le seguenti situazioni: la FD non è più una FEQ e … non se ne comprende l’utilità; non esistono, attualmente, altre modalità per realizzare una FEQ se non quella basata sulla tecnica della Firma Digitale (coppia di chiavi Asimmetriche); come sopra accennato, esiste un certo numero di norme previgenti e di articoli dello stesso Cad nei quali, proprio in quanto la FD era riconosciuta come una delle modalità (l’unica) per realizzare una FEQ, le due terminologie erano, e restano, associate. In altre situazioni, poi, il termine “Firma Digitale” era, e rimane, uti-

18 17-19_h.indd 2

lizzato per indicare la modalità più sicura di firma (in termini “volgari” l’apposizione di una “Firma Forte”). Quest’ultimo, a mio avviso, è forse il problema più grave! Nel capitoletto seguente sono riportati alcuni esempi di quanto evidenziato, ma non sono certo che siano tutti. Sottolineare potenziali problemi senza tentare di individuare una soluzione non sarebbe molto costruttivo! Le ipotesi che hanno originato la situazione descritta potrebbero essere due: la mancanza del dispositivo sicuro di firma nella definizione di Firma digitale è: a) un banale errore (ad esempio: un copia ed incolla mal riuscito, sfuggito anche a chi ha rivisto le ultime correzioni) oppure, b) è stato scientemente voluto (nel qual caso non sta a me sindacare le scelte del Legislatore). Nel primo caso sarebbe bene provvedere con gli strumenti più rapidi possibili ad una correzione (reinserire il dispositivo sicuro di firma) e darne, comunque, sollecita diffusione. Nel secondo caso potrebbe essere utile illustrarne le ragioni, in modo che utenti ed operatori del mercato possano adeguarsi. Sarebbe, poi, il caso di chiarire con lo strumento più adatto (Decreto, Direttiva, …) che, a causa della modifica della definizione di Firma Digitale, in tutte le norme precedentemente emanate e negli altri articoli del Cad (quelli citati e sempre che le ipotesi illustrate siano corrette) dove si legge “Firma Digitale” è da intendersi “Firma Elettronica Qualificata”: il fatto di dare un significato differente ad una dizione (Firma digitale) non dovrebbe preoccupare più di tanto. L’auspicio è, infine, che si operi con la massima chiarezza evitando di ricorrere a “fantasiose” soluzioni “interpretative” di ripiego che, come già avvenuto in situazioni analoghe, potrebbero causare rimedi con effetti peggiori di quelli originati dal problema evidenziato: in tema di digitalizzazione/dematerializzazione siamo nel bel mezzo di un lungo periodo di transizione che non ci consente

di individuare fattispecie, situazioni o evoluzioni che lo sviluppo delle tecnologie e le modalità future di impiego chi prospetteranno. ESEMPI DI RIFERIMENTI ALLA FIRMA DIGITALE IN NORME ATTUALMENTE IN VIGORE Codice dell’amministrazione digitale: Art. 21. Documento informatico sottoscritto con firma elettronica. 2-bis) salvo quanto previsto dall’articolo 25, le scritture private di cui all’articolo 1350, numeri da 1 a 12, del codice civile se fatte con documento informatico, sono sottoscritte pena la nullità, con firma elettronica qualificata o con firma digitale. Art. 22. Copie informatiche di documenti analogici. 1. I documenti informatici contenenti copia di atti pubblici, scritture private e documenti in genere, compresi gli atti e documenti amministrativi di ogni tipo formati in origine su supporto analogico, spediti o rilasciati dai depositari pubblici autorizzati e dai pubblici ufficiali, hanno piena efficacia, ai sensi degli articoli 2714 e 2715 del codice civile, se ad essi è apposta o associata, da parte di colui che li spedisce o rilascia, una firma digitale o altra firma elettronica qualificata. La loro esibizione e produzione sostituisce quella dell’originale. Art. 23-ter. Documenti amministrativi informatici. 3. Le copie su supporto informatico di documenti formati dalla pubblica amministrazione in origine su supporto analogico ovvero da essa detenuti, hanno il medesimo valore giuridico, ad ogni effetto di legge, degli originali da cui sono tratte, se la loro conformità all’originale è assicurata dal funzionario a ciò delegato nell’àmbito dell’ordinamento proprio dell’amministrazione di appartenenza, mediante l’utilizzo della firma digitale o di altra firma elettronica qualificata e nel rispetto delle regole tecniche stabilite ai sensi dell’articolo 71; in tale caso l’obbligo di conservazione dell’originale del documento è soddisfatto con la conservazione

iged.it 01.2011

11/03/11 12.17


della copia su supporto informatico. Art. 47. Trasmissione dei documenti attraverso la posta elettronica tra le pubbliche amministrazioni. 2. Ai fini della verifica della provenienza le comunicazioni sono valide se: a) sono sottoscritte con firma digitale o altro tipo di firma elettronica qualificata; Vi sono nel Cad, poi, altri casi, come l’articolo 25, comma 3 (sotto riportato) che fa riferimento all’attività del pubblico ufficiale in cui la dicitura firma digitale è chiaramente sinonimo di Firma Elettronica Qualificata. Art. 25. Firma autenticata. 1. Si ha per riconosciuta, ai sensi dell’articolo 2703 del codice civile, la firma elettronica, anche mediante l’acquisizione digitale della sottoscrizione autografa, o qualsiasi altro tipo di firma avanzata autenticata dal notaio o da altro pubblico ufficiale a ciò autorizzato. 2. L’autenticazione della firma elettronica o qualsiasi altro tipo di firma avanzata consiste nell’attestazione, da parte del pubblico ufficiale, che la firma è stata apposta in sua presenza dal titolare, previo accertamento della sua identità personale, della validità dell’eventuale certificato elettronico utilizzato e del fatto che il documento sottoscritto non è in contrasto con l’ordinamento giuridico. 3. L’apposizione della firma digitale da parte del pubblico ufficiale ha l’efficacia di cui all’articolo 24, comma 2. 4. Se al documento informatico autenticato deve essere allegato altro documento formato in originale su altro tipo di supporto, il pubblico ufficiale può allegare copia informatica autenticata dell’originale, secondo le disposizioni dell’articolo 23, comma 5.]- Forse 22, comma 5 ??? Altri Articoli nei quali la Firma Digitale è citata con il chiaro riferimento all’equivalenza con una Firma Elettronica Qualificata sono: Art. 17. Strutture per l’organizzazione, l’innovazione e le tecnologie, comma 1 punto j);

Art. 22 . Copie informatiche di documenti analogici, commi 5 e 6; Art. 65. Istanze e dichiarazioni presentate alle pubbliche amministrazioni per via telematica, comma 1 punto a) e comma 1 bis. DECRETO LEGISLATIVO 2 LUGLIO 2010, N. 110 Quale esempio di norma previgente che non può che far riferimento alla definizione di Firma Digitale che al momento della sua emanazione era “un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l’integrità di un documento informatico o di un insieme di documenti informatici” è il Decreto Legislativo 2 luglio 2010, n. 110 “Disposizioni in materia di atto pubblico informatico redatto dal notaio, a norma dell’articolo 65 della legge 18 giugno 2009, n. 69”. (testo in vigore dal: 3- agosto -2010) Tale decreto tra l’altro stabilisce: Alla legge 16 febbraio 1913, n. 89, sono apportate le seguenti modificazioni: a) dopo l’articolo 23 sono inseriti i seguenti: Art. 23-bis. - 1. Il notaio per l’esercizio delle sue funzioni deve munirsi della firma digitale di cui all’articolo 1, comma 1, lettera s), del decreto legislativo 7 marzo 2005, n. 82, rilasciata dal Consiglio nazionale del notariato. d) dopo l’articolo 51 è inserito il seguente: Art. 52-bis. - 1. Le parti, i fidefacenti, l’interprete e i testimoni sottoscrivono personalmente l’atto pubblico informatico in presenza del notaio con firma digitale o con firma elettronica, consistente anche nell’acquisizione digitale della sottoscrizione autografa. 2. Il notaio appone personalmente la propria firma digitale dopo le parti, l’interprete e i testimoni e in loro presenza;

m) dopo l’articolo 68 sono inseriti i seguenti: Art. 68-ter. - 1. Il notaio può rilasciare copie su supporto informatico degli atti da lui conservati, anche se l’originale è stato formato su un supporto analogico. Parimenti, può rilasciare copie su supporto cartaceo, degli stessi atti, anche se informatici. 2. Quando l’uso di un determinato supporto non è prescritto dalla legge o non è altrimenti regolato, il notaio rilascia le copie degli atti da lui conservati sul supporto indicato dal richiedente. 3. Il notaio attesta la conformità del documento informatico all’originale o alle copie apponendo la propria firma digitale.». NOTE 1

q-bis) firma elettronica avanzata: insieme di dati in forma elettronica allegati oppure connessi a un documento informatico, che consentono l’identificazione del firmatario del documento, che garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario può conservare un controllo esclusivo, e che sono collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati; r) firma elettronica qualificata: la firma elettronica avanzata che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma; s) firma digitale: un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l’integrità di un documento informatico o di un insieme di documenti informatici.

VINCENZO GAMBETTA

Consulente Gestione Dati, Informazioni e Contenuti digitali e Direttore contenuti di iged.it e iged.it/online

iged.it 01.2011

17-19_h.indd 3

19 11/03/11 12.18


APPROFONDIMENTI

Tecnologie per la firma elettronica avanzata Cosa è, ed in quali utili applicazioni può essere adottata DI GIOVANNI MANCA

La definizione di firma elettronica avanzata compare per la prima volta nell’articolo 2, comma 2 della Direttiva comunitaria 1999/93/CE relativa a un quadro comunitario per le firme elettroniche: “firma elettronica avanzata”, una firma elettronica che soddisfi i seguenti requisiti: essere connessa in maniera unica al firmatario; essere idonea ad identificare il firmatario; essere creata con mezzi sui quali il firmatario può conservare il proprio controllo esclusivo; essere collegata ai dati cui si riferisce in modo da consentire l’identificazione di ogni successiva modifica di detti dati. Come è abitudine delle Direttive comunitarie non esiste alcuna indicazione tecnologica per la realizzazione della firma elettronica avanzata. Le Direttive, infatti, nascono sul principio basilare del “technology-neutral”. Nel mondo reale, peraltro, viene quasi esclusivamente utilizzata la tecnologia della crittografia a chiavi asimmetriche per realizzare questo tipo di firma. Partendo dai singoli requisiti delle Direttive vediamo, sul piano pratico, come possiamo realizzare una firma elettronica avanzata. ESSERE CONNESSA IN MANIERA UNICA AL FIRMATARIO

La specifica chiave crittografica (la Direttiva parla di dati per la creazione della firma) non deve essere assegnata a diversi soggetti. Il certificatore (il certificatore non deve essere qualificato o accreditato) deve essere in grado di collegare la chiave alla persona (può essere una persona giuridica). ESSERE IDONEA AD IDENTIFICARE IL FIRMATARIO

Questo requisito va confrontato con quello stabilito nell’allegato II, lettera d) della Direttiva 1999/93/CE sui certificati qualificati. Esso è sicuramente meno stringente perché nell’allegato viene richiesto di “verificare con mezzi appropriati, secondo la legislazione nazionale l’identità”. Nel caso della firma elettronica avanzata il certificato è rilasciato al sottoscrittore; esso può essere una persona fisica, una giuridica o addirittura un server. Le regole sono quelle della legge nazionale. Il certificatore può verificare l’identità del titolare prima di emettere i certificati, ma tale operazione non deve avere gli elevati requisiti che sono indispensabili per l’emissione di un cer-

20 20-24_h.indd 2

tificato qualificato. Tali requisiti sono dettagliati nello standard ETSI TS 101 456 paragrafo 7.3.1, lettera c): “Il prestatore di servizi dovrebbe verificare tramite mezzi idonei in conformità alla legge nazionale, l’identità e, se applicabili, le specifiche caratteristiche della persona (nota: in inglese person può essere natura,l ma anche legal). L’evidenza dell’identità dovrebbe essere verificata contro una persona fisica o direttamente o indirettamente utilizzando mezzi che forniscano assicurazioni equivalenti alla persona fisica (vedi nota 3). L’evidenza presentata può essere in forma sia cartacea che elettronica.[ NOTA 3: Un esempio di evidenza controllata indirettamente contro una persona fisica è la documentazione presentata per la registrazione che è stata acquisita come risultato di un’applicazione che richiede la presenza fisica] Altri elementi generali relativi ai certificati li ritroviamo nello standard ETSI TS 102 042 paragrafo 7.3.1, lettera c): “Il prestatore di servizi dovrebbe raccogliere o evidenza diretta oppure un’attestazione dell’identità (ad esempio: il nome) da una fonte appropriata e autorizzata e, se applicabili, le specifiche caratteristiche dei soggetti ai quali è emesso un certificato. L’evidenza presentata può essere in formato sia cartaceo che elettronico. La verifica dell’identità del soggetto dovrebbe essere tramite mezzi appropriati e in conformità alle leggi nazionali”. Da quanto appena esposto appare evidente che è indispensabile definire delle regole univoche per la verifica dell’identità ai fini del rilascio di una firma elettronica avanzata. CONTROLLO ESCLUSIVO

Generazione e memorizzazione dei dati per la creazione della firma La firma elettronica avanzata deve essere “creata con mezzi sui quali il firmatario può conservare il proprio controllo esclusivo”. Ovviamente questo non richiede l’utilizzo di dispositivi hardware per la memorizzazione dei dati per la creazione della firma. Peraltro se tali dati (le chiavi private) sono gestiti da sistemi esclusivamente software è indispensabile stabilire misure di sicurezza per consentire al firmatario di conservare il controllo su queste chiavi. Sarà quindi obbligatoria la cifratura del file che contiene la chiave privata con la contemporanea limitazione degli accessi sia al computer che al medesimo file. Requisiti minimi per gli algoritmi utilizzati per la firma elettronica avanzata Per il controllo esclusivo è bene utilizzare algoritmi robusti con

iged.it 01.2011

11/03/11 12.18


20-24_h.indd 3

11/03/11 12.18


lunghezza adeguata delle chiavi. Comunque anche se la cosa non è opportuna i requisiti per gli algoritmi per la firma elettronica avanzata potrebbero essere più deboli di quelli stabiliti nell’allegato III della Direttiva. Essere collegata ai dati … in modo da consentire l’identificazione di ogni successiva modifica di detti dati Questo requisito è garantito mediante l’utilizzo di idonei algoritmi crittografici per il calcolo delle impronte documentali e della firma. Gli standard europei già esistono e sono il CAdES, il PAdES e lo XAdES. Ipotesi sulle tecnologie realizzative Quanto descritto fino a questo punto ci consente di dire che una firma elettronica avanzata richiede la definizione: degli algoritmi crittografici da usare per le impronte documentali ai fini della determinazione dell’integrità del documento; degli algoritmi crittografici da usare per la sottoscrizione del documento; della struttura dei dati da utilizzare per il certificato digitale “non qualificato”; della struttura e del formato dei dati da utilizzare per l’aggregazione delle varie componenti; delle regole per l’interoperabilità internazionale di quanto definito. Per la nuova definizione è opportuno modificare al minimo indispensabile quanto stabilito dalla normativa italiana in materia di firme elettroniche ovvero quanto stabilito nelle regole tecniche (DPCM 30 marzo 2009; Deliberazione CNIPA 45/2009 e successive modifiche). Questa scelta ci consente di utilizzare: l’algoritmo SHA-256 per l’impronta; l’algoritmo RSA (o le curve ellittiche) per la firma; il certificato digitale “classico” senza le estensioni di certificato qualificato; le buste crittografiche CAdES, XAdES e PAdES. Per rafforzare le nostre ipotesi ricordiamo che negli standard appena citati AdES sta proprio per Advanced Electronic Signature. INTEROPERABILITÀ

Per quanto riguarda l’interoperabilità (an-

22 20-24_h.indd 4

che a livello internazionale) bisogna subito sottolineare che anche la Posta Elettronica Certificata, collegata ad adeguate regole di identificazione del titolare, può costituire valida firma elettronica avanzata. Naturalmente questo tipo di oggetto offre ulteriori garanzie di sicurezza come la data e ora certa di trasmissione e ricezione. La PEC peraltro al momento non è interoperabile a livello internazionale e non è quindi utilizzabile in tutte quelle situazioni regolamentate a livello UE come ad esempio in applicazione della Direttiva UE 123/2006 relativa ai servizi nel mercato interno. LA FIRMA BIOMETRICA

Un altro tipo di firma elettronica avanzata è la cosiddetta firma biometrica, cioè quella che si ottiene dal rilevamento dinamico dei dati calligrafici (ritmo, pressione, velocità, movimento, ecc.) della firma di un individuo su una tavoletta tramite una penna elettronica. È opportuno discutere se questa sottoscrizione può definirsi “connessa in maniera unica al firmatario” in quanto le rilevazioni biometriche sono per loro natura statistiche. L’ analisi deve tenere in conto anche il valore probatorio del documento informatico sottoscritto con firma elettronica avanzata. La nuova normativa attribuisce a questa sottoscrizione il valore dell’articolo 2702 del codice civile relativo all’efficacia della scrittura privata. Si profila quindi una situazione stimolante sul piano legislativo e su quello tecnologico. E la domanda alla quale occorre trovare risposta è, nelle tecnologie biometriche esistono strumenti per creare una firma elettronica avanzata ? COME SI FIRMA BIOMETRICAMENTE

Lo scenario biometrico. Il Quaderno n. 9 del CNIPA (Centro Nazionale per l’Informatica nelle Pubblica Amministrazione – oggi DigitPA) intitolato “Linee Guida per l’impiego delle tecnologie biometriche nelle pubbliche amministrazioni” fornisce importanti basi scientifiche per analizzare lo scenario di riferimento. In particolare con il termine “riconoscimento biometrico” si fa riferimento all’identificazione o alla verifica automa-

tica di identità degli individui attraverso la valutazione di caratteristiche fisiche e comportamentali. In un processo biometrico abbiamo quindi come obiettivi: la verifica della dichiarazione di identità di un soggetto; l’attribuzione di una identità ad un soggetto. Per contestualizzare ancora meglio lo scenario della firma biometrica possiamo dire che nel riconoscimento biometrico, essa si colloca nella biometria “comportamentale”, cioè quella basata sulla valutazione di caratteristiche comportamentali dell’individuo quali, oltre alla dinamica di apposizione della firma, il tipo di andatura o anche, per alcuni aspetti, l’emissione della voce. IL GIUSTO CONTESTO

Al fine di evitare spiacevoli confusioni passiamo alla descrizione del contesto applicativo. In particolare la firma biometrica da apporre su un documento informatico non è la scansione della nostra firma autografa; questa firma dovrebbe essere indicata come “firma digitalizzata”. Se la scansione avviene con una tavoletta grafica o lo schermo di un tablet computer, questa firma non è ancora una firma elettronica avanzata, ma solo una firma elettronica. La circostanza dell’acquisizione di una serie di parametri biometrici della firma (tipicamente: la velocità di scrittura, la pressione esercitata, l’angolo di inclinazione della penna, l’accelerazione dei movimenti e il numero di volte che la penna viene sollevata dalla carta), infatti, riesce a soddisfare solo parzialmente i requisiti della firma elettronica avanzata, perché essa non può garantire la verifica dell’integrità del documento sottoscritto. Questa è infatti legata all’impronta del documento ottenuta tramite specifici algoritmi denominati funzioni di hash. Naturalmente la tecnologia disponibile sul mercato tiene conto di questo problema e lo risolve rendendo disponibile una piattaforma hardware e software mediante la quale l’utente appone la propria firma con una speciale penna elettronica tipicamente su una tavoletta grafica. I dati sopra descritti sono memorizzati in un template biometrico di un paio di Kbyte circa.

iged.it 01.2011

11/03/11 12.18


Stampa e Spedizione Archiviazione documentale Conservazione digitale Responsabile di conservazione Fatturazione elettronica Stoccaggio e Dematerializzazione Servizi alle Pubbliche Amministrazioni

Consulenza

RFID

Affidate a mani esperte i vostri dati piu’ preziosi Associato

www.bmplaneta.it Per maggiori informazioni contattare il numero 0521-993259 o scrivere a: infocom@bmplaneta.it 20-24_h.indd 5 63_68_f.indd Finale.indd 1 6

11/03/11 13/01/11 10.47 23/12/10 12.18 13.24


LA FIRMA ELETTRONICA AVANZATA DEL DOCUMENTO

Questo template viene utilizzato, per citare espressamente la Direttiva UE 1999/93/CE, come “dato per la creazione della firma” al fine di soddisfare tutti i requisiti necessari per una firma elettronica avanzata. L’impronta del documento sarà quindi cifrata mediante l’utilizzo del template biometrico. In tal modo la firma biometrica, oltre che comparire in modalità digitalizzata (a vista) sul documento informatico sottoscritto, soddisfa tutti i requisiti della firma elettronica avanzata. Il file che viene prodotto deve anche garantire un adeguato imbustamento delle varie informazioni, ma questo è realizzato in modo standard ricorrendo al ben noto formato di documento denominato PDF. Se è necessaria una verifica della firma il sottoscrittore appone nuovamente una firma oppure esiste il catalogo delle firme in piena analogia con i cartellini di deposito delle firme che sono presenti nelle banche di tutto il mondo. Al sottoscrittore e al destinatario il documento si presenta come un normale documento cartaceo. La firma in calce ha lo stesso “look and feel” del documento al quale è abituato. Questo fatto crea un’immediata alta accettazione da parte degli utenti che, inoltre, sul piano operativo devono semplicemente continuare a sottoscrivere come sempre hanno fatto nella loro vita. Sul piano della sicurezza il sistema è considerato dagli esperti a vulnerabilità bassa e i dispositivi per l’acquisizione non hanno costi proibitivi. Un tablet costa attualmente sotto i 300 €. Come tutte le tecnologie di sicurezza ci sono, però, una serie di problemi e criticità. ALCUNI PROBLEMI E CRITICITÀ

I problemi e le criticità hanno origini fisiologiche nella natura biometrica della firma e limiti nelle attuali realizzazioni tecnologiche. La biometria della firma ha come ovvio svantaggio l’instabilità nel tempo del campione biometrico. È infatti abbastanza normale che la firma cambi nel tempo tra l’infanzia e la maturità del sottoscrittore. Ogni produttore di tecnologia propone metodi differenti per gestire e alleviare

24 20-24_h.indd 6

questa problema. Sul piano delle criticità è bene sottolineare che la tecnologia offerta è di tipo proprietario. Ogni produttore acquisisce i dati del template in modo specifico ed è molto restio a fornire particolari sugli “internals” del prodotto. Questo porta ad una incertezza sui reali dati di false accettazioni e falsi rigetti. Questi due parametri sono tipici delle analisi biometriche e descrivono: il primo, l’evento in cui viene accettata l’identità falsa di un impostore come quella di un regolare utente registrato. Ciò perché il grado di somiglianza è superiore a quello di un valore di soglia prescelto; il falso rigetto è invece l’evento in cui la vera identità di un regolare utente registrato è rifiutata perché non verificata o non identificata, giacché il grado di somiglianza prodotto è inferiore al valore di soglia scelto. Come si evince da quanto illustrato l’elemento critico di questo tipo di applicazioni è la soglia di accettazione del template biometrico. Ulteriore criticità è la relativamente bassa mole di dati disponibili per questa tecnologia rispetto, ad esempio, ad altri tipi di riconoscimento biometrico come l’analisi dell’impronta digitale o il riconoscimento facciale. IMPIEGHI NEL MONDO NON SANITARIO

Nonostante le riconosciute criticità, la firma biometrica è sempre più utilizzata nel mondo reale, ciò è poi un ulteriore stimolo al miglioramento della tecnologia di riferimento al fine di incrementarne l’efficacia e la stabilità. La firma biometrica viene utilizzata presso: banche: l’utilizzo allo sportello della firma biometrica consente di attivare immediatamente processi dematerializzati già dalla formazione del documento da sottoscrivere; assicurazioni: anche in questo caso è possibile attivare procedimenti contrattuali dematerializzati all’origine; credito al consumo: le firme possono essere acquisite direttamente presso sportelli provvisori attivati presso i centri commerciali; TLC: i contratti telefonici e di telecomunicazione possono essere gestiti in forma digitale. Questo ottimizza i

procedimenti amministrativi e riduce i costi di gestione dei contratti; PA: Tutte le firme apposte allo sportello dai cittadini, ma anche quelle interne all’amministrazione possono essere realizzate in modalità biometrica. Ciò elimina di fatto il “digital divide” sia interno sia esterno all’amministrazione. Un altro importante settore dove questo tipo di sottoscrizione si potrà sviluppare è ovviamente la sanità elettronica. CONCLUSIONI

La firma biometrica sia in termini di stabilità tecnologica sia di offerta di mercato è una solida realtà. Essa può sostituire la firma elettronica qualificata (secondo la nuova normativa in materia di amministrazione digitale) in numerosi scenari e in particolare in quelli dove bisogna gestire il cosiddetto “digital divide”. Questa sostituzione non deve trascurare il fatto che la firma biometrica è un oggetto da “sportello” e quindi assolutamente non adatta ad applicazioni digitali con sottoscrizione “da remoto”. La scelta tecnologica deve essere fatta, poi, non analizzando esclusivamente i parametri di marketing, ma anche in base ai dati analitici che il fornitore è in grado di certificare per la propria offerta. La biometria è affascinante e offre grandi opportunità nel mondo reale, ma deve essere affrontata al fianco di qualificati esperti in grado di analizzare se l’offerta tecnologica è veramente o meno quello che dichiara di essere. L’alternativa è un forte rischio di false aspettative con l’ovvia conseguenza di un fallimento che può essere anche molto pesante. Massima cura, infine, dovrà essere utilizzata per essere conformi alle regole relative alla protezione dei dati personali.

