iged.it n°4/12

Page 1

GESTIONE DELLE INFORMAZIONI DIGITALI

ISSN 1720-6618

FOCUS Il CAD e il Decreto Crescita 2.0

SCENARI Smart working un nuovo modello di lavoro

APPROFONDIMENTI L’Opendata e il Decreto Crescita 2.0

EVENTI Android for business?

Anno XX - Quarto trimestre 2012 LO/0690/2008

01_05_h.indd 1

22/01/13 15:36


Benvenuta, lettura ottica!

Recogniform Reader è la soluzione sviluppata da Recogniform Technologies SpA per la lettura ottica di documenti e modulistica di ogni tipo: dai questionari di customer satisfaction ai moduli di registrazione dati anagrafici, dai bollettini postali alle ricette mediche, dalle schede per la rilevazione dei dati di produzione ai rapportini d’intervento, dai DDT alle fatture, ai contratti, alle contabili bancarie, a qualsiasi documento con layout fisso o variabile contenente informazioni di ogni tipo, stampate o manoscritte. Recogniform Technologies SpA è l’azienda italiana leader nello sviluppo software ad alto contenuto tecnologico per l’elaborazione immagini e riconoscimento ottico. L’ampia gamma di strumenti di sviluppo (SDK) ed applicazioni readyto-use, veicolate in tutto il mondo direttamente o tramite rivenditori, si rivolge sia ad utenti finali che a sviluppatori ed integratori di sistemi. Per maggiori informazioni contattaci all’indirizzo info@recogniform.it.

Recogniform

t e c h n o l o g i e s

oltre la lettura ottica

Scopri la lettura ottica. Vai su www.recogniform.it. 01_05_h.indd 2

22/01/13 15:36


01_05_h.indd 3 IGED_blackboard_210x280.indd 1

22/01/13 09/10/12 16:31 22:28


EDITORIALE 04-2012

UN VOTO VERAMENTE IMPORTANTE Editore

ITER srl www.iter.it Direttore Responsabile

Domenico Piazza A questo numero hanno collaborato:

Stefano Bargiotti, Claudio Cipollini, Sergio Farruggia, Sandro Fontana, Nello Iacono, Andrea Latino, Flavia Marzano, Stefano Quintarelli, Morena Ragone, Pierluigi Ridolfi, Franco Ruggieri, Gianni Sandrucci, Peter Sommer, Ottaviano Tagliaventi Responsabile segreteria di Redazione

Petra Invernizzi Redazione

iged.it

Via Rovetta, 18 20127 Milano TEL: +39 02.28.31.16.1 FAX: +39 02.28.31.16.66

iged@iter.it www.iter.it/iged.htm Progetto Grafico

housegrafik info@housegrafik.com www.housegrafik.com Stampa

Ingraph Srl Seregno (MI)

Autorizzazione del Tribunale di Milano n. 157 del 7 marzo 1992. La tiratura di questo numero è di N. 10.000 copie. Pubblicità inferiore al 45%. Non si restituiscono testi e materiali illustrativi non espressamente richiesti. Riproduzione, anche parziale, vietata senza autorizzazione scritta dell’Editore. L’elaborazione dei testi, anche se curata con scrupolosa attenzione, non può comportare specifiche responsabilità per eventuali involontari errori o inesattezze. Ogni articolo firmato esprime esclusivamente il pensiero di chi lo firma e pertanto ne impegna la responsabilità personale. Le opinioni e più in genere quanto espresso dai singoli autori non comporta alcuna responsabilità per l’Editore.

Questa rivista, come tutta l’attività di ITER che la edita, è sempre stata rigidamente estranea a qualsiasi aspetto politico e continuerà ad esserlo. Però questa volta un paio di considerazioni devono proprio essere fatte. Nel 2008 credo che sia stato invitato un autorevole personaggio a candidarsi, ipotizzando che con solo il 5% dei voti avrebbe governato, a seguito del sostanziale stallo dei due partiti maggiori. Il suggerimento non fu accolto e quello che è successo dal 2008 ad oggi lo sappiamo e l’abbiamo vissuto sulla nostra pelle di cittadini e di lavoratori. Il 24 e 25 febbraio andiamo a votare e spero che tutti, ma proprio tutti, andremo alle urne. Chi votare? Ognuno deve guardarsi dentro, riflettere sulla frase di Montanelli del 1976 (turarsi il naso e votare) oppure scegliere volti totalmente nuovi della politica, ma votare. Questa elezione è veramente importante per molti motivi, ma principalmente, a mio avviso, perché: - se non emerge una maggioranza in grado di governare dovremo tornare alle urne, magari dopo un annetto di riflessione ed eventuale ulteriore spremitura (come le vinacce, ma non saremo noi a gustare la “grappa”); - se la maggioranza c’è, risicata ma c’è, ma poi si sfalda (come è già successo anche per maggioranze significative) torniamo al punto precedente. Solo esprimendo tutti la nostra preferenza possiamo sperare che esca una maggioranza forte per numero e quindi per autorevolezza e coesione. Insomma, questo è un voto veramente importante, esprimiamolo tutti ed auguriamoci di aver riflettuto bene.

Viva l’Italia! Domenico Piazza direttore responsabile iged.it

04 iged.it 04.2012 01_05_h.indd 4

22/01/13 15:37


DALLA REDAZIONE

06

Pensieri per il DuemilaCredici FOCUS

08

Il CAD e il Decreto “Crescita 2”

PETER SOMMER

Director Business Development, Wacom Europe GmbH Articolo a pagina 53

Quali novità? Quale futuro?

ESPERIENZE

50

Un diverso modello di sviluppo software È possibile.

53 14

Pubblicato il Decreto Legge 216 del 2012 Un aspetto non mi è chiaro SCENARI

18

Il mondo nuovo NELLO IACONO

Stati Generali Innovazione Articolo a pagina 27

24

Futuri possibili

L’avvento delle macchine e il nuovo mondo

La firma elettronica di Wacom Risparmiare carta, tempo e denaro

55

Sicurezza e conformità della firma digitale La soluzione “Server side” EVENTI

58

OMAT Roma 2012

Un colpo d’occhio sulla recente edizione dell’evento che diffonde la rivoluzione digitale in atto nel nostro Paese

27

Smart working

Verso un nuovo modello di lavoro

MERCATO

APPROFONDIMENTI

Dalla grande azienda alle aziende di dimensione sempre più piccola, dal fisso al mobile

32

Tre gambe per il tavolo... dell’innovazione 36

L’opendata

FRANCO RUGGIERI

Dal decreto ‘Sviluppo’ alla legge ‘Anticorruzione’, passando per il ‘Crescita 2.0’

Consulente di firma digitale Articolo a pagina 14

40

Mappe e dati georiferiti

Infrastrutture per diventare “Spatially enabled” ANDROID FOR BUSINESS?

Articolo a pagina 34

STEFANO QUINTARELLI

Imprenditore Articolo a pagina 18

44

Firma Grafometrica

60

Ecco il trend di evoluzione della firma grafometrica DALLE AZIENDE

63

Verso l’azienda digitale 65

Multi Function Printer

Con la serie “Enterprise” si fa sul serio

66

Solidarietà

Il software di “lettura ottica” contribuisce a salvare la vita di tanti bambini

Una nuova stagione per i falsari

iged.it 04.2012

01_05_h.indd 5

05 23/01/13 09:17


dalla redazione

Pensieri per il DuemilaCredici DI FLAVIA MARZANO

Filastrocca di capodanno

Fammi gli auguri per tutto l’anno: voglio un gennaio col sole d’aprile, un luglio fresco, un marzo gentile; voglio un giorno senza sera, voglio un mare senza bufera; voglio un pane sempre fresco, sul cipresso il fiore del pesco; che siano amici il gatto e il cane, che diano latte le fontane. Se voglio troppo, non darmi niente, dammi una faccia allegra solamente. (Gianni Rodari)

Dalla filastrocca di Rodari prendiamo volentieri i desiderata ma soprattutto l’ottimismo della “faccia allegra” dato che la faccia triste non servirebbe comunque a migliorare le cose. Questo non significa utopia ma solo speranza di innovazione (e voglia di cooperare affinché si innovi). Innovazione appunto, la parola che negli ultimi tempi sentiamo sulla bocca di tutti i politici a qualunque schieramento appartengano. Bene! O no? Preferisco pensare di sì. Perché? Prima di tutto perché dal 19 dicembre 2012 è entrata in vigore una Legge (17 dicembre 2012, n. 221 Conversione in legge, con modificazioni, del decreto-legge 18 ottobre 2012, n. 179, recante ulteriori misure urgenti per la crescita del Paese. (12G0244) GU n.294 del 18-12-2012 - Suppl. Ordinario n. 208) che prevede l’attuazione dell’Agenda Digitale Italiana e che inizia così:

“Lo Stato, nel rispetto del principio di leale collaborazione con le autonomie regionali, promuove lo sviluppo dell’economia e della cultura digitali, definisce le politiche di incentivo alla domanda dei servizi digitali e favorisce, tramite azioni concrete, l’alfabetizzazione e lo sviluppo delle competenze digitali con particolare riguardo alle categorie a rischio di esclusione, nonché la ricerca e l’innovazione tecnologica quali fattori essenziali di progresso e opportunità di arricchimento economico, culturale e civile”. Buon inizio no? Non entro nel merito della normativa e neppure su quello che manca, che non è efficace, che non è condivisibile o quant’altro. Voglio qui invece sottolineare la positività (lo avevo premesso con la “faccia allegra” di Rodari) che questa normativa sottende. Solo per poche righe, ma permettetemi, da tecnico, di esprimere il mio entusiasmo per una norma che per la

prima volta nel nostro Paese parla di metadati e ontologie, tanto per citare due termini che la politica nostrana ha troppo spesso ignorato. Allora si parte? Sì, no, forse... come sempre, ma ricordo ad esempio che “In sede di prima applicazione, i regolamenti di cui all’articolo 52, comma 1, del citato decreto legislativo n. 82 del 2005, come sostituito dal comma 1 del presente articolo, sono pubblicati entro 120 giorni dalla data di entrata in vigore della legge di conversione del presente decreto-legge. Con riferimento ai documenti e ai dati già pubblicati, la disposizione di cui all’articolo 52, comma 2, del citato decreto legislativo n. 82 del 2005, trova applicazione entro novanta giorni dalla data di entrata in vigore della legge di conversione del presente decreto.” Che cosa significa questo? Significa che almeno per quanto riguarda i dati aperti (open data) le Pubbliche Amministrazioni hanno già date e obblighi fissati. Significa che entro la primavera del 2013 chi non ha

06 iged.it 04.2012 Redazionale_Flavia_h.indd 2

21/01/13 18:23


aperto i propri dati è “sanzionabile” poiché “Le attività volte a garantire l’accesso telematico e il riutilizzo dei dati delle pubbliche amministrazioni rientrano tra i parametri di valutazione della performance dirigenziale ai sensi dell’articolo 11, comma 9, del decreto legislativo 27 ottobre 2009, n. 150.” Poca roba? Forse, ma è un inizio e a me piace pensare che una volta partiti non si torni più indietro. Non so chi abbia inventato l’hashtag #DuemilaCredici ma lo trovo più che mai appropriato anche in questo contesto. Abbiamo visto la nuova normativa con innovazione e obblighi per la Pubblica Amministrazione. Che cosa comporterà? Sicuramente qualche aggravio per le PA che dovranno adeguarsi (anche se a dire il vero lo si sapeva da tempo) e una grande opportunità per un’impennata di orgoglio che potrebbe mettere a confronto le amministrazioni più innovative facendo entrare tutto il sistema in un feedback positivo di innovazione. Tali obblighi poi possono diventare una buona opportunità anche per le imprese che potranno essere chiamate in causa ad aiutare le amministrazioni che dovranno adeguarsi alla normativa: una speranza quindi di rimettere in movimento un po’ di economia in un momento davvero non facile per nessuno. Stiamo cambiando governo e a chiunque ci governerà chiediamo che l’innovazione sia la parola chiave dell’anno per governare. Riprendo qui quanto riportato dalla Carta di intenti dell’Innovazione ( h t t p : / / w w w. s t a t i g e n e r a linnovazione.it/wiki/index . php?title=Carta_d%27Intenti_ per_l%27Innovazione) proposta dagli Stati Generali dell’Innovazione (http://www.statigeneralinnovazione.it): “L’innovazione, nel nostro Paese, è spesso concepita come un ambito

circoscritto, strettamente tecnologico. Nulla di più sbagliato. Si tratta del futuro sociale ed economico del nostro Paese. Si tratta della qualità della vita di tutti noi. La vera rivoluzione, il vero cambiamento sulle politiche dell’innovazione sta nel modificare radicalmente l’ottica con cui dobbiamo trattarle. Da area di intervento, da settore specifico di sviluppo e di crescita, intrecciato con il mondo delle imprese e della pubblica amministrazione, a base per un nuovo paradigma del Sistema Italia, della società italiana. Il nodo dirimente, il cambiamento atteso non sta tanto in una politica più lungimirante sull’innovazione, ma nell’identificazione del futuro da costruire, nella consapevolezza che è necessario un chiaro cambio di modello e non un semplice miglioramento nell’efficacia degli interventi. Migliore qualità della vita, sviluppo economico e sociale, sono obiettivi alla portata dell’Italia, che ha le risorse per essere anche avanguardia su diversi settori, valorizzando i propri talenti, le proprie ricchezze ambientali e storiche.” Passiamo quindi da quello che, detto in premessa, poteva sembrare ottimismo ingiustificato e quindi eccessivo, a una segnalazione che realisticamente e concretamente potrebbe portare a migliori e più veloci risultati, ovvero la prima priorità segnalata nella Carta di intenti citata, che recita: “Definire e mettere in atto un Piano strategico per l’innovazione. Senza un Piano complessivo i provvedimenti, pur positivi, rischiano di non produrre reali ed efficaci cambiamenti. Nella legge “Crescita 2.0” (Decreto 179/2012 convertito nella Legge 17 Dicembre 2012 N. 221), grazie ad un emendamento basato su una nostra proposta, è previsto che il piano sia realizzato nei primi mesi del 2013. Quindi come uno dei primi atti del nuovo Governo. Ma non è importante soltanto la tempistica. Sono fondamentali la qualità e l’accuratezza del piano, che devono consentire di identificare azioni concrete ed obiettivi misurabili”.

Senza questo si rischia di vanificare ogni sforzo, senza una pianificazione concreta che preveda la collaborazione di tutti i portatori di interesse (politica, amministrazioni, imprese, università, centri di ricerca, terzo settore, privati cittadini) non si va da nessuna parte. Questo è il primo passo da fare, insieme, per un Paese più innovativo perché “I provvedimenti in tema di Agenda Digitale approvati nella legislatura hanno rappresentato importanti passi in avanti, ma continua a mancare un piano strategico organico e diversi capitoli fondamentali (come commercio elettronico, alfabetizzazione digitale) sono ancora da affrontare in modo significativo. Molto è ancora da fare.” Lavoriamo insieme perché ci crediamo, perché vogliamo un DuemilaCredici!

FLAVIA MARZANO

Presidente Stati Generali dell’Innovazione e Coordinatore del Comitato di Esperti per l’innovazione OMAT 360

iged.it 04.2012

Redazionale_Flavia_h.indd 3

07 21/01/13 18:23


focus

Il CAD e il Decreto “Crescita 2” Quali novità? Quale futuro? DI PIERLUIGI RIDOLFI

Un po’ di storia La Gazzetta Ufficiale del 18 dicembre ha pubblicato la Legge n. 221 di conversione del Decreto-Legge n. 179 “Ulteriori misure urgenti per la crescita del Paese”, noto anche come “Crescita 2”. Legge attesissima, importante, che introduce vari provvedimenti per facilitare la ripresa economica, anche per mezzo delle nuove tecnologie.

È stato un miracolo, una lotta contro il tempo, perché la data ultima per la conversione stava per scadere. La storia è presto fatta: dopo una lunghissima gestazione, frutto del lavoro di centinaia di persone coordinate dal tavolo per l’Agenda digitale, su uno spettro applicativo di una vastità inusitata, finalmente il 18 settembre il Consiglio dei Ministri ha varato il provvedimento nella forma di

Decreto-Legge. Questa è stata una prima sorpresa, perché non apparivano evidenti i requisiti di urgenza che la Costituzione richiede per un Decreto-Legge. La seconda sorpresa si è avuta quando del Decreto si è persa traccia, tranne ad apparire improvvisamente sulla Gazzetta Ufficiale il 18 ottobre, cioè un mese dopo la sua approvazione, tempo abnorme per un Decreto-Legge.

08 iged.it 04.2012 Focus_Ridolfi_h.indd 2

22/01/13 16:20


Software di gestione delle risorse Maggiori informazioni e maggiori capacitĂ operative tramite la gestione remota degli scanner Kodak

Microsoft SQL Database server Workstation di scansione Modulo client

Servizi Web

Server Workstation di scansione Modulo client

Intranet E-mail

Workstation di scansione Modulo client

Testo o E-mail tramite Smartphone Modulo server Dashboard applicazioni

Focus_Ridolfi_h.indd 3 66_12_Ad-KAMS-IT-210x280.indd 1

22/01/13 12.12.12 16:20 20:28


Che cosa è successo nel frattempo? Mistero. Certo è che il testo apparso sulla Gazzetta Ufficiale è sembrato alquanto diverso da quello delle bozze, non ufficiali, che erano circolate nell’estate. Come è ben noto, un Decreto-Legge deve essere convertito in legge dalle due Camere, eventualmente con modifiche, entro 60 giorni, cioè, nel nostro caso, entro il 18 dicembre. Il provvedimento è andato subito al Senato: anche questa è stata una sorpresa perché gli addetti ai lavori si aspettavano che andasse prima alla Camera e poi al Senato, in quanto la Camera aveva lavorato nel primo semestre del 2012 su una proposta di legge “bipartisan” sullo stesso argomento: sarebbe stato pertanto logico che fosse la Camera a esaminare per prima il Decreto Legge per migliorarlo e passarlo poi al Senato per la ratifica finale. Il Senato lo ha tenuto fermo fino al 7 dicembre. Poi, a seguito della crisi di governo e della conseguente prospettiva dello scioglimento delle Camere, visto il pochissimo tempo a disposizione si è dovuto necessariamente provvedere a scegliere quali provvedimenti approvare e quali no. Questo Decreto è

stato incluso tra quelli da approvare. Il Senato, a livello di commissione, ha effettuato in pochi giorni una miriade di modifiche, che poi il Governo ha raccolto in parte in un poderoso maxiemendamento: il nuovo testo è stato approvato in aula, con voto di fiducia, il 14 dicembre; la Camera è stata poi “costretta” a passarlo così come l’ha ricevuto, per rispettare la scadenza ormai incombente del 18 dicembre. Analisi della nuova legge Prima di commentare questa nuova legge è opportuno tracciarne un’anatomia. Premesso che non si tratta di cosa semplice: poche norme sono così vaste e complesse come questa. Innanzi tutto la dimensione: il testo uscito dalla Camera per andare alla firma del Capo dello Stato, e conseguentemente essere pubblicato sulla Gazzetta ufficiale, è di ben 308 pagine!!! Quello che conta è il testo coordinato che è di sole (si fa per dire) 110 pagine: a questo faremo riferimento nel seguito. La tecnica usata, né poteva essere altrimenti, è quella della novellazione, il che rende difficile ai meno esperti la comprensione delle norme.

La legge è divisa in dieci sezioni, che comprendono i 39 articoli originali del Decreto-Legge, tutti - tranne uno - modificati in fase di conversione, più altri 38 inseriti sempre in fase di conversione. La Tabella 1 riassume la situazione. I provvedimenti introdotti da questa legge nel campo dell’amministrazione digitale sono numerosissimi: purtroppo, la maggior parte richiede un decreto attuativo, che normalmente dovrebbe essere emesso dalla Presidenza del Consiglio dei Ministri. I decreti attuativi introdotti da questa legge sono una ventina:non si è a conoscenza del loro stato di preparazione, ma la presente situazione politica non induce all’ottimismo. Scrivere i decreti è un’arte difficile che richiede competenza tecnica, visione architetturale e grande capacità di dialogo, per mediare tra inevitabili opposti interessi. Purtroppo i decreti attuativi, al contrario delle leggi, non fanno notizia: e questo potrebbe spiegare, ma non giustificare, questi ritardi che, di fatto, vanificano le riforme. Va chiarito, se mai ci fossero dubbi, che senza i Decreti attuativi le norme

TABELLA 1

10 iged.it 04.2012 Focus_Ridolfi_h.indd 4

22/01/13 16:20


non sono applicabili. In sintesi, è come se al ristorante ci si illudesse di sfamarsi leggendo il menù. Iniziando l’analisi in dettaglio della nuova legge, per ragioni di spazio occorre procedere per blocchi: in questo articolo ci limiteremo al CAD. Ci ripromettiamo di esaminare altri blocchi (come giustizia e sanità) in successivi articoli. Le modifiche apportate al CAD sono 24, riassunte dalla Tabella 2. L’asterisco indica le modifiche di rilevante importanza; quelli senza asterisco contengono provvedimenti di dettaglio, criteri disciplinari per il personale della pubblica amministrazione, o miglioramenti lessicali, sui quali non ci soffermeremo. Commenti alle principali nuove modifiche al CAD L’articolo 62, che riguarda l’”Anagrafe della popolazione residente” (ANPR), sostituisce integralmente l’attuale versione che prevede una analoga struttura denominata “Indice nazionale delle anagrafi” (INA), che, a giudizio degli addetti ai lavori, non è mai decollata, vuoi per motivi organizzativi vuoi per problemi tecnici. Si tratta di un provvedimento basilare per qualunque futura operazione amministrativa che riguardi il cittadino. In questa banca confluiranno tutti i dati non solo anagrafici dei cittadini, secondo modalità che consentano l’interoperabilità. Ciò dovrebbe grandemente semplificare l’elaborazione da parte delle singole amministrazio-

ni di dati provenienti da fonti diverse. L’idea è certamente strategica: la sua realizzazione pratica dipenderà da come sarà formulato il decreto di attuazione, che prevede l’intervento, a vario titolo, di ben nove Enti: quattro ministri, l’Agenzia per l’Italia digitale, la Conferenza Stato-Regioni, la Conferenza Stato-Città, l’Istat e il Garante. Non si tratta di un progetto tecnicamente semplice: tutt’altro! Sarebbe stato pertanto preferibile affidarne la progettazione direttamente all’Agenzia per l’Italia digitale, che esiste proprio per affrontare questo tipo di problemi, piuttosto che limitarsi a richiederne il parere consultivo a processo definito. È facile prevedere che con l’organizzazione prevista i tempi di realizzazione dell’ANPR saranno destinati ad allungarsi, così come è stato per l’INA. L’articolo 3 bis, nuovo nel CAD, istituisce il “Domicilio digitale del cittadino”: si tratta di un indirizzo di PEC che va inserito nell’ANPR. Per ogni semplice cittadino si tratta di una facoltà, non di un obbligo: per certe categorie di cittadini (professionisti e iscritti ad albi) il possesso di un indirizzo personale di PEC è invece una condizione dovuta. Per il solo fatto che questo indirizzo esista e sia inserito nell’ANPR, ogni pubblica amministrazione è autorizzata a inviare al cittadino comunicazioni che lo riguardino utilizzando la PEC. Anche in questo caso, per le modalità tecniche è previsto un DPCM, ma non dovrebbe trattarsi di cosa com-

plicata. Il provvedimento rappresenta certamente un positivo passo in avanti per la riduzione dei costi amministrativi e della burocrazia. L’articolo 6 bis, nuovo nel CAD, impone anche ai singoli professionisti, anche se non iscritti ad albi, il possesso di una casella di PEC, a completamento di quanto disposto dall’articolo 3 bis. L’articolo 23 ter viene modificato per quanto riguarda il comma 5, relativo al “Contrassegno”, la cui descrizione viene ampliata per assumere la forma seguente: “Sulle copie analogiche di documenti amministrativi informatici può essere apposto a stampa un contrassegno, sulla base dei criteri definiti con linee guida dell’Agenzia per l’Italia digitale, tramite il quale è possibile ottenere il documento informatico, ovvero verificare la corrispondenza allo stesso della copia analogica. Il contrassegno apposto ai sensi del primo periodo sostituisce a tutti gli effetti di legge la sottoscrizione autografa e non può essere richiesta la produzione di altra copia analogica con sottoscrizione autografa del medesimo documento informatico. I programmi software eventualmente necessari alla verifica sono di libera e gratuita disponibilità.” Mi sembra che questa definizione sia molto più chiara della precedente e precisi meglio i contorni applicativi del contrassegno. L’articolo 52, “Accesso telematico e riutilizzazione dei dati e documenti

TABELLA 2

iged.it 04.2012

Focus_Ridolfi_h.indd 5

11 22/01/13 16:20


delle pubbliche amministrazioni”, è stato completamente riscritto per assumere una forma molto ampia che, nella sua parte essenziale, recita così: “1. L’accesso telematico a dati, documenti e procedimenti e il riutilizzo dei dati e documenti è disciplinato dai soggetti di cui all’articolo 2, comma 2, secondo le disposizioni del presente codice e nel rispetto della normativa vigente. Le pubbliche amministrazioni pubblicano nel proprio sito web, all’interno della sezione “Trasparenza, valutazione e merito”, il catalogo dei dati, dei metadati e delle relative banche dati in loro possesso ed i regolamenti che ne disciplinano l’esercizio della facoltà di accesso telematico e il riutilizzo, fatti salvi i dati presenti in Anagrafe tributaria. 2. I dati e i documenti che le amministrazioni titolari pubblicano, con qualsiasi modalità, senza l’espressa adozione di una licenza di cui all’articolo 2, comma 1, lettera h), del decreto legislativo 24 gennaio 2006, n. 36, si intendono rilasciati come dati di tipo aperto ai sensi all’articolo 68, comma 3, del presente Codice. L’eventuale adozione di una licenza di cui al citato articolo 2, comma 1, lettera h), è motivata ai sensi delle linee guida nazionali di cui al comma 7. 3. Nella definizione dei capitolati o degli schemi dei contratti di appalto relativi a prodotti e servizi che comportino la raccolta e la gestione di dati pubblici, le pubbliche amministrazioni di cui all’articolo 2, comma 2, prevedono clausole idonee a consentire l’accesso telematico e il riutilizzo, da parte di persone fisiche e giuridiche, di tali dati, dei metadati, degli schemi delle strutture di dati e delle relative banche dati. 5. L’Agenzia per l’Italia digitale promuove le politiche di valorizzazione del patrimonio informativo pubblico nazionale e attua le disposizioni di cui al capo V del presente Codice. 7. L’Agenzia definisce e aggiorna annualmente le linee guida nazionali che individuano gli standard tecnici, compresa la determinazione delle ontologie dei servizi e dei dati, le procedure e le modalità di attuazione delle disposizioni del Capo V del presente

Codice con l’obiettivo di rendere il processo omogeneo a livello nazionale, efficiente ed efficace.” La norma è molto chiara e non abbisogna di alcun DPCM per essere realizzata: si apre un mondo, non ancora esplorato, di utilizzo dell’immenso patrimonio informativo dello Stato. L’articolo 68, “Analisi comparativa delle soluzioni”, è stato in parte riscritto e nella sua parte più innovativa assume la seguente forma: 1. Le pubbliche amministrazioni acquisiscono programmi informatici o parti di essi nel rispetto dei principi di economicità e di efficienza, tutela degli investimenti, riuso e neutralità tecnologica, a seguito di una valutazione comparativa di tipo tecnico ed economico tra le seguenti soluzioni disponibili sul mercato: a) software sviluppato per conto della pubblica amministrazione; b) riutilizzo di software o parti di esso sviluppati per conto della pubblica amministrazione; c) software libero o a codice sorgente aperto; d) software fruibile in modalità cloud computing; e) software di tipo proprietario mediante ricorso a licenza d’uso; f ) software combinazione delle precedenti soluzioni. 1-bis. A tal fine, le pubbliche amministrazioni prima di procedere all’acquisto, secondo le procedure di cui al codice di cui al decreto legislativo 12 aprile 2006 n. 163, effettuano una valutazione comparativa delle diverse soluzioni disponibili sulla base dei seguenti criteri: a) costo complessivo del programma o soluzione quale costo di acquisto, di implementazione, di mantenimento e supporto; b) livello di utilizzo di formati di dati e di interfacce di tipo aperto nonché di standard in grado di assicurare l’interoperabilità e la cooperazione applicativa tra i diversi sistemi informatici della pubblica amministrazione; c) garanzie del fornitore in materia di livelli di sicurezza, conformità alla normativa in materia di protezione dei dati personali, livelli di servizio

tenuto conto della tipologia di software acquisito. 1-ter. Ove dalla valutazione comparativa di tipo tecnico ed economico, secondo i criteri di cui al comma 1-bis, risulti motivatamente l’impossibilità di accedere a soluzioni già disponibili all’interno della pubblica amministrazione, o a software liberi o a codici sorgente aperto, adeguati alle esigenze da soddisfare, è consentita l’acquisizione di programmi informatici di tipo proprietario mediante ricorso a licenza d’uso. La valutazione di cui al presente comma è effettuata secondo le modalità e i criteri definiti dall’Agenzia per l’Italia digitale, che, a richiesta di soggetti interessati, esprime altresì parere circa il loro rispetto.” Si tratta di un provvedimento fondamentale non solo ai fini di una diminuzione dei costi, ma anche per l’inizio di un trasferimento delle responsabilità funzionali dal fornitore di soluzioni informatiche al responsabile della pubblica amministrazione incaricato dei servizi informatici. Un grosso passo in avanti. Viene anche riscritto l’articolo 5, che riguarda i “Pagamenti elettronici”, con maggiori precisioni sulle modalità, limiti e autorizzazioni necessarie: particolarmente importanti le aperture ai minipagamenti. In sintesi, non c’è dubbio che le novità introdotte nel CAD dal Decreto “Crescita 2” sono valide e importanti: per la loro messa in esercizio, oltre ai DPCM previsti, occorrerà prevedere un’adeguata opera di formazione del personale dirigente, al quale viene richiesto un impegno non indifferente per traghettare la macchina amministrativa sui nuovi binari.

