Al fine della individuazione delle principali problematiche di carattere giuridico che coinvolgono la Rete Unitaria della P.A. ho ritenuto necessario suddividere la presente relazione in tre distinti paragrafi. Nel primo paragrafo ho cercato di sintetizzare l’intero quadro normativo di riferimento. Nel secondo paragrafo ho analizzato gli aspetti più interessanti connessi al concreto funzionamento della Rete Unitaria. Nel terzo paragrafo, infine, sulla scorta di quanto rappresentato nei paragrafi precedenti ho individuato ed approfondito le più rilevanti problematiche giuridiche relative alla Rete Unitaria della P.A.
1. Quadro normativo inerente la Rete Unitaria della P.A. La prima disposizione di carattere legislativo da cui è necessario partire al fine di una corretta definizione del quadro normativo di cui sopra è sicuramente il D.lgs. n. 39/1993 che rappresenta l’intervento normativo più completo in tema di informatica, in quanto il decreto in questione non contiene semplici norme in materia di sistemi informativi, ma introduce alcuni principi fondamentali e principalmente istituisce l’A.I.P.A., Autorità per l’Informatica nella Pubblica Amministrazione. L’A.I.P.A., che opera presso la Presidenza del Consiglio dei Ministri con piena autonomia tecnico-funzionale e indipendenza di giudizio, è un organo collegiale costituito dal Presidente e da quattro membri il cui compito fondamentale è quello di promuovere, coordinare, pianificare e controllare lo sviluppo e la gestione dei sistemi informativi automatizzati all’interno delle Amministrazioni Pubbliche. Più nello specifico l’A.I.P.A. ha compiti di: n normazione in tema di pianificazione, progettazione, realizzazione, gestione e mantenimento dei vari sistemi informativi automatizzati pubblici; n verifica dei risultati conseguiti, valutando i costi e benefici; n elaborazione di indirizzi e direttive per la predisposizione dei piani di formazione del personale in materia di sistemi informativi; n redazione di pareri e proposte indirizzate al Presidente del Consiglio dei Ministri in materia informatica; n intrattenimento di relazioni con organismi comunitari ed internazionali; n composizione di contrasti operativi tra le amministrazioni concernenti la materia dell’automazione. n coordinamento dei progetti di sviluppo e gestione dei sistemi informativi automatizzati, attraverso la redazione di un piano triennale annualmente riveduto. Proprio nello svolgimento di questa funzione di coordinamento, con la redazione del piano triennale 1995-1997, l’A.I.P.A. ha previsto ben 11 progetti intersettoriali di cui il primo è la Rete Unitaria della P.A. Il piano non dice molto della rete in sé, ma si limita a porre le premesse per successivi studi. Difatti, il 12 maggio 1995 l’A.I.P.A. pubblica il progetto per la Rete Unitaria in cui la Rete è vista come “sistema informativo unico”. Il 5 settembre 1995, a seguito del documento dell’A.I.P.A., il Consiglio dei Ministri approva una direttiva che recepisce le raccomandazioni presentate dall’Autorità al Governo e traccia le linee per la realizzazione della Rete Unitaria, fissandone i principi, le modalità e le fasi di realizzazione. Il 31 gennaio 1996 l’A.I.P.A. presenta un documento che riassume lo Studio di fattibilità e fornisce agli organi direzionali dell’amministrazione gli elementi di giudizio necessari per poter addivenire ad una decisione inerente la realizzazione del progetto della Rete Unitaria, valutando l’impatto e gli effetti che la stessa avrà sul destinatario (l’amministrazione) e tenuto conto di tutti gli aspetti, in particolare quelli relativi all’interconnessione e all’interoperabilità tra le reti delle singole Amministrazioni. La redazione di tale Studio di fattibilità è stata resa possibile grazie alla collaborazione di diverse Amministrazioni, attraverso la creazione di tre gruppi di lavoro, composti da professionisti, aziende, esperti del settore nonché da consulenti dell’Autorità. Il Piano Triennale 1997-1999 sulla base del predetto Studio di fattibilità ha inteso concentrare l’attenzione sul concetto della Pubblica Amministrazione quale sistema unitario di amministrazioni interagenti per la produzione di servizi per i cittadini e le imprese. In tale ottica è stata data particolare importanza all’estensione dell’informatizzazione del lavoro individuale e di gruppo, al collegamento in rete di tutte le stazioni di lavoro, alla realizzazione concreta della Rete Unitaria, alla posta elettronica ed altri strumenti di interoperabilità. Un’ulteriore spinta verso la creazione della Rete Unitaria è stata data dalla legge 15 marzo 1997, n. 59 (legge Bassanini) che all’art. 15, comma 1°, dispone che l’A.I.P.A. è incaricata, “per soddisfare esigenze di coordinamento, qualificata competenza ed indipendenza di giudizio, di stipulare, nel rispetto delle vigenti