GIOVANNI MANCA

Esperto di dematerializzazione e sicurezza ICT

iged.it 01.2011

11/03/11 12.19


L‘intelligenza che si meritano i vostri documenti.

ro è ora realt u t u f à. Il Scanner Kodak serie i5000 Grazie alla rivoluzionaria architettura digitale, alla logica e alla possibilità di programmazione, gli scanner Kodak serie i5000 individuano automaticamente il metodo più ecace per acquisire, migliorare le immagini, consentire l‘utilizzo delle informazioni e restituire i documenti originali in ordine. Possibilità di gestione ed elaborazione di un numero superiore di dati allo stesso prezzo e con una precisione maggiore, il tutto con risparmi inimmaginabili. Non è solo intelligente, è fantastico.

Ulteriori informazioni all‘indirizzo Kodak.com/go/i5000 o chiamate i seguenti numeri : 02/66028.338 e 06/88172.232 Es ist Zeit für Sie UND Kodak o scrivere a : it-di@kodak.com ©Kodak, 2011. Kodak è un marchio.

25-27_h.indd 1 131_10_Ad_i5000_IT_210x280.indd 1

11/03/11 18:45 12.19 04.03.11


APPROFONDIMENTI

L’invio tramite PEC come “sottoscrizione elettronica” Un tentativo di fare chiarezza su un problema generato dall’ “entusiasmo” del Legislatore

DI GIANNI PENZO DORIA

Nel giusto intento di rafforzare l’utilizzo degli strumenti informatici in enti pubblici e privati, a volte il legislatore si inoltra in vere e proprie fughe in avanti, che finiscono con il rendere disomogenea l’applicazione delle norme sull’amministrazione digitale. Ad esempio, con l’art. 4, comma 4, del DPCM 6 maggio 2009, sul rilascio e uso della casella di posta elettronica certificata ai cittadini (CEC-PAC, ora ridenominata in Postacertificat@), è stato precisato che: «L’invio tramite PEC costituisce sottoscrizione elettronica ai sensi dell’art. 21, comma 1, del decreto legislativo n. 82 del 2005». L’art. 21, comma 1, del Codice dell’amministrazione digitale (CAD), a sua volta, recita: «Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità». Il comma 1, però, deve essere applicato alla luce di tutto l’art. 21, il quale, come modificato recentemente dal D.Lgs. 235/2010, riconosce l’efficacia prevista dell’art. 2702 del codice civile (fa piena prova fino a querela di falso) esclusivamente al documento informatico sottoscritto non con la firma elettronica, ma con uno degli altri tre tipi di firma: avanzata,

26 25-27_h.indd 2

qualificata o digitale. In altre parole, l’Europa, ancora nel 1999 (Direttiva 1999/93/CE), da un lato aveva stabilito che la firma leggera serviva a identificare un soggetto, soprattutto nell’ambito di e-commerce, dall’altro che per sottoscrivere un documento risultava necessaria la firma elettronica avanzata. Anche nell’ordinamento italiano di recepimento la firma elettronica non è mai stata considerata idonea a sottoscrivere un documento, ma a identificare informaticamente il soggetto che compie un’azione. Ecco, infatti, la definizione di firma elettronica come contenuta attualmente nel CAD: «Insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica». Si tratta, pertanto, di un sistema utilizzato ai fini di “identificazione” del soggetto, legato all’ascrivibilità di un’azione giuridica, non alla sottoscrizione. Per quest’ultima il legislatore europeo ha previsto la firma elettronica avanzata (e basta...), mentre il legislatore italiano ha previsto anche quella “qualificata” e quella “digitale”, ora appunto rubricate entrambe nel nuovo CAD come “tipi di firma elettronica

avanzata”. A questo va aggiunta la confusione causata dall’utilizzo del sintagma “sottoscrizione elettronica”, mai utilizzato prima e tuttora non presente nella normativa inerente all’amministrazione digitale. Semmai, il legislatore avrebbe dovuto scrivere, sempre attraverso una forzatura: «Il messaggio inviato tramite PEC si intende sottoscritto con firma elettronica ai sensi dell’art. 21, comma 1, del D.Lgs. 82/2005». Facciamo un esempio concreto. La spedizione di una raccomandata con avviso di ricevimento non serve a sottoscrivere il documento contenuto nella busta, ma a garantire al mittente “dichiarato” una consegna affidabile. Essendo la PEC il parallelo digitale della raccomandata con avviso di ricevimento, il mittente ha la garanzia dell’accettazione e dell’avvenuta consegna, ma non della “sottoscrizione”. La previsione contenuta nell’art. 4, comma 4, del DPCM 6 maggio 2009, con il quale la PEC è stata trasformata di fatto in dispositivo di firma, contrasta inequivocabilmente sia con l’ordinamento europeo sia con il vigente ordinamento italiano. Da un punto di vista tecnologico, è ben chiaro che il messaggio PEC può essere “chiuso” in una busta digitale comprendente anche gli allegati trasmessi e quindi potrebbe

iged.it 01.2011

11/03/11 12.19


dare al ricevente evidenze informatiche sulla provenienza del testo della mail e dei file spediti, ma, Codice e Normativa europea alla mano, ciò non equivale a sottoscrizione. C’è di più. Recentemente è stato osservato che l’invio di PEC (espressione, come abbiamo visto, molto discutibile) è solamente equiparabile alla sottoscrizione elettronica, con la conseguenza che l’eventuale richiesta di autenticazione di un messaggio di PEC è irricevibile da parte di un notaio o di un pubblico ufficiale. In definitiva, tutto ciò che è possibile da un punto di vista informatico, non necessariamente lo diventa anche da un punto di vista del diritto. Inoltre, fatto non secondario, la natura di “sottoscrizione elettronica” viene novellata in una normativa secondaria, qual è il DPCM, nonché in un contesto di merito legato non alla PEC, bensì alla CEC-PAC o comunque Postacertificat@. Le conseguenze, in merito a un ipotetico contenzioso, sono facilmente immaginabili. Prescindiamo pure dalla facile disconoscibilità, ma non dal fatto che l’azione giuridica dell’invio di un messaggio non implica la sottoscrizione del documento o dei documenti allegati, soprattutto quando il mittente è diverso dall’autore del documento. Infatti, con la PEC di Caio è possibile trasmettere un documento di Tizio. Tornando al parallelismo con il sistema tradizionale, è come se venisse spedito un documento non firmato inserito in una busta spedita tramite raccomandata con avviso di ricevimento. In questo caso, il mittente Caio avrà la prova qualificata della consegna al destinatario Sempronio, ma il documento non risulterà sottoscritto da Tizio. La PEC, pertanto, deve continuare a essere considerata un vettore qualificato indispensabile per l’amministrazione digitale, ma che nulla ha a che spartire con il carattere di “valida” istanza per un’amministrazione pubblica. Anzi, la PEC potrebbe essere spedita anche vuota, cioè non trasmettere alcun testo nel body message, “veicolando” invece un

documento informatico sottoscritto con firma avanzata, qualificata o digitale e recuperando in questo modo il senso della definizione di posta elettronica contenuta nel DPR 68/2005 come «sistema elettronico di trasmissione di documenti informatici». Su queste tematiche si inserisce in modo decisivo la nuova formulazione dell’art. 1, comma 1, lett. c-bis, dell’art. 65 del CAD in materia di istanze e di dichiarazioni presentate per via telematica alle amministrazioni pubbliche, il quale prevede correttamente che «le relative credenziali di accesso [alla PEC] siano state rilasciate previa identificazione del titolare, anche per via telematica, secondo modalità definite con regole tecniche adottate ai sensi dell’articolo 71, e ciò sia attestato dal gestore del sistema nel messaggio o in un suo allegato». Attualmente siamo in difetto cronico di regole tecniche e, in aggiunta, in assenza per alcuni gestori di PEC dell’identificazione cert(ificat)a del titolare della casella di posta certificata. In conclusione, così come la raccomandata a/r non è equiparabile al documento contenuto nella sua busta, così la PEC garantisce la consegna affidabile del documento trasportato, senza incidere né sulla sua validità né sulla sua efficacia. Certamente la trasmissione può essere accompagnata da un messaggio, ma quel messaggio non può essere identificato nel nostro ordinamento con un documento informatico sottoscritto. Non lo è in Europa, non lo deve essere in Italia. Anzi, nel momento in cui l’Agenda digitale europea sta per assicurare il riconoscimento reciproco dell’identificazione elettronica fra tutti gli Stati membri, perché il nostro Paese deve trasformare in sottoscrizione qualcosa che invece risulta una semplice identificazione? 2 Credere nell’innovazione significa prima di tutto utilizzare con rigore metodologico gli strumenti a disposizione, in un quadro normativo che deve risultare coerente, stabile e sistematico. Il diritto, infatti, non ha mai rappresentato un ostacolo per la tecnologia, sia in ambito pubblico

che in ambito privato, soprattutto quando è fondato sulla chiarezza e sulla normalizzazione dell’apparato definitorio e applicativo. Costringere gli strumenti informatici a fare cose diverse per le quali sono nati e normati significa svilirli e depauperarli. Dunque, non di solo PEC vive l’amministrazione digitale italiana, che oggi rappresenta un’ infatuazione tecnologica avulsa dal contesto internazionale, che anzi va ricondotta al quadro sulle firme elettroniche previsto nel nuovo CAD, tenendo sempre presente che essa serve a identificare, non a firmare 3. NOTE 1 G. Penzo Doria - E. Stucchi, La firma digitale ora si fa con le dita, «Altalex» e «Filodiritto», 2011. 2 Segnalo lo STORK Work Item 3.2.6 sulla Signature Trust Verification https://www.eid-stork.eu/ index.php?option=com_content&t ask=view&id=264&Itemid=5 3 Sul tema, cfr. A. Lisi-G. Penzo Doria, Che Pec-cato! La firma elettronica tra equivoci e limitati utilizzi concreti, «Altalex» e «Filodiritto», 2010; G. Penzo Doria, La firma elettronica del quinto tipo, «Altalex» e «Filodiritto», 2010. Vedi anche A. Cortese, I sette “vizi” della digitalizzazione, tesi di laurea, Università degli Studi di Messina - Facoltà di Giurisprudenza, relatore ch.ma prof.ssa F. Panuccio, aa. 2009/2010”.

GIANNI PENZO DORIA

Direttore dell’Archivio Generale di Ateneo - Università degli Studi di Padova

iged.it 01.2011

25-27_h.indd 3

27 11/03/11 12.19


APPROFONDIMENTI

Il processo civile telematico Dopo circa 10 anni di alterne vicende il processo Civile Telematico sta prendendo forma portando con sè significativi vantaggi anche economici DI MAURIZIO ARATA

Finalmente, dopo una decina di anni di lavori e attese, la montagna ha partorito il PCT, ovvero il Processo Civile Telematico, nato in seguito a minacce di sanzioni all’Italia, da parte dell’Unione Europea, per la lentezza dei processi. Parte integrante del piano di eGovernment della giustizia civile italiana, il Processo Civile Telematico ha come scopo la definizione di strumenti informatici, nonché di regole e procedure rivolte all’informatizzazione del processo civile. Le basi normative del PCT sono contenute nel D.P.R. 13 febbraio 2001 n.123, un regolamento disciplinare sull’uso degli strumenti informatici e telematici.

28 28-30_h.indd 2

A fianco del Processo Civile Telematico sono anche aggiunte nuove funzioni per la gestione dei pagamenti, che possono essere svolte tramite ABI o Poste Italiane a partire dal settembre 2010; attualmente sono disponibili comunque solo in via sperimentale. Ad oggi, la consultazione del registro di cancelleria avviene tramite un’architettura basata sui web services, mentre per il deposito degli atti è disponibile un’ampia documentazione relativa alla redazione degli atti, firma, imbustamento e cifratura. La redazione degli atti nel frattempo è passata dal formato xml-fo al formato pdf più file xml. Negli scorsi anni, durante la fase di

sperimentazione principale - che era fissata nel 2004, poi rinviata al 2005, ed ancora al 2006 - fra sette sedi sperimentali, tanto per comprendere un po’ le difficoltà di percorso, la città di Bergamo, ad esempio, si è persa per strada e alla fine ha dovuto rinunciare al progetto per mancanza di personale (sic!). L’abbandono di cui sopra non ha avuto alcuna sostituzione con altra sede pilota. Anche il software del PCT che era stato sviluppato nel 2003/2004 non è parso adatto alla risoluzione dei problemi, anzi ne ha addirittura proposti altri in merito alle regole per la redazione degli atti ed alla redazione degli stessi.

iged.it 01.2011

11/03/11 12.20


28-30_h.indd 3

11/03/11 12.20


Non solo, tutte le attività svolte durante la sperimentazione sono state registrate in un sito web, non reso pubblico, e poi definitivamente rimosso nel 2008. Solo Milano, nel mezzo di questo mare in tempesta, è riuscita a rendere operativo il risultato della sperimentazione a dicembre 2006. Dopo il Tribunale di Milano, a fine 2008 sono giunte ad operatività anche le sedi di Catania, Genova, Padova, e Napoli; mentre nel 2009 il PCT è riuscito a partire in molte città della Lombardia, fino alla piena diffusione nella stessa Regione. Lo scorso anno è andato poi positivamente in porto in alcune città del Veneto, Torino ed altre città minori. Alla fine di questo lungo percorso, tramite il Processo Civile Telematico sarà alla buon ora possibile la consultazione via internet dei dati giudiziali dei tribunali associati al singolo avvocato, la consultazione relativa al contenzioso civile e al tribunale del lavoro, la consultazione di esecuzioni mobiliari, immobiliari e di procedure concorsuali, la notifica degli atti, nonché il deposito documenti - ovvero decreto ingiuntivo, atti del contenzioso civile e atti per esecuzioni immobiliari. Visto in termini di innovazione, grazie alla collaborazione fra Ordine degli Avvocati e Camera Penale di Roma, il progetto avviato comporterà un grande risparmio di carta e tempo, nonché un miglioramento della qualità del lavoro degli operatori della giustizia. Si può ritenere che questo percorso, volto alla digitalizzazione dei documenti e, di conseguenza, anche alla loro archiviazione e consultazione, potrà essere esteso ad ogni altra sede, per giungere anche alla messa in rete delle sentenze, evitando così inutili code in Cancelleria. Da questo 2011 è infatti prevista una prima generalizzata digitalizzazione del processo civile, che in breve dovrebbe estendersi anche alle Procure della Repubblica. Contemporaneamente è nato anche il progetto “ Vivifacile”, che è anche il nome del portale della Pubblica Amministrazione dedicato allo sco-

30 28-30_h.indd 4

po. L’accesso a servizi innovativi , come la gestione del contenzioso, la gestione on line dei mandati - con utilizzo di posta elettronica e sms permetterà ad avvocati e giuristi di confrontarsi in tempo reale a fronte di varie realtà, quali ad esempio la Motorizzazione Civile, o il Ministero dell’ Istruzione dell’Università e della Ricerca, il tutto in un’ottica di semplificazione burocratica. Basterà invero fare richiesta di notifica atti tramite sms o posta elettronica certificata; attualmente i legali già fruiscono di un sistema, il PolisWeb, una piattaforma digitale che, consentendo un accesso virtuale, è in grado di autenticare il professionista che vuol consultare atti di un procedimento, in formato elettronico. Ben oltre sta procedendo il Tribunale di Milano, si potrebbe dire “fiore all’occhiello” dell’innovazione, che già dallo scorso giugno 2010, ha approntato un servizio a valore legale di invio e ricezione di memorie istruttorie e svariati atti relativi ai processi civili. Altra sperimentazione conclusasi positivamente e, ad oggi, fruibile da tutti gli interessati. Secondo l’Ordine degli Avvocati del capoluogo lombardo, nell’ambito di circa 56.000 processi civili a tutt’oggi pendenti, potrebbero essere risparmiati 800.000 documenti cartacei, pari ad altrettanti accessi agli uffici giudiziari. Risulta peraltro che tutti i magistrati milanesi possono operare con la strumentazione del PCT e che quasi il 90% dei civilisti già lo fanno. Oltre mezzo milione di comunicazioni sono state inviate dalla cancelleria agli uffici legali e, solo in spese di spedizione, vi è stato un risparmio economico pari ad oltre 2 milioni di Euro l’anno. Questo al momento il risultato delle notifiche telematiche. Per il futuro si vorrebbe prevedere un risparmio spalmato fra P.A. e cittadini. Solo pochi mesi fa, ancora una volta a Milano, esattamente l’1 dicembre 2010, il primo ricorso per decreto ingiuntivo con pagamento on line si è svolto con pieno successo.

Cambiano quindi, a favore dei legali, i vecchi schemi di pagamento tradizionale, a fronte di un pagamento per spese di giustizia che potrà essere effettuato direttamente dallo studio legale, tramite piattaforma PCT, con addebito su conto corrente. Questo nuovo ed innovativo servizio è stato reso possibile anche grazie all’Unicredit Group ed all’Unicredit Management Bank, nonché ai tecnici informatici del CISIA di Milano (Coordinamenti Interdistrettuali per i Sistemi Informativi Automatizzati ), coordinati dal Ministero di Giustizia. Si può a questo punto cominciare a dire che lo sviluppo futuro del Processo Civile Telematico, consentirà risparmi di tempo, risparmi economici per i professionisti, ma soprattutto risparmi economici per tutti gli utenti finali. Ha dichiarato l’Avv. Paolo Giuggioli, Presidente dell’Ordine degli Avvocati di Milano: “Sono molto orgoglioso di essere stato testimone del primo esempio di pagamento on line nel mondo Giustizia. Non molto tempo fa tutto ciò sembrava irrealizzabile, ma l’impegno profuso in termini di risorse, non solo economiche, da parte dell’Ordine degli Avvocati di Milano, in collaborazione con il Tribunale e la Direzione Generale dei Sistemi Informativi Automatizzati, ha reso possibile questo balzo in avanti, che rappresenta per noi un successo, un risparmio sui tempi e sui costi, ed un ulteriore avvicinamento ad un Sistema Giustizia finalmente efficace, efficiente e rapido, così come auspichiamo da tempo.”

MAURIZIO ARATA

Giornalista

iged.it 01.2011

11/03/11 12.20


NUOVA COLLABORAZIONE EDITORIALE TRA ANORC E IGED.IT

Anorc Informa “DIG.Eat” - Rubrica a cura di ANORC

C

ari lettori,

A partire da questo numero prende il via la collaborazione editoriale tra ANORC, Associazione Nazionale per Operatori e Responsabili della Conservazione Digitale e Iged.it: uno spazio dedicato alle novità che ruotano intorno ad Anorc e al mondo della Gestione e Conservazione Digitale dei Documenti. Si tratta di tematiche di grandissima attualità e di notevole complessità tecnica e normativa ed è importante che agli operatori e alle imprese, pubbliche e private, vengano forniti gli strumenti per acquisire le competenze giuridiche, amministrative e fiscali da un lato, tecniche ed organizzative dall’altro. Iged, rappresenterà la voce dell’Associazione, diventandone la rivista ufficiale e sostenendola nel perseguire l’obiettivo di diffondere una cultura della digitalizzazione in quanto diretta espressione delle esigenze del sistema della gestione e conservazione documentale a norma.