PIERLUIGI RIDOLFI

Già Componente del Collegio del Cnipa e Presidente della Commissione interministeriale sulla dematerializzazione

12 iged.it 04.2012 Focus_Ridolfi_h.indd 6

23/01/13 09:33


Grafema Plus per semplificare, automatizzare e rendere pi첫 efficace la gestione del complesso processo di Document Lifecycle Management

Via Noto, 6 - 20141 Milano (MI) Tel. +39 02 55211103 - Fax +39 02 57303797 Web: www.vega.it - E-mail: vega@vega.it

Approf_Ruggieri_h.indd 1 Untitled-1 1

21/01/13 15/01/13 18:33 15:21


focus

Pubblicato il Decreto Legge 216 del 2012 Un aspetto non mi è chiaro DI FRANCO RUGGIERI

Premessa Poiché questo sarà il mio ultimo articolo, voglio cominciare ricordando il carissimo amico Vincenzo Gambetta scomparso il 4 giugno scorso. Se per tutti questi anni ho infestato questa rivista con i miei articoli la colpa va fatta risalire proprio a Vincenzo. Nel gennaio 1999 mi chiese di scrivere un articolo sulla CIE che sembrava allora di imminente realizzazione (sento ridere, là in fondo). Come potevo dirgli di no? Da lì cominciò per me una vera dipendenza: non riuscivo a fare a meno di scrivere per IGED, specialmente avendo lui come controparte che mi correggeva gli errori. Anzi: ora che non c’è più devo anche stare attento a scrivere bene. Ma veniamo all’argomento. Al momento in cui scrivo quest’articolo è stato appena pubblicato sulla Gazzetta Ufficiale n. 288 dell’11 dicembre 2012 il decreto legge 216 dello stesso giorno (si può ben dire “cotto e mangiato” …), denominato dalla stampa “salva sanzioni” perché mette in atto una serie di provvedimenti onde evitare di essere inadempienti nei confronti dell’Unione Europea. La “veronica” (mi riferisco alla mossa del torero per schivare le corna del toro) di cui all’art. 1 di questo DL serve per rispettare l’obbligo per i paesi membri dell’Unione Europea di attuare quanto disposto dalla Direttiva europea 2010/45/EU che recita all’art. 2: “Gli Stati membri adottano e pubblicano, entro il 31 dicembre 2012, le disposizioni legislative, regolamentari e amministrative necessarie

per conformarsi alla presente direttiva”. Ci sono due punti di questo decreto legge su cui voglio porre l’attenzione. Il primo è nell’art. 1, comma 2, lettera d) sub 1, che modifica l’articolo 21 del DPR 633/72, dove si legge: “Per fattura elettronica si intende la fattura che è stata emessa e ricevuta in un qualunque formato elettronico; il ricorso alla fattura elettronica è subordinato all’accettazione da parte del destinatario.” La prima parte sconvolge lo scenario a cui siamo abituati. Infatti, mentre fino al 10 dicembre 2012 una fattura, per poter essere considerata “fattura elettronica” doveva essere o firmata digitalmente o inviata per EDI, adesso anche una fatturina in Excel o Word (formati ben noti per essere in grado di ospitare macro o istruzioni capaci di alterare la presentazione del documento senza impattare sulla firma digitale) inviata per banalissima e-mail è una fattura elettronica a tutto tondo. Il secondo punto è al medesimo articolo e comma, lettera f ) che, modificando l’art. 39 del citato DPR, recita: “Le fatture elettroniche sono conservate in modalità elettronica, in conformità alle disposizioni del decreto del Ministro dell’economia e delle finanze adottato ai sensi dell’articolo 21, comma 5, del decreto legislativo 7 marzo 2005, n. 82. Le fatture create in formato elettronico e quelle cartacee possono essere conservate elettronicamente”. Faccio subito notare (così non ci penso più) che il secondo periodo smentisce quanto pubblicato dalla nostra

pregiata stampa quotidiana che aveva scritto, seminando il panico, che questo DL disponeva che tutte le fatture, su carta o in bit e byte, “devono” essere conservate elettronicamente. Avevano detto una sciocchezza. Ma la cosa su cui voglio concentrarmi è la prima frase: “Le fatture elettroniche sono conservate in modalità elettronica” come da disposizioni del MEF, ancora da emanare al momento in cui scrivo questo articolo. Ebbene, su come questa conservazione sarà attuata ho forti timori. Sempre ad oggi il governo Monti è dimissionario e quindi non so se e quando questo DM sarà emanato. Spero che quando sarà pubblicato in Gazzetta Ufficiale qualcuno possa dirmi: “tranquillizzati”. Nel frattempo spiego di seguito il perché di questa mia profondissima perplessità. Il mio timore è che venga richiesta la conformità con le norme previste dal DPCM sul documento informatico e sulla sua conservazione, decreto che, sempre ad oggi, ancora non è stato sfornato e non si sa se e quando sarà varato. In particolare, quanto previsto da questo DPCM per la conservazione, se è applicabile alla Pubblica Amministrazione e, forse, alle grandi imprese, è a mio avviso assolutamente esagerato e del tutto fuori luogo nel caso delle piccole e in particolare delle micro imprese. Se non sbaglio queste ultime, pur falcidiate dalla crisi, sono il 95% circa delle circa 4.200.000 imprese italiane e producono circa il 50% del PIL. Dovrei sbagliarmi di poco. Insomma: è un bel po’ di aziende.

14 iged.it 04.2012 Approf_Ruggieri_h.indd 2

21/01/13 18:33


Vediamo ora l’impatto su una di queste micro imprese di una conservazione elettronica delle fatture elettroniche fatta in maniera sproporzionata. Prendiamo un’officina, una salumeria, una azienda, cioè, la cui conduzione non richieda particolare sofisticazione “informatica”, ma che, tuttavia, utilizzi un PC. Una tale azienda, una carrozzeria ad esempio, riceverà normalmente fatture cartacee dalla maggior parte delle sue controparti: trasportatori, società di pulizia, imbianchini, condominio, ecc. Faranno probabilmente eccezione Telecom, Enel Energia e qualche altra, le quali società molto probabilmente già ora mandano alla carrozzeria in questione le bollette via e-mail o, in alternativa, gliele fanno scaricare da un sito web. Si tratta in ogni caso di poche fatture all’anno: tra tutte anche meno di 50. Queste fatture sicuramente non sono firmate né trasmesse per EDI e quindi, secondo la precedente normativa, non erano “fatture elettroniche”, ma ora esse lo sono a tutti gli effetti. Quindi, la bolletta che ormai da anni questo carrozziere o salumiere riceve

per e-mail o si scarica dal sito del fornitore ricade sotto le nuove regole della gestione delle fatture elettroniche. Ne consegue che tali bollette devono essere tutte conservate elettronicamente. Se bastasse conservarle, magari cifrate, in una cartella del PC con un back-up su disco e/o, per esempio, su Google Drive o Gmail non ci sarebbero difficoltà. Il problema sorgerebbe se l’emanando DM imponesse che tale conservazione debba obbligatoriamente rispettare le altrettanto emanande Regole Tecniche della conservazione elettronica. In esse si parla infatti di metadati, di Pacchetti di Archiviazione, di articolate e approfondite misure di sicurezza informatica, ecc. Questi requisiti sono sacrosanti se riferiti a grosse aziende o alla Pubblica Amministrazione, in particolare a quella Centrale, a quegli enti, cioè, che producono dodici esabyte di documenti al nanosecondo e devono necessariamente conservarli elettronicamente con le modalità indicate sopra, in quanto solo con tale tipo di conservazione riescono a gestirli e a

reperirli per gli scopi aziendali interni. Ma le stesse misure sono esageratamente surdimensionate se applicate a piccole realtà, come il carrozziere in questione, per il quale sarebbe un adempimento troppo oneroso in relazione alla sua cinquantina di fatture annue oramai diventate elettroniche. Lo si costringerebbe quindi a ricorrere, pagando, ai servizi di un conservatore certificato come da art. 44-bis del CAD: “Conservatori accreditati”. Mi è stato obiettato: “farà fare la conservazione al proprio commercialista”. Non chiudiamo gli occhi davanti alla realtà, please. Il mio commercialista, che è una società di una trentina di persone, quindi è una azienda piuttosto grossa, è sempre stato restio alla conservazione elettronica (“ai miei clienti che cosa do: un dischetto?”). In altre parole: anche questi commercialisti dovranno rivolgersi a conservatori esterni, con relativi costi. In breve: non mi sembra il caso di infierire sui pochi individui che ancora riescono a restare a galla in questi gravi frangenti economici, gravandoli di ulteriori balzelli! Speriamo che venga lasciata al contribuente la libertà di

iged.it 04.2012

Approf_Ruggieri_h.indd 3

15 21/01/13 18:33


scegliere liberamente le modalità di conservazione, purché siano garantite le canoniche integrità, autenticità e leggibilità della fattura e la possibilità di reperirla rapidamente in base ai criteri di ricerca già indicati nel DM 23/1/2004: cognome, nome, denominazione, codice fiscale, partita Iva, data o associazioni logiche di questi stessi dati. A proposito di quest’ultima ricerca: mi auguro che sia sufficiente reperire le fatture ricorrendo a Google Desktop. Lasciatemi ora fare il Dario Argento di turno e vediamo che succederebbe se non fosse così e se, invece, venisse previsto per tutti indistintamente l’obbligo di conformarsi al citato nascituro DPCM sul documento informatico e alla sua conservazione. Quale sarà la conseguenza? La risposta è già bell’e pronta nel testo citato sopra: “il ricorso ad una fattura elettronica è subordinato all’accordo del destinatario.” In altre parole, il nostro carrozziere dirà alla Telecom, a Enel Energia, ecc.: “io non accetto fatture elettroniche.” Questo comporterà per tali fornitori la conservazione dell’attuale doppia gestione: trasmissione elettronica, per i clienti che la accetteranno, e una onerosa gestione cartacea per milioni di micro imprese. Questo, ça va sans dire, comporterà per i fornitori un ulteriore costo che essi non potranno far gravare solo su chi pretende fatture cartacee, a causa della parità di trattamento tra fatture elettroniche e cartacee prevista a chiare lettere dalla più volte citata Direttiva. Tale costo, pertanto, sarà “spalmato” su tutti gli utenti, cioè su tutti noi. Per restare nell’ambientazione da Dario Argento, mi è anche venuto in mente un altro, spero puramente ipotetico, scenario da incubo. Il dimissionario Governo sembrava si stesse finalmente orientando verso il rendere detraibili dal reddito le spese anche per i privati, sia pure cominciando gradualmente da alcune categoria di fatture. Immaginiamo adesso che questa ipotesi si concretizzi e vada in porto: la conservazione di tali fatture, se elettroniche, dovrà essere fatta in forma elettronica con-

forme con il citato DPCM anche per i privati cittadini? Io, da anni, conservo fatture e bollette nel mio PC con copia di back up sia su un disco esterno sia su Google (Gmail e Drive), senza quell’ambaradam previsto dal DPCM sulla conservazione elettronica. Se si rende obbligatoria la conservazione “pesante” per tutti c’è quindi la possibilità che la GdF trovi da obiettare sul mio snello metodo di conservazione. In conclusione: dovrò forse anche io scegliere tra il ricorso, oneroso, a un fornitore di servizi di conservazione elettronica e il rifiuto delle bollette elettroniche? Se è così, secondo voi che cosa sceglierò? Conseguenza di questo scenario da horror: la morte per asfissia della fatturazione elettronica. Mi auguro quindi che, quando vedrà la luce, il decreto del MEF consenta alle micro imprese e ai privati di avvalersi di modalità semplici di conservazione elettronica, chiamiamo questo meccanismo “mini conservazione elettronica”. Sarebbe tutto più agevole. Ancora. Sarebbe anche opportuno dare a questi “piccoli” (per citare il Vangelo) un lasso di tempo per organizzarsi: non tutti sono oggi in grado di mettere subito in atto nemmeno queste semplici misure. In definitiva quello che io mi auguro come compromesso ragionevole è il seguente: consentire in un primo tempo l’utilizzo della conservazione cartacea alle piccole realtà che hanno un volume di fatture inferiore a un certo limite (lascio a quelli bravi di stabilirlo). Entro, per esempio, un anno fiscale, poi, essi dovrebbero passare alla “mini conservazione elettronica”. Altra alternativa: consentire ai citati piccoli di lasciare le fatture sul sito del fornitore, ove possibile, e fare riferimento ad esso come sito di conservazione. La conservazione delle fatture da parte del fornitore per conto del cliente è stata trattata dal Workshop del CEN sullo E-invoicing nel CEN Workshop Agreement (CWA) 16460 “Good Practice: e-Invoicing Compliance Guidelines – The Commentary” scaricabile liberamente

dallo URL http://www.cen.eu/cen/ Sectors/Sectors/ISSS/CWAdownload/Pages/CWA%20eInvoicing.aspx Una considerazione finale: il principio di consentire la conservazione su carta delle fatture elettroniche fu sostenuto da Vincenzo Gambetta fino all’ultimo giorno della sua vita. Ho i testimoni. Detto questo non mi resta che chiudere salutando i miei 10 lettori1, scusandomi per le fesserie che ho scritto in questi 14 anni, e rivolgendo ancora un commosso, affettuosissimo e grato pensiero al carissimo e indimenticabile Vincenzo. NOTE 1

I pochi che mi seguono potranno chiedersi: “perché 10: non eravamo in 11”? Devo ricordare come ero arrivato a questo numero. Manzoni, modestamente, riteneva di avere solo 25 lettori. Giovanni Guareschi non si riteneva, a torto, all’altezza di Manzoni e si accontentava di averne 24. Io, e su questo non ci sono dubbi, non valgo nemmeno la metà di Guareschi, per cui mi illudevo di averne 11. Ma ora Vincenzo, che doveva leggere i miei articoli per dovere di ufficio, non c’è più e quindi i lettori sono diventati 10.

FRANCO RUGGIERI

Consulente di firma digitale

16 iged.it 04.2012 Approf_Ruggieri_h.indd 4

21/01/13 18:34



scenari

Il mondo nuovo

DI STEFANO QUINTARELLI

Non ci sono alternative, non ci possono essere scorciatoie. La dematerializzazione ci obbliga a confrontarci con nuove, frammentate ed aumentate complessità. La remunerazione dell’opera dell’ingegno è essenziale per lo sviluppo; io lo vedo come un fattore di fiducia nel

18 iged.it 04.2012

futuro perché le risorse immateriali sono illimitate, a differenza di materie prime ed energia (che in particolare, in Italia, non abbiamo). Tutti noi cosiddetti “lavoratori della conoscenza” abbiamo risorse illimitate su cui costruire: la nostra immaginazione e fantasia.

L’organizzazione sociale ed economica del mondo si è evoluta lentamente, da 10.000 anni fino alle forme attuali, da quando l’uomo è diventato stanziale con l’invenzione dell’agricoltura. Ciascuno di noi conosce perfettamente le dipendenze tra ogni entità del mondo fisico e potrebbe


scrivere un saggio di migliaia di pagine su ogni argomento, ad esempio sulle catene del valore relative ai pomodori (coltivazione, raccolta, flussi migratori, macchine agricole, carburanti, fertilizzanti, brevetti, conserve, trasporti, distribuzione, sistema finanziario, pubblicità, pizzerie, proprietà immobiliari, ecc.). Tutte queste dipendenze e relazioni economiche ci sono talmente note da non essere nemmeno più evidenti. L’internet always on, il collegamento permanente alla rete. ha cambiato il mondo rapidamente. Nel giro di 11 anni (le prime ADSL sono del 2001) ha abilitato in modo determinante fenomeni quali il boom delle linee aeree low cost, la concentrazione della manifattura in Cina, sviluppi scientifici acceleratissimi, diffusione di competenze tecnologiche, eventi e fenomeni di massa nati dal basso senza mass-media, il boom del commercio planetario, la delocalizzazione del lavoro di concetto, ecc. Prima di internet per avere un manuale che spiegasse le “Media Control Interface” di Microsoft (i comandi di programmazione necessari per riprodurre un suono su un computer) occorreva che qualcuno andasse negli USA, in una libreria specializzata e comprasse un volume per portarlo in Italia, dove sarebbe giunto quasi obsoleto. Con i gruppi di Usenet (delle mailing list ante litteram trasmesse su internet prima che nascesse il web) era possibile comunicare direttamente con le persone di Microsoft che stavano sviluppandole, interagendo nottetempo. Mentre ero all’università, grazie ad Usenet, la mia startup dell’epoca aveva un vantaggio competitivo enorme rispetto al grande gruppo internazionale che funzionava ancora con manuali fisici, vantaggio competitivo che ho sfruttato per accreditare la mia piccolissima realtà come fornitore di grandi aziende. Per questo, pensavo allora, tutti avrebbero voluto internet e per questo con i miei colleghi abbiamo fatto il primo internet provider business in Italia, poi quotato alla Borsa di Milano e successivamente ceduto a BT.

Le differenze tra l’economia materiale che conosciamo molto bene e quella totalmente immateriale in cui sguazziamo da soli 11 anni, sono profonde. Nel mondo fisico produrre costa, riprodurre costa, trasferire costa, trasferire richiede tempo, immagazzinare costa, manipolare costa, i ritorni sono decrescenti (lo sappiamo da qualche secolo grazie al lavoro degli economisti Malthus e Ricardo). Nel mondo nuovo, produrre costa ma il resto delle attività hanno un costo marginale sostanzialmente nullo e solo dal 1994 Brian Arthur ha studiato i ritorni decrescenti e la “path dependence” nell’economia. Il dizionario ci dice che “virtuale” significa “in potenza”, ma il mondo nuovo non è solo un mondo potenziale; è un mondo reale seppur immateriale, al pari dei nostri soldi su un conto corrente; l’immateriale è una dimensione del reale che grazie alle tecnologie digitali irrompe prepotentemente sulla scena socioeconomica. Non ci sono scorciatoie, non si può pensare che nulla sia cambiato quando le regole di base sono radicalmente diverse. Abbiamo sempre regolamentato i beni immateriali regolamentando gli aspetti fisici dei supporti che li contenevano. Era più facile. La proprietà privata, l’ordinamento giuridico sono costrutti sociali fondati sull’assunzione che vi sia un bene fisico e che quello possa essere confinato, sequestrato, manipolato. Quando l’immateriale era integrato in un bene fisico, in produzione o in distribuzione, da qualche parte, dove c’era quel bene fisico c’era un valico, una strettoia dove operare il controllo. Proprio a causa dei costi della fisicità i ruoli nella filiera erano netti, si potevano individuare con grande accuratezza produttori, intermediari e consumatori. Ma già nell’era pre-internet il trading dei diritti associati a beni immateriali,anche se avveniva tra pochi soggetti controllati e controllabili, è stato regolato con modesta efficacia se è vero, come sostiene Vito Tanzi (ex Direttore degli Affari Fiscali del Fon-

do Monetario Internazionale) che il trading internazionale intra-company è una termite fiscale che erode la capacità impositiva degli Stati. A maggior ragione le regole, concepite ed implementate in un modo pre-digitale, non possono reggere in uno scenario in cui internet abilita ciascuno di noi al ruolo alternativo di produttore, intermediario o consumatore di beni digitali. Non ci sono scorciatoie; occorre una riflessione profonda perché il mondo non è più lo stesso per regole economiche di base, quantità di soggetti coinvolti e loro qualità. Evidenziavo sopra che nella dimensione immateriale, funzioni quali riprodurre, archiviare, trasferire, manipolare (elaborare) hanno un costo marginale sostanzialmente nullo. Per questo quando un atto di comunicazione si produce, sia esso documento, gesto o parlato, se quell’atto di comunicazione risulta di qualche interesse per qualcuno, è altamente probabile che verrà archiviato, riprodotto, trasferito e grazie alle tecniche di manipolazione (ovvero elaborazione , tra cui indicizzazione e classificazione), potrà essere nuovamente accessibile o divulgabile in un momento successivo da parte di persone diverse, in ogni angolo del globo. E quindi trasferito e ri-duplicato da parte di chiunque in una deflagrazione comunicativa incontrollabile. Per questo, per minimizzare questa eventualità, in alcune multinazionali esistono policies che prevedono periodiche e frequenti cancellazioni di massa di documenti, per timore che informazioni compromettenti possano filtrare all’esterno. Per questo, nell’ordinamento europeo, per mitigare il rischio di impatti sulle persone, le organizzazioni che gestiscono dati riferibili a persone sono soggette a procedure di controllo dei trattamenti dei dati personali. A ben vedere, internet è un portato e non la causa di questo prepotente dilagare nelle nostre vite della dimensione immateriale. La comunicazione digitale restringe il mondo, accelera esponenzialmente gli scambi e con essi il commercio e iged.it 04.2012

Scenari_Quintarelli_h.indd 3

19 23/01/13 09:24


la ricerca e con essa lo sviluppo dell’elettronica che è il substrato della digitalizzazione; il tutto in un circuito di accelerazione virtuosa. Internet è un effetto dello sviluppo dell’elettronica che è inarrestabile e di cui si sanno già oggi le potenzialità dei prodotti e dei sistemi che i consumatori avranno a disposizione tra 10 anni. Pensare di resistervi è futile. I temi che si intersecano sono numerosi e vanno, come brevemente accennato in precedenza, dalla dignità della persona, alla privacy, alla libertà di espressione, alla remunerazione delle opere dell’ingegno, agli strumenti di pagamento, ai principi antitrust, alle regolamentazioni bancarie. La fisica fornisce le sostanze di base e Internet è il solvente che distrugge le barriere che tenevano relativamente separati tutti questi aspetti. Tutto ciò che può essere digitalizzato lo sarà. Tutto ciò che potrà comunicare digitalmente lo farà. Tutto ciò che

20 iged.it 04.2012

potrà essere archiviato lo sarà. Tutto ciò che potrà essere attuato digitalmente, lo sarà. Grazie ad internet la dimensione immateriale diventa, con una accelerazione progressiva, l’interfaccia utente del mondo che tradizionalmente eravamo abituati fosse fisico. Si è aperta una nuova frontiera, con nuove opportunità e rischi, con nuove filiere e nuovi equilibri da trovare. Nelle industrie editoriali i soggetti coinvolti (“stakeholder”) nella ricerca di un nuovo punto di equilibrio “a prova di futuro” sono tanti e certamente tanti sono, tra loro, quelli convinti che la sanzione sia il soma che ci consente di comportarci come nei bei tempi andati, che basti dare qualche punizione esemplare a qualche ragazzino e/o ispezionare tutte le comunicazioni digitali di chiunque. (cosa che rapidamente causerebbe la cifratura delle comunicazioni degli utenti).

Come si declinano i diritti, che nel mondo fisico sono consolidati da decenni, in un nuovo mondo immateriale ? Siamo certi che sia tutto chiaro ed efficiente, o piuttosto che occorra fare una riflessione anche su questo? Qualche tempo fa mia figlia mi chiedeva come doveva fare per prestare ad una sua compagna un ebook, dato che le aveva prestato il cartaceo del numero precedente della saga di Harry Potter. Come può una bambina, nella sua ingenuità, capire la sottile distinzione dei grandi per cui un gesto è commendevole, e l’altro invece la rende una ladra? (Non parliamo se lo avesse voluto regalare …) Eppure mia figlia non ruberebbe un lecca-lecca, figuriamoci una borsetta! Però un suo tale comportamento andrebbe ad incrementare le statistiche dei “furti” all’industria dell’intrattenimento dai pirati digitali. Guardate i vostri figli. Molto spesso i novelli “Pirati dei Caraibi” sono loro. Non ci possono essere scorciatoie,


DOCS Suite DOCStation 2

Stazione dipartimentale integrata per documenti fino ad A4/Letter. - autenticazione dell'utente - acquisizione ed elaborazione delle immagini - transazioni personalizzabili (plug-in) - inoltro a molteplici destinazioni. Non richiede training degli utenti. Plus: segnatura di Protocollo, firma digitale Per : Reparti, uffici, sedi decentrate, etc.

DOCS-mobile

Stazione mobile di acquisizione documentale di facile utilizzo per la dematerializzazione di documenti “on the road� e per l'inoltro immediato alla sede. Per: Tentata vendita, agenti commerciali, trasporti, etc.

DOCS-PC

Applicazione DOCS installabile su PC; gestisce qualsiasi scanner TWAIN (A3-A0, scanner speciali) con interfaccia utente di immediato utilizzo. Per : Disegni tecnici, libri, radiografie, etc.

DOCS-server

Applicazione di gestione centralizzata di una rete DOCS. Permette il monitoring, la configurazione, la manutenzione e l'aggiornamento delle stazioni in rete.

nica@nicait.com

www.nica.biz


bisogna pensare a nuovi modi e procedure, rispettose dei diritti di ciascuno. Quelli sacrosanti di chi vede terzi lucrare indebitamente del proprio lavoro; quelli di chi produce e distribuisce i propri elaborati e se li vede indebitamente rimossi; quelli di chi i beni immateriali li fruiscono e ai quali, con la digitalizzazione, alcuni stanno sottraendo molti diritti (come il diritto a prestarsi un libro). Ma rivedere radicalmente le proprie posizioni acquisite piacerà, ad esempio, a chi detiene il monopolio della raccolta dei diritti? O a chi cerca una lucrosa fidelizzazione forzata dell’utente grazie all’integrazione verticale tra contenuto e dispositivo o tra contenuto e canale di distribuzione? O a chi nelle aree di incertezza può sguazzare per fini anche poco nobili? Eppure andrà fatto. C’è un solo modo per evitare il contagio tecnologico che determina il passaggio a discipline basate sull’informazione che a loro volta determinano effetti acceleranti esponenzialmente. Il modo è la chiusura delle frontiere ed il blocco dello sviluppo tecnologico. Ma nessun paese che non sia indipendente per le risorse che gli necessitano (in particolar modo energetiche) se lo può permettere. In realtà sarebbe assai controproducente; il XXI secolo è il secolo digitale… ed è ancora tutto da costruire; se si volge lo sguardo al futuro, è un messaggio positivo; le tecnologie dell’informazione sono l’elemento che caratterizzerà il nostro secolo. E non è solo l’informatica come settore a beneficiarne. È un punto molto importante da capire ed interiorizzare: non sono solo l’informatica o i media a trasformarsi, ma tutte le discipline che da “materiali” diventano, in misura maggiore o minore, “basate sull’informazione”. Basti pensare alla stampa di organi, o alla simulazione degli effetti dei farmaci, o alla invenzione di nuovi materiali, o alla ottimizzazione delle attività socioeconomiche, o alle tecnologie per il trattamento di rifiuti o delle acque, o alla conversione ed utilizzo dell’energia, ...

22 iged.it 02.2012

Senza l’ICT non avremmo i materiali necessari, l’analisi geofisica ed il controllo della strumentazione che abilitano la trivellazione orizzontale. Trivellazione orizzontale che ha aumentato la possibilità di sfruttamento dei giacimenti di gas naturale aumentando di ordini di grandezza le possibilità di estrazione. Senza la ricerca nelle batterie non avremmo i vaporizzatori come surrogato del tabacco senza gli effetti nocivi che tanto gravano sui sistemi sanitari. Ma queste profonde trasformazioni in molte persone generano ansia. C’è una frattura sociale tra le persone che conoscono un mondo solo fisico e le persone che conviviamo col digitale. Prima, come ad esempio con l’introduzione della meccanizzazione e la nascita delle industrie, i cambiamenti avvenivano in generazioni; il passaggio da fisicità a discipline basate sull’informazione rende i fenomeni esponenziali e i tempi inferiori alla generazione. E questo determina tensioni, anche sociali. Non è un divario tra giovani e anziani; l’apparente conflitto generazionale è un epifenomeno; la radice è il passaggio da economia e relazioni sociali sottesi da aspetti materiali a economia e relazioni determinate dall’immateriale. La tensione aumenta tra chi vive la nuova modernità e chi non la capisce, la rifiuta, teme una propria inadeguatezza. Chi la capisce, solitamente giovani (anche per questioni linguistiche e per tempo di apprendimento disponibile), si sente impotente ed indignato delle dinamiche tutelanti il bell’ordine antico, spesso a scapito della loro occupazione. La tecnologia applicata ai settori maturi porta ad una riduzione dell’occupazione; i sostegni che vengono forniti a queste imprese tutelano una occupazione di persone che sono entrate decenni fa nel mondo del lavoro, anche in settori che ormai non sono più attuali. La tecnologia però produce anche settori nuovi, soprattutto in situazioni non oligopolistiche, che generano opportunità per nuova occupazione. Internet è il fattore che ha contribuito

di più alla crescita del PIL italiano negli ultimi anni, creando 700.000 posti di lavoro, prevalentemente per giovani, mentre i settori maturi li perdevano. Il problema dell’Italia non è tanto il PIL, ma la produttività, che cala. In 10 anni il costo del lavoro per unità di prodotto è aumentato del 24 percento in Italia mentre in Germania è diminuito. La differenza di crescita tra l’Italia e gli altri grandi Paesi è spiegata in larga misura dal diverso livello di investimento nel digitale. Il Centro Studi Confindustria afferma che se nei prossimi cinque anni gli investimenti tecnologici fossero pari a quelli del Regno Unito, si raddoppierebbe la crescita annua del PIL italiano. Non ci sono scorciatoie né alternative, il digitale è IL traino dello sviluppo.

STEFANO QUINTARELLI

Imprenditore


Diventa Signature Solution Partner

solutions@wacom.eu

Firmare qui

Firmate ora per un futuro efficiente con le tavolette per firma di Wacom.

Quanto tempo e denaro impiegate nella vostra azienda per la registrazione digitale delle firme autografe? Tantissimo? Passate adesso alle soluzioni per la firma mobili e fisse Wacom. Da leader mondiale nella tecnologia della penna digitale, offriamo da oltre 25 anni prodotti precisi e di alta qualitĂ per i settori piĂš diversi. Ottimizzate il workflow, e realizzate un flusso di lavoro sicuro, a costi notevolmente inferiori e con un rapido ritorno sull‘investimento.

www.signature.wacom.eu


scenari

Futuri possibili L’avvento delle macchine e il nuovo mondo DI ANDREA LATINO

Nel giugno del 2012, Andrew McAfee, plurilaureato ricercatore e ex docente della prestigiosa Harvard Business School e del MIT, nonché autore di Race Against the Machine: How the Digital Revolution is Accelerating Innovation, Driving Productivity, and Irreversibly Transforming Employment and the Economy, sale sul palco del TED a Boston per raccontare degli esiti delle sue ultime ricerche. Il titolo che sceglie per il suo intervento è tanto breve quanto allarmante: «Are droids taking our jobs?» che tradotto letteralmente significa: «I robot si stanno prendendo i nostri posti di lavoro?»

Nei quattordici minuti del suo intervento, McAfee focalizza l’attenzione del pubblico sulla ripresa economica successiva alla recessione dell’ultimo quinquennio: i principali indicatori economici statunitensi, infatti, risultano in recupero, a partire dai profitti aziendali e bancari fino agli investimenti infrastrutturali. L’unico dato che continua a rimanere incessantemente basso è l’occupazione. Nell’ultima decade la crescita dei posti di lavoro è stata anemica, con i primi anni 2000 ad attestarsi il primato di periodo con meno individui al lavoro entro la fine del decennio rispetto all’inizio.

24 iged.it 04.2012 Scenari_Latino_h.indd 2

23/01/13 09:25


La prospettiva è tristemente grigia. Le proiezioni basate sugli incrementi della produttività sembrano non essere più totalmente adatte ad un’epoca di accelerazione intensa dello sviluppo dell’automazione e del software. McAfee continua portando l’esempio degli applicativi di traduzione: nei secoli precedenti al nostro, il passaggio di un qualunque testo da una lingua all’altra richiedeva il coinvolgimento di almeno un individuo. Ad oggi i programmi di traduzione sono online, spesso gratuiti e disponibili su ogni dispositivo o piattaforma. Non sono ancora perfetti, certo, ma stanno migliorando molto velocemente. Un altro esempio è quello di un articolo apparso su Forbes, scritto da un algoritmo, il cui testo è apparentemente irriconoscibile da una qualsiasi altra produzione umana. L’impatto è enorme non solamente nel digitale, ma anche nella realtà quotidiana. L’automobile autonoma di Google - in fase di collaudo avanzato - avrà effetti anche sui milioni di autotrasportatori che affollano le infinite autostrade americane. Così come i robot umanoidi, il cui sviluppo è accelerato dagli enormi investimenti della DARPA, il braccio di sviluppo tecnologico della Difesa statunitense. Secondo McAfee, in un prossimo futuro (più vicino di quanto ci aspettiamo) entreremo a far parte di un’economia estremamente produttiva, ma che allo stesso tempo non necessiterà di molta manodopera umana. Combinando alcuni fattori, quali l’indice di sviluppo umano e la popolazione mondiale, McAfee cerca di confrontarsi con una domanda che lui stesso definisce “ridicolmente ampia”. Quali sarebbero stati i più importanti avvenimenti della storia dello sviluppo dell’umanità? La risposta non risiederebbe né nei grandi sistemi filosofici d’Occidente e d’Oriente, né nelle religioni, né tantome-

no negli imperi. Ci sarebbe un solo evento di portata tale da imprimere una accelerazione senza precedenti allo sviluppo umano: il motore a vapore, e con esso la possibilità di superare le limitazioni dei nostri muscoli. Il professore conclude sostenendo che le ultimissime tecnologie sarebbero sul punto di superare le limitazioni dei nostri cervelli, delineando uno scenario utopico in cui l’umanità avrebbe più tempo per dedicarsi alle grandi sfide di sempre - come ridurre la povertà o l’inquinamento - lasciando alle macchine il compito di provvedere alla nostra sussistenza. Un altro tecnoentusiasta, *Kevin Kelly* (co-fondatore di Wired), è dello stesso parere. Nel suo Better Than Human, articolo comparso recentemente sull’edizione online della rivista, Kelly descrive il passaggio dei lavoratori dalle campagne alle città nell’epoca della rivoluzione industriale, sottolineando come solo l’1% delle mansioni svolte in precedenza si sarebbe conservato, con gli esseri umani sostituiti dalle macchine nei campi, mentre l’automazione creava milioni di posti di lavoro nelle metropoli e in nuovi settori. Secondo l’autore, il costo dei robot - come accaduto in passato con i personal computer e i cellulari - è destinato a scendere rapidamente, dando il via ad una pacifica «invasione» da parte delle intelligenze artificiali, più o meno sofisticate, nelle nostre vite quotidiane. Il futuro successo dei singoli individui sarà determinato non solo dalle loro capacità, ma anche dalla loro predisposizione al dialogare e alla collaborazione con le macchine. Il manifesto si conclude con un caustico «let the robots take the jobs, and let them help us dream up new work that matters» (lasciate che i robot prendano i nostri posti di lavoro, e permettete loro di aiutarci a costruire nuovi lavori che abbiano importanza). Tuttavia, non tutti non condividono l’atteggiamento positivista di McAfee e Kelly. Paul Krugman, premio Nobel per l’economia e nemico giurato dei difensori dell’austerità made in Europe, lancia un’interessante riflessione dalle colonne del New York Times. Krugman segnala l’opinione di Robert Gordon, professore alla Northwestern University, il quale ritiene che un’era, quella della crescita - la quale ha avuto inizio nel XVIII secolo - sia destinata a terminare a breve. Gordon argomenta che la crescita economica di lungo periodo non sia frutto di un processo continuativo, ma sia stata piuttosto contraddistinta da diverse rivoluzioni industriali basate su una serie di particolari tecnologie; la prima caratterizzata dal motore a vapore, già citato in precedenza; la seconda dall’elettrificazione e dall’ingegneria chimica; la terza concentrata attorno all’ITC. Quest’ultima, secondo l’autore, sarebbe stata relativamente poco importante rispetto alla seconda: l’elettrificazione, ad esempio, risulterebbe d’impatto molto maggiore rispetto ad Internet. iged.it 04.2012

25


Krugman non condivide le tesi di Gordon, e sostiene che il grosso impatto dell’era digitale sarà testimoniato dall’avvento delle macchine intelligenti. Il settore dell’intelligenza artificiale ha prodotto per decenni scarsissimi risultati, date le enormi difficoltà a far compiere ai robot operazioni di livello elementare per un essere umano, quali comprendere semplici frasi o riconoscere oggetti differenti nelle fotografie.

produttività media. (…) Ma che succederebbe se stavolta i luddisti avessero ragione, non per tutta la classe lavoratrice, ma per quella parte di essa meno specializzata, i cui salari già da tempo non seguono più la produttività media? Più precisamente, cosa avverrebbe se le macchine diventassero così intelligenti, grazie ai loro cervelli fatti di microprocessori, che non abbisognano più di lavoro non specializzato per operare?»

Tuttavia, i progressi negli ultimi anni sembrano essere stati notevoli: il cambio di passo è avvenuto attraverso lo sviluppo della capacità di riprodurre comportamenti, estraendoli da enormi database di azioni umane. Il riconoscimento vocale è ancora lontano dalla perfezione, ma è decisamente migliore rispetto a pochissimi anni fa. L’identificazione di oggetti richiederà ancora qualche tempo, ma non è molto distante. Presto le macchine saranno pronte ad eseguire operazioni che prima richiedevano una grande quantità di manodopera umana. Questo significherà un aumento esponenziale della produttività e della crescita.

Il professor Piga conclude descrivendo uno scenario inquietante e alcune possibili contromisure da adottare per evitare che la situazione precipiti. La sfida delle attuali e delle prossime generazioni sarà tutta qui; c’è da aspettarsi che non sarà semplice, ma la scelta rimane, come sempre, nelle nostre mani:

A che prezzo, però? E soprattutto, chi beneficerà di questa crescita? Secondo l’economista è facile supporre che in molti saranno lasciati indietro, poiché i robot finiranno per far svalutare il contributo dei lavoratori, inclusi quelli di alto profilo. L’asticella della preparazione necessaria per competere con le macchine diventerà sempre più alta, così come i tempi di formazione degli individui che - a differenza delle controparti artificiali - richiedono anni di studi e maturazione prima di essere pronti ad affrontare le sfide della società e del mercato. Non è la prima volta che l’uomo si interroga sui possibili esiti negativi dell’avanzamento esponenziale delle tecnologie. Attorno alla metà dell’800, in Inghilterra, si sviluppò un movimento di protesta contro le nuove macchine tessili, ritenute responsabili dagli operai dell’abbassamento dei salari e della disoccupazione crescente. Il fenomeno, chiamato luddismo, deve il suo nome a Ned Ludd, un operaio tessile elevato a simbolo, che nel 1779 distrusse un telaio. Ci furono diversi tumulti negli anni successivi, tutti sviluppatisi in concomitanza di periodi di congiuntura economica negativa. Successivamente si è utilizzato lo stesso termine per identificare tutte le forme di reazione violenta contro l’implementazione di nuove macchine. Gustavo Piga, ordinario di Economia Politica a Roma Tor Vegata e autore di numerosi saggi e pubblicazioni, in un recente post sul suo blog ha analizzato un paper di Jeffrey D. Sachs e Laurence J. Kotlikoff, intitolato “Machines and Long-Term Misery”. Diversi passaggi del documento, tradotti da Piga, affrontano direttamente la questione: «può la meccanizzazione condurre alla miseria per i lavoratori? (…) Gli economisti hanno a lungo ridicolizzato il luddismo basandosi su un fatto che pare testardamente resistente – i salari reali medi crescono assieme alla

26 iged.it 04.2012

«Il XXI secolo dei robot potrebbe dunque rivelarsi il secolo in cui i giovani bruceranno le fabbriche di robot come fecero i luddisti con i telai, bruceranno il tessuto civile, ritirando la loro cittadinanza da un mondo che li schiavizza. Non una prospettiva allettante. Oppure il secolo in cui impareremo ad istruire rapidamente i nostri giovani, redistribuendo loro anche parte del surplus delle macchine. Ma per fare questo c’è bisogno: a) di leader giovani e visionari che sappiano gestire con sicurezza masse di giovani esasperati e b) del supporto di un buona fetta della classe anziana ricca, capace di cavalcare l’onda del cambiamento per non venir travolta da uno tsunami di proporzioni fino ad oggi sconosciute, e che rinunci dunque a parte delle sue prerogative economiche ottenute con un progresso che non può accreditare esclusivamente a meriti propri ma alla fortuna ed ai casi della storia che hanno voluto che secoli di idee accumulatesi nel tempo producessero una manna dal cielo caduta un po’ casualmente nelle loro mani.»

ANDREA LATINO

Global Shaper per il World Economic Forum, Membro del direttivo degli Stati Generali dell’Innovazione


scenari

Smart working

Verso un nuovo modello di lavoro

DI NELLO IACONO

1. SMART WORKING. UNA DEFINIZIONE, OLTRE LA MODA E GLI ECCESSI Negli ultimi mesi si è sviluppato in Italia un forte interesse intorno al tema dello “Smart Working”, con una declinazione che pone al centro il cambiamento del modello di lavoro e non il corredo “estetico” dei layout degli uffici o la tecnologia utilizzata. Questa evoluzione non era scontata, per un

fenomeno di moda (tutto ciò che è “smart” lo è) che iniziavamo a vedere applicato solo in ottica di risparmi logistici e riduzione delle postazioni di lavoro oppure in acquisti di tecnologie per il lavoro in mobilità (incluse le cuffie isolanti). Una spinta ad un corretto approccio allo Smart Working è senz’altro venuta dalla costituzione dell’Osservatorio sullo Smart Working, da parte del Politecnico di Milano 1.

Il rapporto del Novembre 2012 elaborato dall’Osservatorio rappresenta un punto di riferimento importante per lo sviluppo dello Smart Working nel nostro Paese. Innanzitutto perché ne puntualizza gli elementi principali: “la riprogettazione congiunta di leve non solo tecnologiche, ma anche di natura organizzativa e gestionale, che possono essere raggruppate in tre categorie fondamentali: 1.Bricks, ovvero il layout fisico degli spazi di lavoro; 2. Bits, ossia

iged.it 04.2012

Scenari_lacono_h.indd 1

27 22/01/13 16:22


la capacità di sfruttare le potenzialità delle tecnologie digitali per il ripensamento dello spazio virtuale di lavoro;3 Behaviours, in termini di stili di lavoro e policy organizzative, cultura del top management e comportamenti delle persone”. Il centro dell’attenzione non è dunque la tecnologia o lo spazio fisico, ma le esigenze dello sviluppo di un lavoro sempre più collaborativo, libero e creativo, dove la mobilità è una scelta e non un obbligo, la condivisione virtuale/fisica un’opportunità da sfruttare e non una restrizione da fronteggiare e lo sviluppo delle relazioni una modalità strategica di creazione del valore. Come risulta dal Report dell’Osservatorio 2, lo sviluppo e la diffusione di tecnologie ICT per supportare la comunicazione, la collaborazione e la creazione di social network, insieme alla diffusione sempre più pervasiva di device mobili “intelligenti” e di facile utilizzo, possono agevolare e supportare le aziende verso modelli di lavoro orientati allo Smart Working. I benefici per le organizzazioni possono essere quantificati in un aumento medio di produttività del 25%, (con punte del 50%) e una riduzione del costo del lavoro che per l’Italia può essere quantificato in circa 1,7 miliardi di euro. Dalle valutazioni dell’Osservatorio, inoltre, se appena il 10% dei lavoratori che oggi si spostano in auto adottasse il telelavoro per 100 giorni l’anno si otterrebbe un risparmio complessivo di tempo pari a 47 milioni di ore, pari a 407 milioni di euro, e di emissioni di anidride carbonica pari a 307 mila tonnellate. Le tecnologie per supportare lo Smart Working sono suddivise nel Rapporto in quattro categorie: a) Knowledge Management, Social Network & Community per il supporto alla creazione di relazioni e conoscenza tra le persone (ad esempio social network, forum, blog, microblogging, wiki, semantic search, idea management); b) Collaboration per il supporto alla gestione della comunicazione e collaborazione interna ed esterna

28 iged.it 04.2012

all’organizzazione in modo integrato, attraverso infrastrutture e strumenti specifici (ad esempio, sistemi di conferencing, instant messaging, Voice over IP, condivisione e co-editing in real time e asincrona di slide e documenti); c) Mobile Workspace per la realizzazione di applicazioni e soluzioni pensate nello specifico per l’utilizzo di device mobili (come palmari, tablet, smartphone) in grado di consentire l’accesso a contenuti e strumenti in mobilità; d) Cloud Computing per la fruizione di applicazioni (Software as a Service), piattaforme (Platform as a Service) e risorse infrastrutturali (Infrastructure as a Service) in modo scalabile e flessibile a seconda delle esigenze. Il termine “smart work” si è ormai consolidato negli ultimi anni e per la sua definizione possiamo far riferimento, ad esempio, a due pubblicazioni di provenienza anglosassone, da parte del CIPD, organizzazione del personale HR basata nel Regno Unito 3, e della rivista specializzata online Flexibility, autrice di uno “Smart Working Handbook” 4. Per il CIPD 5, il termine “smart work” è via via sempre più utilizzato per i diversi modi in cui i lavoratori possono costruire autonomia e sviluppo nel loro lavoro, con un approccio utile a raggiungere i risultati lavorativi attraverso una combinazione di flessibilità, autonomia e collaborazione allo stesso tempo ottimizzando strumenti e ambienti per il lavoro condiviso. Secondo il CIPD “il nuovo paradigma organizzativo che sta emergendo è guidato da una combinazione di cambiamenti nell’ambiente di lavoro (incluso un nuovo self-management, un alto grado di autonomia e una filosofia di tecnologia, strumenti, strutture e layout lavorativi finalizzati all’empowerment) e di cambiamenti di rapporto lavorativo (inclusa una filosofia organizzativa basata su una grande autonomia del lavoratore)”. Lo Smart working non è un fenomeno del tutto nuovo, ma riflette un messaggio che i professionisti HR stanno cercando da tempo. Ai manager si richiede di motivare e indirizzare i loro

team e definire obiettivi chiari, lasciando ai lavoratori l’autonomia necessaria per decidere come meglio raggiungerli. Le organizzazioni si impegnano così per creare l’ambiente e l’infrastruttura che abilitano gli individui a sviluppare il loro pieno potenziale. I lavoratori devono sfruttare le opportunità che vengono dalle relazioni di lavoro flessibili e collaborative oltre che dagli ambienti di lavoro. Il nuovo paradigma organizzativo si sviluppa come effetto combinato di alcuni fattori: a) un più alto grado di libertà per agire più di quanto offerto dai ruoli tradizionali, frequentemente caratterizzati da self-management, un alto grado di autonomia e una filosofia di empowerment; b) concetti di virtualità nei team e nei gruppi di lavoro; c) gestione di interventi che si focalizzano su indicatori basati sui risultati (descrizioni di ruolo, processi di gestione delle performance, processi robusti per declinare gli obiettivi aziendali a livello individuale); d) flessibilità del luogo e dell’orario di lavoro; e) condizioni dell’ambiente fisico di lavoro, per esempio lavoro da casa, tecnologia di comunicazione mobile (come laptop connessi in modo remoto alla rete, smartphone, applicazioni online e portali, servizi per teleconferenze); f ) condizioni culturali, per esempio modalità di lavoro, processi organizzativi e stili di management che guidano una relazione di lavoro basata sulla fiducia e perciò in grado di abilitare lo sviluppo dello smart working; g) allineamento dello smart working con gli obiettivi di business per creare una “tripla vittoria” per l’organizzazione, i suoi lavoratori e i suoi clienti. 2. IL TELELAVORO BY DEFAULT La situazione italiana è però di significativa arretratezza. Nonostante le tecnologie digitali siano sempre più diffuse e consentano di poter svolgere le attività a distanza, attualmente soltanto il 5% dei lavoratori italiani ha


www.itagile.it

Scenari_lacono_h.indd 3

23/01/13 09:15


uno stile di lavoro da “Smart Worker”, caratterizzato da maggiore flessibilità e autonomia nella scelta degli spazi di lavoro (“Distant o Mobile Worker”), degli orari di lavoro (“Flexible Worker”) e degli strumenti da utilizzare (“Adaptive Worker”). È questo il risultato di una cultura organizzativa sostanzialmente “fordista”, aggrappata al concetto del “posto di lavoro” e del “tempo di lavoro”, ai tornelli anche per chi deve lavorare per produrre risultati e non per gestire macchine, per chi, in altri termini, non può essere misurato in funzione del tempo speso nel luogo di lavoro. Parliamo dei “lavoratori della conoscenza”, sempre più maggioranza nella popolazione lavoratrice, e sempre più in difficoltà dentro gli stretti schemi delle regole aziendali e dei contratti attuali. Una cultura organizzativa che si dichiara aperta all’innovazione ma in realtà si rifugia nella certezza della gerarchia e del controllo orario. Come puntualizza ad esempio Minghetti 6 “è questa la sintesi di un pensiero che non riesce a (o non vuole) capire quale possa essere la forza dei legami deboli e della mass collaboration, delle Community ispirate da principi quali fiducia reciproca, trasparenza e autorevolezza (..)”. In particolare, la gabbia di regole che fornisce certezza ad un management che non prova a scommettere sull’empowerment e sull’autocontrollo dei lavoratori, diventa lo strumento di appiattimento della produttività e della crescita. Quasi che la fragilità sia una scelta consapevole per conservare un sistema in cui prevalgono i valori della fedeltà e del “familismo” a quelli del merito e del talento. Come scrive ancora Minghetti 7 questa modalità “cela il terrore che il talento individuale possa emergere confluendo in una intelligenza collettiva finalmente in grado di spazzare via quel “Familismo Amorale” denunciato già molti decenni fa da Banfield, ancora oggi vero ostacolo alla crescita economica, culturale e civile del nostro Paese”. Un tale sistema non si riforma (troppe le resistenze e gli interessi contrari da parte di chi ha le leve del possibile cambiamento), ma si scardina, intro-