La nuova rubrica fornirà un’informazione puntuale e aggiornata su: finalità dell’Associazione, in quanto espressione diretta degli interessi degli operatori del mercato e dei responsabili della conservazione digitale; processi messi in atto e risultati ottenuti; aggiornamenti sulle ultime novità normative in tema di conservazione digitale; approfondimenti curati dai maggiori esponenti della materia. ANORC, inoltre, persegue lo scopo di diffondere le tematiche di cui si rende portavoce, attraverso l'organizzazione di tavoli di lavoro, corsi di formazione, convegni e seminari nonché, e ciò la rende ancora più interessante, di sostenere la presentazione di istanze agli organi istituzionali competenti al fine di creare un ponte tra le esigenze degli operatori del settore e la corretta applicazione della norma, spesso oggetto di diverse e contraddittorie interpretazioni. In tal senso, tra le ultime attività che hanno visto ANORC in prima linea, possiamo ricordare: la proposta di DPCM per l’albo pretorio on line, la proposta di modifica al CAD, in gran parte recepita dal legislatore nel testo contenuto nel D. Lgs. 235/2010, l’istanza di consulenza giuridica indirizzata alla Agenzia delle Entrate in materia di pagamento di bolli in caso di tenuta meccanografica dei registri contabili, poi portati in conservazione sostitutiva. L’attività di un’associazione rappresentativa e di qualità come ANORC diventa ancora più importante in un mondo che spinge in maniera ostinata e inevitabile verso il digitale; e nel mondo fatto di bit, da una parte la privacy si allontana dall’originaria idea di segretezza e anonimato e dall’altra la conservazione del documento si discosta dalla necessità di preservare il supporto che contiene l’informazione giuridicamente rilevante; in entrambi i casi sia la tutela del dato personale e sia la conservazione digitale a norma del documento sono iged.it 01.2011

31-34_h.indd 1

31 11/03/11 17.14


legati inscindibilmente allo sviluppo di corretti modelli organizzativi nella gestione informatica dei dati, sotto il controllo vigile di figure altamente competenti e responsabili. Archiviare e conservare correttamente documenti informatici contenenti dati personali diviene così una necessità per qualsiasi organizzazione, pubblica o privata che sia. Perché la Società dell’ICT è caratterizzata da una crescita esponenziale delle informazioni veicolate attraverso la Rete, ma la memoria dei nostri documenti, delle nostre comunicazioni, dei nostri dati rilevanti, non

correttamente archiviati e conservati, rischia di evaporare tra i documenti “privi di peso”. Proprio in questo scenario di riferimento si inseriscono le ultime novità legislative del legislatore in materia di digitalizzazione dei documenti ed esse impongono alle strutture pubbliche e private l’implementazione di complesse infrastrutture informatiche per ottenere la piena integrazione, condivisione e conservazione nel tempo di tutte le informazioni e i documenti informatici giuridicamente rilevanti. La corretta archiviazione e conservazione a norma dei documenti, oltre a consentire

IMPOSTA DI BOLLO E CONSERVAZIONE SOSTITUTIVA: L’AGENZIA DELLE ENTRATE RISPONDE AD ANORC L’Associazione ANORC, in data 9.3.2010 ha presentato, su stimolo della società IDM Group, formale istanza di consulenza giuridica all’Agenzia delle Entrate – Direzione Generale Normativa, al fine di conoscere la corretta applicazione della normativa sull’imposta di bollo in caso di tenuta meccanografica di registri assicurativi e contabili da portare in conservazione sostitutiva. In particolare, l’Associazione istante ha chiesto all’Agenzia se, in caso di tenuta meccanografica dei registri assicurativi e contabili, con previo pagamento dell’imposta di bollo sulla tenuta cartacea, fosse possibile, nel termine ultimo per la stampa del registro, procedere alla conservazione sostitutiva acquisendo la relativa immagine direttamente dallo “spool di stampa”. L’Agenzia delle Entrate, richiamando - così come suggerito da Anorc - la propria Risoluzione 158/E del 2009, ha spiegato che la fase di acquisizione dell’immagine del documento analogico “deve considerarsi libera e non soggetta a specifiche regole”, e che l’acquisizione dell’immagine del documento analogico tramite il processo di generazione dello spool (o rappresentazione grafica) di stampa” è consentita purché l’immagine acquisita “rispecchi in maniera fedele, corretta e veritiera i dati, i fatti e gli atti che il documento rappresenta”.

Per questo l’Associazione nazionale archivistica italiana (ANAI) e l’Associazione nazionale per operatori e responsabili della conservazione digitale (ANORC) hanno costituito un gruppo interassociativo incaricato di commentare lo schema proposto dal Garante. ANAI E ANORC INSIEME PER COMMENTARE LO SCHEMA DI LINEE GUIDA DEL GARANTE PRIVACY Il Garante per la protezione dei dati personali ha approvato in via preliminare uno “Schema di linee guida in materia di trattamento di dati personali effettuato da soggetti pubblici per finalità di pubblicazione e di diffusione sul web di atti e documenti adottati dalle pubbliche amministrazioni”, messo in consultazione pubblica fino al 31 gennaio 2011. Lo Schema affronta nodi cruciali per le amministrazioni pubbliche chiamate a contemperare almeno tre esigenze, non facilmente intersecabili: pubblicità legale, trasparenza e protezione dei dati personali. Com’è intuibile, la materia è delicata e investe chi si occupa di gestione, conservazione e archiviazione di documenti amministrativi. Per questo, il gruppo di lavoro dell’Associazione nazionale archivistica italiana (ANAI), coordinato dal Dr. Penzo Doria e l’Associazione nazionale per operatori e responsabili della conservazione digitale (ANORC) hanno costituito un gruppo interassociativo incaricato di commentare lo schema proposto dal Garante. Il commento interassociativo, avallato dal Presidente nazionale di ANAI Dott. Marco Carassi e dal Presidente nazionale di ANORC Avv. Andrea Lisi si divide in due parti. La prima, di respiro generale, affronta le tematiche sollevate dallo Schema nel più ampio quadro dell’amministrazione digitale e del rispetto della privacy, la seconda riprende puntualmente alcuni paragrafi proposti al commento pubblico.

32 31-34_h.indd 2

iged.it 01.2011

14/03/11 11.42


la semplificazione di tutti i procedimenti amministrativi e contabili, permette anche di garantire l’integrità e l’identificazione univoca e certa dei documenti e, quindi, l'interoperabilità tra di essi, in modo da assicurare la reperibilità del documento ricercato e la certezza della sua validità giuridica e la perfetta rispondenza al criterio di ricerca. Numerosi sono poi i percorsi formativi che ANORC ha già sviluppato per numerose Camere di Commercio, Ministero del Lavoro, ISVAP e organizzando varie edizioni del Master sulla Gestione e Conservazione Digitale dei Documenti.

Importanti anche le partnership con numerose altre Associazioni di categoria e la presenza capillare su tutto il territorio nazionale di sedi territoriali.

ANDREA LISI

Presidente ANORC

PA DIGITALE: ENTRA IN VIGORE IL NUOVO CAD! È entrato in vigore lo scorso 25 gennaio il nuovo Codice dell’amministrazione digitale. Il Cad, pubblicato sulla Gazzetta Ufficiale del 10 gennaio 2011, sancisce nuovi diritti, nuove opportunità e nuovi doveri per le amministrazioni, le imprese e i cittadini. Secondo quanto riportato dal sito del Ministero della pubblica amministrazione e l’innovazione l’attività di modifica ha avuto come obiettivo principale quello di dare maggiore efficacia alle previsioni esistenti mediante l’introduzione di misure premiali e sanzionatorie, incentivando o sanzionando le amministrazioni con la possibilità di quantificare e riutilizzare i risparmi ottenuti grazie alle tecnologie digitali. Inoltre, dalla razionalizzazione della propria organizzazione e dall’informatizzazione dei procedimenti, le pubbliche amministrazioni ricaveranno risparmi che potranno utilizzare per l’incentivazione del personale coinvolto e per il finanziamento di progetti di innovazione. Le modifiche hanno interessato anche le definizioni iniziali e hanno riorganizzato numerose parti del codice. Per quel che ci interessa possiamo sottolineare la reintroduzione delle firme elettroniche avanzate, la ridefinizione dei concetti di copia nei vari passaggi tra analogico e informatico (art. 22, 23 e 23-bis), l’introduzione del timbro digitale per le copie analogiche di documenti amministrativi informatici (art 23-ter), la conferma della possibilità anche per la PA di affidare in outsourcing i processi di conservazione digitale (art 44 comma 1-ter), la possibilità di far accreditare presso il DigitPA i propri processi di conservazione sotto il profilo della sicurezza e della qualità (art. 44bis), l’introduzione del concetto di continuità operativa nella PA (art. 50-bis), la possibilità di inoltrare istanze tramite qualsiasi PEC purché il gestore abbia proceduto al riconoscimento in fase di assegnazione delle credenziali di accesso (art. 65).

CERTIFICATO DI MALATTIA TELEMATICO: IL CONFINE SOTTILE TRA LA SEMPLIFICAZIONE E LA TRASCURATEZZA La legge n. 183 del 4.11.2010, all’art. 25, prevede che dal 1° gennaio 2011, in tutti i casi di assenza per malattia dei dipendenti di datori di lavoro privati, il rilascio e la trasmissione della attestazione di malattia debba avvenire secondo le modalità previste dall’art. 55-septies del D. Lgs. 30.3.2001 n. 165. Si universalizza così l’obbligo, già previsto per il settore pubblico di compilazione elettronica e trasmissione telematica, da parte del medico o di qualsiasi “struttura sanitaria”, delle certificazioni di malattia. La riforma, però, pur essendo stata attuata per semplificare il procedimento di creazione, trasmissione e acquisizione dei certificati di malattia attraverso l’utilizzo di strumenti tecnologici, è stata concepita, in realtà, incompleta. Il certificato di malattia telematico, infatti, risulta privo di due elementi essenziali per la sua creazione prima e la sua conservazione poi: la firma digitale e le norme regolanti il processo di conservazione di tali documenti digitali. L’aspirazione alla semplificazione si traduce così in uno sgretolamento non solo delle regole fondamentali delle regole dell’informatica giuridica, ma soprattutto delle garanzie fondamentali dei cittadini di ricevere documenti autentici e validi giuridicamente e di conoscere in che modo essi verranno conservati. La certezza del diritto, principio base del nostro ordinamento, viene meno per un eccesso di essenzialità nelle procedure, o per una consapevole trascuratezza?

iged.it 01.2011

31-34_h.indd 3

33 11/03/11 17.14


L’ACCREDITAMENTO DEI PROCESSI DI CONSERVAZIONE PRESSO DIGITPA Il D.lgs. 235/2010 ha introdotto alcune interessanti modifiche in tema di certificazione dei processi di conservazione digitale. Il nuovo comma 1-ter, dell’art. 44 del CAD, infatti, oltre a ribadire la possibilità che il processo di conservazione sia affidato in outsourcing, riconosce anche la possibilità che soggetti terzi certifichino la conformità di tale processo a quanto stabilito dall’art. 43 del CAD (Riproduzione e conservazione dei documenti) e dalle regole tecniche stabilite ai sensi dell’art.71 del codice medesimo. Le novità più interessanti sono, però, quelle introdotte dal successivo art. 44-bis. Secondo quanto stabilito da tale norma, i soggetti pubblici e privati che svolgono attività di conservazione dei documenti e di certificazione dei relativi processi, possono accreditarsi presso il DigitPa per conseguire il riconoscimento del possesso dei requisiti di livello più elevato in termini di qualità e sicurezza. I certificatori e i conservatori che intenderanno conseguire tale riconoscimento dovranno, quindi, presentare domanda di accreditamento presso DigitPA secondo le regole, ove compatibili, previste dall’art. 26,27,29 e 31 del CAD

EVENTI ANORC Milano, 05-06 Aprile 2011 OMAT Milano con il patrocinio di ANORC L’evento dal 1990 è punto di riferimento per aziende, istituzioni, accademici, utenti ed esperti, che si incontrano per misurare e utilizzare al meglio i dati digitali che ogni azienda crea e riceve ogni giorno. ANORC avrà, anche nell’edizione milanese, un ruolo di primo piano partecipando con spazi espositivi e sezioni di approfondimento sui temi della conservazione digitale dei documenti. Roma, 14 Aprile 2011 e-HealthConference 2011 con il patrocinio di ANORC Lo scopo del convegno è quello di esaminare, attraverso l’analisi dello stato dei progetti inseriti nel Piano dell’Innovazione Digitale, la situazione attuale della sanità elettronica. Verrà posto l’accento sui servizi digitali al cittadino, seguendo in particolare due filoni: il cittadino e le pratiche facili (certificati e prescrizioni, linee guida dei CUP, referti online, pagamenti ticket, richieste online alla ASL, modulistica e istruzioni); il cittadino responsabile della propria salute (i nuovi strumenti digitali, l’infrastruttura di comunicazione, i modelli organizzativi innovativi). Master Course Anorc - Gestione e Conservazione Digitale dei Documenti Il Master, organizzato da ANORC, si rivolge a imprese e professionisti interessati ad acquisire le competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall’altro necessarie per avviare tali processi. Il Master affronta le tematiche legate alla conservazione digitale dei documenti contabili, amministrativi e sanitari e le tematiche relative alla tutela dei dati e delle informazioni. L’innovativa formula di realizzazione consentirà a persone con differenti livelli formativi di poter approcciare gli argomenti trattati utilizzando punti di inizio personalizzati, adatti alle competenze iniziali di ognuno.

Preliminary Day: 18 Maggio 2011 (Milano); 07 Settembre 2011 (Sede in definizione) Basic Course: 08-09 Giugno 2011 (Milano); 21-22 Settembre 2011 (Sede in definizione) Advanced Course: 22-23 Giugno 2011 (Milano); 05-06 Ottobre 2011 (Sede in definizione).

34 31-34_h.indd 4

iged.it 01.2011

11/03/11 17.15


APPROFONDIMENTI

L’avvento del Documentale 2.0: una nuova ondata di innovazione Il vecchio modo di intendere il documento in formato digitale (sebbene rappresenti un mercato non ancora maturo) è oggi superato grazie all’evoluzione della tecnologia e delle norme accompagnata da un più diffuso e convinto impiego del digitale DI PASQUALE SORGENTONE

La gestione elettronica documentale, di seguito più semplicemente GED, è da tempo un tema caldo sia per le aziende sia per le pubbliche amministrazioni e qualcuno potrebbe essere portato a ritenerlo, erroneamente, un mercato maturo dove risulta difficile fare innovazione. In realtà il mercato della GED è ben lungi da ritenersi maturo e sta per vivere una nuova ondata di rinnovamento ed innovazione che porterà con sé importanti occasioni di efficienza, risparmi ed agilità operativa. Ad oggi il percorso che le aziende o le pubbliche amministrazioni hanno

intrapreso, almeno in parte, coincide con quattro aree di intervento, ovvero: realizzazione di un sistema di protocollo a norma di legge; realizzazione di una soluzione informatica per la digitalizzazione del cartaceo e la memorizzazione all’interno di un repository elettronico; automazione dei processi di business e/o amministrativi; conservazione sostitutiva. Semplificando, queste quattro aree di intervento rappresentano quello che mi piace definire il “Documentale

1.0”; ciascuna area ha raggiunto un diverso livello di maturità e diffusione sul mercato (vedi figura 1). Le soluzioni che implementano repository elettronici sono piuttosto diffuse, sebbene a volte non raggiungano la necessaria pervasività aziendale in termini di utilizzo sul campo da parte degli utenti finali e di integrazione con i vari sistemi aziendali. La piena automazione dei processi di business e la conservazione sostitutiva rappresentano, invece, delle aree di intervento ancora oggi poco mature. Per quanto riguarda l’automazione dei

Figura 1

iged.it 01.2011

35-37_h.indd 1

35 11/03/11 12.23


processi, per massimizzare l’efficienza operativa è quasi sempre necessario effettuare delle attività di BPR (business process reeingineering), al fine di adeguare al “mondo digitale” i processi nati sulla carta. La reingegnerizzazione dei processi richiede tempo e disponibilità al cambiamento da parte degli attori coinvolti; tempo e disponibilità che, se non è presente all’interno dell’organizzazione la necessaria sponsorship, possono rappresentare un serio ostacolo. Fatta questa premessa sullo stato del “Documentale 1.0”, che evidenzia già come la GED “classica” sia lungi da rappresentare un mercato maturo, analizziamo quali sono i trend e le spinte che stanno dietro al “Documentale 2.0”, nuova ondata di innovazione che alcune aziende e pubbliche amministrazioni stanno già abbracciando. Le spinte innovative sono di 3 tipi: normativo, tecnologico, organizzativo (figura 2).

35-37_h.indd 2

in questo periodo e risente favorevolmente di una “ibridazione” verso altri ambiti applicativi quali ad esempio la business intelligence, il cloud computing, l’enterprise search, il social networking. Mentre la spinta normativa sopra discussa è peculiare della realtà italiana, il trend tecnologico è riscontrabile su tutti i mercati internazionali. La GED, che più correttamente dovrebbe essere definita la gestione elettronica dei contenuti (piuttosto che dei documenti), rappresenta un componente centrale nel parco IT delle aziende, i cui investimenti devono essere capitalizzati per ogni nuova iniziativa informatica. Questa centralità spiega perché l’evoluzione della GED vada verso l’integrazione sempre più spinta con alti ambiti applicativi (figura 3). La content centricity consente di valutare il contenuto effettivo del documento, in termini di dati e di semantica, e di prendere delle decisioni in modo quasi completamente automatico (classificazione, indicizzazione, fascicolazione, smistamento, ecc.). L’attenzione al contenuto abilita ricerche particolarmente efficaci, del tipo google-like, in modo tale da rendere immediatamente accessibili le informazioni. La user e material permette la personalizzazione spinta delle funzionalità a disposizione dell’utente secondo le preferenze personali, abilita strumenti di collaboration, la comunicazione con i social network più diffusi (Facebook, Twitter, ecc.), la piena integrazione con gli strumenti di office automation, ecc. L’attenzione all’usabilità non può prescindere dall’impiego di soluzioni mobili che sfruttino le funzionalità dei più recenti dispositivi touch immessi sul mercato. Infine, la spinta organizzativa. Uno dei fattori critici di successo per le soluzioni GED è il change management, in quanto presuppone il cambiamento del modus operandi delle persone, il cui lavoro, in passato basato su documenti cartacei, tangibili e famigliari, diviene “digitale” o, come va di moda dire, dematerializzato. Ne consegue che l’utente, all’inizio, potrebbe essere disorientato e quindi

Figura 2

36

La spinta normativa prevede, nel breve-medio termine, due importanti pietre miliari per la GED sul mercato italiano: l’aggiornamento ed il consolidamento del Codice dell’Amministrazione Digitale si auspica induca maggiore familiarità con i concetti del “modo digitale” e spinga al suo impiego con la tempestiva emanazione delle previste regole tecniche; l’avvio effettivo della fatturazione elettronica, la quale potrebbe rappresentare una vera e propria rivoluzione. La fatturazione elettronica è legata a filo doppio alla GED, in quanto non può prescindere dalla presenza di repository elettronici, conservazione sostitutiva, firma digitale e, a mio avviso, di integrazione con processi digitali, se, veramente, si vogliono ottenere la massima efficienza operativa e dei significativi risparmi economici. Per quanto riguarda l’aspetto informatico/tecnologico, l’universo GED non è mai stato così in fermento come

iged.it 01.2011

11/03/11 12.23


Figura 3

mostrare delle resistenze al nuovo modo di lavorare. Tuttavia è evidente che la resistenza alla “vita digitale” sta sempre più diminuendo, anche grazie alla capillare diffusione dei social network ed alla presenza di tecnologie sempre più familiari, intuitive e di semplice comprensione (si pensi ad esempio alle tecnologie multi-touch). Come esempio pratico, si analizzi il caso della firma digitale. Fino a qualche anno fa, per effettuare la firma era necessario esser seduti davanti ad un PC, avere un lettore di smart card, essersi ricordati di aver portato la smart card, pazientare davanti allo schermo in attesa che l’operazione di firma terminasse per avere, infine, un file .p7m difficilmente leggibile e con una

serie di limitazioni intrinseche (firme multiple, firme parziali, ecc.). Oggi, invece, un dirigente può tranquillamente firmare digitalmente con il suo dispositivo touch ovunque si trovi, premendo semplicemente con il suo dito sullo schermo del dispositivo, ottenendo, con una minima attesa, un file .pdf, facilmente leggibile e con, magari, anche la riproduzione elettronica della sua firma calligrafica in calce al documento. Concludendo, stiamo vivendo una nuova fase della GED, che amplia i suoi confini canonici di intervento, sfruttando le più interessanti innovazioni tecnologiche e la sempre maggiore famigliarità degli utenti con la “vita digitale”. Infine, e questa è una prerogativa tutta italiana, ci si attende, come ulteriore spinta nor-

mativa, il consolidamento del Codice dell’Amministrazione Digitale e l’avvio effettivo delle attività relative alla fatturazione elettronica.

PASQUALE SORGENTONE

Senior Manager, Accenture

iged.it 01.2011

35-37_h.indd 3

37 11/03/11 17.15


APPROFONDIMENTI

Qualcosa si è mosso per la conservazione digitale

Siamo sul punto di disporre di norme italiane (sviluppate in seno a UNINFO) e di specifiche ETSI (a livello europeo) perfettamente allineate per poter realizzare e gestire un sistema sicuro e affidabile di conservazione documentale e per verificarne congruentemente sicurezza e affidabilità DI FRANCO RUGGIERI

Qualcuni lo ricorderà: ho già pubblicato articoli su questo argomento rasentando la monomania tipica dei vecchi, ma forse è l’ultima puntata, perché in ETSI 1, a fine febbraio 2011, è stata approvata la pubblicazione dei due documenti al riguardo e analogamente in UNINFO 2 stiamo inviando a UNI la specifica per la sua pubblicazione come norma UNI. I riferimenti di questi documenti sono i seguenti: Norma UNI: il codice della norma non è ancora stato assegnato, ma il suo titolo è: “Specifiche Tecniche per realizzare, gestire e valutare sistemi sicuri e affidabili per la conservazione elettronica delle informazioni”.

“44 -bis (Conservatori accreditati). 1. I soggetti pubblici e privati che svolgono attività di conservazione dei documenti informatici e di certificazione dei relativi processi anche per conto di terzi ed intendono conseguire il riconoscimento del possesso dei requisiti del livello più elevato, in termini di qualità e di sicurezza, chiedono l’accreditamento presso DigitPA. 2. Si applicano, in quanto compatibili, gli articoli 26, 27, 29, ad eccezione del comma 3, lettera a) e 31. 3. I soggetti privati di cui al comma 1 sono costituiti in società di capitali con capitale sociale non inferiore a euro 200.000.”

I commi 1 e 3 sono particolarmente benvenuti. Per quanto riguarda il primo comma il perché è evidente, per il secondo lo si chiarirà più oltre. I miei pochi lettori ricorderanno che avevo accolto entusiasticamente l’uscita della Direttiva 2006/123/CE (la Direttiva Servizi) in particolare il suo art. 26: “Gli Stati membri, … adottano misure di accompagnamento volte ad incoraggiare i prestatori a garantire, su base volontaria, la qualità dei servizi, in particolare: a) facendo certificare o valutare le loro attività da organismi indipendenti o accreditati; b) elaborando una carta di qualità propria

Specifiche ETSI per la “Information Preservation Systems Security”: ETSI TS 101 533-01 - Part 1: Requirements for Implementation and Management; ETSI TR 101 533-02 - Part 2: Guidelines for Assessors. Queste specifiche ETSI saranno disponibili gratuitamente al massimo entro il 11/6/2011 alla URL http:// pda.etsi.org/pda/queryform.asp. C’è, inoltre, qualcosa di veramente nuovo sul fronte legislativo: il Dlgs 235/2010, mentre da un lato è molto discusso per quanto riguarda i vari tipi di firma elettronica e non solo, dall’altro ha introdotto l’art. 44-bis che recita:

38 38-41h.indd 2

iged.it 01.2011

11/03/11 12.24


o aderendo alle carte o ai marchi di qualità messi a punto da organismi e ordini professionali a livello comunitario.” Purtroppo l’entusiasmo è durato solo fino alla pubblicazione del Decreto legislativo 26 marzo 2010, n. 59, attuativo di questa Direttiva: non trattava nemmeno di striscio i servizi ICT. Poi mi hanno spiegato che questo è dipeso da un abbaglio enorme, sesquipedale addirittura, del legislatore e di chi a Bruxelles dovrebbe controllarlo nell’interpretare l’art. 2, comma 2, lettera c) della Direttiva 2006/123/ CE che recita: “2. La presente direttiva non si applica alle attività seguenti: … c) i servizi e le reti di comunicazione elettronica nonché le risorse e i servizi associati in relazione alle materie disciplinate dalle direttive 2002/19/CE, 2002/20/ CE, 2002/21/CE, 2002/22/CE e 2002/58/CE.” Ebbene il legislatore ha (fra)inteso che siano esclusi tutti i servizi ICT in assoluto, mentre questo punto c) fa riferimento solo a ciò che viene trattato dalle direttive citate, le quali tutte (TUTTE!) trattano soltanto i servizi di telecomunicazione. Il testo inglese della direttiva, usando una corretta punteggiatura, è chiarissimo, addirittura cristallino, al riguardo 3. Quando ero ragazzino in circostanze simili si usava dire: “in tali condizioni potevamo mai vincere la guerra?” Il 10 gennaio 2011, finalmente, è stato pubblicato in Gazzetta Ufficiale il Decreto legislativo che ho citato: giustizia è stata fatta, almeno per chi fa conservazione di documenti informatici! Il nuovo articolo 44-bis del CAD implicitamente presuppone l’esistenza di standard, in quanto senza di essi effettuare il citato accreditamento sarebbe quanto meno opinabile. Nella migliore delle ipotesi, infatti, DigitPA dovrebbe crearsi un criterio apposito, magari sul tipo delle linee guida esistenti per la vigilanza sui certificatori e sui gestori di PEC, ma sarebbe un criterio valido solo per l’Italia che quindi non potrebbe essere utilizzato da chi fornisce questi tipi di servizio anche in ambito europeo. Ebbene, come ho detto sopra, ci sia-

mo! Stiamo per disporre di norme italiane, sviluppate in seno a UNINFO, e di specifiche ETSI, quindi a livello europeo, perfettamente allineate (entrerò in dettaglio più avanti). Vediamo la composizione dei due gruppi di lavoro: è interessante per poter valutare l’efficacia di quanto prodotto. Il Gruppo di Lavoro UNINFO era piuttosto numeroso. Sapete che la partecipazione a questi GdL è volontaria, e gratuita, quindi i partecipanti erano realmente motivati. Ebbene: c’erano rappresentanti di enti pubblici (in particolare DigitPA e INAIL), di aziende grandi e piccole che fanno conservazione sostitutiva, esperti di sicurezza, rappresentanti di vari settori di mercato: dalle banche alle società di Software e di consulenza. Basti dire che siamo partiti il 12/6/2009 e al momento in cui scrivo questo articolo abbiamo impiegato oltre 320 giorni/ uomo. Tutti su base volontaria, ripeto. ETSI (finanziato dalla Commissione Europea), dal canto suo, ha costituito un gruppo di 7 esperti di varia estrazione: c’erano esperti di enti che fanno conservazione documentale, auditor ISO/IEC 27001, esperti di sicurezza, insomma: c’era tutto quello che serve. L’attività del Gruppo ETSI è iniziata il 15/3/2010 ed è stata facilitata dal poter fruire del lavoro che aveva svolto UNINFO fino a quel punto. Da allora in poi i due gruppi, grazie anche alla presenza nel gruppo ETSI di tre persone che partecipavano anche al GdL UNINFO, hanno operato in sintonia, ottenendo come risultato un’ottima armonizzazione tra i due lavori. Vediamo i punti salienti di questi standard. Ho premesso che essi sono allineati tra di loro, ma devo precisare che si differenziano nella sostanza solo in quanto ciò che dovrebbe diventare Norma UNI (UNI chiama “norma” quello che in inglese si chiama “standard”) tiene conto della normativa giuridica italiana e di alcune nostre realtà pratiche. Dal punto di vista della forma c’è un’altra differenza: il documento UNINFO/UNI è uno solo, mentre i documenti ETSI sono due, come ho indicato sopra: un Technical

Specification, di tipo Normativo, che indica come deve operare chi realizza e gestisce in servizio di questo genere, e un Technical Report, di tipo Informativo, che fornisce a chi ne deve fare la valutazione indicazioni sulle verifiche da attuare. Sia le specifiche ETSI sia la norma UNI sono basate sulla specifica ETSI TS 102 573 4, attuando le policy ivi indicate in base agli standard ISO/IEC 27001 e 27002. Viene, anzi, chiarito subito che vale sempre quanto indicato nello standard ISO/IEC 27002, tranne ove sia detto esplicitamente il contrario, e che quando necessario (cioè molto spesso) vengono indicate misure aggiuntive specifiche per la conservazione dei documenti informatici. La struttura di questi nuovi standard UNI ed ETSI è, pertanto, la stessa della specifica ETSI TS 102 573. Si prevedono due tipi diversi di servizi forniti: servizi Base (in inglese “Core”): sono quelli che qualsiasi fornitore di servizi di conservazione deve obbligatoriamente fornire e si basano sul principio del: “quello che mi dai ti rendo”, senza preoccuparsi cioè della qualità dei documenti; servizi Estesi (in inglese “Extended”): sono ulteriori servizi individuati tra quelli ulteriori che un fornitore può offrire alla sua clientela. Ovviamente non è stato possibile individuarli tutti: sarebbe stato impossibile irreggimentare la fantasia umana. Alcuni di questi servizi sono richiesti obbligatoriamente dalla normativa italiana, ad esempio la Deliberazione CNIPA N. 11 del 19 febbraio 2004, art. 5, comma 1, lettera h): dispone per il Responsabile della conservazione: “verifica periodicamente, con cadenza non superiore a cinque anni, l’effettiva leggibilità dei documenti conservati provvedendo, se necessario, al riversamento diretto o sostitutivo del contenuto dei supporti”, anche se nel redigere la norma siamo stati più flessibili. Nella norma UNI sono poi stati indicati in dettaglio i compiti dell’ispettore che esegue la valutazione di un servizio iged.it 01.2011

38-41h.indd 3

39 11/03/11 12.24


di questo tipo. Sì, alcune di tali mansioni dell’ispettore (poche in verità) sono “opzionali” o “raccomandate”, ma la quasi totalità di esse è obbligatoria. Tra gli argomenti principali trattati voglio citare i seguenti: MISURE ATTUATIVE DELLE POLICY INDICATE NELLO ETSI TS 102 573 “Misure per adempiere agli obblighi finanziari”. Questo chiarisce perché abbiamo accolto con favore il comma 3 dell’art. 44-bis del Dlgs 235/2010 citato all’inizio: eravamo stati accusati di andare fuori dal seminato. E invece è stato riconosciuto dal Decreto che un fornitore di questi tipi di servizio deve avere una solidità finanziaria tale da garantire che non scomparirà repentinamente dal mercato con tutti i documenti depositati presso di lui. “Rispetto dei requisiti da parte dei subappaltatori”. Un fornitore di servizi è libero di far realizzare tutte o parti delle funzioni da subfornitori, ma resta sempre lui responsabile in toto del servizio fornito. “Indipendenza della Organizzazione [cioè del conservatore]” dai suoi clienti e anche da chi fornisce ad essa servizi affidabili: dai servizi di certificazione delle firme elettroniche (Certification Authorities), ai servizi di Marcatura Temporale (Time Stamping Authorities) e ai servizi di fornitura dell’orario (fornitori di riferimenti UTC). Se non fosse così, quanti pasticci si potrebbero fare in condizioni di criticità? Per quanto riguarda i tipi di firma (ovviamente quelli apposti dal conservatore) ci siamo tenuti sul generale, prevedendo l’uso di firme elettroniche avanzate (anche prima che il Dlgs 235/2010, grazie a Dio, le reintroducesse allineandoci così a tutti gli altri paesi della Comunità Europea), rimandando alla legislazione vigente la definizione delle firme da impiegare. “Certificazione”. Abbiamo innanzi tutto chiarito bene, a scanso di equivoci, che la finalità della firma apposta dal conservatore (tramite le persone a ciò delegate) a chiusura di un lotto di conservazione è l’as-

40 38-41h.indd 4

serzione che il processo è stato eseguito correttamente. Abbiamo quindi anche raccomandato che nel certificato di firma impiegato sia specificato il limite d’uso, onde evitare che qualche mariuolo possa intrufolare un documento spurio nel processo di firma e poi avvalersene per fini loschi. A integrazione del punto precedente posso citare che si raccomanda l’indicazione nel certificato di firma di un riferimento al fornitore del servizio: quando il documento viene esibito, anche anni dopo la sua conservazione, è opportuno sapere chi sia stato il conservatore. Ampio spazio è stato dato alla questione del mantenimento della firma nel tempo. È noto che negli anni gli algoritmi e le chiavi si indeboliscono (è solo questione di tempo, ma è un fatto certo e inevitabile), pertanto vengono date indicazioni sugli interventi da fare per far sì che anche dopo molto tempo le firme siano ancora affidabili. Ovviamente grande spazio viene dato alle misure per assicurare ai documenti conservati le necessarie autenticità e integrità. Per i primi due si fa esplicito riferimento al file di chiusura, quello, cioè che nella Del CNIPA 11/2004 viene definito “una evidenza informatica contenente una o più impronte dei documenti o di insiemi di essi.” Senza entrare nei particolari anche la tematica dei formati dei documenti viene trattata estesamente, prevedendo servizi Estesi per il controllo sui formati, come pure per la conversione da analogico a digitale. MISURE ULTERIORI A QUELLE DELLO ISO/IEC 27002 In varie occasioni le misure dello ISO/IEC 27002 sono state ritenute pienamente adeguate alla bisogna, ma molte volte le si sono integrate con altre, come per esempio nei casi seguenti che sono solo una piccola parte: accordi con le terze parti, assegnazione del livello di riserva-

tezza ai documenti conservati e a quelli contrattuali e operativi, misure di sicurezza di locali, apparecchiature, infrastrutture, ecc. separazione tra ambienti di sviluppo, test e operativi, gestione delle copie di back up, del Disaster Recovery e del Business Continuity, controllo accessi, gestione delle password, gestione di quanto concerne gli eventi relativi alla sicurezza, siano essi incidenti o rilevazione di falle nel sistema. In generale il concetto base del tutto, tenuto sempre presente, è stato assicurare l’integrità, la riservatezza e la leggibilità nel tempo dei documenti conservati. Mi corre, infine, l’obbligo di ringraziare alcune persone, estranee al GdL UNINFO, che hanno dato un contributo in termine di indicazioni: in particolare il Rinascimento Digitale, nelle persone della D.ssa Chiara Cirinnà e del Dott. Maurizio Lunghi, e la D.ssa Mariella Guercio, Prof. Straordinario della Università di Urbino. A loro va un ringraziamento per la collaborazione fornita nell’aiutarci a chiarire bene che i documenti ETSI e UNINFO non trattano gli aspetti relativi alla archivistica (ci sono già molti standard ISO e altri ne stanno uscendo al riguardo) bensì esclusivamente quanto concerne ciò di cui abbiamo appena detto: assicurare nel tempo l’integrità, la riservatezza e la leggibilità dei documenti conservati. Per meglio chiarire il concetto, ripeto una domanda che mi fece la Prof.ssa Guercio a OMAT Roma 2010: “Un ispettore che debba valutare un sistema di archiviazione / conservazione documentale, di quali strumenti normativi deve munirsi?” La risposta fu: “In una mano dovrà avere quanto prodotto in seno UNINFO o ETSI e nell’altra un’analoga specifica relativa all’archivistica, che solo gli archivisti possono redigere.” NOTE 1 “ETSI (European Telecommunications Standards Institute) sviluppa

iged.it 01.2011

11/03/11 12.25


standard validi a livello globale per le tecnologie per l’informazione e la comunicazione (ICT). Tali standard riguardano le trasmissioni radio fisse, mobili e miste, le tecnologie per il broadcasting e per Internet. ETSI è riconosciuto ufficialmente dalla Commissione Europea come European Standards Organization. ETSI è un’organizzazione a scopo non lucrativo.” Questa è una sintesi di quanto dice il sito www.etsi.org. Va anche notato che ETSI è uno dei tre organismi di standardizzazione europei riconosciuti formalmente dalla Commissione Europea come “European Standardisation Organisations” – ESO – come specificato in varie Direttive Europee, tra cui la Direttiva 83/189/CEE e la Direttiva 1998/34/CE. Oggi, a seguito della fusione tra CEN e CENElec, si sono ridotti a due. 2 “Libera associazione a carattere tecnico, ha lo scopo di promuovere e di partecipare allo sviluppo della normativa nel settore delle tecniche informatiche.” (dal sito www.uninfo. polito.it/present.htm). 3 “electronic communications services and networks, and associated facilities and services, with respect to matters covered by Directives 2002/19/ EC, 2002/20/EC, 2002/21/EC, 2002/22/EC and 2002/58/EC”. 4 ETSI TS 102 573 - Policy requirements for trust service providers signing and/or storing data for digital accounting.

L’evoluzione della specie

ceralacca

timbro

firma digitale

CADES

SecurePaper

SecurePaper Scopri l’unica, vera soluzione di Timbro Digitale per rilasciare i tuoi certificati on-line, i tuoi cedolini stipendiali o qualsiasi altro documento certificativo.

FRANCO RUGGIERI

Consulente di firma digitale

LAND S.r.l. Via Affogalasino 40, 00148 Roma tel. +39 06.657481.1 - info@land.it - www.land.it 38-41h.indd 5

11/03/11 12.25


ESPERIENZE

Lo sportello Incontr@cirié Un servizio innovativo che rappresenti il riferimento privilegiato per il dialogo tra cittadini e amministrazione comunale DI MARINA MACARIO

Il primo marzo 2011 rappresenterà per la Città di Ciriè, un comune di circa 19.000 abitanti a pochi chilometri da Torino, una data da ricordare. Sarà infatti il primo giorno di effettiva operatività del nuovo risultato di un ambizioso progetto che ci ha impegnati negli ultimi anni.

42 42-44_h.indd 2

La denominazione Incontr@cirié richiama lo spirito che ha animato la nascita di questo nuovo sportello: esso vuole essere uno sportello per i cittadini, i professionisti, le aziende; in altri termini un segno politico della centralità di questi soggetti, che si sviluppa in sintonia con le evoluzioni e i

cambiamenti in corso nella pubblica amministrazione, rivolti alla semplificazione e alla trasparenza e a rendere “più vicino” il Comune alla gente. Incontr@cirié è costituito da due sportelli fisici, Sportello del Cittadino e Sportello delle Imprese, che si

iged.it 01.2011

11/03/11 12.25


distinguono soltanto per la tipologia di utenza: sono stati infatti progettati e strutturati in modo univoco, con le stesse attività preliminari e il supporto degli stessi strumenti tecnologici. Ai due sportelli fisici si affianca Incontr@cirié on line, che offre su Web gli stessi servizi, 24 ore su 24. La prima idea di creare uno “sportello unico”, visto inizialmente come evoluzione dell’URP, si sviluppò nel nostro comune all’inizio del 2007, innestandosi sul progetto di digitalizzazione della gestione documentale al quale stava lavorando il servizio sistemi informativi. Lo “sportello unico”, così come voluto dall’amministrazione e dal Sindaco in particolare, si connotò ben presto come “sportello polifunzionale”, esperto, in grado di abbinare all’informazione una vera e propria “consulenza” al cittadino. In sintesi, ciò che si voleva realizzare era un servizio innovativo, che costituisse il riferimento privilegiato per le principali transazioni tra cittadini e comune. Parliamo insomma di una struttura che, grazie al patrimonio informativo di cui dispone tramite la piattaforma di gestione documentale e di workflow, è in grado di risolvere in un unico luogo problemi anche complessi. Lo Sportello deve essere “esauriente”, ossia garantire all’utenza tutti i servizi che, in concreto, non presentano impedimenti davvero insuperabili per l’erogazione in tale sede. La decisione di realizzare una struttura di interfaccia con il cittadino con queste caratteristiche scaturì quindi dalla volontà di migliorare sia le modalità di erogazione dei servizi ai cittadini, sia i meccanismi organizzativi e gestionali interni, eliminando le criticità che si ponevano in aperto contrasto con le crescenti esigenze degli utenti, ai quali gli sportelli tradizionali apparivano ormai inadeguati. Una volta posto lo sportello come obiettivo dell’amministrazione, fu dunque subito chiara la necessità di una complessa riorganizzazione interna, attuata nei primi mesi del 2007, riorganizzazione che tra l’altro

fece confluire nel nuovo Servizio Sistemi Informativi e Comunicazione (collocato nel settore Economia e organizzazione) gli uffici URP, protocollo, archivio, sistemi informativi e comunicazione, accentrandoli sotto un unico responsabile. Altrettanto chiaro fu il ruolo strategico della comunicazione, e in particolare della comunicazione interna, per creare il clima adatto all’introduzione di meccanismi di semplificazione e alla diffusione della “cultura del cambiamento”. A questo proposito, il comune di Cirié aveva già attuato nel 2005 un percorso formativo specifico, di ampio respiro, che si è rivelato supporto prezioso per realizzare le innovazioni programmate. Uno “sportello” di questo tipo, per assolvere alle funzioni per le quali è stato progettato, deve possedere alcuni requisiti essenziali: essere multicanale, basarsi su soluzioni tecnologiche all’avanguardia, avvalersi di una solida piattaforma di gestione documentale e di workflow, prevedere una revisione attenta dei procedimenti e della modulistica, rappresentare un obiettivo “condiviso” da tutti gli attori dell’amministrazione comunale. Disponendo di questi elementi, il progetto può mirare a una serie di risultati ulteriori, che si concretizzano in modo pressoché automatico durante le fasi realizzative. Tra i più rilevanti, possiamo ricordare il risparmio nei costi di gestione di documenti e archivi, e il conseguimento di maggiore efficienza nella gestione del personale. La realizzazione di uno “sportello polifunzionale” implica necessariamente una serie di attività importanti e impegnative, quali: rilevazione, analisi e reingegnerizzazione dei procedimenti; attivazione di un sistema informatizzato di gestione documentale (produzione del documento, protocollazione, smistamento, archiviazione, ricerca) esteso a tutti i servizi comunali; informatizzazione della gestione dei procedimenti; progettazione dello “sportello”:

logistica, orari, organizzazione, ecc.; selezione e formazione del personale addetto allo “sportello”; realizzazione pratica della struttura dello “sportello”. Un progetto così complesso, per andare a buon fine, deve conquistarsi l’interesse di tutta la struttura comunale. La gestione della maggior parte delle fasi progettuali da parte dei dipendenti, inoltre, rappresenta un indubbio valore aggiunto in termini di crescita professionale, di sviluppo di conoscenze e di “attenzione” alle tematiche dell’innovazione. Per queste ragioni si decise che il progetto fosse portato avanti da un “Gruppo di lavoro” intersettoriale, costituito inizialmente da una decina di dipendenti affiancati poi dagli “sportellisti”, ossia dai colleghi selezionati (anche in base a criteri di volontarietà) per diventare operatori di Incontr@cirié. Il Gruppo di lavoro, opportunamente formato, si è fatto carico di alcune attività basilari: rilevazione dei procedimenti, segnalazione delle criticità, raccolta e revisione della modulistica, supporto all’adozione della nuova piattaforma di gestione informatizzata di documentazione e workflow presso i vari servizi comunali. Si è inoltre fatto promotore del progetto all’interno della struttura comunale, favorendo la comunicazione interna relativa a finalità e sviluppo e mantenendo alta l’attenzione dei colleghi. Bisogna però ricordare che il progetto “sportello polifunzionale”, sostenuto dalla forte volontà del Sindaco e della Giunta e condiviso dai dirigenti, ha coinvolto tutto il personale comunale. Sebbene alcune attività siano state demandate al Gruppo di Lavoro tutti i colleghi hanno contribuito con il loro apporto: nelle interviste durante la fase di rilevazione procedimenti, nella revisione della modulistica, nell’adeguamento dell’organizzazione e delle modalità operative alle implicazioni connesse ai nuovi sistemi di gestione dei documenti e dei procedimenti, nel farsi iged.it 01.2011

42-44_h.indd 3

43 11/03/11 12.25


carico di alcune attività “ordinarie” di chi è impegnato nel gruppo di lavoro. Proprio per questo, il progetto “Sportello Polifunzionale” è stato per quattro anni un “obiettivo intersettoriale” per l’assegnazione del compenso incentivante la produttività. Se vogliamo raccontare un po’ di “storia” del progetto, fino al 2009 ci siamo dedicati a rilevazione e analisi dei procedimenti (oltre 250 presi in esame, oltre 200 individuati come gestibili allo Sportello), selezione e formazione del personale, individuazione dei locali e progettazione del loro allestimento, sviluppo della piattaforma di gestione documentale informatizzata e del suo utilizzo diffuso nei vari servizi, “sincronizzazione” degli archivi cartacei e digitali, validazione e reingegnerizzazione delle procedure, uniformazione della modulistica, definizione del layout e dei contenuti dello Sportello On Line. Il 2010 è stato dedicato all’allestimento fisico, alla definizione, alla verifica e al caricamento dei contenuti dello “Sportello telematico”, all’affinamento della modulistica standard utilizzata anche dal back office per l’automazione dei flussi procedimentali, all’individuazione di un “logo” caratterizzante, alle azioni di comunicazione e informazione nei confronti di cittadini, professionisti, imprese e altri soggetti operanti sul territorio. I futuri operatori degli Sportelli hanno nel frattempo completato la loro formazione, anche attraverso la partecipazione diretta alle attività sulla modulistica e mediante periodi di “affiancamento” presso gli uffici comunali. Abbiamo inoltre realizzato un collegamento in fibra ottica tra le varie sedi comunali, attestato presso il nuovo CED completamente rivisto. Sulla nuova rete in fibra transitano ora in sicurezza i flussi di dati, le conversazioni vocali, il traffico Internet. Insieme alla piattaforma di gestione documentale, essa garantirà continuità di servizio e prestazioni eccellenti agli Sportelli fisici e allo Sportello On line. Dal primo marzo 2011, tutti i pro-