30 iged.it 04.2012

ducendo elementi contagiosi e virali non controllabili secondo le correnti modalità. Un elemento di questo tipo è il telelavoro, concepito non come modalità di lavoro eccezionale e casalingo per lavoratori con problemi di salute o di famiglia (così come è adesso concepito nella normativa e nella cultura organizzativa pubblica e privata), ma come una modalità di lavoro sempre attuabile da tutti i lavoratori e assoggettata soltanto alla specifica organizzazione dell’attività in cui è coinvolto il lavoratore. Da questo punto di vista ha rappresentato una piccola rivoluzione (colta da pochi, purtroppo) quanto prevede la legge ex-Digitalia (n.221 del 17 dicem-

bre 2012): le amministrazioni pubbliche sono tenute a realizzare un piano per la realizzazione del telelavoro (da redigere entro febbraio 2013) in cui devono specificare “le modalità di realizzazione e le eventuali attività per cui non è possibile l’utilizzo del telelavoro”. Si assume, pertanto, che tutte le attività possano essere svolte in modalità di telelavoro a meno di giustificate ragioni di “impossibilità”. Il telelavoro, finora ristretto a specifiche fasce di popolazione e con precise limitazioni d’attuazione, diventa così di fatto una delle possibili modalità di lavoro. Il cambiamento può essere epocale, perché viralmente costringe le amministrazioni a riorganizzarsi verso un lavoro orientato agli obiettivi e ai


risultati e non misurato in termini di ore d’ufficio. L’affermazione del “telelavoro by default” è in effetti il riconoscimento di un nuovo modello di lavoro, in mobilità, da casa, in luoghi pubblici “connessi”, oltre che nel luogo istituzionale della propria organizzazione. Un lavoro in cui si allargano le maglie del controllo sul tempo speso e si enfatizza il valore delle relazioni, degli scambi, dell’autoorganizzazione, per un lavoratore che è misurato sulle proprie capacità di conseguire i risultati richiesti. Lo Smart Working può così trovare un punto di spinta decisiva, andando oltre le limitate discussioni sulla configurazione fisica degli spazi di lavoro, che certamente sono un aspetto importante ma rischiano di trascurare l’aspetto principale dell’autonomia del lavoro. Ben vengano spazi più ampi e confortevoli, aree relax e postazioni in grado di favorire la flessibilità e la collaborazione, se così si afferma il valore del lavoro di gruppo e la necessità di riadattare i luoghi di lavoro a queste nuove policy. Ma è proprio la cancellazione del controllo del tempo di lavoro che determina il vero salto verso il lavoro della conoscenza e verso lo smart working. 3. CAMBIARE MODELLO DI LAVORO, CAMBIARE CULTURA DELL’ORGANIZZAZIONE Lo “Smart Working Handbook” realizzato da Flexibility 8 elenca dieci caratteristiche chiave della cultura dello Smart Working: 1) più alti livelli di lavoro collaborativo tra individui, team, con partner esterni e con il pubblico più ampio; 2) la ricerca del miglioramento continuo dei servizi, in particolare attraverso l’uso delle nuove tecnologie per aumentare l’efficienza; 3) un commitment per la flessibilità – essendo costantemente aperto a nuove modalità di lavoro e servizi di delivery, evitando tentazioni per cercare di fissare lo Smart Working dentro una formula rigida e prescrittiva; 4) una enfasi sul management

per risultati piuttosto che sul “management per presenza”; 5) una enfasi sul lavoro in spazi condivisi e con risorse condivise, piuttosto che con risorse territoriali o personalizzate; 6) un’enfasi sulla promozione di più alti livelli di empowerment e autonomia dello staff, per massimizzare i benefici che provengono da nuovi stili di lavoro; 7) un’enfasi sull’uso di nuove modalità di lavoro per assistere i lavoratori nel raggiungere un miglior equilibrio di vita lavorativa; 8) un commitment ad usare nuove tecnologie e nuove modalità di lavoro per ridurre l’impatto ambientale di stili di lavoro, processi e delivery di servizi; 9) un commitment ad usare le nuove tecnologie e le nuove modalità di lavoro per selezionare, mantenere e sviluppare una forza lavoro più inclusiva e differenziata; 10) una cultura di formazione e apprendimento che usa le nuove tecnologie per aiutare i lavoratori, dovunque siano collocati, per sviluppare le loro competenze e capacità e supportarli così ad avanzare nelle loro carriere. La centralità della creatività e dell’autonomia è sempre più evidente e palese.

 Ma allora, adottare lo Smart Working non significa tanto utilizzare le tecnologie per rendere più produttiva l’attività lavorativa, piuttosto intraprendere un cambiamento profondo dell’organizzazione del lavoro nelle imprese e nelle amministrazioni pubbliche. Prendere atto di questa trasformazione significa, così, pensare ad un mutamento profondo della regolamentazione del lavoro per questo nuovo lavoratore, sostanzialmente nomade nelle modalità, nei luoghi e nei tempi, e portato alla migrazione tra forme diverse di occupazione (subordinata, indipendente/free lance, imprenditoriale) senza privilegiarne nessuna in modo pregiudiziale se non sulla base della condizione del momento. Questo comporta la necessità di una regolamentazione organica per tutte queste forme di lavoro, un nuovo Statuto dei lavoratori, in cui si supera

la precarizzazione del lavoro della conoscenza e si prevedono modalità di assistenza e garanzia di reddito nei passaggi tra lavoro subordinato e indipendente, con forme di assistenza universale che superino la dicotomia subordinato-indipendente, considerando anche l’introduzione di un reddito minimo di cittadinanza. Il cammino è appena agli inizi. NOTE 1

Vedi http://www.osservatori.net/smart_ working 2 Vedi l’ottima sintesi di Marco Minghetti su http://marcominghetti.nova100.ilsole24ore.com/2012/11/il-davide-dello-smartworking-sfida-il-golia-del-familismo-amorale.html 3 Il CIPD (Chartered Institute of Personnel and Development) è la più grande organizzazione internazionale di personale e professionisti di Risorse Umane, con oltre 135000 membri. Il suo sito è http://www. cipd.co.uk. 4 Vedi http://www.flexibility.co.uk/index. htm 5 Vedi http://www.cipd.co.uk/NR/ rdonlyres/64A02358-8993-4185-BEEB9812A9175383/0/smartworking.pdf 6 Marco Minghetti, ibidem. 7 Marco Minghetti, ibidem. 8 Vedi http://www.flexibility.co.uk/SmartWorkHandbook/index.asp

NELLO IACONO

Stati Generali Innovazione

iged.it 04.2012

31


approfondimenti

Tre gambe ... per il tavolo dell’innovazione DI CLAUDIO CIPOLLINI

Uno dei motivi principali per i quali in Italia ci siamo fermati da un pò di anni è certamente quello di aver perso l’attitudine all’innovazione. Un’innovazione, che dopo i gloriosi anni del dopo guerra, è passata dagli anni ’90 a essere troppo spesso forse intesa solo come quella tecnologica che ci ha invaso e permeato in ogni angolo e frase di libri e articoli vari e di rapporti di consulenza molto costosi e poco utili. Significativa a tal proposito una delle tante classifiche focalizzata sulle invenzioni umane, dalla quale emerge come gli italiani ne avrebbero prodotte più di sessanta su duecento (dall’ambulanza a cavalli, agli occhiali, alla cambiale, al giornale, fino all’autovelox), contro per esempio nove dei francesi, ma di cui l’ultima è appunto la tecnologia del MP3 del 1992. E allora se volessimo dare un contributo a questo ritorno certamente dovremmo valorizzare i principali strumenti che potrebbero consentirlo incominciando da almeno tre “gambe” per reggere il tavolo: reti, digitale e istruzione. Per quanto riguarda le reti il tema della condivisione e collaborazione per il bene comune sia così detto pubblico (dall’aria, alle infrastrutture, ecc), sia privato (l’interesse delle imprese) è storicamente ostile alla nostra cultura. L’individualismo e

32 iged.it 04.2012

l’esaltazione del piccolo, ma bello tanto di moda negli anni 80 non ci ha certo aiutati a comprendere e attuare politiche e azioni di collaborazione e di reti tra persone , comunità, istituzioni e imprese, e negli ultimi decenni ci ha fortemente penalizzato specie in alcune aree specifiche della competizione globale quale per esempio l’internazionalizzazione del-

le imprese, così come nella loro stessa produttività. Ma il nodo rimane culturale e storico e lì va agito se l’obiettivo è scioglierlo. E quindi imprese, famiglie, persone come target per un’ informazione e una conoscenza innovativa. Per il digitale le statistiche sono amare e dimostrano come sia le famiglie


sia le piccole e micro imprese (che sono il 96% delle oltre 6 milioni) sono in forte ritardo nell’uso culturale e strumentale degli strumenti digitali e ancor più dell’approccio reticolare e globalizzante che strumenti come internet consentono. E non conoscere e utilizzare strumenti digitali e in primis non essere consapevoli delle potenzialità rivoluzionarie di strumenti come internet è ormai troppo penalizzante rispetto a qualsiasi modello di sviluppo, tanto più quello sostenibile. Per l’istruzione e l’educazione il tema si presenta nel duplice aspetto di obiettivo e di mezzo. Nel primo caso si tratta di rendere conoscenti e consapevoli le persone nelle loro diverse vesti e ruoli e in particolare gli over 50, nel secondo di sfruttare al meglio le risorse disponibili per incentivare e incrementare e quindi renderli capaci di sfruttare i benefici concreti delle reti e del digitale. In questo un particolare attenzione ai più giovani, che se pur nativi digitali hanno la necessità di comprendere adeguatamente benefici e virtù della condivisione e collaborazione, ovvero del nesso profondo tra empatia e nuovi sistemi a rete tecnologici e umani. Altrimenti tra venti o trenta anni saremo ancora al punto di oggi. Ecco quindi l’emergenza di un intervento integrato che con tempi rapidi e lunghi abbia l’obiettivo di alzare il livello medio di conoscenza e utilizzo del digitale nelle famiglie e nelle micro e piccole imprese e di capacità di collaborazione e condivisione tra le persone e le imprese. Un intervento che ha bisogno di alcuni presupposti di fondo e di alcune azioni focalizzate e approfondite. Partiamo dai presupposti: • Un’azione unitaria da pare della dei tre principali attori, Pubblica Amministrazione, imprese e ONG verso le famiglie e le imprese. Significa non disperdere le poche risorse disponibili, ma anzi ottimizzarle sia dal punto di vista organizzativo sia economico.

E allora norme che obblighino le varie Istituzioni focalizzate sulle famiglie e sulle imprese a predisporre insieme programmi d’intervento pluriennali suddividendo responsabilità e funzioni così da consentire la massima efficacia delle azioni. E insieme con le Istituzioni le organizzazioni di rappresentanza sindacale e sociale, quali le associazioni di categoria e i sindacati per le imprese, ovvero associazioni non profit e volontariato per le famiglie, in modo da evitare sovrapposizioni e interferenze. L’obiettivo è chiaro e evidente e non possono esserci eccessi di dibattito e indecisioni di intervento. • Un’azione di ri-formazione del personale delle Amministrazioni Pubbliche, delle associazioni di rappresentanza, degli stessi media, per adeguarli alle capacità di evidenziare convenienze e benefici delle collaborazioni in rete tra imprese, al di là di pochi e quasi irrilevanti benefici fiscali, e all’uso di tecnologie digitali. Ancora troppe le sacche di ignoranza e diffidenza verso l’innovazione per il futuro. Per quanto riguarda le azioni si tratta di avviare interventi complessivi per aumentare la sensibilità degli interlocutori e il loro grado di conoscenza. Alcuni esempi di intervento potrebbero essere quello di: • destinare risorse, ovvero attivare campagne informative per l’uso di internet nelle famiglie attraverso, per esempio le compagnie telefoniche che forniscono tariffe onnicomprensive per telefono e internet per convincere specie gli over 50 all’attivazione completa utile a loro stessi e ai loro figli; • destinare fondi già esistenti in molte Istituzioni territoriali a programmi unitari e integrati di assistenza alle imprese e alle famiglie per l’utilizzo del commercio elettronico e per assisterle nei cambiamenti organizzativi derivanti; • inserire nativi digitali per accelerare i percorsi di efficienza e efficacia

dell’azione pubblica; • diffondere esempi e cultura dell’innovazione presso le famiglie e le imprese utilizzando i media e in particolare la RAI (una prima o seconda serata dedicata all’innovazione attraverso giochi a premi per esempio potrebbe essere un’innovazione rispetto ai pacchi e alle benedizioni sacerdotali di secolare memoria). Di progetti e di esempi presi da buone pratiche italiane e internazionali ce ne sono tanti, il tema di fondo rimane quello della focalizzazione e della concentrazione sul tema. Sulle carte da mettere sul tavolo. Un obiettivo del genere non può e non deve essere uno dei tanti di un Paese, ma l’Obiettivo di tutto il Paese. Non innovare, non saper innovare processi, prodotti, servizi pubblici, privati, volontari, non saper cambiare le modalità di interazione tra i soggetti e gli interessi significa solo andare, più o meno lentamente o velocemente, verso il burrone per un bel suicidio socio-economico e culturale.

CLAUDIO CIPOLLINI

ReteCamere.it

iged.it 04.2012

Approf_Cipollini_h.indd 3

33 23/01/13 09:26


ANDROID FOR BUSINESS? Milano, 5-6 febbraio 2013. www.iter.it/seminari Il primo progetto significativo di ITER è stato OMAT, avviato nel 1990 e poi costantemente sviluppato (www.omat360.it). La linea di seminari ad alta specializzazione è iniziata poco dopo, ad esempio con il tema “Windows o OS/2?”. Nei primi anni ‘90 era un tema molto caldo ed internet era praticamente sconosciuta, specie in Italia. Venne quindi da Vancouver a Milano un grande esperto indipendente del settore, Mark Minasi

(www.minasi.com), che tenne con grande successo due giorni di seminario su Windows e due giorni sul OS/2. Sono trascorsi 20 anni ed ora si sta discutendo un nuovo tema, il BYOD (Bring Your Own Device) e un nuovo sistema operativo si sta diffondendo, Android, non solo negli smartphone, ma anche nei tablet e notebook. Il 5 e 6 febbraio alcuni esperti del settore illustreranno una

serie di elementi di grande interesse, focalizzati sul tema: Android è una soluzione per il business delle organizzazioni (pubbliche o private che siano)? Quali sono le applicazioni più interessanti? Quali i pericoli meno conosciuti, ma comunque reali? Il seminario è articolato in due giorni che possono essere fruiti singolarmente o in sequenza in funzione delle proprie esigenze. Maggiori informazioni e iscrizione all’indirizzo www.iter.it/seminari

IL PROGRAMMA 1°giorno

2° giorno

Panoramica Android: com’è nato, come funziona e quali sono le principali differenze con altri Sistemi Operativi per tablet e smartphone Cos’è Android e lo spirito open source - Le principali differenze fra smartphone e tablet - Differenze con iOS, Windows Phone e Blackberry OS - Le principali personalizzazioni di interesse delle aziende - Gli aggiornamenti - Domande e risposte Le principali applicazioni per la produttività aziendale (gestione applicativi office, word, email, exchange, ecc) Gestione delle applicazioni installate - Applicativi Office - Email e gestione allegati (PDF, immagini, etc.) - Exchange I migliori servizi per l’utilizzo dei sistemi cloud e del lavoro condiviso - Introduzione al cloud - Condivisione file: Dropbox, Box, Google+ - Condivisione documenti e lavoro collaborativo: Drive - Gestione delle note: Evernote; gestione dei compiti: Trello Applicazioni significative: più di 500.000 Apps disponibili I permessi di root su un sistema Android - L’integrazione dei servizi Google - Lo sviluppo di Apps per le aziende - Domande, risposte, esempi Le nuove frontiere della videoconferenza: Google Hangout, Skype, ...

BYOD, Android e la sicurezza dei dati aziendali Caratteristiche e necessità degli utenti mobili Cosa vorrebbero gli utilizzatori - cosa deve essere garantito - cosa può essere garantito - cosa deve essere vietato Definire il perimetro di sicurezza degli utenti mobili Mantenere alto il livello di sicurezza aziendale - garantire l’accesso - gli strumenti necessari - mettere in sicurezza anche l’utente - strumenti disponibili Rischi intrinseci per e dagli utenti mobili BYOD- Bring Your Own Device: più una opportunità o più un rischio? Ignorare il problema espone a troppi rischi - come gestire questa esigenza - aspetti legali ed organizzativi - strumenti disponibili Case history - Casi reali incontrati negli anni Nuovi device e nuovi pericoli Quali nuove minacce vanno analizzate - come si possono mitigare Infrastrutture aziendali per la gestione del mobile La gestione remota dei device aziendali - le gestione dei device personali - risvolti legali ed amministrativi - gli strumenti a disposizione sul mercato Mettere in sicurezza la rete: politiche di accesso in rete, politiche di autenticazione e prevenzione perdita dati Cosa autorizzare in termini di traffico, applicazioni, retention delle informazioni - analisi del traffico, DLP, remote wipe Sicurezza: da indirizzi IP e ACL agli utenti ed i processi I nuovi modelli di gestione della sicurezza dell’accesso alle informazioni - quali strumenti offre il mercato

[ Verranno mostrate alcune applicazioni possibili utilizzando uno smartphone Samsung Note II ]


I DOCENTI

Diego Cervia, responsabile e fondatore del blog www.tecnophone.it, è conosciuto nel mondo della telefonia da oramai 5 anni. Profondo conoscitore dei sistemi operativi mobili, effettua video recensioni e test dei principali smartphone in commercio. Grazie a tecnophone ha potuto sfruttare al massimo la sua passione per la tecnologia, raggiungendo una buona popolarità nel panorama dei blogger Italiani.

Emanuele Cisotti, creatore e amministratore di www.androidworld.it, il primo portale italiano su Android in Italia, creato nel 2009. Da questa idea sono nati altri progetti paralleli molto popolari sul web. Dal 2011 è autore e caporedattore di Android Magazine, la prima rivista cartacea e digitale sul mondo Android in Italia e in Europa, edita da Play Media Company. È autore di pubblicazioni per l’utilizzo di Android e tra i giovani guru del settore.

Alessio Pennasilico, Security Evangelist di Alba ST, conosciuto nell’hacker underground come -=mayhem=-, è internazionalmente riconosciuto come esperto di sicurezza informatica. Entusiasta cittadino di Internet, si dedica ad aumentare l’altrui percezione delle problematiche legate a sicurezza, privacy ed utilizzo della tecnologia, oltre che a prevenire o respingere attacchi informatici conosciuti o non convenzionali. Da anni partecipa come relatore agli eventi di security italiani ed internazionali. Ha infatti tenuto seminari a in tutta Europa oltre che in altri continenti, in città come New York, Dubai, Kuala Lumpur e via dicendo. Collabora, inoltre, con diverse università ed a diversi progetti di ricerca. Alessio fa parte del direttivo dell’Associazione Italiana Professionisti Sicurezza Informatica, dell’Osservatorio Privacy Sicurezza Informatica e di CLUSIT, associazione Italiana per la sicurezza informatica.

Il primo Galaxy Note aveva stupito tutti: per le dimensioni, per l’implementazione della S Pen e la bontà del suo software. Ad un anno di distanza è arrivata poi la nuova versione, più grande, con una nuova S Pen e con un software migliorato: Samsung Galaxy Note II. Il nuovo Note II porta alla mente in modo quasi automatico, oltre al precedente modello, anche Galaxy S III. Se le dimensioni, ovviamente, richiamano in buona parte quelle del predecessore (nonostante lo schermo più grande), il design ricalca in modo molto chiaro quello dell’S III. Lo smartphone è interamente realizzato in plastica (policarbonato per la precisione): molto leggera, sottile e robusta. Benché ingegneristicamente questa soluzione sia assolutamente valida (anche per limitarne il peso), al tatto non risulterà ovviamente al pari di materiali più pregiati. In ogni caso, come già detto, la scelta del policarbonato paga anche in termini di resistenza. Se lo smartphone si è leggermente “alzato”, è invece più stretto e questo lo rende leggermente più comodo in mano. Sulla carta Note II al momento è imbattibile per le sue caratteristiche tecniche e anche la fotocamera, da ben 8 megapixel, realizza buoni scatti e dispone di funzioni avanzate come la possibilità di condividere in automatico, tramite Wi-Fi Direct, le nostre immagini con gli altri presenti allo stesso evento. Non manca la fotocamera frontale da 1,9 megapixel per chiamate voip. Senza contare la presenza della S Pen, che è un oggetto molto interessante con la sua home screen dedicata. La penna aggiunge anche molte funzioni se semplicemente avvicinata al display (senza toccarlo), come per esempio le anteprime dei video. Una funzione molto utile (e che dimostra l’utilità di 2 GB di RAM) è quella del multi-windows che permette avviare due applicazioni diverse (in finestre separate). È questa forse la funzione che più distingue Note II dagli altri dispositivi, specialmente per un uso lavorativo come quello per cui viene proposto, andando, nei limiti del possibile, anche a sostituire il proprio PC. Dettaglieremo in modo preciso questa possibilità durante il nostro seminario. Ottima la fluidità del browser e la navigazione web ovviamente gode della grande dimensione del display, permettendo di cogliere tutti i dettagli di una pagina, anche senza scroll. Il player video di Note II è quello che chiunque vorrebbe integrato nel proprio smartphone.


approfondimenti

L’opendata Dal decreto ‘Sviluppo’ alla legge ‘Anticorruzione’, passando per il ‘Crescita 2.0’ DI MORENA RAGONE

Nel precedente articolo ci si è soffermati sulle leggi regionali vigenti in materia di opendata, facendo solo qualche breve accenno alla normativa nazionale in fieri, che interviene alla fine di un lungo iter normativo, anche allo scopo di dare una veste omogenea ad una disciplina che, spesso proprio perchè presa ad oggetto da singole leggi territoriali, era trattata in modo differente. L’anno appena trascorso è stato fondamentale in tale direzione: negli ultimi mesi, infatti, sono intervenute una serie di disposizioni specifiche sul tema, contenute in tre differenti testi normativi, che si prefiggono di costituire l’impianto normativo di base su cui si sta costruendo l’opendata italiano: ci si riferisce alle disposizioni contenute nel decreto-legge 22 giugno 2012, n. 83, convertito con modificazioni dalla legge 7 agosto 2012, n. 134 e recante “Misure urgenti per la crescita del Paese”; a quelle del decreto-legge 12 ottobre 2012, n. 179, convertito dalla legge 17 dicembre 2012, n. 221, sulle “Ulteriori misure urgenti per la crescita del Paese”; infine, a quanto recepito nella legge 6 novembre 2012, n. 190 contenente “Disposizioni per la prevenzione e la repressione della corruzione e dell’illegalità nella pubblica amministrazione”. All’interno di questi testi, apparentemente molto dissimili, sono in realtà contenute non solo numerose disposizioni funzionali ad avviare quel processo verso l’apertura ge-

neralizzata dei dati della pubblica amministrazione, ma anche alcune importanti norme di armonizzazione. Vediamole più in dettaglio. Nel primo dei testi richiamati, il decreto c.d. ‘Sviluppo’, le disposizioni che ci interessano sono contenute nell’articolo 18, rubricato “Amministrazione aperta”: la norma introduce, per la prima volta e per tutte le pubbliche amministrazioni, l’obbligo di “pubblicità sulla rete internet” di una serie di dati – specificati al comma 2 - riguardanti “la concessione di sovvenzioni, contributi, sussidi ed ausili finanziari alle imprese e l’attribuzione dei corrispettivi e compensi a persone, professionisti, imprese ed enti privati e comunque di vantaggi economici di qualunque genere di cui all’articolo 12 delle legge 7 agosto 1990, n. 241 ad enti pubblici e privati” (comma 1). Che si tratti di opendata, è presto chiarito: il comma 3 precisa che i dati contenuti nella sezione ‘trasparenza, valutazione e merito’, compresi quelli di cui al comma 2 che vengono ivi inseriti, “devono essere resi di facile consultazione, accessibili ai motori di ricerca ed in formato tabellare aperto che ne consenta l’esportazione, il trattamento ed il riuso”. Caratteristica della disposizione contenuta nell’articolo 18, sicuramente l’oggetto – parliamo di voci di spesa delle PA, quindi di dati importanti a fini di trasparenza – quanto, anche, il particolare regime sanzionatorio delineato dal comma 5: tale disposizione prevede, infatti, che “a

decorrere dal 1° gennaio 2013, per le concessioni di vantaggi economici successivi all’entrata in vigore del presente decreto-legge, la pubblicazione ai sensi del presente articolo costituisce condizione legale di efficacia del titolo legittimante delle concessioni ed attribuzioni di importo complessivo superiore a mille euro nel corso dell’anno solare previste dal comma 1”. Delle voci di cui al comma 1, pertanto, quelle superiori a mille euro, se non pubblicate, saranno soggette ad una nuova ‘condizione sospensiva’ (relativa all’efficacia del titolo stesso). La seconda parte del comma 5 dispone, inoltre, che non solo ne è rilevante – e rilevabile…d’ufficio dagli organi di controllo – la “omissione o incompletezza...sotto la propria diretta responsabilità amministrativa, patrimoniale e contabile”, ma, altresì, che “la mancata, incompleta o ritardata pubblicazione é altresì rilevabile dal destinatario della prevista concessione o attribuzione e da chiunque altro abbia interesse, anche ai fini del risarcimento del danno da ritardo da parte dell’amministrazione”. Ne vedremo l’efficacia applicativa. Il secondo testo di cui ci occupiamo è il decreto c.d ‘Crescita 2.0’, quello che contiene l’Agenda Digitale, per intenderci, il cui articolo 9, rubricato “Documenti informatici, dati di tipo aperto e inclusione digitale” introduce alcune modificazioni al decreto legislativo 7 marzo 2005, n. 82, il Codice dell’Amministrazione Digitale, in particolare, per quanto qui è di nostro interesse, agli articoli 52 e 68.

36 iged.it 04.2012 Approf_Ragone_h.indd 2

23/01/13 09:27


No i che st ampava m o i doc u m e n t i su c a rt a No i che archivia va m o i doc u m e n t i i n sc a ff a l i No i o ra... la Sc r i v an i a D i gi t al e o l im po

Olimpo per gestire i flussi documentali dall’esterno | interni | verso l’esterno i pRoCESSi

per produrre e gestire documenti atti,

delibere,

determine,

verbali,

istanze,

report,

corrispondenza, tabelle,

elenchi,

mailing

list,

statistiche, relazioni, contratti, lettere, i WoRKFloW

documenti contabili, provvedimenti fascicoli, documenti

applicativi...

per pubblicare sul web protocollo informatico pec | posta fax | firma digitale Archivio documentale Scadenziario

Dematerializzazione COMUNI ENTI LOCALI

AZIENDE PROFESSIONISTI

www.siscom.eu SoFtWARE houSE

info@siscom.eu


L’articolo 52 viene integralmente sostituito dall’articolo 9, il quale dispone, alla lettera a) del comma 1, ultima parte, che “le pubbliche amministrazioni pubblicano nel proprio sito web, all’interno della sezione “Trasparenza, valutazione e merito” il catalogo dei dati, dei metadati e delle relative banche dati in loro possesso ed i regolamenti che ne disciplinano l’esercizio della facoltà di accesso telematico ed il riutilizzo, fatti salvi i dati presenti in Anagrafe tributaria”. Il capoverso, con una previsione totalmente nuova rispetto alla previgente formulazione, inserisce un ulteriore obbligo di pubblicazione online sul sito web dell’amministrazione ed all’interno della sezione trasparenza, relativo al catalogo di dati, metadati e banche dati: la disposizione obbligherà, a regime, la pubblica amministrazione proce-

38 iged.it 04.2012

dente non soltanto ad effettuare una sorta di ‘censimento’ del patrimonio informativo esistente, ma ad estrapolarne i metadati, onde consentire la migliore classificazione e ricercabilità. Importante, in quanto esplicitata, la necessità che l’amministrazione pubblichi – rendendo in tal modo accessibili a chiunque – i regolamenti che ne disciplineranno l’accesso ed il riutilizzo. Il comma 2 del nuovo articolo 52 prosegue con la previsione per cui “i dati e i documenti che le amministrazioni titolari pubblicano, con qualsiasi modalita’, senza l’espressa adozione di una licenza di cui all’articolo 2, comma 1, lettera h), del decreto legislativo 24 gennaio 2006, n. 36, si intendono rilasciati come dati di tipo aperto ai sensi all’articolo 68, comma 3, del presente Codice”. La disposizione in esame introduce nel

nostro ordinamento un principio di ‘open (data) by default’, prevedendo che, qualora i dati e i documenti vengano pubblicati senza specificazione della licenza ad essi applicabile – nella definizione di cui alla direttiva europea 2003/98/CE sul riutilizzo dei documenti nel settore pubblico, recepita in Italia, appunto, con il decreto legislativo 24 gennaio 2006, n. 36 - il precedente principio dello ‘all right reserved’ venga sostituito dall’opposto principio di apertura e disponibilità degli stessi. La norma sottolinea, quindi, che “l’eventuale adozione di una licenza di cui al citato articolo 2, comma 1, lettera h), e’ motivata ai sensi delle linee guida nazionali di cui al comma 7”: con ciò si effettua, da un lato, un richiamo, niente affatto scontato, alle future linee guida nazionali – introdotte dal comma 7, e che saranno definite ed aggiornate ogni


anno dall’Agenzia per l’Italia Digitale, istituita ai sensi del comma 5; dall’altro, si specifica che l’eventuale adozione di una licenza, costituendo una eccezione rispetto alla regola innanzi posta, dove essere motivata proprio ai sensi delle linee guida suddette. Il comma 4 introduce, poi, un elemento estremamente importante in un Paese, come il nostro, in cui spesso le norme. in particolare quelle sulla pubblica amministrazione digitale, non sono ‘perfette’, ossia mancano di sanzione: è previsto, infatti, che “le attività volte a garantire l’accesso telematico e il riutilizzo dei dati delle pubbliche amministrazioni rientrano tra i parametri di valutazione della performance dirigenziale ai sensi dell’articolo 11, comma 9, del decreto legislativo 27 ottobre 2009, n. 150”. Una vera e propria sanzione, pertanto, suscettibile di influire sul calcolo della retribuzione di risultato – il riferimento ai criteri di valutazione previsti dal decreto Brunetta - e quindi, direttamente, sulla retribuzione del dirigente; diversa, nell’impianto, da quella prevista dall’articolo 18 prima visto. Sempre l’articolo 9, alla lettera b), sostituisce integralmente il previgente comma 3 dell’articolo 68 del Codice dell’Amministrazione Digitale, introducendo, alla lettera b) la nozione, prima inesistente, di ‘dati di tipo aperto’ come quelli che presentano le tre caratteristiche previste ai successivi punti da 1 a 3: 1) “sono disponibili secondo i termini di una licenza che ne permetta l’utilizzo da parte di chiunque, anche per finalità commerciali”, precisando che il formato deve essere disaggregato; 2) “sono accessibili attraverso le tecnologie dell’informazione e della comunicazione, ivi comprese le reti telematiche pubbliche e private, in formati aperti ai sensi della lettera a), sono adatti all’utilizzo automatico da parte di programmi per elaboratori e sono provvisti dei relativi metadati”; 3) “sono resi disponibili gratuitamente attraverso le tecnologie dell’informazione e della comunicazione, ivi comprese le reti telematiche pubbliche

e private, oppure sono resi disponibili ai costi marginali sostenuti per la loro riproduzione e divulgazione.”, in questo caso previa individuazione dei casi, specifica, e dettaglio da parte dell’Agenzia con pubblicazione delle ipotesi (e richiamo, anche in questo caso niente affatto scontato, alle relative disposizioni del decreto legislativo 36/2006). I tre punti innanzi richiamati si rifanno alle tre definizioni dell’opendata (giuridica, tecnica, economica), ed il loro recepimento giuridico costituisce una novità nel panorama normativo italiano. L’ultimo dei testi normativi in esame è anche il più recente, e, forse, da alcuni punti di vista, quello di cui si è parlato meno. La legge c.d. ‘Anticorruzione’, infatti, ha introdotto ulteriori obblighi di pubblicazione a fini di trasparenza; per esempio, al comma 15 dell’art. 1 ha previsto che “...la pubblicazione, nei siti web istituzionali delle pubbliche amministrazioni, delle informazioni relative ai procedimenti amministrativi, secondo criteri di facile accessibilità, completezza e semplicità di consultazione, nel rispetto delle disposizioni in materia di segreto di Stato, di segreto d’ufficio e di protezione dei dati personali”, “i relativi bilanci e conti consuntivi, nonché i costi unitari di realizzazione delle opere pubbliche e di produzione dei servizi erogati ai cittadini”. La disposizione, pur interessante ed innovativa, non prevede direttamente, però, che tale obbligo venga assolto in formato aperto. Ma non è tutto. La parte che più ci interessa, infatti, è contenuta nel comma 35, laddove è introdotta una ampia delega al Governo per “adottare, senza nuovi o maggiori oneri per la finanza pubblica, entro sei mesi dalla data di entrata in vigore della presente legge, un decreto legislativo per il riordino della disciplina riguardante gli obblighi di pubblicità, trasparenza e diffusione di informazioni da parte delle pubbliche amministrazioni” e si precisa che tale riordino possa avvenire con modifica, integrazione

o anche previsione di nuove disposizioni, anche in materia di pubblicità. Indi, il comma 35 elenca una serie di principi cui il Governo, nell’adozione del decreto legislativo, sarà tenuto ad uniformarsi, e previsti dalle lettere da a) ad h). Per quanto qui ci interessa, oltre alle disposizioni relative al riordino ed al coordinamento, già richiamate implicitamente dall’incipit del comma, vanno sottolineate le disposizioni previste dalla lettera e) (“definizione di categorie di informazioni che le amministrazioni devono pubblicare e delle modalità di elaborazione dei relativi formati”), ma, soprattutto, dalla lettera f ) che, nel prevedere “l’obbligo di pubblicare tutti gli atti, i documenti e le informazioni di cui al presente comma anche in formato elettronico elaborabile e in formati di dati aperti” non richiama la previsione di cui all’articolo 68, comma 3 del CAD, come riformata ed appena esaminata, ma introduce una nuova definizione di “formati di dati aperti” come “almeno i dati resi disponibili e fruibili on line in formati non proprietari, a condizioni tali da permetterne il piu’ ampio riutilizzo anche a fini statistici e la ridistribuzione senza ulteriori restrizioni d’uso, di riuso o di diffusione diverse dall’obbligo di citare la fonte e di rispettarne l’integrità”. Disposizioni, pertanto, che necessiteranno, forse tra le prime, di una attenta opera di coordinamento. Una sfida importante, quest’ultima, ma anche necessaria, e che si spera il Governo saprà cogliere ed affrontare nella sua totalità, consapevole dell’importanza della materia non solo a fini di trasparenza, ma, anche e soprattutto, per rilanciare l’economia del Paese e costruire nuovi mercati e nuove opportunità.

MORENA RAGONE Studiosa di nuove tecnologie

iged.it 04.2012

39


approfondimenti

Mappe e dati georiferiti

Infrastrutture per diventare “Spatially enabled” DI SERGIO FARRUGGIA

Questo scritto è la prosecuzione del precedente articolo “Mappe e dati georiferiti: Infrastrutture e Creatività”, in cui l’argomento ‘Infrastrutture di Dati Territoriali’ (IDT) è stato presentato ricordando le tappe salienti che ne hanno segnato la diffusione nel mondo ed è stato contestualizzato rispetto a temi riguardanti l’Agenda Digitale italiana. In quest’altro, sono forniti ulteriori elementi, legati alle conclusioni di quel testo; questioni legate alle mutate esigenze della società rispetto all’uso delle informazioni geografiche digitali. Sono riferiti anche contributi elaborati dal mondo accademico, impegnato nel comprendere il fenomeno e fornire indicazioni per sfruttare le opportunità e mitigare le difficoltà che si frappongono allo sviluppo di IDT in sintonia con le città e le comunità smart. Il rapido sviluppo dell’ICT ovviamente interessa anche le tecnologie dell’informazione geografica e queste stanno mettendo a disposizione strumenti che modificano il modo di interagire delle persone, tra loro e con ciò che li circonda; globalmente, la Geographic Information contribuisce in maniera rilevante a cambiare il modo di gestire e organizzare le economie, gli individui e i territori. Tutti i livelli della società -governi, aziende e cittadini- possono creare prodotti e servizi connessi ai dati geospaziali, con benefici per la crescita della ricchezza economica, la stabilità sociale e la tutela dell’ambiente. Questi segni sono stati prontamente percepite dal mondo scientifico: esperti e ricercatori della Geospatial

40 iged.it 04.2012

Science stanno studiando -sotto diversi punti di vista- il fenomeno, per comprenderne le potenzialità, le opportunità, le problematiche e cogliere le sfide che attendono la società. In quest’ambito, un’attenzione notevole è emersa nei confronti degli aspetti legati alla capacità di fruire dei dati territoriali, sia intesa come disponibilità di queste informazioni, sia come abilità per il loro sfruttamento. Il mondo accademico internazionale ha coniato la locuzione Spatial Enablement per identificare il concetto che sintetizza tali tematiche. Una società spatially enabled, ad esempio, sarà quella in grado di conseguire obiettivi grazie all’utilizzo dei dati geospaziali: esso si

riferisce quindi all’accesso e all’impiego dei dati territoriali, insieme ad altre informazioni, per prendere decisioni riguardanti la quotidianità come il futuro, la vita dei singoli e delle organizzazioni: in sintesi, innumerevoli specifiche esigenze e interessi. È un concetto ovviamente non solo riferibile alla società intera ma anche a una collettività o a singoli organismi: amministrazioni pubbliche, cittadini e imprese possono acquisire capacità nell’uso dei dati territoriali per organizzare le loro attività e i modi di comunicare. Le Infrastrutture di Dati Territoriali sviluppate in molti Paesi corrispon-


Keywords

Tech contact

Live

Duration

Reporting

Browser

Website

ISP Admin contact

URL

Referral Sources

Country

Address

Geographic view

Visits

Phone

Company

City

QUALI AZIENDE VISITANO IL TUO SITO WEB? Scoprilo con IPgenius! Grazie a un sistema completamente web-based, IPgenius è in grado di riconoscere gli indirizzi IP statici dei visitatori del tuo sito e indicarti a quali aziende corrispondono, fornendo importanti indicazioni per elaborare strategie di marketing efficaci. IPgenius non è uno strumento di analytics: è uno strumento di lead generation. Nessun prodotto di analytics è in grado di fornire le informazioni che IPgenius ogni giorno consegna nella tua casella di posta elettronica: dati aggregati e puliti, anagrafiche complete, dettagli delle pagine viste e molto altro ancora. Scarica la brochure all’indirizzo www.iter.it/pdf/IPgenius.pdf e contattaci ai riferimenti che trovi a lato per iniziare subito a provare IPgenius!

ITER Via Rovetta 18 - 20127 Milano (MI) tel. 02.28.31.16.1 - fax 02.28.31.16.66 www.iter.it - iter@iter.it


dono alla strategia di quei Governi per supportare la nascita di una società spatially enabled, in grado di beneficiare dei dati geospaziali. Perseguire tale obiettivo è considerato importante per contrastare le conseguenze -sia a livello globale, sia localedei problemi della nostra epoca, come il cambiamento climatico, la crescita della popolazione e la globalizzazione economica, quelli associati all’inquinamento dell’ambiente, i rischi alla sicurezza, la congestione del traffico e il depauperamento delle risorse naturali. A livello locale, con riferimento al paradigma smart city, una città -o una comunità- risponderà al requisito smart nella sua accezione più ampia, se le soluzioni ICT adottate per migliorare la vita di quella collettività contribuiranno contemporaneamente alla nascita di cittadini e imprese spatially enabled, consentendo loro l’accesso e l’utilizzo dei dati territoriali. Lo sviluppo di una società “abilitata” all’utilizzo dei dati geospaziali non deve soltanto essere limitata alla sfera della governance e delle problematiche amministrative, per esempio urbanistiche o della gestione del catasto. Gli studi accademici sullo Spatial Enablement sottolineano che questo concetto ha una valenza più vasta. Un’organizzazione, quindi anche una città o una comunità, per essere considerata coerente a tale concetto, deve in primo luogo ritenere le informazioni geospaziali un bene comune e renderle disponibili per stimolare l’innovazione. Per questo fine, devono essere rispettate almeno tre condizioni. Come primo requisito, i cittadini devono essere in grado di fruire dei dati territoriali, avendo anche la possibilità di acquisire un’istruzione adeguata, cioè occorre che siano spatially literate. In secondo luogo, l’attivazione all’utilizzo di questo patrimonio informativo richiede un ambiente favorevole per la sua condivisione: questo è lo scopo fondamentale delle iniziative per creare Infrastrutture di Dati Territoriali. Infine, per ottenere condizioni

42 iged.it 04.2012

favorevoli alla fruizione dei dati geospaziali, è indispensabile che le IDT adottino standard e norme condivise a livello globale. L’IDT di una città o di una comunità smart gioca quindi un ruolo centrale per sostenere la nascita di un ambiente propizio alla condivisione dei dati territoriali. Perché essa contribuisca a rendere una collettività spatially enabled, occorre perciò assegnare ai suoi utilizzatori un ruolo centrale: IDT progettate e gestite adottando una visione user-centrica, vale a dire con una particolare attenzione alle esigenze degli individui e al loro punto di vista rispetto all’utilizzo dei dati geospaziali, accrescono la soddisfazione dell’utente e la sua capacità di utilizzarli. Possibili ambiti concreti verso cui tale capacità si può esprimere riguardano ad esempio la mobilità (info-mobilità) e la geo-comunicazione in tempo reale (location-based communication). Un ampliamento ulteriore alla possibilità di sviluppare capacità di fruizione dei dati territoriali da parte dei cittadini, e di una comunità in generale, deriva dalla disponibilità di dati grezzi, dall’applicazione del concetto Open Data. Anche se i cittadini interessati al loro utilizzo non raggiungeranno percentuali alte, ampie fasce e categorie possono trarre vantaggi da informazioni ricavate grazie alla disponibilità di dati georiferiti grezzi, combinate con istruzioni e servizi connessi alla posizione, per fornire supporto a possibili interessi o bisogni e migliorare così il modo di pensare e agire tenendo conto del contesto territoriale. Iniziative imprenditoriali spatially enabled possono allora fungere da intermediarie per favorire questo processo, creando applicazioni e servizi che amplino le possibili forme di interazione tra il livello reale e quello della rete. Si prevede che in questi nuovi scenari le persone avranno così occasioni per incrementare la loro capacità d’uso dei dati geospaziali, attrezzandosi (tecnologicamente e cognitivamente) per attivare e utilizzare in modo efficace le competenze acquisite.

Si sta quindi affermando la consapevolezza e un consenso diffuso sulla necessità di infrastrutture orientate ai servizi, su cui cittadini e imprese possano fare affidamento per avere accesso alle informazioni geografiche e ai servizi basati sulla localizzazione. Queste potranno fornire una più diretta e rapida possibilità di accesso ai dati e di aggiornamento degli stessi; renderanno disponibili servizi per sistemi mobile, consentiranno applicazioni in realtà virtuale e aumentata: in sintesi, tali infrastrutture possono rivestire il ruolo di catalizzatore per le innumerevoli applicazioni che l’Urban Computing, una delle più recenti e promettenti branche della computer science 1 , sta ideando e creando. Facendo riferimento alla visione della città come uno “straordinario organismo vivente” l’IDT della città/comunità può essere identificata come un organo di quell’organismo vivente, di ordine inferiore, ma con le stesse peculiarità: sistema complesso come la città, le cui parti sono in relazione col tutto e che, in quanto organizzazione, mentre produce beni (i geo-dati) e servizi costruisce anche se stesso. In quest’ottica, si comprende perché non esista una soluzione unica di IDT, come in effetti si può verificare confrontando le sempre più numerose best practices segnalate in ambito internazionale. Ci stiamo allontanando dalla struttura tradizionale dell’ufficio cartografico dell’ente pubblico a cui le esperienze di IDT in Italia sembrano ancora legate. Questo nuovo orientamento per approfondire le funzioni e gli obiettivi di una IDT inserita nel processo di sviluppo della smart city potrà favorire, ad esempio, l’individuazione di efficaci iniziative per accrescere la consapevolezza dei suoi stakeholder e dei suoi manager sul ruolo di queste entità, come pure sostenere la ricerca di soluzioni appropriate per la sua governance: lo sviluppo dell’IDT seguirà così quello della smart city entro cui è inserita, consolidandosi mentre la città smart progredisce, in “risonanza” con l’evoluzione della collettività.


I risultati degli studi riguardanti il concetto Spatial Enablement favoriscono la comprensione dei cambiamenti indotti dalla trasformazione del dato geografico, da analogico a digitale: cambiamenti che incidono non solo sul modo di produrre i dati, ma -inevitabilmente- anche sui sistemi per la loro gestione, per rispondere al continuo evolvere delle esigenze della società rispetto all’uso delle informazioni geografiche digitali. Esigenze che s’intrecciano con le nuove forme di produttività, della wikinomics, un’economia basata sui principi collaborativi piuttosto che competitivi. Scenari in cui s’innescano i processi evolutivi della PA (open government), del settore privato (modello del bene comune), dei cittadini tutti (politica partecipativa).

L’evoluzione della specie

ceralacca

timbro

firma digitale

Bibliografia

E. Dessers: Spatial Data Infrastructures at work. A comparative case study on the spatial enablement of public sector processes. Tesi di Dottorato, Università Cattolica di Leuven, Facoltà di Scienze Sociali, 2012. http://www.spatialist.be/download/pub/ Dessers_2012_PHD_SDI-at_work.pdf

CADES

Z. Nedovic-Budic, J. Crompvoets, Y. Georgiadou (Editors): Spatial Data Infrastructures in context- North and South. CRC Press, 2011. S. Roche, N. Nabian, K. Kloeckl, C. Ratti: Are ‘Smart Cities’ Smart Enough? GSDI Conference 2012 Global Geospatial Conference 2012: Spatially Enabling Government, Industry and Citizens, Québec City, Canada, 14-17 May 2012. http://www.gsdi.org/gsdiconf/gsdi13/papers/182. pdf I. Williamson, A. Rajabifard, P. Holland: Spatially Enabled Society. FIG Congress 2010: Facing the Challenges - Building the Capacity, Sydney, Australia, 11-16 April 2010 http://www. fig.net/pub/fig2010/papers/inv03%5Cinv03_williamson_rajabifard_et_al_4134.pdf I. Williamson, A. Rajabifard, J. Wallace, R. Bennett: Spatially Enabled Society. FIG Working Week 2011: Bridging the Gap between Cultures, Marrakech, Morocco, 18-22 May 2011. http://www.fig.net/pub/fig2011/papers/ts02b/ts02b_williamson_rajabifard_et_al_5385.pdf

Note 1

http://en.wikipedia.org/wiki/Urban_computing

SecurePaper

SecurePaper Scopri l’unica, vera soluzione di Timbro Digitale per rilasciare i tuoi certificati on-line, i tuoi cedolini stipendiali o qualsiasi altro documento certificativo.

SERGIO FARRUGGIA

Consulente di informazione geografica

LAND S.r.l. Via Affogalasino 40, 00148 Roma tel. +39 06.657481.1 - info@land.it - www.land.it Approf_Faruggia_h.indd 5

23/01/13 09:35


approfondimenti

Firma Grafometrica

Una nuova stagione per i falsari DI SANDRO FONTANA

PREMESSA La biometria è una disciplina interessante. C’è qualcosa di intrigante nel fatto che sia possibile misurare alcune caratteristiche biologiche o comportamentali di un individuo ed utilizzare queste informazioni per un riconoscimento automatico dello stesso. Come tutti sappiamo, nell’uso di

questa disciplina ci sono alcuni margini di errore da prendere in considerazione, ma la tecnologia attuale, i protocolli in uso e l’integrazione di eventuali altri elementi di identificazione/autenticazione, rendono la biometria uno strumento realmente utilizzabile. La grafologia in ambito forense, cioè la tecnica di confrontare le forme e la dinamica dei segni grafici

allo scopo di valutare la autenticità di una scrittura, rientra nel campo della biometria. Questa tecnica valuta la naturalezza, la continuità, gli stacchi, le proporzioni, le dimensioni ed infine la pressione e la velocità di un segno grafico. Fino a ieri, l’unica possibilità per verificare se un individuo fosse o meno l’autore di un documento au-

44 iged.it 04.2012 Approf_Securege_h.indd 2

22/01/13 15:40


tografo, era quella di fargli scrivere dell’altro testo di suo pugno, per poi fornire entrambi i documenti ad un perito grafologo. Con l’aiuto della propria esperienza e magari di un microscopio stereoscopico, il perito grafologo, osservava attinenze, impostazioni, forme, pressione, continuità del tratto etc... per poi esprimere il suo parere sulla corrispondenza o meno dell’autore. Oggi l’incontro con l’informatica, tipicamente l’uso di tavolette grafiche, ha reso il compito di un perito grafologo più confortevole, fornendo misurazioni oggettive (valori numerici) delle caratteristiche del segno grafico. Inoltre rispetto all’analisi di un documento autografo, l’uso di una tavoletta grafica fornisce ad un perito grafologo, la misura certa di un elemento che prima dell’uso di questa tecnologia poteva solo intuire: il tempo utilizzato sia nelle operazioni di scrittura che nelle pause. Tutto ciò rende più certa la valutazione del perito. Peccato che di una tecnologia così affidabile e comoda nel supporto ad una perizia forense, si sia pensato di farne uno strumento per costruire sistemi di firma elettronica avanzata, tipicamente definiti con il termine di “Firma Grafometrica”. Mi rendo conto che l’eliminazione dei documenti cartacei, abbia conseguenze economicamente interessanti per le grandi aziende e le istituzioni. Mi rendo conto che la diffusione della firma qualificata1, continua ad essere limitata da una serie di ostacoli che l’utente finale incontra, quando si vuole dotare di questo strumento ed anche quando lo vuole utilizzare nella pratica. Mi rendo conto che la gestualità di una firma autografa, se pur apposta su una tavoletta grafica, risulta facile e familiare a chiunque e non genera nessun tipo di barriera culturale. Mi rendo conto di tutto. Personalmente però, reputo questo approccio --almeno alle condizioni attuali-- assolutamente azzardato.