44 42-44_h.indd 4

cedimenti di front office saranno passati agli Sportelli Incontr@cirié, e gli uffici di “back office” saranno accessibili agli utenti previo eventuale appuntamento, concordato presso gli sportelli mediante un’apposita agenda, nei soli casi in cui ciò sia indispensabile. Dalla stessa data sarà attivo a tutti gli effetti Incontr@cirié on line, il nuovo portale semplice e chiaro, progettato con particolare attenzione all’accessibilità. Fornirà informazioni esaurienti sui procedimenti, sulla normativa e sulla modulistica. Ogni cittadino potrà verificare on line lo “stato di avanzamento” delle sue pratiche, contattare il comune via e-mail, ricevere SMS di avviso per l’avvio del procedimento piuttosto che per la sua conclusione: questi nuovi strumenti di comunicazione diventeranno, in prospettiva, i canali privilegiati di interazione con cittadini, imprese e professionisti. Si tratta nel complesso di un progetto unico nel suo genere perché coniuga non solo gli aspetti fondamentali del Codice dell’Amministrazione Digitale, ma per la prima volta una pubblica amministrazione mette on-line un numero così elevato di procedimenti (oltre 200) in un’unica soluzione andando a toccare tutti i servizi del comune. Altri aspetti innovativi sono la messa on line del fascicolo elettronico, consultabile dagli utenti, relativo a ciascun procedimento e l’autonomia da parte di ciascun settore del comune di attivare un nuovo procedimento, o modificarne uno esistente, senza necessità di interventi tecnici aggiuntivi. L’apertura dei nuovi sportelli Incontr@cirié, risultato senz’altro ambizioso, sarà seguita da ulteriori attività di completamento e miglioramento del progetto, attività concentrate sulla gestione dei flussi procedimentali, sull’ottimizzazione dell’utilizzo della piattaforma di gestione documentale e della posta certificata, sulla messa in esercizio di strumenti per la rilevazione della customer satisfaction e per il controllo di gestione. Attività queste che ci coinvolgeran-

no, nel 2011 e negli anni successivi: l’apertura dello Sportello è un primo importante traguardo, ma è nostra intenzione non fermarci qui. Un doveroso ringraziamento va alla SIAV di Padova, che ci ha fornito la piattaforma di gestione documentale e di workflow “Archiflow” garantendoci un supporto pratico e consulenziale davvero prezioso, dimostrandoci la massima disponibilità nel trovare sempre nuove risposte alle numerose esigenze che si sono manifestate durante il progetto e alla società consortile CIC di Banchette, che ci ha dato un aiuto insostituibile nella modernizzazione del sistema informatico e telematico, a partire dalla progettazione dell’anello in fibra ottica fino all’assistenza sistemistica nell’attivazione dei nuovi ambienti gestionali. E un grazie particolare va anche al Dott. Luca Agostini, che in qualità di consulente, ci ha seguiti nella progettazione e in tutto il percorso che ha portato alla creazione degli Sportelli, infondendoci anche una buona dose di fiducia negli inevitabili momenti di scoramento, quando il progetto ci è apparso superiore alle nostre forze.

MARINA MACARIO

Responsabile Servizio Sistemi Informativi e Comunicazione (dal 2011 anche responsabile Sportello del Cittadino)

iged.it 01.2011

11/03/11 12.26


ESPERIENZE

Bartolini Corriere Espresso I documenti di consegna sono digitali anche grazie alla tecnologia Fujitsu DI MASSIMILIANO GRIPPALDI

LA STRUTTURA Bartolini Corriere Espresso, tra i più importanti corrieri italiani, negli anni si è specializzata non solo nella consegna di diverse tipologie di spedizioni, ma anche nella fornitura di servizi logistici di supporto alla movimentazione e nella distribuzione delle merci. Bartolini trasporta oltre 100 milioni di colli l’anno e opera con oltre 170 filiali in Italia, collegate tra loro con un sistema informativo all’avanguardia. LA GESTIONE INFORMATIZZATA DEI PROCESSI DI TRASPORTO Dal punto di vista dell’utente, la spedizione in sé sembra un servizio alquanto semplice, ma dietro vi si nasconde un processo articolato. Ogni spedizione è identificata da un documento di trasporto detto Lettera di Vettura: un supporto cartaceo corredato con codice a barre che contiene i riferimenti del cliente e della destinazione sulla quale è apposta la firma del destinatario. Al rientro dalla consegna il tagliando è scansionato, indicizzato automaticamente tramite il barcode e archiviato sui server centrali con tutti i riferimenti della spedizione. Può succedere che non sia sempre facile risalire a chi ha effettivamente ritirato il pacco, se non addirittura se il pacco sia effettivamente stato consegnato. “In casi come questi, in passato, il cliente doveva prendere contatto con il servizio di assistenza per richiedere di ricevere via fax il documento giustificativo dell’avvenuta consegna e, quindi, poter controllare i dati della persona che aveva firmato per accettazione”, commenta Bocchi della Direzione ICT di Bartolini, “Tutto ciò comportava perdite di tempo e costi sia da parte del corriere sia del cliente”.

Nel 2003 Bartolini ha deciso di avviare un progetto per la digitalizzazione dei documenti di consegna, che ha coinvolto tutte le attuali 170 filiali italiane e ha visto l’installazione di oltre 200 scanner.

anche in spazi estremamente limitati, su scrivanie o in ambienti di back office. Esso offre, anche, eccezionali prestazioni di acquisizione fronte retro (fino ad un massimo di 40 pagine al minuto), sia in monocromo sia in scala di grigi (a 200dpi).

GLI SCANNER FUJITSU: LE SOLUZIONI IDEALI PER LA DIGITALIZZAZIONE DEI DOCUMENTI La scansione dei documenti di consegna è a pieno regime dal 2004; inizialmente sono stati installati gli scanner Fujitsu fi-4120C, poi fi-5120C mentre più di recente si è affiancato anche il modello fi-6130. Si tratta di scanner per gruppi di lavoro, ideali per le aziende che devono archiviare o acquisire documenti tramite sistemi di ricerca OCR (cioè i sistemi di riconoscimento ottico dei caratteri che consentono di acquisire, dalla loro immagine, il testo in essi contenuti.). L’ultimo arrivato, lo scanner Fuitsu fi6130, grazie alle sue misure compatte, può essere posizionato agevolmente

“Ci siamo orientati alla scansione dei documenti di consegna innanzitutto per gestire le esigenze dei clienti. Oggi, infatti, tutti questi documenti sono disponibili tramite il sito internet di Bartolini, così che i clienti possono consultare comodamente i documenti direttamente sul web. Inoltre, questo processo di digitalizzazione è utile anche al personale dell’azienda nel processo di assistenza del cliente. Diversi clienti inoltre richiedono tutti i POD (Proof of Delivery), delle loro spedizioni per archiviarle all’interno del proprio sistema informativo. In questi casi la trasmissione giornaliera o periodica avviene sia tramite invio telematico sia attraverso supporti di massa quali CD /DVD” prosegue Bocchi. Grazie agli scanner Fujitsu e al sof-

iged.it 01.2011

45-46_h.indd 1

45 11/03/11 12.26


FUJITSU SCANSNAP S1100: MOBILITÀ E SCAN-TO-CLOUD! PFU Imaging Solutions Europe Ltd, una divisione del gruppo Fujitsu Ltd, ha annunciato, a gennaio, il nuovo ScanSnap S1100, lo scanner più compatto, accessibile e portatile mai prodotto. Questo nuovo dispositivo di scansione ultra-mobile trasferisce documenti, stampe, disegni o testi a qualsiasi computer, PC o Mac, tramite porta USB. Innovativo e di grande utilità è il supporto diretto a Google Docs, Evernote e altre applicazioni cloud. ScanSnap S1100 permette di gestire con facilità documenti presenti sulla propria postazione di lavoro, fuori sede o in entrambe le situazioni. Gli utenti possono accedere facilmente ai documenti, sempre e ovunque, tramite qualsiasi dispositivo che abbia l’accesso ad Internet, sia esso PC, Mac, iPhone / iPad, Blackberry, Android, Windows e Smartphone. ScanSnap S1100 offre un intuitivo concetto di cattura “mobile” dei documenti, già presente in ogni prodotto della famiglia ScanSnap: basta inserire il documento, premere un tasto, selezionare la destinazione e il gioco è fatto! Il software ScanSnap (in dotazione) permette di creare un flusso di lavoro in grado di generare file PDF, immagini, e-mail o contact data, così come file gestibili attraverso le applicazioni Word, Excel e PowerPoint, presenti nella suite Microsoft Office. ScanSnap S1100 cattura fino a otto pagine A4 al minuto e può anche eseguire la scansione di supporti plastici in rilievo, carte d’identità, biglietti da visita o documenti A3 senza intoppi. ScanSnap S1100 pesa solo 350 grammi e le sue misure sono 273x47x34mm: è talmente compatto da trovare facilmente posto in qualsiasi borsa per notebook. Non richiede alimentazione separata Il suo package commerciale comprende un soluzione mobile completa contenente tutto il necessario per lavorare al meglio: scanner, cavo USB, un pacchetto software costituito da ScanSnap Manager, Abbyy FineReader, Evernote, CardMinder, scansione verso Microsoft SharePoint e OfficeLive, e Cardiris per utenti di Mac OS. Lo ScanSnap S1100 è già disponibile presso i rivenditori autorizzati al prezzo consigliato di 199€ IVA inclusa. Di seguito delle più interessanti funzionalità. Indicizzazione Intelligente: Converte parole evidenziate di un documento PDF in parole chiave per una ricerca più rapida e semplice Ritaglio e Rotazione Intelligente: dopo la scansione l’immagine acquisita è automaticamente allineata e ritagliata, anche se è stata inserita storta, capovolta o se si tratta di un formato non standard. Intelligent Contact Management: il software CardMinder business-card per PC o Cardiris per Mac (in dotazione) genera automaticamente contatti da inserire in Rubrica o in sistemi di CRM. Continuous Document Feeding (CDF): E’ possibile acquisire fino a otto pagine A4 al minuto non-stop (7,5 secondi per pagina), una dopo l’altra, senza ulteriori passaggi o procedure complicate. Il software intelligente ScanSnap combina le pagine automaticamente e in modo corretto in un file multi-pagina. Ultimate Productivity: l’ABBYY FineReader, software di riconoscimento caratteri per ScanSnap, converte i documenti modificabili in Word, Excel, PowerPoint e file con il semplice tocco di un pulsante.

Lo ScanSnap S1100

tware di scansione JScan di Enerj, sono acquisiti circa 350.000 documenti al giorno tra tutte le filiali italiane. Il volume totale si aggira intorno ai 70 milioni di documenti acquisiti in un anno. Dall’inizio del progetto sono stati acquisiti circa 350 milioni di documenti e Bartolini è stata in grado di abbattere significativamente i tempi di gesione delle pratiche relative ai POD

46 45-46_h.indd 2

anche grazie al software documentale aggiornato e assistito da Enerj. I RISULTATI OTTENUTI “Grazie alla tecnologia di Fujitsu e al software di Enerj siamo riusciti a contenere i tempi di scansione dei documenti di consegna e i nostri clienti possono contare su un servizio di grande qualità, affidabilità e tempestività”, conclude Bocchi di Bartolini.

MASSIMILIANO GRIPPALDI

Marketing Manager Italia PFU Imaging Solutions SpA.

iged.it 01.2011

11/03/11 12.26


ESPERIENZE

Scanner da stiro: vapore a 300 dpi… Anche in un settore molto “rigoroso” come quello dell’acquisizione caratteri, un po’ di “sana follia” associata alla creatività italica può dare risultati insperati! DI FRANCESCO PUCINO

Non è uno scherzo! Che la creatività sia una peculiarità tutta italiana è cosa risaputa, ma arrivare ad inventare un oggetto particolare come quello che stiamo per descrivere dimostra che la realtà può davvero superare l’immaginazione. Partiamo dall’inizio. Qualche tempo fa un’azienda di servizi ha preso contatto con noi per sottoporci una specifica problematica: inventariare un consistente archivio costituito da pratiche, ciascuna racchiusa in un faldone sul cui dorso era presente un’etichetta dattiloscritta con i dati da trascrivere. La richiesta era quindi quella di poter automatizzare l’acquisizione delle informazioni presenti sull’etichetta utilizzando una soluzione di lettura ottica. Sotto l’aspetto software non si intravedevano particolari problematiche in quanto, sebbene le etichette fossero state prodotte con macchine per scrivere e sebbene il supporto cartaceo fosse ingiallito e sbiadito dal tempo, ricorrendo ad un sistema di ottimizzazione dell’immagine basato su thresholding dinamico e ad un sistema OCR appositamente addestrato sulla tipologia di caratteri utilizzati, i risultati ottenibili erano più che soddisfacenti.

bile rischio di romperlo a causa del loro elevato peso, e poiché era necessario che l’operatore li tenesse in equilibrio mentre effettuava la scansione. La seconda idea è stata quella di utilizzare una fotocamera digitale ad alta risoluzione per acquisire le immagini delle etichette esattamente come se vi si scattassero delle foto. Anche questa strada, però, si è dimostrata infruttuosa ed impercorribile, poiché per l’operatore era difficile acquisire i fotogrammi sempre alla stessa distanza, con mano ferma e con messa a fuoco ed illuminazione ottimale: le immagini ottenute erano infatti estremamente eterogenee tra loro, spesso mosse, male illuminate o sfocate, per cui inutilizzabili per l’estrazione automatica di dati.

Sotto l’aspetto hardware, invece, le cose non erano così semplici in quanto bisognava individuare una soluzione efficace per acquisire le immagini di queste etichette incollate sul dorso dei faldoni. La prima naturale idea è stata quella di utilizzare uno scanner documentale dotato di lastra piana. Tale strada è stata però abbandonata poiché richiedeva che i faldoni venissero spostati ad uno ad uno dalla loro sede (scaffalature e semplici pile poggiate sul pavimento …) per essere posti sul vetro dello scanner, con l’inevita-

Figura 1 – Il prototipo di “IranScan”, lo scanner che si impugna come un ferro da stiro, visto dall’alto.

iged.it 01.2011

47-48_h.indd 1

47 11/03/11 12.27


efficiente: la scelta è caduta nientemeno che sull’utilizzo di un manico per ferri da stiro! Un normale manico rivestito in sughero per ferri da stiro a vapore dotati di caldaia, reperito facilmente in un centro di assistenza per elettrodomestici. Usando un po’ di altro materiale di complemento, con tanta buona volontà e pazienza, è stato assemblato il tutto. I primi esperimenti sembravano davvero incoraggianti poiché lo strumento era maneggevole e la qualità di scansione era eccellente.

Figura 2 – “IranScan” correttamente impugnato: grazie al grilletto, la scansione parte in automatico, senza dover interagire col PC.

C’era tuttavia ancora un problema da risolvere: una volta posizionato lo scanner sull’etichetta, l’operatore doveva dare il comando di scansione per avviare l’acquisizione utilizzando la tastiere o il mouse, la qual cosa riduceva la produttività e risultava abbastanza scomoda a lungo andare. Ed ecco che ancora una volta la necessità aguzza l’ingegno. Il manico del ferro da stiro era dotato di un grilletto pensato per attivare il vapore: perché non utilizzarlo per attivare la scansione? È bastato aggiungere un minimo di elettronica al dispositivo, ed ecco che il pulsante del vapore riusciva a simulare la pressione di un tasto avviando l’acquisizione non appena schiacciato! Il prototipo, battezzato “IronScan”, è visibile nelle fotografie allegate: uno scanner che si impugna come un ferro da stiro, si appoggia sul dorso del faldone senza rimuoverlo dalla sua posizione, e schiacciando il grilletto (del vapore …), sempre con la medesima mano con cui si impugna, parte la scansione ed in meno di due secondi si materializza l’immagine dell’etichetta sullo schermo del notebook a cui è collegato tramite un lungo cavo USB.

Figura 3 – La parte inferiore di “IranScan” è costituita da una normale lastra di scansione, ma usata al contrario.

Sembrava quindi che non ci fossero soluzioni idonee, quando improvvisamente arrivò l’illuminazione: se i faldoni non possono andare sullo scanner, si faccia andare lo scanner sui faldoni! Come fare praticamente? È bastata una sessione di brainstorming per passare dalla teoria alla pratica: visto che l’etichetta era poco più piccola di un formato A6 si poteva tranquillamente provare ad usare uno degli scanner per documenti di identità di cui avevamo ampia disponibilità, poiché proprio in quel periodo stavamo sviluppando una soluzione di lettura ottica di carte d’identità, patenti e passaporti (immessa poi sul mercato con il nome di Recogniform ID Processor). Era necessario però inventarsi anche un modo per riuscire a maneggiare questo piccolo scanner in un modo

48 47-48_h.indd 2

L’immagine alimenta il sistema di lettura ottica Recogniform Reader opportunamente configurato, i dati sono estratti ed il problema è risolto. Forse un po’ folle, ma geniale, semplice, economico ed efficace!

FRANCESCO PUCINO

Cofondatore e CEO di Recogniform Technologie, membro IEEE ed AIIM, svolge attività di ricerca nel settore imaging dal 1990.

iged.it 01.2011

11/03/11 12.27


SPECIALE

Dalla carta al digitale L’impiego dei codici bidimensionali per la dematerializzazione dei processi

Figura 1 - Esempi di codici a barre (monodimensionali)

DI STEFANO ALLEGREZZA

INTRODUZIONE Tutti conoscono i codici barre monodimensionali, oggi diffusissimi ed utilizzati nelle più svariate applicazioni. Molti conoscono anche i codici a barre bidimensionali, l’evoluzione dei codici a barre che consentono di codificare un certo numero di caratteri all’interno di un’immagine e che troviamo sempre più frequentemente nella vita di tutti di giorni, diventando trait d’union con il mondo digitale. Pochi sanno, invece, che i codici a barre bidimensionali possono essere utilizzati per

accelerare la transizione dalla carta al digitale in molti dei processi attualmente basati su operazioni di immissione dei dati (data entry) manuali, le quali non solo sono dispendiose sia in termini economici sia temporali, ma costituiscono spesso una grossa fonte di errori. In questo articolo saranno prima forniti gli elementi di base per la comprensione dell’argomento, poi si illustrerà concretamente l’impiego dei codici bidimensionali per costruire un “ponte” tra la carta e il digitale e realizzare processi parzialmente dema-

terializzati. LE ORIGINI: I CODICI A BARRE I codici a barre bidimensionali o “codici grafici bidimensionali” (detti anche, più semplicemente, “codici bidimensionali”, “codici 2D”, o, in inglese “2D barcode”), costituiscono l’evoluzione dei tradizionali codici a barre, (detti anche “codici a barre monodimensionali”, “codici a barre lineari”, o, in inglese, “barcode”)1. Questi ultimi sono oggi ampiamente utilizzati: si trovano apposti in varia maniera praticamente

su qualsiasi oggetto in commercio. Siamo così abituati alla loro presenza che spesso non ci facciamo più neanche caso e nessuno si stupisce più di vedere i codici a barre sui prodotti che acquista al supermercato, sui libri che legge, sui medicinali con cui si cura o sulla corrispondenza che arriva giornalmente nella propria cassetta della posta. L’invenzione del codice a barre ha costituito una delle tappe più significative dello sviluppo della civiltà moderna e la sua adozione su larga scala ha rivoluzionato i sistemi di produzione, vendita e logistica. Esso è stato inizialmente sviluppato come sistema d’identificazione dei prodotti che consentisse la lettura automatica delle informazioni rappresentate nel codice mediante un procedimento di lettura ottica e di successiva decodifica elettronica, con l’obiettivo di velocizzare il transito dei clienti alle casse dei supermercati. I primi studi sulla possibilità che un codice a barre stampato sulle confezioni dei prodotti a largo consumo potesse essere rilevato e letto da sistemi ottici presero avvio negli Stati Uniti nel 19602, a seguito degli sviluppi dell’optoelettronica e della miniaturizzazione dei relativi sensori. Da questi studi nacquero diversi metodi di codifica che diedero origine ad una moltitudine di codici a barre diversi. Per mettere iged.it 01.2011

49-57_h.indd 1

49 11/03/11 12.28


Figura 2 - Confronto tra la capacità di codifica di un codice a barre e un codice a barre bidimensionale

ordine in questa “giungla” di codici si giunse, nel 1970, al varo del primo progetto per la standardizzazione delle codifiche. Lo standard adottato fu denominato UPC (Universal Product Code) e, nel 1973, si avviarono le prime applicazioni che portarono, l’anno successivo, al primo impiego di tipo commerciale. Il primo debutto di un codice a barre in un’applicazione commerciale risale, infatti, al 26 giugno del 1974, quando uno scanner della società National Cash Register (in seguito meglio conosciuta con l’acronimo NCR) effettuò la prima lettura commerciale di un codice a barre, codificato secondo lo standard UPC, apposto su una confezione di gomme da masticare alla frutta in un supermercato americano. A distanza di oltre trentacinque anni il codice UPC e le sue varianti sono ancora largamente utilizzati e si calcola che ogni giorno passino sotto gli scanner diversi miliardi di codici a barre con enormi risparmi economici per le filiere della produzione, distribuzione e vendita delle aziende3. In Europa gli studi sui codici a barre iniziarono negli anni 1967-68 dando origine anche in questo caso a diversi tipi di codici, specialmente in Francia e in Germania.