Penso che l’accettazione di un processo relativo ad una firma elettronica avanzata -basata sull’uso della tecnologia grafometrica- esporrà il singolo cittadino al consistente rischio di vedere utilizzata a sua insaputa la propria firma, in una modalità tale che gliene sarà praticamente impossibile il disconoscimento. Di seguito proverò a chiarire il perché di questa convinzione. FIRMA ELETTRONICA AVANZATA [FEA] Consideriamo la definizione prelevata dal Codice dell’amministrazione digitale all’Art.1 c.1 punto q-bis), recita: “Firma elettronica avanzata: insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l’identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati”; e poi l’Art.21 c.2 del codice: “Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, formato nel rispetto delle regole tecniche di cui all’ articolo 20, comma 3 , che garantiscano l’identificabilità dell’autore, l’integrità e l’immodificabilità del documento, ha l’efficacia prevista dall’articolo 2702 del codice civile. L’utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria”. Diciamo che a fronte delle caratteristiche richieste all’art.1, una FEA potrebbe essere costruita con un sistema tecnicamente equivalente a quello utilizzabile per realizzare una firma qualificata, il quale però faccia uso di un certificato di chiave pubblica associato ad una persona giuridica. Il certificato di questo tipo, andrebbe sempre emesso da un certificatore con i corretti requisiti di affidabilità

e solvibilità, ma non sarebbe un certificato qualificato e quindi la firma elettronica risultante non sarebbe più identificabile come firma qualificata (firma elettronica qualificata o firma digitale). Rimarrebbe quindi identificabile come un sistema di FEA con tutte le caratteristiche richieste dal codice. Al contrario, analizzando quanto viene pubblicato e presentato dai fornitori di soluzioni di firma grafometrica - e sto pensando naturalmente solo a fornitori seri e preparati - molti conti sembrano non tornare. Prima di tutto l’ipotesi che il firmatario possa conservare un controllo esclusivo dei mezzi con i quali si creano i dati della firma elettronica avanzata, a fronte delle implementazioni proposte dai fornitori, sembra una ipotesi assolutamente irraggiungibile. In secondo luogo, almeno a me sembra più che plausibile creare false firme, impossibili da rilevare, anche da parte di esperti periti grafologi; la motivazione a questa dichiarazione viene fornita negli ultimi due capitoli di questo articolo. In terza posizione abbiamo il grande valore legale assegnato alla FEA in generale e quindi anche alla firma grafometrica; questo rende il firmatario/utente/cittadino comunque vulnerabile e con concreticità in ambito di un contenzioso. In ultimo, ma forse una delle cose più importanti, al contrario di un certificatore accreditato, non ci sono vincoli finanziari o assicurativi per un fornitore di FEA; questo significa che in caso di danni, nessuno sarà garantito. PROCEDURA OPERATIVA DI UNA FIRMA GRAFOMETRICA Lo scenario in cui viene introdotta una firma grafometrica, risiede tipicamente in un sistema chiuso, come ad esempio quello dell’ambiente bancario o quello di un gestore di telefonia. iged.it 04.2012

Approf_Securege_h.indd 3

45 23/01/13 09:29


L’ambito è quello di una procedura documentale, dove ad un certo momento esiste la necessità di fare apporre una o più firme autografe da parte dell’utente/cliente; il tutto anche su più copie cartacee del documento stesso. Questi documenti, vengono poi distribuiti, in parte per i processi di archiviazione/conservazione da parte dell’azienda proprietaria della procedura documentale, in parte forniti ad altri attori del procedimento ed in ultimo, anche come ricevuta dell’evento all’utente/ cliente. In un contesto di questo tipo, sostituire la fase di firma autografa con una fase di firma grafometrica, eleva l’indice globale di efficienza del sistema, elimina i costi di produzione

dei documenti cartacei ed i costi della loro successiva archiviazione e gestione nel tempo. La postazione di lavoro su cui operare consiste tipicamente di: • un personal computer; • una tavoletta grafica adeguata, connessa al computer; • un sistema di firma qualificata (da parte dell’operatore del sistema); • un software capace di gestire li processi e le politiche di sicurezza inerenti la firma grafometrica; in genere vengono messe a disposizione delle API in modo che una procedura documentale possa integrare con facilità questa funzione. Partendo dal presupposto che i documenti da firmare siano in formato PDF, i passi procedurali per genera-

re una firma grafometrica che corrisponda ai requisiti indicati nella legge potrebbero essere i seguenti: • il sw renderizza il documento da firmare2 sullo schermo della tavoletta grafica, in modo che l’utente firmatario possa avere piena consapevolezza dell’operazione; • sempre sulla tavoletta, l’utente si posiziona sullo speciale spazio dedicato a ricevere la sua firma autografa; • l’utente effettua una firma autografa utilizzando la tavoletta grafica3 e lo stilo in dotazione, quindi conferma l’operazione o la annulla per ricreare la firma ovvero abbandona definitivamente il processo di firma; • la tavoletta trasmette i dati registrati durante l’operazione di firma, al software4;

46 iged.it 04.2012 Approf_Securege_h.indd 4

22/01/13 15:45


• dipendentemente dalla implementazione, il software utilizza tecniche di hashing come strumento di verifica dell’integrità dei dati e come collegamento tra i dati grafometrici ed il documento originale (PDF) da firmare; • in tutte le implementazioni, i dati grafometrici non rimangono in chiaro al termine del processo; il software li codifica con la chiave pubblica di una coppia dedicata5 ed inserisce questa struttura in uno speciale campo-contenitore già disponibile all’interno del file PDF originale; • il software chiede all’operatore che è stato testimone dell’operazione di firma grafometrica, di effettuare una firma qualificata del file PDF così aggiornato; la firma (PAdES) comprende naturalmente anche il/i campo/icontenitore. LA NECESSITÀ DI PROTEGGERE I DATI GRAFOMETRICI Tutti i produttori sono indaffarati a dimostrare che i dati grafometrici sono sempre protetti e solo davanti ad un pubblico ufficiale, tipicamente in sede di giudizio, sarebbe plausibile averli in chiaro, probabilmente allo scopo di permettere una perizia grafologica. Quale è la ragione di questa preoccupazione che da un lato sembra aggiungere una piccola complessità al processo di creazione della firma grafometrica, ma dall’altra complica in modo significativo il processo di verifica di questa? Sicuramente la presenza di dati biometrici, genera il timore che il Garante per la protezione dei dati personali, possa intervenire a limitare o bloccare del tutto l’uso di questo approccio, così promettente dal punto di vista dei risparmi e semplificazione dei processi documentali. La dichiarazione che i dati biometrici saranno blindati per chiunque, a parte le Istituzioni in tempi e

modi controllabili, rende il Garante sicuramente tranquillo e apre la possibilità di business. Garante o meno, è comunque ovvio che la disponibilità dei dati grafometrici in chiaro, lascerebbe aperto il campo alla possibilità di generare falsi autentici da parte di operatori male intenzionati. Ma le misure di sicurezza che vengono messe in campo, sono realmente sicure? Naturalmente non mi riferisco ai singoli algoritmi di crittografia in campo: do per scontato che vengano utilizzati solo quelli riconosciuti come validi in ambito internazionale e naturalmente conformi alle regole tecniche in vigore. Mi riferisco piuttosto, all’intero processo composto da strumenti hw, sw e procedurali. Le regole tecniche di (speriamo) prossima pubblicazione, cercano di governare almeno in parte, la folla di sviluppatori che si appresta a scendere in campo con soluzioni di firma grafometrica. In particolare: Art. 55 (Disposizioni generali) 1. La realizzazione di soluzioni di firma elettronica avanzata è libera e non è soggetta ad alcuna autorizzazione preventiva. Art. 58 (Soggetti che realizzano soluzioni di firma elettronica avanzata a favore di terzi) 1. I soggetti di cui all’articolo 55, comma 2, lettera b) che offrono una soluzione di firma elettronica avanzata alle pubbliche amministrazioni, devono essere in possesso della certificazione di conformità del proprio sistema di gestione per la sicurezza delle informazioni ad essi relative, alla norma ISO/IEC 27001, rilasciata da un terzo indipendente a tal fine autorizzato secondo le norme vigenti in materia. 2. I soggetti di cui all’articolo 55, comma 2, lettera b) che offrono soluzioni di firma elettronica avanzata alle pubbliche amministrazioni, ovvero le società che li controllano, devono essere in possesso della certificazione di conformità del proprio

sistema di qualità alla norma ISO 9001 e successive modifiche o a norme equivalenti. Non è chiaro del perchè non si sia preteso che ambedue le certificazioni riportassero nell’oggetto in modo esplicito la voce sviluppo software, visto che questo è uno dei punti critici, ma tant’é. In ogni caso, certificazione o meno, al momento tutta la sicurezza del processo di firma grafometrica, si basa sul fatto che un software, in esecuzione su un sistema operativo, ambedue installati su un personal computer standard, dia garanzie che il pacchetto dati proveniente dalla tavoletta grafica, non venga “spiato” da un elemento di terza parte. Ovvero, il giorno che questo software possa essere certificato al massimo livello, tutto si baserà sul fatto che al momento della generazione della firma grafometrica, il software attivo sulla stazione di lavoro, sia effettivamente quello certificato e non uno dedicato ad intercettare in modo fraudolento i dati biometrici. Ma anche se un giorno sia il software di gestione, sia l’intero processo di firma grafometrica, sia la stazione di lavoro dove viene svolta la procedura e la stessa tavoletta saranno certificati al massimo livello di sicurezza, dovremo iniziare a preoccuparci di cosa succede al momento in cui ci sarà la necessità di una verifica da parte di un perito grafologo. In quel momento infatti, il pacchetto di firma grafometrica dovrà obbligatoriamente essere decodificato per permettere l’analisi da parte del grafologo: chi certificherà l’impossibilità di effettuare una copia illecita dei dati in chiaro? GLI STRUMENTI FORENSI ED IL RUOLO DEL GRAFOLOGO ovvero (senza offesa): per prendere un ladro ce ne vuole un’altro In ultimo, blindato anche l’ambiente di verifica forense e gli strumenti a disposizione del grafologo, messo iged.it 04.2012

Approf_Securege_h.indd 5

47 22/01/13 15:45


in atto un meccanismo affidabile di Data Lost Prevention ... rimarrà sempre il fatto che da qualche parte, al di fuori del controllo di chiunque, una vittima potenziale un giorno apporrà la sua firma autografa da qualche parte, senza sapere che sotto una superficie apparentemente innocente, c’è una tavoletta grafometrica che ha catturato tutta l’informazione necessaria per produrre, non solo una sua firma, ma una serie di sue firme diverse tra loro, ma contemporaneamente uguali dal punto di vista della tecnica grafologica. I dati relativi alle operazioni di firma, sono registrati da una tavoletta con una frequenza definita (200 elementi al secondo); ogni elemento contiene una serie di informazioni relativa alla posizione, alla pressione ed alla angolazione della penna, rispetto al piano di scrittura. Una volta disponibili, tutti questi dati sono a disposizione del grafologo; la rappresentazione, è principalmente fatta tramite visualizzazione grafica della firma stessa, sia in modo statico che dinamico; inoltre a partire dai dati grezzi è semplice ricavare una serie di grafici in funzione dei parametri diretti o indiretti, che il grafologo utilizza proprio per valutare la firma: la posizione della penna nel tempo -anche quando questa è sollevata dalla superficie della tavoletta- la velocità di scrittura, le incertezze e le pause durante la scrittura e così via. Tutte queste informazioni permettono ad esempio di capire se una firma è stata apposta di getto o se è stata ad esempio ricalcata da una originale. Ma chi impedirà ad un disonesto che avesse a disposizione questi dati grezzi, di modificarli tramite opportune competenze grafometriche, allo scopo di generare in serie, false firme autentiche? Piccole modifiche, distorsioni mirate, eliminazione delle pause illogiche in una firma autentica, renderebbero queste firme diverse tra loro, ma non ne varierebbero

48 iged.it 04.2012

le caratteristiche che permettono al grafologo di accettarle come vere. Quanto sarebbe difficile anche oggi, per un esperto grafologo, partire dal ricalco effettuato su una tavoletta grafometrica di una firma autografa, per poi cambiare i dati di comportamento così registrati, in modo che possano essere valutati da un perito grafologo come una firma autografa autentica? L’eliminazione delle pause generate durante un ricalco, l’aumento della velocità di tracciamento etc... sono tutte modifiche che potrebbero rendere “vera” una firma falsa.

4

tramite un canale sicuro e/o dopo averli codificati; vedi paragrafo “Analisi Sicurezza del processo di firma grafometrica” 5 la coppia di chiavi asimmetriche, possibilmente nate all’interno di un SSCD è tipicamente specifica del sistema chiuso dove si sta operando; la chiave privata ovvero l’SSCD, è conservata da una terza parte di fiducia: una Certification Authority accreditata, un notaio ...

CONCLUSIONI Se queste riflessioni, sono anche solo in parte accettabili, l’introduzione per legge di una tecnologia di questo tipo, aprirà le porte ad infiniti, inutili e costosi contenziosi. Quindi, perchè affrontare questi rischi? Che necessità abbiamo di tutto questo? Probabilmente ha invece più senso ripensare ad un’utilizzo più fluido, ma sempre controllabile, della firma qualificata basata su dispositivi sicuri, magari in modalità remota; per i vincoli a cui è soggetta, una firma qualificata è sicuramente oggi meno prona ad essere sfruttata in modalità negativa

NOTE

1

per firma qualificata qui si intende una firma elettronica qualificata ovvero una firma digitale -ambedue basate su certificato qualificato- secondo le definizioni del DLgs 7 marzo 2005 n.82 (CAD); implicitamente ambedue prevedono l’utilizzo di una device sicura per la creazione della firma (SSCD) 2 primo passaggio critico; c’è da valutare l’affidabilità del sw che trasforma il file PDF originale in una renderizzazione sullo schermo della tavoletta; il sw opera una conversione in tempo reale; quello che l’utente vede non è il contenuto originale del documento 3 l’effetto grafico sulla tavoletta e nel campo firma del documento è quello di una classica firma sulla carta: “ink effect”

SANDRO FONTANA

Chief Technology Officer Secure Edge


GITALE I D E N OLUZIO LA RIV TRADA S A F I S

Linea business Linea normativa Linea nuove tecnlogie

Milano, 17 - 18 aprile 2013 Atahotel Executive, viale don Luigi Sturzo 45 www.omat360.it/mi13 Orientarsi non sempre è facile ma, oggi più che mai, stare al passo con lo sviluppo delle tecnologie digitali è un aspetto cruciale per ogni attività di business. Dal 1990, OMAT è la più importante mostra convegno italiana dedicata alla gestione delle informazioni digitali e dei processi aziendali, un punto di incontro puntuale per tutti i protagonisti dell’information management e per chi desidera affrontare il mercato in modo sicuro, intelligente e vincente. L’innovazione procede a tutta velocità. Tutte le strade portano a OMAT.

Omat è un progetto ITER S.r.l. - Via Rovetta, 18 - 20127 Milano (MI) - tel. +39 02 2831161 - fax +39 02 28311666 - www.iter.it Omat02.indd 1 Esper_Prato_h.indd 1

18/01/13 18:26 22/01/13 15:47


esperienze

Un diverso modello di sviluppo software È possibile. DI STEFANO BARGIOTTI

La Provincia di Prato nel 2003 concluse con l’aggiudicazione secondo il criterio della offerta più vantaggiosa economicamente una procedura aperta avviata per dotarsi di un sistema di gestione documentale e protocollo informatico, in conformità alle disposizioni del DPR 445/2000 e nei tempi stabiliti dall’art.50 (entro il 1° gennaio 2004). Le impostazioni del bando erano finalizzate alla realizzazione di un sistema integrato, multi - ente, in tecnologia WEB, privilegiando soluzioni che minimizzassero la dipendenza tecnologica da un unico fornitore e aperto ad accogliere soluzioni basate su tecnologia Open Source, anticipando così di qualche mese le proposte contenute nel documento elaborato dalla Commissione Istituita con Decreto del MIT del 31 ottobre 2002. Tale Commissione, che aveva il compito di esaminare gli aspetti tecnici, economici ed organizzativi legati all’utilizzo dell’open source nella P.A, pubblicò il 12 giugno 2003 i risultati di tali lavoro che si possono brevemente riassumere così: Le PA non devono penalizzare/ vietare l’utilizzo di pacchetti open source: il criterio che deve valere al momento della selezione di una soluzione software è quello del value for money.

50 iged.it 04.2012 Esper_Prato_h.indd 2

22/01/13 15:47


È necessario sostenere e facilitare il riuso dei software custom di proprietà delle PA, e la disseminazione dei risultati e delle best practices tra tutte le PA del Paese. I sistemi informativi delle PA devono interagire attraverso interfacce standard che non siano vincolate ad un unico fornitore. La soluzione che emerse tra le 26 offerte presentate era infatti caratterizzata da un “approccio orientato alla possibilità di riuso e alla minimizzazione dei costi di manutenzione” in quanto tutti i componenti software utilizzati (Open Office, PostgreSql, Apache, Linux, Zope), e la soluzione stessa, erano fornite con licenza di software libero, rappresentando così una delle prime esperienze di procedura “verticale” interamente Open Source. Al di là delle componenti tecnologiche impiegate, Open Source ha significato per la Provincia di Prato soprattutto intraprendere un percorso nuovo, una opportunità di riprogettazione dell’articolazione informativa per conseguire efficienza nell’azione amministrativa, secondo le seguenti direttrici: coinvolgimento degli utenti nel processo di analisi e di cambiamento organizzativo, mediante la creazione di un Gruppo di Lavoro intersettoriale composto da varie figure professionali dell’ente aventi distinte e trasversali competenze, con l’obiettivo di riprogettare i flussi informativi e i relativi modelli organizzativi per l’introduzione dei sistemi di firma digitale e digitalizzazione delle comunicazioni e degli atti; un diffuso programma di formazione all’utilizzo della nuova procedura informatica e soprattutto orientato a creare la cultura di una buona tenuta archivistica della documentazione, con la gestione appropriata del titolario e dei fascicoli allineati nelle due dimensioni fisica e digitale; forte coordinamento del progetto da parte del vertice dell’Amministrazione attraverso la costituzione di un Comitato di Coordinamen-

to composto dal Direttore Generale, dal Direttore del Servizio Organizzazione e Comunicazione Interna e dal Direttore dei Servizi Istituzionali per la valutazione dell’impatto organizzativo sulla struttura del progetto. L’impostazione organizzativa conseguente all’adozione di tale nuova procedura ha permesso l’avvio di un processo per la gestione documentale per determinate casistiche opportunamente individuate con la collaborazione della preziosa figura professionale di archivista che l’ente si era nel frattempo dotato: corrispondenza interna, esterna e determinazioni dirigenziali. L’Amministrazione ha colto l’occasione per un ripensamento organizzativo, evitando di informatizzare l’esistente, ma ripensando i flussi informativi interni in ottica nuova grazie al supporto delle nuove tecnologie. La scelta adottata è stata poi quella di privilegiare la formazione di documenti nativamente digitali (digitalizzazione), inibendo la produzione di documenti cartacei, anziché dematerializzare i flussi cartacei in entrata e interni, attraverso l’adozione di opportune regole organizzative . Ai fini della conservazione archivistica l’Amministrazione ha preferito sostenere un duplice binario, da una parte il mantenimento dell’archivio cartaceo esistente, dall’altro la produzione dei nuovi documenti in formato elettronico introducendo lo strumento della firma digitale e delle modalità di trasmissione basate sulla posta elettronica certificata e sulla piattaforma di cooperazione applicativa realizzata da Regione Toscana (INTERPRO e AP@CI) incentivando l’uso di tali canali nello scambio informativo con l’esterno. La digitalizzazione dei flussi documentali, cioè con il documento che nasce in formato elettronico e che non viene mai materializzato in una stampa cartacea, ha richiesto un cambiamento culturale di ordine superiore al mutamento tecnologico introdotto, guidato da un processo di

partecipazione nella fase di analisi del progetto e da una successiva e continua formazione interna. Anche se il supporto cartaceo è fonte di rassicurazione per chi lo maneggia, nel tempo sono stati apprezzati la rapidità della trasmissione della documentazione in formato digitale e la semplicità delle operazioni di ricerca delle informazioni, che hanno di fatto reso irreversibile questo processo di gestione documentale, perché diventati benefici forniti dal sistema considerati oramai irrinunciabili. Parallelamente a questo processo di innovazione interna, la soluzione software fu proposta e accolta favorevolmente dagli enti locali del territorio provinciale, a cui venne fornita in modalità ASP conseguendo un duplice obiettivo di sostegno all’informatizzazione verso gli enti del territorio con minori capacità di spesa e contemporaneamente favorire la possibilità di dotare anche gli altri enti di strumenti adeguati per consentire un reciproco scambio informativo al medesimo livello digitale, attivando così un circolo virtuoso propedeutico alla digitalizzazione delle comunicazioni scambiate tra le pubbliche amministrazioni. Spontaneamente altre amministrazioni del territorio regionale hanno “scoperto” questa esperienza e hanno condiviso un cammino di riuso del software per la gestione documentale e protocollo informatico che si è dimostrato sufficientemente flessibile e adattabile in altri contesti operativi. Con l’aumentare delle amministrazioni che riusavano la soluzione, la Provincia di Prato ha proposto la costituzione di una Comunità di Riuso, che coordinata da un comitato guida, governasse l’inevitabile necessità di personalizzazione ed evoluzione del prodotto evitando le proliferazioni di differenti versioni unitamente al rischio di una diseconomia nell’esercizio da parte dei singoli enti. Questo processo di riuso nel tempo si è trasformato in un nuovo percorso di sviluppo che partendo da questo modello organizzativo di gestione documentale tradotto in una procedura software nell’esperienza Open Source iged.it 04.2012

Esper_Prato_h.indd 3

51 22/01/13 15:47


della Provincia di Prato ha generato nuovi centri di produzione software presso altre pubbliche amministrazioni nazionali, creando così una rete allargata di soggetti che hanno condiviso buone pratiche, conoscenze realizzando una nuova piattaforma informatica a supporto della gestione dei procedimenti amministrativi. Gli enti toscani che hanno aderito a questa nuova rete di soggetti ha promosso l’adozione del modello di Comunità di Riuso, che era ancora in fase di elaborazione, come modello organizzativo di riferimento nella nuova compagine di pubbliche amministrazioni che si stavano aggregando attorno a questa nuova esperienza di sviluppo. L’idea di fondo di tale modello, basato su di un nuovo ruolo della pubblica amministrazione che da ente fruitore, passando da ente riusatore, diventasse ente conferitore dello sviluppo e crescita tecnologica dei prodotti informatici che utilizza, riappropriandosi di una funzione propositiva nel processo di sviluppo dei sistemi informatici, ha trovato consensi e stimolato l’elaborazione di una più completa proposta di Comunità di Sviluppo, in corso di formalizzazione, con le seguenti finalità: elaborare congiuntamente un piano strategico che definisca l’evoluzione funzionale del prodotto al fine di assicurare uno sviluppo coordinato ed omogeneo sulla base delle esigenze di carattere diffuso espresse dalla Comunità; garantire uno sviluppo unitario della procedura informatica nell’ambito della Comunità; organizzare una attiva comunità di soggetti che condividano esperienze, buone pratiche e che concorrono con risorse finanziarie per una più efficace ottimizzazione del loro impiego. La proposta conduce così alla definizione di un modello organizzativo innovativo che introduce apposite regole per lo sviluppo condiviso e distribuzione dei costi attraverso: la programmazione e supervisione dell’iniziativa di coordinamento

nel suo complesso; la definizione del piano strategico per la realizzazione degli obiettivi di sviluppo e gestione; l’individuazione delle funzionalità da implementare, integrare od ottimizzare, sulla base delle esigenze a carattere diffuso segnalate dalla Comunità o per effetto di variazioni della normativa o della evoluzione tecnologica; l’aggiornamento periodico del piano dei costi di evoluzione del progetto e della proposta di suddivisione degli stessi tra gli enti della Comunità; il monitoraggio e valutazione dei risultati prodotti. Da questa esperienza in ambito Open Source si possono trarre pertanto alcune considerazioni: l’Open Source permette di disporre di una maggiore flessibilità nella gestione dei sistemi, intesa sia come capacità di adattare/modificare in base alle proprie esigenze, sia come rapidità di intervento sul codice sorgente; l’Open Source favorisce la sinergia e lo sviluppo di reti di relazione tra le pubbliche amministrazioni, che possono così condividere buone pratiche e sviluppare innovativi modelli di sviluppo; l’assenza in genere di un fornitore di riferimento, come accade nel caso di prodotti software commerciali, impone un percorso di maggiore responsabilizzazione nella pubblica amministrazione per gestire in modo sinergico con altri soggetti i processi di crescita del prodotto riappropriandosi del ruolo decisionale anziché di semplice fruitore di politiche di sviluppo imposte dai fornitori; l’Open Source è una valida risposta alla riduzione “digital divide” tra le pubbliche amministrazioni grazie al suo riuso intrinseco, consentendo la diffusione di sistemi e applicazioni complesse anche presso gli enti più piccoli con minori disponibilità di risorse; l’Open Source è un possibile rimedio alle minori disponibilità di bilancio, in quanto con la scarsità di

risorse a disposizione diventa sempre più essenziale ottimizzarle canalizzandole maggiormente verso investimenti e meno in costi di licenze (che spesso solo in parte si trasformano in risorse a disposizione per le aziende del territorio); la gestione interna di progetti Open Source richiede un aumento delle competenze interne e di partecipazione al progetto e pertanto questo si traduce in una maggiore valorizzazione delle risorse umane coinvolte. Open Source comunque non è sempre sinonimo di gratuità, poiché la scelta dell’Open Source non implica l’azzeramento dei costi, ma un diverso reimpiego delle risorse che si trasformano in: – impegno organizzativo – formazione per maggiori competenze tecniche – ridistribuzione delle risorse finanziarie verso gli investimenti e costituisce una opportunità per favorire la crescita della pubblica amministrazione in un contesto sempre più caratterizzato da ridotte risorse e sfide sempre più ambiziose da gestire insieme ad altri enti.

STEFANO BARGIOTTI

Funzionario Specialista dei Servizi Informatici della Provincia di Prato

52 iged.it 04.2012 Esper_Prato_h.indd 4

22/01/13 15:48


esperienze

La firma elettronica di Wacom Risparmiare carta, tempo e denaro

DI PETER SOMMER

Ogni giorno, ciascuno di noi si trova a dover firmare documenti: in banca, per servizi sanitari, per gestori di telecomunicazioni o negozi, per firmare ricevute, contratti o transazioni. La firma su carta è innegabilmente costosa: l’impatto economico comprende il costo della carta, della stampa, del trasporto, il tempo speso per l’archiviazione e la ricerca dei documenti. Le aziende più attente alla riduzione di costi e alla volontà di ridurre sprechi e inquinamento stanno cercando nuovi metodi per contenere il consumo della carta: riducendo al minimo le stampe, stampando fronte retro o solo quando

è strettamente necessario. D’altro canto, molti documenti richiedono in ogni caso la stampa, poiché possono essere validati soltanto con la firma: la firma dei documenti è una parte essenziale del processo lavorativo quotidiano, ed ha un notevole impatto su produttività, efficienza, costi ed emissioni di CO2. Inoltre, il flusso di lavoro si complica: non solo è necessario stampare il documento e firmarlo, ma anche scansionarlo per averne una versione elettronica, così come mandarlo via posta o fax, con notevole dispendio di tempo e di risorse. Proprio per questo, la firma elettronica sta guadagnando, giorno per giorno,

l’interesse delle aziende, poiché può aiutare a risparmiare carta, ma soprattutto tempo e denaro. Il motivo di questo interesse è chiaro: le tavolette per firma di Wacom permettono l’acquisizione di firma autografa sicura e certificata, senza richiedere l’utilizzo di carta. Inoltre, l’implementazione della firma elettronica nei flussi di lavoro quotidiano è una scelta sicura e conveniente: dal punto di vista dei costi, argomento fondamentale in tempi di crisi economica e riduzione degli investimenti, è importante sottolineare che le aziende vedono ripagato il loro investimento

iged.it 04.2012

Esper_Wacom_h.indd 1

53 22/01/13 15:50


in meno di un anno. La firma elettronica è adatta per tutti quegli ambienti in cui i flussi di lavoro sono digitali e in cui vigono severi requisiti in termini di sicurezza. Molto spesso, queste situazioni richiedono soluzioni personalizzate: Wacom è in grado di gestire le svariate esigenze sia dal punto di vista software, grazie al suo ampio portafoglio di prodotti e a partner esperti, sia dal punto di vista tecnologico, grazie all’esperienza maturata nella tecnologia della penna, conosciuta in tutto il mondo. Chi firma un documento deve sapere che la sicurezza è un argomento centrale: le soluzioni di acquisizione della firma hanno ormai raggiunto livelli di sicurezza che rendono la falsificazione pressoché impossibile. Implementare la firma elettronica significa assicurare ai propri clienti e utenti che il documento che stanno firmando non verrà alterato e che la fiducia che provano per il fornitore è ben riposta. Le tavolette per acquisizione della firma di Wacom usano dati registrati (posizione X/Y e pressione della penna), che consentono di creare un profilo biometrico individuale e inequivocabile del firmatario, ai fini della verifica e dell’autenticazione – con crittografia e trasmissione sicure. Inoltre, le firme acquisite elettronicamente riportano la data e l’ora sul documento PDF: questi dati non possono essere rimossi o alterati in nessun modo, una volta che il documento è stato salvato. Un flusso di lavoro completamente digitale è potenzialmente più sicuro rispetto all’alternativa su carta, specialmente se le firme elettroniche sono usate per confermare le diverse fasi di un accordo. Da sempre, la firma viene apposta firmando su superfici piane, scrivendo in orizzontale. È importante assicurare a chi firma il massimo del comfort e dell’ergonomia, rispettando questa naturale abitudine. Le tavolette per l’acquisizione della firma permettono di rispettare questa posizione, consentendo alla combinazione di software e hardware di raccogliere dati biometrici di qualità, registrati in un modo naturale e istintivo.