50 49-57_h.indd 2

L’utilizzo di diversi sistemi di codifica fece subito nascere l’esigenza di un coordinamento internazionale per l’unificazione dei codici per le sempre più pressanti esigenze degli scambi internazionali nella nuova realtà europea. Nel 1975 si giunse all’adozione di uno standard di codifica, comune e compatibile con i codici precedentemente sviluppati, al quale venne dato il nome di EAN (European Article Number), ampiamente utilizzato dalla grande distribuzione per l’identificazione univoca di prodotti destinati al consumatore finale. Ne esistono due versioni principali, l’EAN 13 (o “normale”) che codifica 13 caratteri, e l’EAN 8 (o “ridotto”) che ne codifica 8. Oltre ai codici UPC ed EAN ne sono stati sviluppati altri che, grazie alla loro versatilità ed affidabilità sono riusciti ad imporsi e sono tuttora usati come veri e propri standard de facto in settori o campi di applicazione particolari (si veda la Figura 1). Ad esempio, il Codice 2 of 5 Interleaved, detto anche Codice ITF (Interleaved Two of Five), è stato sviluppato dalla Computer Identics ed è ampiamente utilizzato nell’industria poiché è un codice solo numerico che consente ampie tolleranze nelle dimensioni degli spessori

delle barre e spazi ed è, di conseguenza, particolarmente adatto per essere prodotto con tecnologie di stampa di per sé imprecise (matrice ad aghi, flessografia su cartoni) oppure per seguire le modificazioni dimensionali a cui può essere sottoposto il supporto (carta bagnata, increspature, ecc.). Accanto al Codice ITF va segnalato il Codabar (chiamato anche Monarch o NW7), sviluppato dalla società Welch Allyn: è divenuto uno standard nel settore della sanità ed in particolare è utilizzato nei laboratori per l’analisi del sangue per il riconoscimento automatico dei campioni da analizzare. Anche il Codice 39 sviluppato dalla società Intermec è un vero e proprio standard, che risponde alle norme internazionali ANSI MH 10.8 M e MIL-STD 1189. È il primo codice alfanumerico e viene utilizzato ogni qualvolta si debbano codificare sia numeri che lettere. È molto diffuso, anche se sono state sviluppate codifiche alfanumeriche più sofisticate come il Codice 128 e il Codice 93. Ne esiste una versione estesa, denominata Code 39 Full ASCII, che consente di tradurre in codice a barre tutto il set dei caratteri ASCII4. Seppure in modo non apparente, l’uso del codice a

barre è stato essenziale per lo sviluppo di tutti i settori d’industria da cui oggi dipende la gran parte dell’economia mondiale. I codici a barre sono risultati vincenti rispetto ad altri sistemi di identificazione ed acquisizione dati per le loro caratteristiche di affidabilità, velocità ed economicità. Per il futuro si auspica l’adozione di un’unica codifica per i codici a barre che metta insieme i differenti standard, come quelli usati negli USA (UPC), Europa (EAN) e Giappone (JAN, Japanese Artiche Number). I CODICI BIDIMENSIONALI I codici a barre bidimensionali costituiscono un’evoluzione dei tradizionali codici a barre e sono nati per rispondere principalmente alla necessità di aumentare sensibilmente la quantità di informazioni che un codice a barre può contenere: infatti, con i codici a barre tradizionali difficilmente si riesce a codificare più di 30-35 caratteri, mentre, a parità di spazio occupato, un codice bidimensionale può contenere un numero molto più elevato di caratteri: tipicamente la densità di codifica dei dati si aggira intorno a 1,5 kB per pollice quadrato5. Ciò dipende dal fatto che i codici a barre sono in grado di codificare informazioni sfruttando solo una direzione, mentre i codici bidimensionali riescono a sfruttare entrambe le direzioni (si veda la Figura 2). I codici a barre bidimensionali non sono una vera e propria novità, dal momento che sono presenti sul mercato da una ventina d’anni6. Essi presentano tutti una caratteristica comune che li rende facilmente riconoscibili: si presentano come un’a-

iged.it 01.2011

11/03/11 12.28


rea di forma generalmente quadrata o rettangolare (denominata simbolo) composta di tanti elementi bianchi o neri (denominati moduli) anch’essi di forma il più delle volte quadrata, rettangolare o esagonale. Possono contenere un numero definito di caratteri, tipicamente tra i 1.000 e i 1.500 (ma in alcuni casi si arriva anche a capacità maggiori). Se c’è la necessità di codificare più dati di quelli che un singolo simbolo può ospitare, è possibile, in alcuni casi, utilizzare più simboli accostandoli l’uno di fianco all’altro per aumentare il numero di informazioni codificabili (è questo il caso, ad esempio, del codice Data Matrix). Una caratteristica importante dei codici bidimensionali è la possibilità, in fase di codifica, di utilizzare parte dell’area grafica per realizzare tecniche di correzione degli errori grazie alle quali è possibile ricostruire per intero i dati contenuti in un codice bidimensionale parzialmente danneggiato (ad esempio, a causa di macchie, graffi, strappi, buchi, segni, etc.). A tal fine, sono utilizzati dei codici a correzione di errore (ECC, Error Correction Code)7: in fase di creazione del simbolo è possibile scegliere tra percentuali di correzione degli errori che vanno in genere dal 5% al 30%; in alcuni è possibile ricostruire completamente l’informazione anche nel caso in cui l’area danneggiata arrivi fino al 50% della superficie del simbolo8. Naturalmente all’aumentare della capacità di correzione aumenta anche la ridondanza dell’informazione e quindi diminuisce lo spazio che può essere destinato alla codifica delle informazioni. I codici monodimensionali, invece, utilizzano normalmente

una sola cifra di parità per il controllo degli errori; ciò consente, di solito, di rilevare la presenza di errori, ma non di correggerli. Riepilogando, rispetto ai tradizionali codici a barre la differenza è sostanziale: aumenta la quantità d’informazione che può essere codificata nel codice; migliora la possibilità di correzione degli errori e si ha, di conseguenza, una maggiore flessibilità applicativa (si possono utilizzare diverse tecnologie di stampa o marcatura, anche su aree minuscole e su materiali che offrono un contrasto minimo); migliora la fruibilità (per la lettura si possono utilizzare degli opportuni lettori o perfino i comuni telefoni cellulari). I codici bidimensionali si possono dividere in due categorie: “impilati” (stacked) e “a matrice” (matrix). I codici stacked sono costituiti da più codici a barre monodimensionali “impilati”, ovvero disposti uno sopra l’altro: essi riprendono la logica dei codici a barre monodimensionali e la codifica avviene attraverso barre e spazi di dimensioni variabili; si possono leggere utilizzando gli scanner di tipo tradizionale. Si ottiene una elevata densità di dati, ma la lettura del codice non è omnidirezionale. Fanno parte di questa categoria codici quali il PDF417, il Micro PDF417, il Codablock. I codici matrix sono costituiti, invece, da una matrice di punti bianchi e neri e possono essere letti tramite scanner CCD; anche con questi codici si ottiene una elevata densità di dati con il vantaggio che la lettura può essere omnidirezionale. Rientrano in questa seconda categoria codici quali il Data Matrix, il MaxiCode, il QR Code, l’Aztec Code. La Figura 3 riporta i princi-

pali tipi di codici bidimensionali con le relative capacita di codifica. I PRINCIPALI CODICI BIDIMENSIONALI Nel corso degli anni sono stati studiati e realizzati diversi tipi di codici bidimensionali ed oggi ne esistono oltre venti9 tipologie diverse: tra i più diffusi vi sono il PDF417, il Codablock, il MaxiCode, l’Aztec Code, il Data Matrix e il QR Code10. Il PDF417 è un codice a barre bidimensionale inventato da Ynjiun Wang nel 1991 per conto della società Symbol Technologies11, diffuso in modalità open source e riconosciuto standard ISO12. Il nome “PDF” è l’acronimo di “Portable Data File”13 e la sigla “417” indica che l’unità di dati elementare è composta da quattro barre e da quattro spazi, con larghezza totale pari a 17 volte lo spessore di una barra verticale14. Questo codice può contenere, a seconda del formato dei dati, fino a 2500 caratteri ed è possibile leggere correttamente un codice con un’area danneggiata fino a circa il 55%. Lo standard PDF417, ampiamente usato nelle applicazioni EDI (Electronic Data Interchange), richiede una stampa ad alta risoluzione e un elevato contrasto. Il Codablock è un codice a barre bidimensionale sviluppato dalla società tedesca ICS nel periodo 1990-94. È composto dalla sovrapposizione di più righe di codici a barre tradizionali come il Code 39 o il Code 128 (quest’ultimo utilizzato nella versione più recente del codice denominata Codablock F). Questo codice, abbastanza diffuso in Germania, può codificare fino a 150 caratteri alfanumerici. Il MaxiCode15 è un codice

bidimensionale a media capacità indicato per letture ad alta velocità e per ambienti logistici quali la consegna di pacchi e magazzini. Sviluppato fin dal 1980, è stato ufficialmente introdotto nel 1992 dalla società UPS Inc. (United Parcel Service), nota azienda americana operante nel settore delle spedizioni. Questo codice utilizza un simbolo a dimensione fissa che ha la forma di un quadrato di 2,54 centimetri (un pollice) di lato; è composto da moduli di forma esagonale disposti attorno ad un riferimento centrale costituito da una serie di cerchi centrali (occhio di bue). Ciascun simbolo può codificare fino a 138 cifre o 93 caratteri alfanumerici e si possono utilizzare fino ad otto simboli concatenati per aumentare la capacità di codifica. Attualmente è utilizzato soprattutto negli Stati Uniti in applicazioni relative al trasporto merci e allo smistamento dei pacchi L’Aztec Code è stato inventato nel 1995 da Andrew Longacre, Jr. dell’allora società Welch Allyn Inc. ed è stato riconosciuto standard ISO/ IEC 24778:2008. Il codice è costruito su una griglia quadrata, con un pattern concentrico, necessario per la localizzazione del contenuto, posizionato al centro del simbolo. Le informazioni sono codificate mediante una cornice di quadratini disposta intorno al pattern centrale: ogni cornice completa la cornice precedente e questo fa si che il codice cresca di dimensioni. La sua capacità di codifica arriva al massimo di 3832 cifre o 3067 caratteri alfanumerici. Per la correzione degli errori utilizza l’algoritmo Reed–Solomon, che richiede dal 5% al 95% dello spazio iged.it 01.2011

49-57_h.indd 3

51 11/03/11 12.28


Figura 3 - Le capacità di codifica dei principali codici bidimensionali

dati (il valore raccomandato è del 23%). È ampiamente utilizzato per applicazioni di sicurezza nel campo sanitario, come i braccialetti di identificazione dei pazienti o le etichette per i farmaci di unità d’uso, i prodotti del sangue e i campioni per gli esami. Trova applicazione anche in svariati altri campi, ad esempio per la codifica delle informazioni dei biglietti ferroviari acquistati on-line e stampati autonomamente dal passeggero (si veda la Figura 4). Il Data Matrix è un codice a barre bidimensionale realizzato dalla società International Data Matrix e reso di dominio pubblico nel 1993. Nel 2006 è stato riconosciuto standard ISO16. È utilizzato soprattutto nei casi in cui è richiesto un limitato ingombro (ad esempio, è comune trovarlo stampato sugli accessori per cellulari,

52 49-57_h.indd 4

quali batterie ed auricolari) e trova applicazione anche ove il livello di contrasto del codice rispetto allo sfondo può essere basso (ad esempio, nei wafer di silicio) poiché è, nella maggioranza dei casi, letto con sistemi a telecamera. Data la sua versatilità è tuttavia ampiamente utilizzato anche in altri settori. In Italia è utilizzato, ad esempio, nella pubblicazione on line della Gazzetta Ufficiale della Repubblica Italiana, nei cedolini dello stipendio elettronici (si veda la Figura 5), nella modulistica dell’INAIL, etc. È utilizzato anche da Poste Italiane per l’identificazione delle spedizioni postali (ad esempio, per le raccomandate, i pacchi postali, etc.) (si veda la Figura 6). È facilmente riconoscibile perché il simbolo è formato da più moduli quadrati disposti su una griglia quadrata; ciascuno dei moduli è

delimitato su due lati da una linea continua a forma di “L” e sui lati opposti da punti di riferimento e sincronizzazione (detti clock). È in grado di codificare fino a 3116 cifre o 2335 caratteri alfanumerici. La correzione degli errori può utilizzare sei diversi algoritmi. Il Codice QR (più conosciuto con la denominazione inglese di QR Code) è uno dei codici bidimensionali che ha riscosso maggior successo. La sigla QR è l’acronimo dell’inglese quick response (risposta rapida) in virtù del fatto che il codice fu sviluppato per permettere una rapida decodifica del suo contenuto. È stato sviluppato nel 1994 dalla compagnia giapponese Denso Wave17 allo scopo di tracciare i pezzi di automobili nelle fabbriche di Toyota. Vista la capacità del codice di contenere più dati di un normale codice a barre, venne in seguito uti-

lizzato per la gestione delle scorte da diverse industrie. Nel 1999 Denso Wave ha rilasciato i codici QR sotto licenza libera, favorendone così la diffusione. Nel 2006 il QR Code è stato riconosciuto standard ISO18. Il simbolo è composto da moduli neri disposti all’interno di un simbolo di forma quadrata. Il QR Code si riconosce facilmente per la presenza caratteristica di quadrati concentrici in diverse zone del simbolo e che vengono utilizzati per individuare in modo veloce e preciso la posizione e l’allineamento. In un solo simbolo possono essere contenuti fino a 7.089 cifre o 4.296 caratteri alfanumerici. Esistono anche alcune varianti del QR Code. Il Micro QR code è una versione ridotta del normale codice QR, usata per applicazioni che richiedono un uso di spazi ridotti e una minore

iged.it 01.2011

11/03/11 12.28


biglietto da visita. Viene utilizzato nelle riviste o giornali per offrire ai lettori il link ad un sito internet dove trovare degli approfondimenti che per motivi di tempistica non hanno potuto essere inseriti nel giornale al momento della pubblicazione. Diversi produttori stanno fornendo il codice QR-Code per permettere ai potenziali acquirenti d’avere informazioni su un prodotto, consultandole direttamente tra le corsie di un grande magazzino. I musei, invece, mostrano i codici di fianco alle opere esposte per permettere degli approfondimenti ai visitatori.

Figura 4 - Esempio di utilizzo dell’Aztec Code in un biglietto ferroviario

quantità di informazioni come, ad esempio, per l’identificazione di circuiti stampati o di componenti elettronici. Esistono diverse forme di Micro QR: quella più densa di informazioni può contenere fino a 25 “Alfabeto alfanumerico” caratteri alfanumerici. Il Design QR permette di incorporare nel codice QR anche immagini (ad esempio, il logo aziendale), caratteri e foto, senza perdere alcuna informazione utile alla lettura del codice. Il codice di correzione degli errori impiegato nei Codici QR permette di ricostruire, nel caso in cui il simbolo fosse in parte danneggiato, i dati persi, ripristinando, a

seconda del livello di correzione degli errori adottato durante la codifica, fino al 30% circa delle informazioni codificate19. Il QR Code è utilizzato per veicolare una vasta gamma di informazioni che possono spaziare, per fare solo alcuni esempi, dall’indirizzo web o di posta elettronica ad un messaggio di testo, a uno scritto più ampio, a un biglietto da visita completo di tutti i propri dati o a coordinate di geolocalizzazione. Sono leggibili da qualsiasi telefono cellulare e smartphone munito di un apposito programma di lettura (lettore di codici QR, o in inglese QR reader). In Europa e negli Stati

Uniti la diffusione popolare dei codici QR è stata lenta, ma dalla fine degli anni 2000, favorita anche dallo sviluppo del mercato degli smartphone, la tecnologia ha acquistato maggiore notorietà. Grazie al fatto che i codici QR sono facilmente leggibili ed interpretabili anche mediante molti dei comuni telefoni cellulari muniti di fotocamera e dotati di software gratuito, è impiegato per codificare informazioni generalmente destinate ad essere lette tramite un telefono cellulare o uno smartphone20. È utilizzato sui biglietti da visita per semplificare l’inserimento dei dati nella rubrica del cellulare da parte di chi riceve il

MODULI ELETTRONICI DINAMICI E CODICI BIDIMENSIONALI I codici bidimensionali costituiscono la soluzione ideale per la tracciabilità dei prodotti e da molti anni trovano ampia diffusione nei più svariati campi: in ambito industriale, farmaceutico, nel settore delle spedizioni postali, in quello dei trasporti, etc. Accanto a questi “tradizionali” campi d’impiego, si stanno sempre più diffondendo in quelle applicazioni in cui c’è la necessità di automatizzare i processi di acquisizione dei dati21. Per specificare meglio il contesto, si consideri il caso di un ente (azienda privata, pubblica amministrazione, etc.) che interagisce con i propri utenti (clienti, cittadini, etc.) mediante l’utilizzo di moduli elettronici resi disponibili mediante il proprio sito web e che devono essere compilati e restituiti. Lo scenario che normalmente si presenta è il seguente (si veda la Figura 7, lettera a): l’utente “scarica” dal sito web dell’ente il modulo, lo stampa, lo compila manualmente, lo sottoscrive con firma auiged.it 01.2011

49-57_h.indd 5

53 11/03/11 12.28


Figura 5 - Esempi di utilizzo dei codici Data Matrix

tografa e lo restituisce all’ente trasmettendolo mediante la posta tradizionale o via fax. L’ente che riceve il modulo deve inserire i dati in esso presenti nel proprio sistema e non ha altra alternativa che ricorrere ad operazioni di data entry manuale, che sono dispendiose sia in termini economici sia temporali e rendono tutt’altro che remota la possibilità di commettere errori di inserimento, oppure all’utilizzo di costosi e spesso non troppo precisi programmi OCR22. In questo caso è stato utilizzato un modulo elettronico statico, dal momento che non è consentita la sua compilazione al computer e l’utente può solamente stamparlo e compilarlo a mano. Uno scenario più evoluto rispetto a quello appena de-

54 49-57_h.indd 6

scritto è quello in cui il modulo elettronico reso disponibile sul sito web dell’ente è di tipo dinamico (si veda la Figura 7, lettera b). Esso costituisce un miglioramento rispetto al modulo statico dal momento che non è più necessario stamparlo e compilarlo a mano, ma, grazie alla presenza di campi modulo, è possibile compilarlo direttamente al computer. Inoltre, all’interno del modulo dinamico può essere presente della business logic, ovvero una “logica applicativa” che permette l’interazione tra l’utente ed il modulo stesso. Ad esempio, è possibile associare ai campi contenuti all’interno del modulo delle “regole” (che possono essere di processo, di business, matematiche, etc.) in base alle quali il modulo può verificare la correttezza

dei dati inseriti dall’utente (la cosiddetta validazione elettronica)23. In questo modo si riducono in maniera drastica gli errori di immissione ed è resa più facile e corretta la compilazione del modulo da parte dell’utente. Il modulo può anche integrare dei controlli per verificare se è stato compilato completamente (in caso contrario si può, ad esempio, inibire la stampa o la sottoscrizione con firma digitale). In un modulo ben progettato i campi che contengono campi “calcolati”, ovvero campi il cui valore può essere determinato a partire dai valori inseriti in altri campi, non devono essere compilati manualmente dall’utente perché il modulo stesso provvede automaticamente ad eseguire i calcoli e a compilare tali campi24. Una volta completata la compilazione al computer del modulo elettronico, non sempre vi è la possibilità di inviarlo telematicamente (ad esempio perché è necessario sottoscriverlo e, se non si è in possesso di una firma elettronica, occorre ricorrere alla sottoscrizione autografa). Quindi il modulo deve essere ancora stampato, sottoscritto con firma autografa ed inviato via posta cartacea o via fax. Purtroppo, la stampa del documento comporta la perdita dei vantaggi connessi alla natura elettronica del modulo e, anche in questo caso, obbliga l’ente che riceve il modulo ad un costoso lavoro di immissione dati nel proprio sistema mediante operazioni di data entry manuale o mediante l’utilizzo di programmi OCR. Uno scenario che costituisce un’ulteriore evoluzione soprattutto in termini di efficienza rispetto al precedente è quello che prevede l’utiliz-

zo dei codici bidimensionali (si veda la Figura 7, lettera c). Ancora una volta l’utente “scarica” dal sito web dell’ente il modulo elettronico dinamico e lo compila al computer; questa volta, tuttavia, all’interno del modulo è presente un codice bidimensionale, generato dal modulo stesso, che contiene tutte le informazioni inserite nel modulo dall’utente e si aggiorna automaticamente man mano che l’utente procede nella compilazione. Al momento della stampa, il codice bidimensionale codificherà tutti i dati immessi. Come nello scenario precedente, al termine del processo di compilazione l’utente stampa il modulo, lo sottoscrive con firma autografa e lo invia mediante la posta tradizionale o via fax. Questa volta, però, l’ente che riceve il modulo non ha più la necessità di immettere manualmente a sistema i dati contenuti nel modulo, perché questi sono “riassunti” nel codice bidimensionale ed è sufficiente un dispositivo di scansione (come un lettore di codici bidimensionali o un software di decodifica interfacciato a un comune scanner piano) compatibile con la simbologia adottata in fase di codifica per acquisirli automaticamente nel sistema informatico, automatizzando così completamente la procedura di data entry. Grazie al codice bidimensionale inserito all’interno del modulo si crea una sorta di “ponte” tra la carta e il digitale, consentendo di acquisire automaticamente i dati contenuti all’interno del modulo semplicemente effettuando la lettura del codice bidimensionale mediante un apposito lettore. I codici bidimensionali risultano quindi utili quando gli

iged.it 01.2011

11/03/11 12.29


presentazione di istanze e per il dialogo con la P.A.27. È evidente che l’utilizzo della modulistica digitale rappresenta una importante occasione non solo per adempiere al disposto normativo ma anche per avviare i necessari processi di reingegnerizzazione dei procedimenti amministrativi all’interno degli enti nell’ottica della completa digitalizzazione. Figura 6 - Esempio di utilizzo del codice Data Matrix

utenti preferiscono inviare il modulo in forma cartacea tramite posta ordinaria o via fax e consentono non solo un risparmio in termini di tempo (dal momento che eliminano la necessità di leggere e registrare manualmente i dati inseriti nel modulo), ma anche la totale eliminazione degli errori di immissione dei dati da parte di chi riceve il modulo (dal momento che viene totalmente eliminata la fase di data entry manuale). È evidente che lo scenario ottimale è quello che consente la completa dematerializzazione dell’intero processo (si veda la Figura 7, lettera d): l’utente “scarica” dal sito web dell’ente il modulo elettronico dinamico, lo compila al computer, lo sottoscrive con firma elettronica (eliminando così la necessità della stampa su carta e l’impiego dei codici bidimensionali per ridurre gli svantaggi che il passaggio dal digitale al cartaceo comporta) e lo trasmette telematicamente25. L’ente che lo riceve non deve far altro che acquisire automaticamente a sistema i dati contenuti nel modulo e veicolati dallo stesso, ad esempio in formato XML26. Non va sottovalutato un ulteriore vantaggio di questo scenario, derivante dal fatto che il modulo elettronico così ricevuto, essendo in

formato digitale e non più cartaceo, può essere direttamente acquisito nell’archivio digitale e posto in conservazione (al contrario dei moduli cartacei che devono prima essere sottoposti a processi di digitalizzazione). Si è così realizzata la completa dematerializzazione del processo. CONCLUSIONI È noto che i procedimenti amministrativi ed i processi aziendali possono essere fortemente ottimizzati se i flussi documentali avvengono nel dominio digitale anziché in quello cartaceo. Infatti, la gestione manuale dei processi basati su moduli cartacei è costosa, inefficiente e crea difficoltà nella condivisione delle informazioni con gli utenti e gli attori dei processi. Gli errori di data-entry creano tempi lunghi di elaborazione, operazioni ridondanti e innalzamento dei costi. Uno degli aspetti su cui occorre agire per raggiungere questo obiettivo è il passaggio dalla modulistica tradizionale, basata su carta, a quella elettronica. L’utilizzo dei moduli elettronici rappresenta, infatti, la soluzione ideale a tutti questi problemi, consentendo l’impiego ottimale delle tecnologie oggi disponibili (firma digitale, posta elettronica,

conservazione digitale, etc.). Purtroppo, in molte realtà non è ancora realizzabile una completa dematerializzazione dei processi, ed in questi casi vengono in aiuto i codici bidimensionali che consentono di costruire un “ponte” tra la carta e il digitale per realizzare processi parzialmente dematerializzati. In questo senso l’utilizzo dei moduli elettronici, insieme ai codici bidimensionali, non costituisce solo un’alternativa ai tradizionali moduli cartacei, ma rappresenta un potente strumento di innovazione che le organizzazioni, siano esse aziende private o amministrazioni pubbliche, devono prendere seriamente in considerazione per conseguire gli obiettivi di razionalizzazione, economicità, efficacia ed efficienza. È importante segnalare che anche il “nuovo” Codice dell’Amministrazione Digitale, entrato in vigore il 25 gennaio 2011, vede nella modulistica elettronica uno strumento fondamentale per realizzare il dialogo digitale in Rete con i cittadini e tra Pubbliche Amministrazioni. L’art. 57 stabilisce, infatti, che le pubbliche amministrazioni devono provvedere a definire e a rendere disponibili per via telematica tutti i moduli e i formulari necessari per la

NOTE

1

Per chi volesse sperimentare la produzione di un codice a barre, un’applicazione gratuita è disponibile sul web all’indirizzo http:// barcode.tec-it.com/barcodegenerator.aspx. 2 L’invenzione del codice a barre è, tuttavia, precedente: essa risale al 1949 quando l’allora ventisettenne Joe Woodland, insieme con l’amico Bernard Silver che lo aveva inizialmente interessato ai problemi dei punti vendita, fecero domanda di brevetto per un “metodo di classificazione di articoli attraverso l’identificazione di un codice grafico”. Il codice era costituito da una serie di barre bianche disposte in cerchi concentrici su sfondo nero. La prima linea faceva da riferimento per la posizione delle altre, la cui presenza o assenza rappresentava l’informazione. Con tre linee di codice il sistema rendeva possibili sette diverse codifiche; aumentando il numero di linee a dieci era possibile ottenerne ben 1023. Cfr. Piero Todorovich La grande rivoluzione che è nata tra le righe, Computerworld Italia, Anno XIII, n. 29 del 13 settembre 2004. 3 Al contrario di quanto si potrebbe credere, l’introduzione del codice a barre non è stata né rapida né priva di ostacoli. Le associazioni di consumatori hanno inizialmente osteggiato il sistema per il fatto che, nel tragitto dal bancone alle casse, poteva consentire la modifica dei prezzo all’insaputa del cliente (questione

iged.it 01.2011

49-57_h.indd 7

55 11/03/11 12.29


Figura 7 - Gli scenari che si possono presentare nella gestione dei moduli elettronici

che fu poi successivamente risolta con l’obbligo di apporre anche l’etichetta del prezzo). Nel 1976 una rivista specializzata, Business Week, pubblicava un articolo dedicato all’apparente fallimento della tecnologia, impiegata solo in 50 installazioni sulle 1.000 che per quell’anno erano state previste dagli analisti. Era solo questione di tempo: è infatti all’inizio degli

56 49-57_h.indd 8

Anni ‘80 che l’uso dei codici a barre si diffonde a macchia d’olio nella grande distribuzione. 4 Il Code 39 è utilizzato, in una forma modificata in maniera da rendere la sua decodifica solo numerica, anche dal Ministero della Sanità italiano (DL. 10/6/83 GU 14/7/83) per la codifica delle confezioni delle specialità medicinali. Il nome adottato per

definirlo é Codice 32 oppure Farmacode. 5 Grazie all’alta densità di codifica i codici bidimensionali sono in grado di contenere tutte le informazioni che devono codificare, come una piccola base di dati, mentre tipicamente un codice a barre riesce a contenere solamente la chiave di un database esterno al simbolo (dunque la chiave per

accedere all’informazione, ma non l’informazione vera e propria). 6 Infatti, ad esempio, il codice Datamatrix è stato reso pubblico nel 1993; il codice QR è nato nel 1994. 7 Nella maggior parte dei casi viene utilizzato il codice di correzione degli errori Reed-Solomon. 8 Questi metodi di correzione

iged.it 01.2011

11/03/11 12.29


Keywords

Tech contact

Live

Duration

Reporting

Browser

Website

ISP Admin contact

URL

Referral Sources

Country

Address

Geographic view

Visits

Phone

Company

City

QUALI AZIENDE VISITANO IL TUO SITO WEB? Scoprilo con IPgenius! Grazie a un sistema completamente web-based, IPgenius è in grado di riconoscere gli indirizzi IP statici dei visitatori del tuo sito e indicarti a quali aziende corrispondono, fornendo importanti indicazioni per elaborare strategie di marketing efficaci. IPgenius non è uno strumento di analytics: è uno strumento di lead generation. Nessun prodotto di analytics è in grado di fornire le informazioni che IPgenius ogni giorno consegna nella tua casella di posta elettronica: dati aggregati e puliti, anagrafiche complete, dettagli delle pagine viste e molto altro ancora. Scarica la brochure all’indirizzo www.iter.it/pdf/IPgenius.pdf e contattaci ai riferimenti che trovi a lato per iniziare subito a provare IPgenius!

49-57_h.indd 9 01_05_f.indd 3

ITER Via Rovetta 18 - 20127 Milano (MI) tel. 02.28.31.16.1 - fax 02.28.31.16.66 www.iter.it - iter@iter.it

11/03/11 13/01/11 17.17 13.16


degli errori si basano sulla ridondanza, cioè su una forma di duplicazione dell’informazione; ovviamente queste ripetizioni utilizzano parte della capacità del codice e quindi conviene adottarli in maniera corretta, evitandone un uso esagerato. Cfr. Codici grafici bidimensionali, Analisi tecnica e sperimentale di tecnologie e soluzioni orientate alla sicurezza dei documenti stampati, CNIPA, 21 marzo 2007. 9 Cfr. Sandro Fontana, La dematerializzazione dei documenti: ostacoli e soluzioni, Iged.it n.3, Luglio 2006, anno XV. 10 Esistono anche altri codici bidimensionali interessanti, come il DataGlyph 2D-Plus, il Datastrip e il DataGlyphs. Il DataGlyphs della Xerox, è capace di modificare la sua forma, quindi di “allargarsi” allo scopo di contenere quantità sempre più grandi di dati. Riesce a gestire una forma di ECC variabile, e può codificare direttamente dati in forma binaria. Il DataGlyphs è un codice molto interessante con il quale è possibile creare “pattern” grafici di sfondo o riempimento di una immagine, ovvero generare immagini sfruttando una tecnica di chiaro-scuro con i suoi simboli. La quantità di dati che si riesce a codificare per pollice quadrato è però piuttosto bassa, ed è pari a circa 420 byte. 11 Il sito web dell’azienda è raggiungibile all’indirizzo www. symbol.com. Il sito ufficiale del Codice PDF417 si trova all’indirizzo: www.pdf417.com. 12 ISO/IEC 15438:2006, “Information technology – Automatic identification and data capture techniques – PDF417 bar code symbology specification”. 13 Da non confondere con l’omonimo e diffusissimo formato di descrizione di pagina, anch’esso denominato PDF ma con il significato di “Portable Document Format”. 14 Cfr. Francesco Grasso, Gaetano Cantucci (CNIPA), Il timbro digitale: una soluzione

58 49-57_h.indd 10

tecnologica per l’autenticazione di documenti stampati, versione 2.0 del 18 dicembre 2006. 15 Il sito ufficiale del Maxicode si trova all’indirizzo www.maxicode.com. 16 ISO/IEC 16022:2006, “Information technology – Automatic identification and data capture techniques – Data Matrix bar code symbology specification”. 17 Il sito web della società è raggiungibile all’indirizzo www. denso-wave.com. 18 ISO/IEC 18004:2006, “Information technology – Automatic identification and data capture techniques – QR Code 2005 bar code symbology specification”. 19 Vi sono quattro livelli di correzione degli errori: con il livello L può essere ripristinato circa il 7% delle parole in codice.; con il livello M può essere ripristinato circa il 15%; con il livello Q può essere ripristinato circa il 25%; infine, con il livello H si raggiunge circa il 30%. 20 Poiché la società Denso Wave ha reso pubblico l’uso della tecnologia QR con licenza libera, su Internet è possibile trovare programmi gratuiti sia per la scrittura (codifica) che per la lettura (decodifica) dei codici QR. Per quel che riguarda la scrittura, esistono diversi siti che consentono la libera produzione di codici QR. Per leggere un codice QR è possibile utilizzare anche un telefono cellulare dotato di fotocamera: i programmi di lettura dei codici QR sono spesso già installati nei telefonini dai relativi produttori, oppure si possono “scaricare” da numerosi siti che li rendono disponibili gratuitamente. 21 Ad esempio, i codici bidimensionali sono impiegati per la lettura automatica dei dati contenuti nelle bollette telefoniche, nei passaporti, negli estratti conto dei conti correnti bancari, nelle cartelle cliniche dei pazienti, etc. Vale la pena di segnalare che i codici bidimensionali risultano utili anche quando si vuole migliorare l’accessibilità dei documenti.

Infatti, per consentire l’accesso ai documenti elettronici da parte di persone disabili si usano tecnologie assistive (ad esempio, gli screen-reader in grado di convertire un testo nel suo equivalente sonoro). Il trasferimento di questi documenti su supporto cartaceo a seguito di una stampa annulla questa possibilità. In questo caso, è possibile rilasciare alla persona disabile un documento cartaceo contenente, all’interno di un codice bidimensionale, la codifica del testo del documento stesso, o di parte rilevante di esso. Attraverso un dispositivo di scansione, tale testo può essere facilmente estratto dal simbolo bidimensionale e dato in input a uno screen-reader, che tradurrà il testo in parlato (senza la necessità di utilizzare costosi e non sempre precisi programmi OCR). 22 Si tratta di una particolare categoria di software che consente il riconoscimento ottico dei caratteri (OCR, Optical Character Recognition) contenuti nei documenti di testo. 23 Per fare un esempio, il modulo potrebbe prevedere un controllo sui campi “data” in maniera da consentire l’inserimento delle date solamente nel formato “gg/ mm/aaaa”; oppure potrebbe prevedere un controllo sui campi “numerici” in maniera da limitare la possibilità di inserimento alle sole cifre (da “0” a “9”), rendendo così impossibile commettere il classico errore consistente nella digitazione del carattere “O” anziché della cifra “0”. Un altro esempio è costituito dall’immissione di un codice fiscale: il modulo può effettuare i controlli opportuni per verificare che la sequenza alfanumerica inserita corrisponda effettivamente ad un codice fiscale valido (verifica della sintassi) ed eventualmente che corrisponda ad un codice fiscale reale (verifica di correttezza). 24 Si pensi, ad esempio, al campo contenente il totale in una fattura o in un modello F24. 25 Ad esempio, mediante posta

elettronica certificata (PEC), Comunicazione Elettronica Certificata tra Pubblica Amministrazione e Cittadino (CEC-PAC), un canale web sicuro, etc. 26 I moduli elettronici più evoluti (detti, in questo caso, moduli XML) sono, infatti, in grado di trasportare i dati immessi dall’utente sotto forma di dati strutturati XML. In questo modo, i dati contenuti all’interno del modulo possono essere automaticamente estratti e riutilizzati in qualsiasi sistema informatico, dal momento che l’XML rappresenta lo standard per l’interscambio dei dati e l’interoperabilità tra i sistemi. 27 Codice dell’amministrazione digitale (D. Lgs. n. 82/2005, coordinato ed aggiornato con le modifiche ed integrazioni introdotte, in ultimo, dal Decreto Legislativo 30 dicembre 2010, n. 235), Art. 57 - Moduli e formulari “1. Le pubbliche amministrazioni provvedono a definire e a rendere disponibili per via telematica l’elenco della documentazione richiesta per i singoli procedimenti, i moduli e i formulari validi ad ogni effetto di legge, anche ai fini delle dichiarazioni sostitutive di certificazione e delle dichiarazioni sostitutive di notorietà. 2. Le pubbliche amministrazioni non possono richiedere l’uso di moduli e formulari che non siano stati pubblicati […]”.

STEFANO ALLEGREZZA

Professore a contratto di Informatica e sistemi di elaborazione delle informazioni presso l’Università degli Studi di Macerata

iged.it 01.2011

11/03/11 17.17


OMAT

OMAT MILANO 2011 Le novità in anteprima della prossima edizione dell’evento di riferimento per il mondo dell’information management, 5 e 6 aprile a Milano DI STEFANO FORESTI

Si appresta ad andare in scena la nuova edizione di OMAT, il principale evento nazionale dedicato alla gestione elettronica di documenti e informazioni, in programma a Milano il 5 e 6 aprile prossimi presso l’Atahotel Executive in viale Don Luigi Sturzo 45. Un’edizione particolarmente importante per una serie di motivi. NON SOLO CAD Innanzitutto, OMAT Milano 2011 si colloca in un periodo storico di grandi cambiamenti per il mondo dell’information management legato alla pubblica amministrazione, con l’entrata in vigore della riforma al Codice dell’Amministrazione Digitale (CAD), che porterà profondi cambiamenti nei rapporti tra i cittadini, le imprese e le Istituzioni. Una storia lunga e travagliata quella del CAD, emanato nel 2005 ma mai realmente entrato in funzione a causa di una serie di errori di fondo ed errori di gioventù. Un’iniziativa nata con lo scopo di dotare il nostro Paese di un sistema giuridico all’avanguardia che si è scontrata con una realtà ancora impreparata. Il risultato è che le promesse di una grande riforma digitale sono state disattese.

il nuovo Codice dell’Amministrazione Digitale mira ad assicurare alle imprese e ai cittadini una sensibile semplificazione del dialogo con gli Enti pubblici grazie a un utilizzo cosciente delle nuove tecnologie. Innanzitutto, cambierà la modalità stessa del dialogo, con l’introduzione a pieno regime della Posta Elettronica Certificata, che diventerà lo strumento privilegiato per le comunicazioni ufficiali, con pieno valore legale. Il digitale diventa così la regola, non un’opzione. O almeno, questi sono i piani. Dal punto di vista della trasparenza, viene imposto l’obbligo a tutti gli Enti di mettere a disposizione sul web il maggior numero possibile di contenuti,

in modo da facilitare e incoraggiare la navigazione da parte degli utenti. Trovare informazioni certe, ma anche moduli e modelli ufficiali, dovrebbe così diventare più semplice per tutti. Sostanziali cambiamenti anche dal punto di vista (sempre più importante) della sicurezza informatica, con una serie di provvedimenti volti ad assicurare la privacy dei cittadini anche online. In quest’ottica, assume particolare rilievo l’introduzione della cosiddetta firma elettronica avanzata, che garantisce l’identificazione univoca del firmatario di ogni documento. Le lunghe code agli sportelli per consegnare un semplice documento sono destinate a scomparire? Difficile dirlo: di certo ci vorrà

La nuova riforma, pubblicata sulla Gazzetta Ufficiale del 10 gennaio 2011, intende porre rimedio alla situazione, aggiustandone il tiro e definendo più precisamente modalità e campi d’intervento. In accordo con la Riforma Brunetta, che esorta all’efficienza e alla trasparenza delle pubbliche amministrazioni, iged.it 01.2011

59-64_h.indd 1

59 11/03/11 18.09


molto tempo, ma la strada intrapresa sembra essere quella giusta. Infine, aspetto da non sottovalutare, la riforma incoraggia le amministrazioni a divulgare online le informazioni pubbliche: ad esempio, i dati dell’anagrafe, oppure del registro delle imprese, saranno facilmente accessibili a tutti. Il che comporta una grande spinta verso il cosiddetto open government e un altrettanto grande impegno per garantire la sicurezza delle informazioni pubblicate. Insomma, è in arrivo una profonda ondata di rinnovamento: OMAT Milano costituirà un’occasione privilegiata per comprendere appieno tutte le opportunità che la riforma porta con sé. Come da tradizione, infatti, è previsto l’intervento in sede di convegno di rappresentanti di primo piano delle Istituzioni coinvolte, e le occasioni di dibattito non mancheranno di certo. Senza sottovalutare il fatto che la riforma necessita di una moltitudine di regole tecniche che devono ancora essere emanate. Se ne parlerà a OMAT nel corso di numerosi convegni di approfondimento: innanzitutto la sessione plenaria di apertura, intitolata “I dati digitali: energia vitale per lo sviluppo del Paese”, ma soprattutto la sessione “Digitalizzazione per imprese e PA: come le nuove norme cavalcano l’innovazione informatica” (organizzata da ANORC - associazione nazionale per operatori e responsabili della conservazione digitale) e “Il sistema di conservazione digitale dei documenti nelle modifiche del CAD” in programma il 6 mattina. Tuttavia, le novità non sono soltanto a livello normativo. Da un punto di vista strettamente tecnologico, il mercato dell’information management sta attraversando un momento di particolare fermento, con l’ormai definitiva esplosione del fenomeno Cloud e i vantaggi in termini di efficienza che questa nuova “visione” sta determinando. Come sempre accade quando qualcosa di rivoluzionario è allo “stato nascente”, c’è ancora molta confusione intorno e i nuovi scenari non sono chiari a tutti. OMAT Milano contribuirà a fare chiarezza con una sessione di convegno espressamente dedicata.

60 59-64_h.indd 2

A completare l’offerta culturale, sono previste sessioni di convegno più operative, dedicate alle più recenti (ed efficienti) procedure per la digitalizzazione delle informazioni, alla loro conservazione nel lungo periodo, al loro utilizzo e alla sicurezza dei dati. Le notizie non finiscono qui: nell’ottica di una sempre maggiore collaborazione a livello culturale, quest’anno infatti OMAT ha stretto importanti partnership strategiche con le principali associazioni dei settore, a partire da AIIM (la principale organizzazione a livello mondiale) fino alla già citata ANORC, passando da Assinform e Assintel. 1TO1 E OMAT DIRECTORY All’interno dell’area dimostrativa, i visitatori avranno la possibilità di toccare con mano le soluzioni più all’avanguardia proposte dalle aziende espositrici, con una grande novità: quest’anno, infatti, OMAT lancia il nuovo servizio 1to1, creato per offrire un’occasione di incontro tra utenti e fornitori, che avranno a disposizione una sala riservata per discutere e sviluppare il business. Un’iniziativa ad alto valore aggiunto, nata con lo scopo di avvicinare sempre di più domanda e offerta e consolidare la posizione di riferimento di OMAT nel mondo della digitalizzazione. La partecipazione agli incontri 1to1 è gratuita previa iscrizione: è sufficiente collegarsi al sito www.omat360.it/mi11 e seguire le istruzioni. Inoltre, OMAT Milano costituirà l’occasione per lanciare ufficialmente il progetto OMAT directory, il primo database interamente dedicato alle aziende che operano nel settore della gestione elettronica di documenti e informazioni e liberamente consultabile online all’indirizzo www.omat360.it/directory. Insomma, le novità in programma sono molte e altrettanti sono i motivi per partecipare a questa nuova edizione di OMAT. Come sempre, l’ingresso è gratuito previa iscrizione all’indirizzo www. omat360.it/iscrizione. L’appuntamento è a Milano li 5 e 6 aprile presso l’Atahotel Executive.

I CONVEGNI DI OMAT MILANO 2011 MARTEDÌ 5 APRILE 2011 Plenaria 1 I DATI DIGITALI: L’ENERGIA VITALE PER LO SVILUPPO DEL PAESE CLOUD: LE INFORMAZIONI ON DEMAND PER OTTIMIZZARE COSTI E RISORSE DIGITALIZZARE: LA CARTA VINCENTE DELL’ORGANIZZAZIONE EFFICIENTE DIGITALIZZAZIONE PER IMPRESE E PA: COME LE NUOVE NORME CAVALCANO L’INNOVAZIONE INFORMATICA in collaborazione con ANORC

MERCOLEDÌ 6 APRILE 2011 IL SISTEMA DI CONSERVAZIONE DIGITALE DEI DOCUMENTI NELLE MODIFICHE DEL CAD: CERTIFICAZIONE DEI PROCESSI E ACCREDITAMENTO DEI RESPONSABILI DELLA CONSERVAZIONE in collaborazione con ANORC 2050: COME E DOVE RITROVERÒ I MIEI DATI DIGITALI? I FLUSSI DOCUMENTALI DIGITALI? USALI CON INTELLIGENZA LA SICUREZZA DEI DATI AZIENDALI E SENSIBILI

Plenaria 2 LA NORMATIVA DEI DOCUMENTI RILEVANTI AI FINI TRIBUTARI FATTURAZIONE ELETTRONICA E CONSERVAZIONE SOSTITUTIVA

iged.it 01.2011

11/03/11 18.10


ANTICIPAZIONI FLASH

A2IA A2IA, Artificial Intelligence and Image Analysis, è una software house che gestisce uno dei più grandi centri di ricerca a livello mondiale concentrandosi sui modi per estrarre informazioni dai documenti cartacei di uso quotidiano che contengono dati scritti a mano. La Classificazione dei documenti A2IA, unitamente alle tecnologie OCR, ICR e IWR, nell’ultimo ventennio ha progressivamente ridotto i costi di data-entry e migliorato l’automazione dei processi di business (Business Process Automation). Attualmente le applicazioni A2IA sono ampiamente utilizzate nei seguenti settori di attività: bancario e finanziario, assicurativo e sanitario, commercio al dettaglio e diretto, settore pubblico, telecomunicazioni e poste, ed in altre industrie che gestiscono grandi quantità di documenti cartacei. A2IA è integrata in prodotti di oltre 250 integratori di sistemi in tutto il mondo e possiede più di 15.000 clienti in 23 paesi.

ARCSYS SOFTWARE Arcsys raggruppa l’insieme degli archivi e dei flussi documentali aziendali in un’unica piattaforma a valore probatorio. La soluzione permette di realizzare l’intero processo di archiviazione, dalla fase di cattura alla presentazione a titolo probatorio. L’archivio dura nel tempo ed è studiato per sopravvivere ai rischi tecnologici. Il sistema di ricerca è semplice ed intuitivo. Rispetta inoltre la privacy ed i diritti di tutti gli utenti.