L’acquisizione della firma non si limita, ormai, al contesto aziendale: grazie a nuove tecnologie e a dispositivi di dimensioni ridotte, è possibile utilizzare la firma elettronica anche in mobilità, ad esempio per certificare avvenute consegne o per firmare contratti al di fuori dell’ufficio. La firma elettronica è ormai sempre più presente nel flusso lavorativo di aziende di tutte le dimensioni e, nel mondo, sta conquistando anche l’ambito sanitario, assicurativo e la Pubblica Amministrazione, consentendo di ridurre i costi e di risparmiare tempo. Wacom fornisce anche nelle soluzioni per l’acquisizione di firme autografe due caratteristiche fondamentali e imprescindibili: elevata risoluzione e straordinaria precisione. La Firma Grafometrica al servizio del cittadino, nella provincia autonoma di Trento Perfettamente in linea con le indicazioni dell’Agenda Digitale Italiana, la Provincia Autonoma di Trento (PAT) ha lanciato un progetto di dematerializzazione del processo di gestione delle dichiarazioni ICEF, utilizzando l’adozione di una soluzione di FEA, la Firma Elettronica Avanzata. La Firma Elettronica Avanzata è una firma, avente valore legale, che garantisce l’integrità e l’autenticità dei documenti informatici. L’ICEF è un indicatore utilizzato dalla Provincia Autonoma di Trento per valutare la condizione economica delle famiglie, sulla base di informazioni di tipo reddituale, patrimoniale, finanziario e anagrafico. È volto a identificare le priorità di accesso ad alcuni benefici sociali e alle agevolazioni tariffarie offerte dalla Provincia e degli Enti Locali. Il Cittadino che intende accedere alle agevolazioni deve richiedere il proprio “indicatore ICEF” ad un Centro di Assistenza Fiscale (CAF): la nuova procedura di gestione delle dichiarazioni ICEF prevede la sostituzione della firma autografa con una Firma Grafometrica. La Firma Grafometrica è un particolare tipo di Firma Elettronica Avanzata, che utilizza una tablet Wacom, sul quale l’utente possa poi apporre la propria firma autografa, esattamente come se

stesse firmando un documento cartaceo. Il documento che l’utente firma è riprodotto graficamente sul video del tablet. La Provincia Autonoma di Trento sta considerando l’ipotesi di estendere il processo di Firma Elettronica Avanzata anche alle domande per l’accesso alle agevolazioni, al fine di perseguire l’obiettivo della dematerializzazione degli atti amministrativi. I benefici della Firma Elettronica Avanzata sono chiari: i procedimenti sono infatti più rapidi ed efficienti e la valutazione delle domande di beneficio è molto più snella. La soluzione di firma elettronica avanzata implementata in questo progetto garantisce: • l’identificazione del firmatario del documento; • la corrispondenza univoca della firma al firmatario; • il controllo esclusivo del firmatario del sistema di generazione della firma; • la possibilità di verificare che il documento informatico sottoscritto non abbia subito modifiche dopo l’apposizione della firma; • l’assenza di qualunque elemento nell’oggetto della sottoscrizione atto a modificarne gli atti, fatti o dati nello stesso rappresentati; • la connessione univoca della firma al documento sottoscritto. KLever (gruppo Infocert), uno dei signature partner Wacom sul territorio italiano, ha coordinato l’implementazione del processo di Firma Grafometrica con l’utilizzo della tavoletta Wacom STU per la gestione delle dichiarazioni ICEF da parte della Provincia Autonoma di Trento.

PETER SOMMER Director Business Development at Wacom Europe GmbH

54 iged.it 04.2012 Esper_Wacom_h.indd 2

22/01/13 15:50


esperienze

Sicurezza e conformità della firma digitale La soluzione “server side”

DI GIANNI SANDRUCCI

Il mercato della firma digitale è in rapida evoluzione verso soluzioni “server side” che progressivamente sostituiscono quelle basate su smartcard o chiavette USB, definite soluzioni di tipo “client side” o “distribuite”. I benefici di una firma disponibile in “rete” sono evidenti ma è necessario prestare attenzione al tema della sicurezza. Sono infatti disponibili sul mercato soluzioni di firma “server side” perfettamente sicure ed efficienti, ma si è anche lasciato spazio a soluzioni insicure o illegali. Abbiamo quindi produttori seri con architetture sicure e verificate da processi di accertamento e certificazione pubblici, ma abbiamo anche numerosi soggetti che propongono soluzioni da verificare attentamente, se non si vuole andare incontro a sgradite sorprese. Questo vademecum intende quindi fornire gli strumenti per una corretta valutazione delle sicurezza e conformità normativa delle varie soluzioni di firma “server side”. Nota: in questo documento si usa il termine “firma digitale”. Più precisamente si dovrebbe parlare di firma elettronica qualificata e firma digitale. Ai fini pratici oggi sono la stessa cosa e quindi si preferisce usare il termine più comune. LA FIRMA DIGITALE “SERVER SIDE” In Italia la firma “server side” ha preso i nomi di “firma remota” o “firma massiva”. I due termini indicano contesti diversi di utilizzo, ma rientrano comunque nel concetto di firma “server side”. Da mercato di nicchia, la firma “server side” sta rapidamente diventando il mercato principale della firma digi-

tale basata su PKI. I motivi di questa evoluzione sono molteplici e non è questa la sede per esaminarli. Resta il fatto che queste soluzioni di firma devono essere almeno altrettanto sicure delle soluzioni basate su una smartcard nelle mani del titolare. Nella soluzione “server side” il punto essenziale è che la chiave privata non è più fisicamente nelle mani del firmatario, ma è contenuta in un dispositivo sicuro, chiamato HSM (Hardware Security Module) che il firmatario utilizza da “remoto” attraverso una connessione di rete. È quindi necessario utilizzare meccanismi di sicurezza che consentano al titolare di mantenere il controllo esclusivo della sua chiave privata. Controllo esclusivo anche nei confronti di chi gestisce l’HSM. Il tema è stato affrontato dall’azienda che per prima ha concepito e costruito una soluzione di firma digitale “server side”, Arx (www.arx.com). Arx ha creato, con il prodotto CoSign, un’architettura semplice, sicura ed in grado di scalare per qualsiasi esigenza di firma digitale fino a milioni di chiavi private gestite dentro l’HSM. Purtroppo non altrettanto è stato fatto da altri attori di questo mercato. Per superare le limitazioni sul numero di chiavi private effettivamente utilizzabili all’interno di altri HSM, qualcuno si è avventurato in soluzioni nelle quali le chiavi private dei firmatari vengono maneggiate spericolatamente, al di fuori di ogni accertamento e valutazione di sicurezza, della normativa vigente e futura ed a volte anche del comune buonsenso. Altri, per evitare i costi degli HSM, hanno infilato un po’ di smartcard in una scatola, auto dichiarandola sicura. Tutti questi soggetti possono essere

raggruppati in tre categorie: 1. i giocolieri delle chiavi private; 2. i crypto comunisti; 3. i suonatori di jukebox. Questo documento descrive come ciascuna categoria accede alla chiave privata del firmatario e perché il suo modus operandi non soddisfa il requisito del controllo esclusivo. Requisito fondamentale per la firma digitale. Come termine di paragone si descrive invece la soluzione di firma CoSign, realizzata espressamente allo scopo di attivare i processi di firma “server side” in modo sicuro. LA SICUREZZA INFORMATICA Il principio fondamentale della reale sicurezza informatica è che la sicurezza non si basa sulle dichiarazioni e sui buoni propositi dei produttori. L’effettiva sicurezza di un sistema viene valutata da un laboratorio specializzato sotto la vigilanza di un ente pubblico. In Europa questo schema di valutazione si chiama Common Criteria e in Italia l’ente pubblico dedicato a questo scopo si chiama OCSI e opera all’interno del Ministero dello Sviluppo Economico. Il livello di sicurezza richiesto dalla legge per il dispositivi di firma digitale è CC EAL4+. Il significato di questa sigla è materia specialistica. Il più della sigla CC EAL4+ indica che è la sicurezza deve essere “aumentata” utilizzando uno degli obiettivi di sicurezza disponibili. Per la valutazione dei dispositivi di firma OCSI richiede che sia incluso l’obiettivo di sicurezza AVA_VAN.5. Obiettivo descritto in letteratura come segue. Advanced Methodical Analysis: objective is to determine whether the iged.it 04.2012

Esper_Itagile_h.indd 1

55 23/01/13 09:31


TOE, in its operational environment, has vulnerabilities exploitable by attacker possessing HIGH AP (TOE = Target Of Evaluation, AP = Attack Potential). Significa che il sistema (TOE) deve resistere ad un attacco da parte di chi, nell’ambiente dove il sistema si trova, dispone di un alto potenziale di attacco. Nei certificati disponibili sul sito http:// www.commoncriteriaportal.org/ gli obiettivi di sicurezza utilizzati sono indicati insieme al livello di certificazione.

in cluster. Qualsiasi tentativo di impossessarsi di una copia delle chiavi private deve superare la barriera fisica interposta dal server HSM certificato. Nota bene: la linea rossa indica anche il perimetro nel quale opera esclusivamente il produttore della soluzione certificata. In altre parole nessun altro deve poter eseguire il proprio codice all’interno del perimetro di sicurezza accertato. Questa eventualità compromette la sicurezza del sistema e fa perdere la sua certificazione.

COSIGN: L’ARCHITETTURA SICURA NATA PER LA FIRMA “SERVER SIDE” Con il sistema CoSign il firmatario si collega all’HSM su canale sicuro e fornisce il suoi codici di accesso ed i dati per la firma. Il collegamento e l’intero perimetro della soluzione di firma fanno parte dell’accertamento dell’OCSI e della valutazione di sicurezza CC EAL4+.

I GIOCOLIERI DELLE CHIAVI PRIVATE Dove viene prelevata la chiave privata quando viene utilizzata per firmare? Nel dispositivo sicuro. Ma non ce ne possiamo tenere tante, perché non c’è spazio. Et voilà! La facciamo apparire, firmiamo, e la facciamo sparire. Questa è la descrizione di quello che fanno i “giocolieri delle chiavi private”. Essi eseguono il loro numero in due scenari:

Fig. 1 - CoSign: il perimetro di sicurezza certificato

Fig. 3 - Giocolieri di chiavi private: scenario 1

La linea rossa indica il perimetro di sicurezza accertato e sottoposto a valutazione, quindi sicuro. Le chiavi private sono generate, persistite ed utilizzate esclusivamente all’interno del perimetro di sicurezza certificato. La sigla AC indica l’applicazione client alla quale il titolare sottopone i codici di accesso ed i dati per la firma. La sigla AS l’applicazione lato server che seleziona la chiave dell’utente e la usa per creare la firma. Tutte le chiavi private sono gestite all’interno del perimetro di sicurezza certificato, anche in caso di soluzione

Fig. 2 - CoSign in cluster

Scenario 1: un applicativo (AS) che viene eseguito nella memoria di un server non certificato riceve le credenziali dell’utente (con i dati da firmare) dall’applicativo client (AC). AS richiede alla scheda crittografica certificata di prelevare da un supporto di memorizzazione esterno alla scheda, tramite protocollo certificato, la chiave privata dell’utente (criptata).

Scenario 2: un applicativo (AS) che viene eseguito nella memoria di un server non certificato riceve le credenziali dall’applicativo client (AC). AS preleva una chiave cifrata da un DB SQL, l’associa al codice di accesso ricevuto dall’utente, la inserisce nell’HSM dove la chiave simmetrica + il codice di accesso dell’utente consentono la decifrazione della chiave e quindi il suo utilizzo per la firma. Osservazioni: 1. Nei due scenari AS ha il pieno controllo delle credenziali dell’utente. AS viene eseguito in un ambiente non sicuro. Soggetti diversi dal produttore possono eseguire codice proprio nello stesso ambiente in cui viene eseguito AS. 2. Nei due scenari tutte le chiavi criptate possono essere copiate altrove senza lasciare traccia. Quindi una copia (cifrata) della mia chiave privata può essere sottoposta a qualsiasi attacco senza che nessuno lo sappia. 3. Nello scenario 2 l’attività di AS è estremamente critica dato che provvede interamente alla selezione della chiave dell’utente. I CRYPTO COMUNISTI I cytpo comunisti mettono in comune le chiavi private di un certo numero di firmatari. Le proteggono con lo stesso PIN e poi si adoperano per associare in qualche modo, del tutto esterno rispetto all’HSM, l’utente al suo certificato.

La chiave viene decriptata ed utilizzata dentro il dispositivo per firmare.

I crypto comunisti sfruttano una caratteristica tecnica dell’interfaccia PKCS#11, Questo standard infatti permette di avere in un solo dispositivo con interfaccia PKCS#11 più certificati. Ovviamente l’interfaccia è stata pensata per far utilizzare certificati diversi allo stesso soggetto.

Fig. 4 - Giocolieri di chiavi private: scenario 2

In caso contrario è come mettere su una smartcard i certificati di firma di 10 persone e poi, quando una di queste deve firmare, gli si fornisce la smartcard ed il PIN, pregandoli gentilmente di usare solo il proprio certificato.

56 iged.it 04.2012 Esper_Itagile_h.indd 2

22/01/13 15:54


I SUONATORI DI JUKE BOX Chi non può, o non vuole sostenere i costi di certificazione di un HSM è ricorso all’espediente di mettere in batteria in certo numero di smartcard. L’utente accede quindi alla smartcard dove c’è il suo certificato attraverso un applicativo che, ovviamente, ha il pieno controllo delle credenziali dell’utente e, altrettanto ovviamente, viene eseguito in un ambiente non sottoposto all’accertamento di sicurezza necessario alla firma digitale.

Fig. 5 - Suonatori di juke box

Qui il perimetro di sicurezza effettivamente accertato è limitato alla sola smartcard, tutto il resto è solo auto dichiarato dal produttore. Sugli aspetti legali di questa soluzione riportiamo qui un contributo di Giovanni Manca, già responsabile dell’Ufficio Sicurezza di DigitPA. REQUISITI LEGALI PER L’UTILIZZO DI SMART CARD NON NELLA DISPONIBILITÀ FISICA DEL SOTTOSCRITTORE

DI GIOVANNI MANCA

Da qualche tempo al fine di gestire alcuni procedimenti amministrativi che richiedono sottoscrizioni con procedura automatica (articolo 35, comma 3 del decreto legislativo 30 dicembre 2010, n. 235) ovvero in modalità remota (la definizione di firma è presente nello schema di regole tecniche per le sottoscrizioni informatiche e in particolare nell’articolo 1, comma 1, lettera q dello schema citato) vengono utilizzati apparati che contengono una serie di smart card “in batteria”. Questi apparati sono realizzati in un box contenente una serie di lettori di smart card ciascuno sigillabile con un sistema tamper evident. L’utilizzo di insieme di questi dispositivi può generare perplessità sul soddisfacimento dei requisiti legali

sul tema del dispositivo sicuro per la creazione della firma e sul tema del controllo esclusivo sul dispositivo di firma da parte del titolare. Chi produce questi apparati sostiene che le smart card utilizzate sono certificate sulla base dello standard ISO/ IEC 15408 (Common Criteria), in conformità al Protection Profile CWA 14169 con livello di assurance EAL 4+. La circostanza di raggrupparle in un “contenitore” a rack dove la singola smart card è protetta con un sigillo “tamper evident” non modifica i requisiti da soddisfare per il mantenimento della certificazione e quindi il rack è un mero contenitore e quindi la legalità della singola carta continua a sussistere. Questa analisi non è corretta per i motivi che vengono descritti di seguito. Il profilo di certificazione della smart card si basa sul presupposto che la smart card è nella disponibilità del titolare. Qualora quest’ultimo intenda avvalersi di una sottoscrizione con procedura automatica applica quanto stabilito nello schema di regole tecniche di prossima pubblicazione che definiscono la firma automatica come la “particolare procedura informatica di firma elettronica qualificata o di firma digitale eseguita previa autorizzazione del sottoscrittore che mantiene il controllo esclusivo delle proprie chiavi di firma, in assenza di presidio puntuale e continuo da parte di questo”. Questa definizione, pur non essendo stata ancora pubblicata in Gazzetta Ufficiale è perfettamente in linea con la legislazione di riferimento già in vigore e in particolare con il CAD. L’univoca identificazione che si sta sottoscrivendo con una procedura automatica è garantita dal fatto che il certificato qualificato contiene indicazione esplicita della circostanza. La mancanza di questa indicazione comporta inequivocabilmente che il titolare sta sottoscrivendo con firma remota visto che non ha la disponibilità fisica del dispositivo anche se il sistema garantisce il controllo esclusivo delle chiavi private da parte dei titolari delle stesse.

In questo scenario emergono alcuni obblighi normativi per i produttori di “contenitori di smart card”. Per prima cosa la presenza di più dispositivi nello stessa locazione fisica può configurare il fatto che il rack debba essere considerato un HSM (Hardware Security Module) e quindi da sottoporre alle procedure di accertamento e successiva certificazione da parte degli organismi competenti stabiliti nell’articolo 35, comma 5 del CAD. In ogni caso l’apparato deve garantire il controllo esclusivo del dispositivo di firma da parte del titolare poiché: 1. sono utilizzati dei sistemi di autenticazione per l’interazione fra il titolare e il dispositivo sicuro per la generazione della firma; 2. il dispositivo sicuro deve poter essere attivato esclusivamente dal titolare mediante sistemi di autenticazione ritenuti adeguati, secondo le rispettive competenze dall’OCSI (Organismo per la Certificazione della Sicurezza Informatica) e da DigitPA, l’apparato stesso deve essere accertato dall’OCSI per la verifica della conformità almeno della soluzione di “PIN dispatcher” ovvero di quel software che garantisce il percorso “sicuro” tra la tastiera dell’utente e la smart card inserita nell’apparato remoto. È opportuno sottolineare che il sigillo che protegge il singolo slot è numerato, ma non presenta particolari garanzie di non duplicabilità dello stesso. Sulla base della valutazione dell’OCSI, in sede di vigilanza DigitPA valuta a sua volta se il sistema di autenticazione è utilizzato nei limiti imposti dal traguardo di sicurezza del sistema e dal contesto di utilizzo. In assenza di queste valutazioni l’apparato descritto non è un dispositivo sicuro per la creazione della firma.

GIANNI SANDRUCCI CEO Itagile

iged.it 04.2012

Esper_Itagile_h.indd 3

57 22/01/13 15:54


eventi

OMAT ROMA 2012 Un colpo d’occhio sulla recente edizione dell’evento che diffonde la rivoluzione digitale in atto nel nostro Paese Si è conclusa con successo la 41° edizione di OMAT, l’evento dedicato alla gestione delle informazioni digitali e dei processi aziendali, che si è tenuta il 14 e 15 novembre a Roma, presso la nuova cornice dell’hotel Ergife Palace.

Anche quest’anno, OMAT si è confermata un importante momento di incontro per chi cerca e offre soluzioni per gestire i dati aziendali in modo sicuro, efficace e in linea con le esigenze di un mercato in continua evoluzione.

Un’edizione particolare quella romana, sia per il momento che il mercato sta attraversando, sia per il dibattito che ruota attorno al tema delle normative, ma che ha fatto registrate risultati importanti in termini di soddisfazione dei partecipanti.

58 iged.it 04.2012 Eventi_Omat_h.indd 2

22/01/13 14:25


Di grande interesse la sessione plenaria di apertura, incentrata sul tema dell’Agenda Digitale per il rilancio delle imprese. La conferenza ha coinvolto alcuni tra i maggiori esperti in materia di digitalizzazione e ha trasmesso il messaggio del ministro per la Pubblica Amministrazione e la Semplificazione Filippo Patroni Griffi, di cui pubblichiamo un estratto: “Il tema della digitalizzazione e gestione dei documenti digitali è fondamentale per lo sviluppo della nuova amministrazione pubblica. È quindi necessario per tutti gli operatori (anche quelli del diritto) fare periodicamente il punto della situazione.”

Particolarmente apprezzata la sessione legata all’identità digitale, in cui, oltre agli aspetti normativi, si è dato spazio agli operatori del settore per cercare di conoscere e apprezzare i molteplici vantaggi applicativi offerti dalle nuove soluzioni di firma e timbro digitali. La seconda giornata, si è aperta con un approfondimento delle applicazioni legate al documento digitale e si è conclusa con la sessione plenaria “Dalle parole ai Fatti” coadiuvata da Flavia Marzano, presidente Stati Generali dell’innovazione e coordinatrice del Comitato degli Esperti per l’innovazione di Omat360: un punto di partenza per un Paese che

deve dimostrare di sapere innovare e lavorare, mettendo a fattor comune le esperienze positive e non del nostro passato. OMAT Roma ha fornito un’ulteriore conferma alla novità di quest’anno: i lab, sessioni interattive, di breve durata, studiate per permettere ai partecipanti di toccare con mano le soluzioni e i prodotti più innovativi per la gestione dei contenuti digitali, conciliando formazione e dimostrazione. Grande interesse per il Workshop sulla Fatturazione Elettronica a cura dell’Osservatorio Fatturazione e Dematerializzazione della School of Management del Politecnico di Milano. La prossima edizione di OMAT si terrà a Milano il 17 e 18 aprile: tutte le informazioni sono disponibili sul sito internet www.omat360.it/mi13

iged.it 04.2012

Eventi_Omat_h.indd 3

59 22/01/13 14:25


mercato

Dalla grande azienda alle aziende di dimensione sempre più piccola, dal fisso al mobile Ecco il trend di evoluzione della firma grafometrica DI OTTAVIANO TAGLIAVENTI

La richiesta di dematerializzazione dei documenti che necessitano di essere sottoscritti, grazie all’utilizzo della firma grafometrica si sta rapidamente diffondendo. I primi progetti di Olivetti vertevano sui clienti che generavano una notevole quantità di documenti presso i propri tanti sportelli. Tipicamente le Banche. Enorme interesse scaturiva infatti comprensibilmente dalle imprese che traevano maggiore beneficio dall’opportunità di non dover più sostenere gli elevati costi di un back office per gestire l’inserimento nei propri sistemi informativi, e la successiva archiviazione, di rilevanti volumi di documenti cartacei. La soluzione proposta da Olivetti ha preso rapidamente piede, con una logica top down, dalle banche più grandi alle più piccole. Verso la fine dell’anno hanno cominciato infatti a concretizzarsi anche i progetti sul mondo del Credito Cooperativo. L’affidabilità della soluzione, la velocità della sua messa in campo, e l’evidenza dei vantaggi che ne conseguono, hanno successivamente contagiato i “mondi contigui”, caratterizzati da importanti numeri di sportelli fisici, diretti o indiretti, come le grandi società di servizi. Va evidenziato che anche Poste ha assegnato ad Olivetti la gara per circa 30.000 postazioni di firma grafometrica presso i propri Uffici Postali

e, una volta in esercizio, la firma grafometrica sarà immediatamente percepita come naturale e familiare da parte di tutto il mondo dei consumatori italiani. Contestualmente si è aperto un altro importante fronte di opportunità, grazie alla diffusione dei tablet per la mobilità, e soprattutto grazie alla crescente disponibilità di tablet che permettono di far acquisire i dati biometrici della firma a chi opera all’esterno (agenti, tecnici, ...). Occorre essere molto chiari sul fatto che questa caratteristica non attiene a tutti i tablet in commercio. Affinché una firma autografa fatta su carta sia riconosciuta, superando la prova di una eventuale perizia grafologica ordinata dall’autorità giudiziaria, come proveniente dalla stessa persona cha ha rilasciato una firma su un dispositivo elettronico, occorre primariamente che la fluidità con cui in entrambi i casi viene apposta la firma sia la stessa, per non pregiudicarne le caratteristiche comportamentali. Questo esclude purtroppo subito tutti i tablet che hanno caratteristiche di interfaccia esclusivamente capacitive, cioè la stragrande maggioranza dei tablet che si trovano in commercio sul mercato consumer. Olivetti, oltre ad essere stata la prima al mondo a produrre in prima persona tablet abilitanti per la firma grafometrica, quale Olipad Graphos, ha cominciato, a mano a mano che ve-

nivano resi disponibili sul mercato, a testare e a certificare, con la propria Ricerca & Sviluppo, i tablet dei vari fornitori, per garantirne la compliance con le esigenze di una firma grafometrica che debba attribuire un sensibile valore legale al documento che viene sottoscritto. Infine, è fondamentale che il tablet sia dotato di una tecnologia che dettagli al massimo le caratteristiche della firma, permettendo in modo particolare di acquisire il dato di pressione. La serietà dell’approccio di Olivetti ha convinto importanti realtà, che trattano ad esempio, tramite agenti, e quindi terze parti, la compravendita di strumenti finanziari ad utilizzare, al posto del cartaceo, l’accoppiata di tablet più soluzione di firma grafometrica per la sottoscrizione dei contratti. A questo punto il desiderio, per chi doveva far sottoscrivere documenti – con la necessità di garantirne l’adeguato valore legale – in mobilità, e quindi al di fuori dei propri uffici, è diventata una realtà ed una ghiotta opportunità di ottimizzazione dei costi, così come era avvenuto inizialmente con le realtà che accolgono i propri clienti agli sportelli. Oggi anche aziende che devono gestire poche centinaia di punti firma in mobilità si rivolgono con vantaggio ad Olivetti per l’implementazione di una soluzione di firma grafometrica.

60 iged.it 04.2012 Mercato_Olivetti_h.indd 2

22/01/13 14:27


Gli ambiti variano dalla Sales Force Automation (per esempio la gestione dei contratti), al Field Force Management, che richiede la sottoscrizione di verbali, liste di spunta, assunzioni di responsabilità, fino alla Logistica, dove viene gestita con la firma grafometrica tutta la tipologia di modulistica che deve essere utilizzata (gestione dei documenti di trasporto e di consegna, dichiarazione di buon esito dell’operazione, ritiro e smaltimento dell’usato, verbalizzazione anomalie, ecc.), anche in modo integrato ai sistemi di pagamento. Sempre più software house si rivolgono ad Olivetti per integrare la soluzione di firma con i propri vertical, e dare così maggior valore al cliente. Olivetti promuove anche in prima persona le applicazioni dei partner che hanno integrato la soluzione di firma, valutandone congiuntamente l’inserimento nel proprio Application Warehouse, un sempre più ampio catalogo di soluzioni commercializzato dai propri canali, in Italia e all’estero.

QUALI SONO I VANTAGGI DELLA DEMATERIALIZZAZIONE IN MOBILITÀ? Vediamo con un po’ più di dettaglio quali sono i vantaggi di una soluzione di dematerializzazione dei documenti da sottoscrivere in mobilità. Nel processo tradizionale, il personale esterno dispone in generale di un modulo base prestampato. A volte questo modello è stato stampato già con tutte le informazioni necessarie e necessita esclusivamente della firma. A volte, invece, su questo modello la persona deve aggiungere le informazioni specifiche che caratterizzano quell’atto. Infine, va raccolta la firma. Molto spesso, i documenti da sottoscrivere, come pure le firme, sono più di uno (i vari allegati). Il plico viene conservato sul mezzo, ed il tempo dopo il quale viene reso disponibile in sede dipende dalla frequenza con cui il personale esterno rientra. In molti casi questo materiale viene anticipato in fax al back office, che lo gestisce (inserimento manuale sui

sistemi informativi ed archiviazione cartacea), e poi inviato con calma tramite corriere (con la necessità della successiva riconciliazione coi documenti già lavorati). Molti lamentano che non la totalità, ma solo una percentuale, a volte anche molto bassa, di tali documenti, alla fine viene effettivamente recuperata. Le altre problematiche più comuni di questa gestione tradizionale sono: il ritardo nella messa a disposizione della documentazione originale; la facilità di manomissione dei documenti, fino ad un numero a volte rilevante di casi di frode; la poca flessibilità della creazione del documento (o ho una stampante portatile con me, oppure se sono necessarie modifiche ed integrazioni devo riportarle a mano); il costo della successiva gestione del back office; la numerosità delle comunicazioni con il back office per chiarimenti o informazioni mancanti nella documentazione inviata; la percezione di per-

iged.it 04.2012

Mercato_Olivetti_h.indd 3

61 22/01/13 14:27


dita di tempo da parte del personale operativo, che di solito è scarsamente propenso, né comportamentalmente portato, ad attività “burocratiche”. Utilizzando un tablet posso interfacciarmi in ogni momento con l’applicazione (Olivetti prevede sempre, per esperienza, anche la possibilità di operare off-line, che rappresenta forse un caso raro, ma…. quando si rivela necessario….evita arrabbiature e disservizi). Dunque non c’è la possibilità che si inseriscano dati fantasiosi o non coerenti, né tantomeno dati incomprensibili per l’applicazione. Una volta chiusa la pratica con la firma, tutto il materiale è immediatamente disponibile, se necessario previa opportuna validazione, sui sistemi informativi, per le successive fasi di lavorazione. All’interlocutore viene normalmente inviata automaticamente una email oppure, a seconda dei casi e delle opportunità, una documento via posta tradizionale o posta ibrida, o ancora viene messo a disposizione il documento per la visualizzazione ed il download sull’area personale del sito web. L’immediatezza tra la chiusura del documento e l’invio al back office (oltre ad alcuni accorgimenti particolari che vengono adottati) riducono drasticamente le possibilità di manomissione e/o truffa rispetto al caso di gestione cartacea. Molto spesso è questo il fattore fondamentale che spinge ad investire in questa soluzione. PERCHÈ AFFIDARSI AD OLIVETTI Olivetti ha fin dall’inizio avuto sul tema della dematerializzazione un approccio non solo tecnico, ma anche e soprattutto di processo. Ha sempre avuto come primario obiettivo una soluzione che garantisse il valore legale dei documenti gestiti, in relazione alla specifica tipologia di documento ed in ottemperanza alla specifica e relativa normativa in essere. Per questo ogni processo che propone Olivetti nasce dal confronto con primari studi legali specializzati in queste tematiche. Si è inoltre evoluto con il confronto e la

collaborazione degli uffici legali dei propri clienti che, manifestando in contradditorio i propri dubbi e i propri suggerimenti, hanno permesso di arricchire la soluzione e renderla sempre più solida. Poi l’hanno validata e adottata per la propria azienda. Chi si pone ad affrontare queste problematiche dall’inizio, spesso non ha in mano le risposte a tutte le problematiche che incontrerà, né è obiettivamente sempre in grado di prevederle. Per questo quantomeno i tempi di attivazione si dilatano man mano che si entra nel dettaglio della operatività, in attesa di individuare soluzioni a questo o a quel problema. La vasta platea di aziende così importanti che hanno scelto Olivetti e che l’hanno fatta crescere è una garanzia per chi vuole togliersi ogni problema, garantendosi la certezza che tutto quanto si possa immaginare è già stato affrontato e risolto in altri casi precedenti già attivi. Olivetti ha ottenuto il riconoscimento formale della possibilità – con gli strumenti che mette a disposizione – di stabilire in modo corretto la provenienza della firma nell’ambito di una perizia. Mette a disposizione propri periti grafologi esperti, ed effettua se richiesto corsi di formazione per i periti di parte dei propri clienti. Olivetti ha implementato, con la collaborazione di primari studi notarili, il processo che consente la generazione e l’escrow sicuro della chiave privata con la quale vengono criptati i dati, per garantire il rispetto della privacy e la non manomettibilità o riusabilità del dato grafometrico di firma. Olivetti mette a disposizione se richiesto la consulenza di legali che forniscono pareri legali formali sulla validità e consistenza del processo. Infine, Olivetti si preoccupa dell’intero ciclo di vita del documento generato, mettendo a disposizione il proprio ambiente di conservazione sostitutiva a norma di legge, che consente di mantenere nel tempo la validità legale del documento. Infatti questo tipo di documento non potrà certo… essere inserito nell’armadio tradizionale.

In conclusione, è sinceramente consigliabile diffidare di chi propone questo tipo di soluzioni senza avere un back ground ed una esperienza così consolidata, essendo in grado molto spesso di limitarsi a proporre una soluzione che tecnologicamente sembra reggere, ma dando per scontato ed in realtà lasciando non presidiati importanti fasi del processo. Tanto più in un momento in cui i fondamenti normativi esistono e sono indubbiamente chiari, ma la giurisprudenza è tutt’altro che consolidata. CONVIENE FARLO, SI PUÒ FARE. Il tema della dematerializzazione dei documenti sottoscritti, presso gli sportelli o in mobilità, genera un immediato interesse in virtù sia del miglioramento dei processi che della rilevante riduzione dei costi ad essi correlata. Il payback time è spesso inferiore ai dodici mesi. Il tempo di delivery è rapidissimo, pochi mesi. La strada verso l’innovazione, in un momento in cui ogni elemento di competitività va ricercato e pervicacemente perseguito, è quasi obbligata. Le possibilità di affrontare questa sfida con successo ci sono. La firma grafometrica piace perché è naturale e costituisce una continuità con quanto da che mondo è mondo è stato sempre fatto. L’azienda deve tutelarsi per affrontare l’innovazione con sicurezza e con tutte le garanzie necessarie. Oggi, tutto questo è assolutamente a portata di mano.

OTTAVIANO TAGLIAVENTI

Responsabile Marketing Document Management, Olivetti

62 iged.it 04.2012 Mercato_Olivetti_h.indd 4

22/01/13 14:28


dalle aziende

Verso l’azienda digitale Una delle sfide più impegnative per le organizzazioni è quella di migliorare il vantaggio competitivo mettendo in collegamento dipendenti, informazioni e processi di business al fine di migliorare i risultati ed eliminare le inefficienze. Un sistema di comunicazione e di collaborazione può aiutare gli utenti, in ogni struttura, a migliorare la produttività individuale, del gruppo di lavoro e dell’intera organizzazione con benefici tali da ridurre i cicli di vita dei processi, permettere decisioni informate, ridurre i costi di trasferta ed il tempo speso in riunioni. In un mercato globale soggetto a rapidi cambiamenti, le organizzazioni devono affrontare due grandi sfide: rendere più agevole ai dipendenti colloquiare con colleghi, clienti e business partner e rendere disponibile l’accesso alle corrette informazioni al momento opportuno al fine di supportarli nelle decisioni. Sono diversi i fattori che rendono complesse le dinamiche del business. Le organizzazioni sono dislocate geograficamente; gli impiegati sono soggetti sempre a maggiori pressioni al fine di essere più produttivi avendo a disposizione minori risorse; i manager aziendali e i responsabili IT sono chiamati a trovare delle soluzioni economicamente interessanti che possano migliorare la produttività individuale, dei gruppi e delle organizzazioni stesse. Fare la giusta scelta tra le diverse tecnologie e gli strumenti di collaborazione è essenziale per vincere le sfide correnti e prepararsi a quelle future. Per raggiungere questi obiettivi, la tecnologia deve aiutare le aziende a: • Unificare applicazioni, soluzioni e sistemi in una architettura integrata che renda possibile l’accesso alle informazioni a tutti i soggetti operanti nell’organizzazione; • Verificare che le tecnologie impiegate siano adeguate a supportare gli standard organizzativi in merito a scalabilità, sicurezza e gestione; • Ottimizzare gli investimenti già

effettuati in termini di hardware per i client in quanto gravosi per implementazione, sviluppo, sicurezza e gestione; • Guardare oltre l’attuale organizzazione interna al fine di coinvolgere clienti, partner e fornitori come parte attiva di un sistema esteso di business. LE SFIDE DI OGGI Il mercato oggi necessita sempre di più dell’abbattimento di barriere spaziotemporali, adattarsi alle nuove necessità di clienti e fornitori è ciò che fa la differenza. La mobilità del personale e quindi la condivisione delle informazioni a prescindere dal luogo in cui ci si trovi è la risposta alle sfide quotidiane. La giusta tecnologia permette alle aziende di ottenere innovazione e flessibilità, contenimento dei costi e sicurezza del sistema. Domina su tutti il Cloud Computing, simbolo di condivisione e dematerializzazione e di un mercato veloce e sempre più orientato alla produttività e all’efficienza. Accedere a dati e programmi in remoto, sempre e da qualunque computer, tablet e smartphone connesso ad internet; ridurre il numero di server in house, standardizzare e raggruppare le risorse e automatizzare molte delle attività di manutenzione; ridurre le spese di manutenzione delle apparecchiature e delle licenze; connettere le persone; effettuare chiamate audio/video e riunioni online; condividere informazioni in tempo reale sono solo alcuni dei vantaggi che questa tecnologia porta alle imprese.

Se a ciò si associa la possibilità di ridurre il quantitativo di carta presente in azienda, grazie a software pensati proprio per la protocollazione, l’archiviazione e la conservazione nel tempo dei documenti, come ad esempio Arxeia il sistema di gestione documentale, dematerializzazione e conservazione sostitutiva dei documenti, allora la “nuvola” diventa davvero una soluzione preziosa per le organizzazioni. STRATEGIA DI COLLABORAZIONE Microsoft ha realizzato un’infrastruttura di comunicazione e collaborazione sulla premessa che le organizzazioni possono ottenere dei vantaggi immediati implementando soluzioni che permettano di: • Aumentare la produttività utilizzando strumenti e soluzioni che possano essere immediatamente disponibili agli utenti finali; • Implementare un’architettura che possa supportare ed integrare le esigenze di più unità operative; • Rendere più agevole l’integrazione dei sistemi, il licensing, la gestione e non ultima, rendano possibile una graduale e modulare implementazione; • Facilitare i processi al fine di raggiungere gli obbiettivi aziendali prefissati.

Office 365 è la soluzione pensata ad hoc per la produttività nel Cloud: • Office Professional Plus: la produttività di Office 2010 su un servizio flessibile e pay per use; • Exchange 2010 Online: accesso a posta elettronica, calendario e contatti. In qualunque luogo e in qualunque momento è possibile accedere alle proprie attività da computer, laptop e dispositivi mobili; • SharePoint 2010 Online: colleghi e iged.it 04.2012

DalleAziende_IW_h.indd 1

63 22/01/13 16:02


Tecnica che esi avvale suoi clienti possono collaborare in modo d’affari quindidell’esperienza di trasportidei e sogcollaboratori informatici. In questo nuovo efficiente ed efficace, trovare risorse giorni.di sviluppo, la KLAUS S.R.L. scenario organizzative, cercare informazioni, con i migliori partner attualmente presenti gestire documenti e flusso di lavoro Inoltre, in modalità in sul mercato, è radicata ibrida, su tuttoriunisce il territorio ed avvalersi dei dati aziendali per un’unica interfaccia tutte le Attraverso funzioni, nazionale in maniera capillare. concessionari specializzati, area manager ed prendere decisioni utili e fondate da quelle tipiche del centralino azienagentiall’Instant offre soluzioni tecnologiche avanzate sulle giuste informazioni; dale Messaging; questo fa si per l’archiviazione e del cor• Office Web Apps: versioni online di che il centralino dello comestorico lo conosciamo rente alle aziende private ed alle pubbliche Word, Excel, PowerPoint e OneNo- venga rimpiazzato da un sistema (IVR) amministrazioni consentendo alle stesse un te per accedere, visualizzare e modi- capace diminimo recitarepari informazioni ade un risparmio al 30% dei costi un ficare documenti via Web browser chiamante interagendo tramite voce o aumento di produttività pari al 10%. (Explorer, Safari, Chrome, Firefox e tastiera telefonica. Il sistema conPer soddisfare le esigenze delle IVR aziende di Opera); sente di recitare leggerediundocumenti insieme archiviare e gestireo masse spesso di onerosa archiviazione, rea• Lync 2010 Online: connessione tra di messaggi pregenerati, recitarehamenù sistema memorizzare di digitalizzazione le persone, rilevamento della Presen- alizzato sceltaun multipla, dati dei indocumenti che si pone come fax, soluzione za, Messaggistica Istantanea, chiatrodotti da tastiera, mandare interFigura – Nicola Gallelli, Amministratore ideale asia tale problema edisegnate si realizza mediante Figura 7 – Su di un modulo acquisito filtrandorogare il colore con cui sono le caselle ma mate audio/video e riunioni online database aziendali che sistemi Unico Klaus la fornitura del un KLAUS NOPROBLEM, sul quale è stato impresso in overlay, dopo il riconoscimento, modulo vuoto non filtrato per un’esperienza collaborativa e CTI, inoltre l’acquisizione, prevede il riconoscimento che consente: l’archiviazione, è molto più agevole effettuare una eventuale verifica o correzione manuale dei dati. oltrediche produttiva. vocale e la letturasostitutiva di messaggi di posta litàcoinvolgente operativa, in grado gestire situazioni la conservazione a norma di complesse in modo ordinato, di individuare Aiuta ad ottenere un risparmio di elettronica. In fine l’integrazione con legge (con firma digitale e marca temporail problema dièfornire risposte innovative tempo ee una riduzione delle spese: Office, Exchange e SharePoint permetmarcatura quindi sufficientemente aspettare. Chi ha necessità le),silapossa gestione e l’ottimizzazione dei flussi di e che funzionino. I punti di forza di questa informativi, consultazione, lapuò stampa e permettendomolto di realizzare videoconl’accesso contatti di Live Messencomplessa, più di quello che ci te utilizzarelaaitale tecnologia scegliere struttura sonolasia la direziola distribuzione contenuti, immagini oe ferenzeorganizzativa rende possibile formazione ger e Skype per diavviare conversazioni ne Network/Internazionalizzazione con documenti. Ciò consente di mantenere a distanza, limitando i costi di viaggi videochat. esperti della comunicazione, sia la direzione

DalleAziende_IW_h.indd 65_66_h.indd 2 Approf_Pucino_h.indd 5 2

la digitalizzazione degli archivi cartacei ilPerflusso di lavoro inalterato ovunque ci prodotti già collaudati e pronti all’uso, storici la KLAUS S.R.L. fornisce un servisiziotrovi, garantendo quindi standard di odipuò realizzare una propria appliscansione e archiviazione digitale: il efficienza elevati. cazione in autonomia ricorrendo a KLAUS LEGAL DIGITAL STORAGE In un panorama tantoè possibile vasto risulta SDK, che agevolano e velocizzano (KLDS) attraverso il quale archifondamentale un dedicato partner che non poco lascegliere realizzazione del proprio viare digitalmente in un server tutti i documenti degli anni precedenti, con- da possa orientare l’impresa nellacon giusta progetto, evitando di dover partire seguente delicartaceo. direzione e doversi accompagnare decisori zero edematerializzazione di scontrare con proaziendali nelle già scelte più indicaterisolte. per il blematiche egregiamente In tal modo le aziende diventano più mercato di riferimento. efficienti ed abbattono i costi di gestione. Infatti è possibile reperire tutti i documenti desiderati, con una capacità di ricerca e consultazione (stampa, visualizzazione, elaborazione) semplice ed immediata.

La consultazione e la tempestiva disponibilità delle informazioniWorkers è senza dubbio attualInformation Group mente uno dei maggiori problemi di tutte Viale AvignonePUCINO 88, 00144 – Roma FRANCESCO le aziende ed enti. Inoltre, la conservazione +39.06.87.45.00.63 sostitutiva contribuisce al risparmio di carta Cofondatore e CEO di Recogniform www.iwgroup.it e quindi alla salvaguardia dell’ambiente con Technologies SpA, membro IEEE la relativa riduzione dell’abbattimento di ed AIIM, svolge attività di ricerca nel http://www.microsoft.com/it-it/offialberi, minori emissioni di co², risparmio di settore imaging dal 1990. acqua ece365/online-software.aspx di energia, riduzione di consumo di petrolio, mawww.smartcloud.it soprattutto risparmio economico (carta, toner, e smaltimento rifiuti). www.arxeia.it

22/01/13 16:02 29-06-2010 13:07:10 3-03-2010 16:19:01


dalle aziende

Multi Function Printer

Con la serie “Enterprise” si fa sul serio La nuova serie di stampanti di HP racchiude tutte le principali funzioni necessarie alle imprese e ... molto di più. HP è ben nota sul mercato per aver sempre offerto prodotti di alta qualità a prezzi molto concorrenziali ed anche questa volta si è impegnata per una proposta in grado di far viaggiare i Clienti in “prima classe superiore”. La stampa ha visto ormai da parecchi anni abbassarsi notevolmente il costo della pagina stampata mentre in parallelo migliorava molto la velocità ed il livello di definizione della stessa. Poi sono apparse le MFP, cioè le stampanti multifunzione che offrivano scansione, copia, stampa ed invio anche se spesso il cliente si accorgeva che la singola funzione era alquanto lenta, mentre il vantaggio era tutto nell’integrazione, cioè nell’avere un unico apparecchio che permetteva di soddisfare molteplici esigenze. Quindi ormai da tempo sono disponibili vari modelli di varie case che rientrano della classe MFP, ma è solo analizzando la ricca quantità e qualità di funzioni disponibili nella nuova serie Enterprise di HP che si può comprendere come oggi, ad un costo contenuto, sia possibile avere una vera “macchina da guerra” per l’output aziendale. La stampa in bianco e nero può arrivare a 40 pagine per minuto con una risoluzione di 1.200 per 1.200 dpi, il vassoio di alimentazione, anch’esso multifunzione, può alimentare la stampante o la copiatrice o lo scanner sulla base di semplici comandi inseriti tramite lo schermo di tipo “touchscreen” a colori da otto pollici di diagonale (20,3 cm.). La funzione fronte retro è anch’essa disponibile per le tre principali esigenze, vale

a dire che non solo è possibile stampare normalmente in fronte retro, ma anche fare la scansione di documenti, saltando le pagine bianche, o la riproduzione dei medesimi. Molto comoda anche la tastiera estraibile per completare annotazioni inerenti il documento o la serie di documenti che si stanno processando. E la cucitrice automatica può “fascicolare” sulla base dei semplici comandi impartiti dall’operatore. Molteplici le altre funzioni disponibili e tra queste di particolare comodità il fax standard, oltre al salvataggio sul disco interno. Naturalmente è possibile inviare i documenti tramite mail aziendale, specie là dove il fax è ormai obsoleto. Numerose poi le possibilità di inserimento dei documenti, ad esempio tramite chiavetta USB, se non si vuole utilizzare la rete Ethernet che arriva a velocità di gigabit, oppure quella wifi con il relativo server wireless (opzionale). E nel modello M525c c’è anche la funzione OCR incoprporata per cui è possi-

bile fare la scansione di un documento corposo ed averne il testo in formato editabile tramite il riconoscimento dei caratteri. Inoltre, elemento di particolare importanza ormai per tutte le organizzazioni, pubbliche o private, numerose le modalità di riconoscimento dell’operatore e delle funzioni consentite; si arriva fino all’autenticazione mediante il protocollo di rete Kerberos, criptato. Non poteva mancare in fase di progetto lo studio del riciclo dei materiali una volta arrivati a fine vita e l’ingombro molto contenuto per facilitare l’inserimento anche negli uffici più piccoli; quindi una “macchina da guerra”, ma in formato molto comodo grazie al design particolarmente curato. Infine nel 2013 non poteva mancare la possibilità di stampare, con le dovute sicurezze grazie all’autenticazione dell’operatore, anche da smartphone o tablet.

iged.it 04.2012

DalleAziende_HP_h.indd 1

65 22/01/13 16:03


dalle aziende

SOLIDARIETÀ

Il software di “lettura ottica” contribuisce a salvare la vita di tanti bambini Recogniform Technologies SpA dona all’UNICEF più di 20.000 bustine di micronutrienti Anche quest’anno la Recogniform Technologies, azienda italiana specializzata in software di lettura ottica per l’estrazione dei dati da documenti e moduli cartacei, ha dato il suo piccolo contributo all’UNICEF, partecipando in modo concreto al programma internazionale di solidarietà per aiutare i bambini meno fortunati. Grazie alla donazione effettuata, l’UNICEF potrà disporre di 21.430 bustine di micronutrienti, cioè di vitamine e sali minerali che migliorano il valore nutritivo degli alimenti e incidono profondamente sullo sviluppo del bambino e sulla salute della madre. La diffusa prevalenza di carenze micro nutrizionali nei bambini in età prescolare è decisiva per la salute infantile. I micronutrienti, elementi nutritivi piccoli ma essenziali alla crescita dei bambini, infatti, hanno proprietà antiossidanti e svolgono spesso un’azione sul sistema immunitario. L’UNICEF anche grazie al contributo della Recogniform Technologies potrà avvicinarsi all’obiettivo dell’eliminazione della mortalità infantile in otto paesi dell’Africa centrale e occidentale, dove ogni giorno muo-

iono migliaia di bambini per cause che si posso prevenire e combattere. Recogniform Technologies si augura di poter fare ancora di più in futuro grazie anche ai nuovi clienti che le accorderanno fiducia adottando le sue soluzioni di cattura dati. Questi innovativi software, oltre a produrre risparmio nelle aziende, aumentare velocità e migliorare la qualità dei risultati rispetto al tradizionale data-entry, speriamo possano contribuire, seppur indirettamente, a salvare la vita di qualche bambino. PUBBLICA AMMINISTRAZIONE CHE SI TRASFORMA: CLOUD COMPUTING, FEDERALISMO, INTEROPERABILITÀ Questa ricerca, effettuata dalle Fondazioni Astrid e THINK! con il contributo di importanti operatori del settore dimostra come le tecnologie IT, accoppiate alla diffusione della banda larga e ultralarga, possono assicurare la ricomposizione del sistema informativo pubblico del Paese, attualmente altamente frammentato in isole non integrate e non comunicanti. Si potrà in questo modo garantire l’erogazione di servizi essenziali a cittadini e imprese, evitando quella disparità nella qualità dei servizi essenziali determinata dal trasferimento di funzioni dallo Stato a Regioni ed Enti. In particolare, il cloud computing può favorire il consolidamento e la concentrazione delle infrastrutture e delle risorse informatiche, con benefici economici rilevanti soprattutto per le PMI. Una delle principali proposte emerse dalla ricerca è già stata accolta dal Governo, con l’istituzione dell’Agenzia per l’Agenda digitale.

a cura di Enrico Acquati, Simona Macellari e Alessandro Osnaghi Passigli Editori Prezzo: € 26,00

66 iged.it 04.2012 DalleAziende_Recogniform_h.indd 2

22/01/13 16:19


MILANO, 21 / 22 / 23 maggio 2013 Politecnico di Milano / Campus Bovisa / Aula Carlo De’ Carli

www.makeforum.it

Make, RepRap, 3Dprinting ... le sigle sono diverse ma il risultato è comune: la stampa di oggetti tridimensionali con stampanti a getto di materia. In rete, le informazioni al riguardo si moltiplicano rapidamente. MakeForum nasce con l’obiettivo di dimostrare concretamente come oggi si possa dare vita a oggetti fisici con un semplice click, grazie ai più innovativi sistemi di stampa tridimensionale. Una vera rivoluzione per innumerevoli settori industriali, come architettura, edilizia, gioielleria, meccanica, medicina, moda, nautica. MakeForum: stampa 3d, vantaggi al cubo.

Con l’ospitalità di:

In collaborazione con:

SCUOLA DEL DESIGN Organizzazione: ITER S.r.l. - Via Rovetta, 18 - 20127 Milano (MI) - tel. +39 02 2831161

DalleAziende_Recogniform_h.indd 3 MakeForum_01.indd 1

www.iter.it

22/01/13 18/01/13 16:19 18:12


DalleAziende_Recogniform_h.indd 4 Untitled-1 1

22/01/13 15/01/13 16:19 15:16


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.