Settori applicativi: Archivio dei flussi o documenti contabili - Archivio delle buste paga e dei dossiers delle risorse umane - Archivio tecnico delle specifiche del progetto preliminare -Dematerializzazione delle fatture - Archiviazione o eliminazione dei database - Archivio ERP - Servizio di consultazione dell’archivio documentale - Archivio fisico ed elettronico

ARXivar La velocità con cui cambiano i mercati e le aziende richiede l’uso di strumenti agili per la gestione dei flussi delle informazioni. In un’unica soluzione ARXivar permette di organizzare i documenti e i processi che li governano in modo semplice e completo. Possiamo usarlo per archiviare i documenti da ciclo attivo e passivo, per la creazione di modulistica, per la gestione del tracciamento e delle revisioni, e soprattutto per la collaborazione e l’organizzazione dei processi aziendali attraverso il modulo integrato di BPM. Con ARXivar il documento e il dato diventano elementi “vivi” e parte integrante dei processi di business dell’azienda. ARXivar è insieme software e metodologia organizzativa che garantiscono all’azienda di realizzare la Conservazione sostitutiva nel pieno rispetto della normativa vigente. L’estrema flessibilità unita alla robustezza di una soluzione che ormai conta più di 700 installazioni in Italia e all’estero ci permette di soddisfare le esigenze anche dei clienti più esigenti.

BREMP ChicoImage da sette anni gestisce i processi di outsourcing documentale nei centri servizi. Ad OMAT la Bremp presenterà le ultime novità che hanno

convinto IDM e OPTIMO, due dei più grandi centri servizi lombardi, all’adozione del sistema. I centri servizi più evoluti oggi sono chiamati a fornire anche funzionalità di archiviazione sostitutiva dagli spool di stampa e servizi di interrogazione, verifica e altro su applicativi dei clienti. Ad OMAT la Bremp mostrerà come ChicoImage possa ottimizzare tali processi. Da tre anni la produzione è rivolta anche alle software houses. Riconoscimento dei documenti di identità, gestione dello spool e firma su tavoletta hanno permesso alla Itha di diventare il leader nel software per CheckIn e CheckOut negli alberghi e per la registrazione degli ospiti nelle aziende. Ora la Bremp offre a tutte le software house di integrare il riconoscimento di modulistica (es. ricette, questionari, documenti di identità) nelle proprie applicazioni a costo zero.

CGK SOLUTIONS La CGK Solutions, in partnership con l’importante azienda tedesca InoTec, specializzata nella produzione di Scanner ad alta produttività specifici per il trattamento di grandi quantitativi di documenti, presenta al mercato italiano l’innovativo sistema d’acquisizione composto dallo Scanner Scamax M06 e dall’esclusivo software di gestione ImagePort2K. CGK Solutions, dopo aver ottenuto la Certificazione IMQ per il suo sistema di gestione della qualità, si presenta più forte e strutturata a questo importante evento con obiettivi ambiziosi, ed in particolar modo far apprezzare al mercato le importanti novità riguardanti il nuovo Scamax M06 dotato dell’innovativa tecnologia di illuminazione a led, garanzia di robustezza e risparmio energetico, e dell’esclusivo sistema di trascinamento senza vetrini. OMAT Milano 2011 rappresenterà iged.it 01.2011

59-64_h.indd 3

61 11/03/11 18.10


la vetrina ideale per poter presentare il sistema d’acquisizione nella sua completezza, infatti la CGK coglierà l’occasione per presentare le caratteristiche e le funzionalità del software di gestione dedicato: ImagePort2K della software house italiana S2i.

CINCOM Cincom presenterà a OMAT software e servizi per semplificare e migliorare le operazioni aziendali e le comunicazioni coi clienti. Cincom Eloquence è una soluzione di document automation adibita alla comunicazione con i clienti che fornisce una serie di strumenti di automazione intuitivi e innovativi che sono in grado di gestire l’intero ciclo di vita di un documento in modo dinamico, dalla composition alla distribuzione multicanale, permettendo di ottimizzare la gestione di documenti complessi e riducendo il time-to-market degli stessi. Cincom ECM è una innovativa soluzione di gestione e condivisione dei contenuti aziendali, che facilita le operazioni di business, aumenta la produttività e riduce i costi operativi eliminando la maggiore parte delle operazioni manuali. Cincom ECM è inoltre dotato della flessibilità necessaria per rispondere alle nuove esigenze in materia di gestione e archiviazione documentale in vista del progressivo processo di dematerializzazione in atto nel mercato Italiano.

COSIGN CoSign, la soluzione per firme digitali prodotta da Algorithmic Research (ARX), accelera i processi di business, rendendoli realmente paperless ed assicurando un ritorno dell’investimento in pochi mesi. Gli utenti di CoSign firmano con un semplice click nell’ambito delle applicazioni già in uso, che già conoscono, e questo permette

62 59-64_h.indd 4

l’immediata adozione di processi di lavoro che includano le firme digitali come una pratica di routine. Tutte le firme, le credenziali e le chiavi di autorizzazione sono memorizzate su un server centrale con accesso di rete sicuro. Le nuove norme sulla firma digitale, approvate nel 2009, hanno introdotto la “firma remota”, o centralizzata, consentendo un utilizzo esteso e sicuro del servizio di firma digitale all’interno delle organizzazioni. Finalmente la tecnologia della firma digitale diventa accessibile ed estremamente “usabile”, senza dovere ricorrere a specifico hardware (ad es. lettore di smart card) o al possesso fisico delle credenziali di firma (ad es. smart card).

EDOK Edok Srl, società con alle spalle oltre 15 anni di esperienza nel document management e specializzata nella progettazione e nello sviluppo di piattaforme software e fornitura di servizi in outsourcing per la gestione elettronica documentale, presenta ad OMAT Milano 2011 la nuova release 3.0 delle suite HyperDok e HyperDokPA, piattaforme altamente configurabili e integrabili per il document management, la gestione del protocollo informatico, la conservazione sostitutiva a norma di legge e la gestione dei processi aziendali. Tra le novità di particolare rilievo dell’ultima release segnaliamo: il modulo HyperRecovey per la gestione del backup remoto e del disaster recovery dell’archivio documentale/legale e il nuovo modulo DokLaw in grado di gestire la conservazione sostitutiva multi società con un unico click. Nel settore dei servizi in outsourcing suscita interesse l’offerta di HyperDok in modalità SaaS (Software as a Service). Il ventaglio di offerte che Edok può proporre si basa su tre componenti fondamentali: conoscenza normativa, alta specializzazione tecnologica e competenza nella riorganizzazione aziendale. Edok è sede territoriale per

la provincia di Brescia di ANORC (Associazione Nazionale Operatori Responsabili della Conservazione).

EVERY SOFTWARE SOLUTIONS Every Software Solutions è presente ad OMAT con ESISTE-SHARE/*, la piattaforma Cloud specializzata nei servizi di distribuzione multicanale controllata di documenti e materiali digitali. L’azienda utente di ESISTE-SHARE/*, per ogni processo di suo interesse (ciclo attivo, ciclo passivo, HR, ...) dispone del “Portale del Manager” che consente un controllo a 360° di tutti gli invii effettuati per ogni canale utilizzato (Posta, fax, email, PEC, Portali extranet), ricerche di ogni tipo - anche “full-text”- sui documenti inviati, visibilità immediata e navigazione tra documenti tra loro correlati. In ottica di servizio WEB 2.0 le medesime funzionalità sono fruibili anche dai destinatari grazie a Portali dedicati, contenenti esclusivamente i documenti di loro pertinenza. È inoltre gestito l’invio automatico di notifiche, nonché solleciti e warning in caso di mancata ricezione o apertura di documenti da parte dei destinatari. ESISTE-SHARE/* gestisce inoltre, in totale sicurezza e in collaborazione con un Ente certificato CNIPA, i processi di Fatturazione Elettronica e di Conservazione Sostitutiva a Norma. Peculiarità della piattaforma: canoni di servizio pay x use, scalabilità, rapidità e semplicità di attivazione, disponibilità 7x24.

INDICOM Indicom è nata nel 2001 dall’esperienza ventennale dei suoi soci fondatori e del loro staff, con l’obiettivo di sviluppare un sistema di gestione dei

iged.it 01.2011

11/03/11 18.10


documenti “completo”, nell’ambito delle tematiche del Business Process Outsourcing (BPO). Questo è vero in particolare per la gestione del Ciclo Passivo che, per la sua caratteristica di criticità legata ai tempi di gestione ed ai costi, sempre più aziende decentrano all’esterno. Indicom, insieme a ReadSoft, presenterà a OMAT Milano il servizio di gestione delle Fatture passive con riconoscimento OCR. Inoltre verrà presentato al mercato DOCS-Mobile, postazione intelligente ed autonoma di scansione “on the road”, che permette la digitalizzazione e la gestione di documenti cartacei. Indicom e Itella, (Poste Finlandesi) presentano la partnership, sviluppata in Italia e Svizzera, volta a gestire le problematiche della gestione documentale e del miglioramento dei processi in ambito amministrativo. Indicom è promotore del progetto ON – Outsourcing Network, aggregazione di esperienze imprenditoriali diverse sul tema BPO.

KODAK Presso lo stand Kodak ad OMAT sarà possibile visionare le assolute novità in anteprima nazionale, unitamente ad alcuni prodotti dell’offering della divisione Document Imaging. Dagli scanner per gruppi di lavoro Kodak ScanMate i1120, alla nuovissima Serie Kodak i2000 ideale per uffici con produttività fino a 6.000 pagine al giorno, agli scanner di rete Kodak Scan Station 500 per una condivisione ottimizzata dei documenti, ai dispositivi di basso volume Kodak i1400 per una produttività fino a 15.000 pagine al giorno, agli scanner di produzione Kodak i4000 che saranno affiancati dalla nuovissima Serie Kodak i5000 ideale per trattare documenti senza limiti di produttività giornaliera, con un alimentatore automatico da 750

pagine e con velocità fino a 170 ppm. Gli scanner Kodak sono dotati della tecnologia di scansione Kodak ad altissima qualità. Sono inoltre corredati da molte funzionalità che consentono di ridurre al minimo l’intervento manuale, come ad esempio la tecnologia Perfect Page, l’iThresholding (ora di nuova generazione sulle nuove Serie), la scansione Smart Touch, il raddrizzamento automatico delle immagini, la rimozione automatica dei bordi e molte altre ancora.

luzione di archiviazione documentale per i tempi di crisi: funzionalmente completa, facile da installare, di immediato utilizzo e di costo contenuto.

NICA NICA presenterà in anteprima a OMAT Milano la soluzione in grado di realizzare in modo efficace la dematerializzazione dei documenti cartacei delle aziende. Il sistema ha come obiettivo l’eliminazione dei supporti cartacei nel punto in cui emergono in azienda e la loro sostituzione con documenti elettronici. I presupposti della soluzione sono: • dematerializzazione distribuita, operativamente immediata e senza impatto sulla struttura organizzativa (Front end).

PANASONIC Panasonic a OMAT presenta KVS5055C, uno scanner professionale in grado di eliminare alcune delle più comuni cause di inceppamento negli ambienti di lavoro. Il KV-S5055 acquisisce originali fino al formato A3 ad una velocità fino a 180 pag al minuto.

Questo risultato è ottenuto tramite “DOCS Suite” l’insieme di stazioni intelligenti di scansione, composto da: • stazioni dipartimentali “DOCStation” • stazioni personali “DOCS-PC” • stazioni in mobilità “DOCS-mobile”; • sistema di archiviazione elettronica near.line. (back end). Realizza il completamento dei dati di navigazione e la certificazione dei documenti dematerializzati. Garantisce la disponibilità, a tutti gli utenti autorizzati, dei dati e dei documenti elettronici, in tempi predefiniti per ogni tipo di documento ( 4 ore, 12 ore, 3 giorni, etc). È realizzata tramite OPUS.Easy, la so-

Nica distribuisce inoltre gli scanner delle marche più importanti per documenti da ufficio, microfilm e microfiche, per libri antichi e per grandi formati e ha realizzato il sistema SW di produzione OPUS, che serve più di 350 aziende, offrendo soluzioni per il settore sanitario, finanziario e commerciale, nonché per enti pubblici e per biblioteche.

Questo modello è inoltre dotato dell’esclusiva tecnologia Toughfeed di Panasonic, un innovativo sistema di alimentazione degli originali che è in grado di rilevare documenti con punti metallici e grazie ai sensori ad ultrasuoni di impedire la doppia alimentazione di originali. Tutti i prodotti Panasonic hanno driver standard, compatibili con tutti i software oggi esistenti sul mercato. Inoltre grazie ad una efficiente e qualificata struttura di assistenza tecnica Panasonic è in grado di supportare qualsiasi richiesta del cliente anche nei casi di elevata fidelizzazione dei software. Oggi Panasonic una soluzione semplice ed efficace per il protocollo informatico. I prodotti Panasonic permettono di applicare il numero di protocollo informatico mentre viene effettuata la lettura dell’originale in un unico passaggio. Questo avviene tramite un accessorio che, progettato e costruito da Panasonic viene incluso all’interno dello scanner.

iged.it 01.2011

59-64_h.indd 5

63 11/03/11 18.10


IPGENIUS

LA CONOSCENZA È POTERE

Grazie a un semplice codice installabile in ogni pagina di un sito web, IPgenius è in grado riconoscere gli indirizzi IP dei visitatori e di indicare quali aziende hanno navigato il sito stesso.

L’informazione è un bene che può essere usato per modificare il proprio stato, migliorare la propria posizione e ridurre costi e rischi. La conoscenza è potere: ciò ha come conseguenza, in un mondo elettronico, una sempre maggiore attenzione per gli “information worker”. I social media hanno già iniziato ad influenzare il modo in cui i dipendenti possono interagire tra loro, mentre le soluzioni quali iPhone, Facebook e Twitter stanno modificando i concetti di funzionalità e fruibilità in seno all’impresa. Gli “information worker “ vogliono soluzioni facili e potenti (come in Star Trek) e nei prossimi anni vedremo nuovi modelli di gestione ed impiego dell’informazione. Durante OMAT Milano 2001, Atle Skiekkeland, vice presidente di AIIM (Association for Information and Image Management or AIIM), analizzerà le conseguenze di tali cambiamenti sulle Organizzazioni (Aziende o Amministrazioni che siano) e quali sono le principali forze che tendono a modificare le esigenze che il Content Management è chiamato a soddisfare.

COME FUNZIONA IPGENIUS La stragrande maggioranza delle aziende naviga su internet tramite un cosiddetto IP statico, un numero registrato che le identifica in modo certo e permette a IPgenius di risalire, in modo totalmente legale, alla relativa ragione sociale. IPgenius può così fornire importanti indicazioni per elaborare strategie commerciali efficaci. MOLTO PIÙ CHE SEMPLICI ANALYTICS IPgenius non è uno strumento di analytics: è uno strumento di lead generation. Nessun prodotto di analytics (compreso Google Analytics) è in grado di fornire le informazioni che IPgenius ogni giorno consegna nella casella di posta elettronica: dati aggregati e puliti, anagrafiche complete, dettagli delle pagine viste e molto altro ancora.

RECOGNIFORM TECHNOLOGIES In occasione di OMAT Milano 2011, Recogniform Technologies SpA presenterà al pubblico diverse importanti novità: • una anteprima del nuovo CHR (Cursive Handwritten Recognition) SDK, l’innovativo motore di riconoscimento capace di operare su dati manoscritti in corsivo! • la nuova versione di Recogniform ImageProcessor, il potente applicativo che consente di elaborare documenti in batch, correggendo-

64 59-64_h.indd 6

ne i difetti di scansione, applicando decine di algoritmi di image processing, migliorandone e monitorandone la qualità delle immagini. • l’ultimo aggiornamento di Recogniform Reader, la piattaforma di lettura ottica utilizzabile per estrarre dati ed informazioni da moduli e documenti cartacei sia strutturati che non strutturati. • Recogniform Invoice, il sistema pronto all’uso per estrarre dati di testata e di dettaglio da fatture e documenti di trasporto, nuovissimo, sempre più performante e sofisticato, dall’insuperabile rapporto qualità/prezzo. Inoltre, per continuare a festeggiare

il suo 10° compleanno di attività, Recogniform Technologies regalerà a tutti i visitatori del proprio stand un utilissimo manuale di introduzione alla lettura ottica che ne spiega in modo divulgativo tecnologia, utilizzo e segreti.

STEFANO FORESTI

Marketing communication, ITER

iged.it 01.2011

11/03/11 18.10


DALLE AZIENDE PERCHÈ OLTRE 300 TRA AZIENDE PRIVATE ED ENTI PUBBLICI HANNO SCELTO LE PIATTAFORME E I SERVIZI DI DOCUMENT MANAGEMENT DI EDOK? ANDREA PIZZONI

Direttore Commerciale, Edok

Edok Srl è specializzata nella progettazione, sviluppo e distribuzione di piattaforme software e servizi per la Gestione Elettronica Documentale. Le soluzioni si rivolgono alla grande, media e piccola azienda privata e agli enti pubblici. Edok distribuisce i propri prodotti direttamente o tramite business partner. L’offerta di Edok, in house o in outsourcing, si basa su tre componenti fondamentali: conoscenza normativa, alta specializzazione tecnologica e competenza nella riorganizzazione aziendale. Edok è sede territoriale di ANORC (Associazione Nazionale Operatori Responsabili della Conservazione sostitutiva) per la provincia di Brescia e Registration Authority del certificatore accreditato Actalis Spa. Il core business dell’azienda comprende: l’archiviazione elettronica documentale; la conservazione sostitutiva e la fatturazione elettronica a norma di legge; il business process management e la gestione del workflow documentale; la spedizione multicanale e la pubblicazione web dei documenti archiviati; l’outsourcing documentale (full outsourcing, ASP, SaaS e soluzioni ibride); la digitalizzazione massiva e lo stoccaggio di grandi volumi di documenti;

la gestione del protocollo informatico a norma; la consulenza giuridico-fiscale circa la normativa di settore; il disaster recovery dell’archivio documentale; la fornitura di hardware specializzato. Edok riunisce figure altamente professionali e in possesso di un patrimonio di conoscenza consolidata, formata e sviluppata sulle esigenze reali delle aziende clienti. Il nostro successo e la nostra crescita sono legati ad HyperDok, la piattaforma software realizzata e sviluppata interamente da Edok e composta da un insieme di moduli software e servizi, tra loro cooperanti, che svolgono funzioni specifiche per il Document Management e la Gestione dei Processi Aziendali. HyperDok integra i flussi documentali di tutti i comparti aziendali e crea un archivio unico gestionale e legale/fiscale (conservazione sostitutiva). L’esperienza ventennale del nostro personale nel campo della gestione documentale, l’alta padronanza della normativa di settore da parte dei nostri consulenti e centinaia di casi analizzati hanno garantito il successo dei nostri prodotti e una crescita costante della nostra azienda.

PIATTAFORME SOFTWARE PER AZIENDE PRIVATE La suite HyperDok è stata progettata e sviluppata per gestire complesse problematiche di gestione documentale nelle medio/grandi aziende. La suite integra al suo interno: una piattaforma di Document Management una soluzione di firma digitale e conservazione sostitutiva a norma di legge un potente motore di Business Process Management Un’unica suite, integrata con i sistemi informativi aziendali, contiene tutti gli strumenti necessari per una organizzazione ottimale delle informazioni ed una corretta gestione dei processi documentali. Tutti i servizi sono direttamente accessibili tramite moduli applicativi specifici o da interfaccia web. EasyDok è il prodotto software per la gestione documentale nelle PMI. PIATTAFORME SOFTWARE PER ENTI PUBBLICI HyperDokPA è la suite che permette alle Pubbliche Amministrazioni di ottemperare, con un’unica piattaforma software, a tutte le richieste del nuovo Codice dell’Amministrazione Digitale e in piena linea con il piano e-Gov 2012. Un’unica piattaforma integra i servizi di Protocollo Informatico a norma di legge, Gestione Elettronica Documentale, Conservazione Sostitutiva, Gestione dei Procedimenti Amministrativi e di sportello documentale per il cittadino. DokInOut è la piattaforma software, contenuta nella suite HyperDokPA, per la gestione del Protocollo Informatico a norma di legge. Edok ha scelto di proporsi al mercato con un duplice approccio che permette di proporre sia soluzioni adatte ai grandi gruppi multinazionali, che “pacchetti” indirizzati alle PMI: da una parte, sviluppando progetti ad hoc basati su piattaforme personalizzabili che vengono configurate in base alle esigenze del cliente, dall’altra offrendo soluzioni standardizzate già collaudate in diverse realtà a garanzia della loro affidabilità. La rete nazionale di business partner è in continua espansione sia per i prodotti e le soluzioni all’avanguardia che produciamo/distribuiamo, sia per il know-how che la nostra struttura è in grado di trasmettere a chi sceglie di distribuire i nostri prodotti e servizi. Quotidianamente oltre 6.000 utenti, in Italia e nel mondo, utilizzano le piattaforme ed i servizi offerti da Edok.

iged.it 01.2011

65-68_h.indd 1

65 14/03/11 12.02


65-68_h.indd Untitled-3 1 2

11/03/11 12.31 09.55


“Il mio ufficio è sempre con me, ovunque io vada.”

“Per lavoro mi capita di dover incontrare i clienti nei loro uffici, in occasione di eventi, negli aeroporti o addirittura nei bar. Ho il notebook, ma mi serviva comunque un modo migliore per gestire tutti i miei documenti. Ecco perché ero alla ricerca di uno scanner davvero portatile da utilizzare ovunque vada. Lo scanner Fujitsu ScanSnap S1100 è piccolo, leggero ed estremamente facile da usare e rappresenta una soluzione di lavoro completa. Devo semplicemente collegarlo al mio laptop attraverso la porta USB e, premendo semplicemente un tasto, posso convertire qualsiasi documento cartaceo in un file elettronico rielaborabile (PDF, Word, Excel, PowerPoint* ed altro ancora! Mi piace questo senso di indipendenza, il mio ufficio mi segue sempre, ovunque io sia.”

• Documenti disponibili in cloud • Scansione di documenti in PDF ricercabili e a colori • Scansione in Word, Excel, PowerPoint*, SharePoint* • Scansione verso e-mail

Siete interessati? Consultate il sito: http://emea.fujitsu.com/scansnap O fateci sapere come usate lo scanner ScanSnap e potrete vincere un voucher! * Soltanto su Windows

Tutti i nomi, nomi di produttori, denominazioni di prodotti e marchi sono soggetti a specifici diritti sui marchi commerciali e sono marchi del produttore e/o marchi registrati dei rispettivi proprietari. Le indicazioni e i dati forniti non sono impegnativi e vincolanti. I dati tecnici possono variare senza preavviso.

65-68_h.indd 3

11/03/11 12.32


65-68_h.indd 4 36_40_f.indd 5

11/03/11 13/01/11 12.32 10.42


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.