norme in materia di scelta del contraente, uno o più contratti-quadro con cui i prestatori dei servizi e delle forniture relativi al trasporto dei dati e all’interoperabilità si impegnano a contrarre con le singole amministrazioni ivi stabilite”. Lo stesso articolo al comma 2° attribuisce valore legale ad ogni effetto di legge ai documenti, agli atti, ai dati ed ai contratti formati dai privati e dalla Pubblica Amministrazione mediante strumenti informatici e trasmessi per via telematica. La legge n. 127 del 15 maggio 1997 ha realizzato un’ulteriore tappa del processo di informatizzazione della P.A. prevedendo all’art. 17, comma 19 l’istituzione presso l’A.I.P.A. di “un Centro Tecnico operante con autonomia amministrativa e funzionale, sotto la direzione ed il controllo dell’Autorità, per l’assistenza ai soggetti che utilizzano la Rete Unitaria della Pubblica Amministrazione”. Di notevole interesse, infine, è anche la Direttiva del Presidente del Consiglio dei Ministri del 20 novembre 1997, mediante la quale sono stati definiti i criteri per la realizzazione della Rete di cooperazione degli uffici di gabinetto, degli uffici legislativi e degli uffici dei responsabili dei sistemi informativi della Pubblica Amministrazione. Tale rete, denominata G-NET, costituisce, secondo quanto affermato nella direttiva medesima, un ulteriore passo in avanti nel quadro del processo di ammodernamento dell’Amministrazione Pubblica. 2. L’organizzazione ed il funzionamento della Rete Unitaria della P.A. Secondo le previsioni dell’A.I.P.A. la Rete Unitaria deve mettere in collegamento tutti gli uffici pubblici, iniziando da quelli centrali, e proseguendo successivamente con quelli periferici, allo scopo di rendere possibile la trasmissione di dati ed informazioni di natura amministrativa, contabile e gestionale (teleamministrazione), e di permettere l’accesso diretto ai dati in possesso di altre amministrazioni, con evidenti vantaggi nello snellimento delle pratiche e nei servizi resi al cittadino, il quale finalmente potrà evitare file agli sportelli e giri fra i vari uffici della Pubblica Amministrazione. Gli obiettivi del progetto della Rete Unitaria sono, quindi, quelli di raggiungere la maggiore efficienza della Pubblica Amministrazione, il miglioramento dei servizi, il potenziamento dei supporti conoscitivi e soprattutto il contenimento dei costi dell’azione amministrativa. Attualmente soltanto il 15% delle attività amministrative è completamente informatizzato: con il progetto della Rete Unitaria si prevede di informatizzarne almeno il 60% entro l’anno 2000. La realizzazione degli obiettivi di cui sopra è resa possibile grazie a due elementi di maggiore rilevanza inerenti l’organizzazione della Rete che sono emersi nello studio di fattibilità dell’A.I.P.A.: la costituzione della Rete Unitaria come rete di reti e il suo compito di fornire tre diversi tipi di servizi, ovvero servizi di trasporto, di interoperabilità e di cooperazione applicativa. Riguardo il primo elemento, è necessario premettere che un primo progetto di realizzazione della Rete Unitaria prevedeva la costituzione di un’architettura del tutto uniforme per ciascuna amministrazione, in maniera tale da minimizzare i costi sia in termini di apparati che di utilizzo della banda dei canali di comunicazione necessari. Tale impostazione, se da un lato era preferibile da un punto di vista prettamente tecnico, dall’altro si scontrava con la grande disomogeneità degli strumenti tecnologici (hardware e software) già presenti presso le varie amministrazioni. Ne consegue che, privilegiando questa prima impostazione, si inficiava in maniera inaccettabile l’autonomia delle singole amministrazioni in merito alle scelte dell’architettura più opportuna per il proprio sistema informativo, vanificando gli investimenti informatici già effettuati per il passato. Per questi motivi il modello prescelto è stato quello dell’organizzazione della Rete Unitaria in rete di reti, con le singole reti configurate come reti private che utilizzano un’infrastruttura comune. Si è, cioè, pensato di realizzare l’interoperatività tra gli strumenti informatici delle diverse amministrazioni attraverso l’utilizzo di protocolli di comunicazione più diffusi a livello internazionale, nel rispetto delle norme nazionali e comunitarie. Riguardo il secondo elemento e quindi le tre tipologie di servizi offerte dalla Rete Unitaria si precisa che: · l’erogazione del primo tipo di servizio, quello di trasporto, consente la trasmissione tramite la Rete di informazioni in forma affidabile. · Il secondo tipo di servizio, quello di interoperabilità, dovrà permettere, come esaminato in precedenza, lo scambio di informazioni tra sistemi, reti e applicazioni non omogenei delle diverse amministrazioni. · La fornitura dei servizi di cooperazione applicativa, invece, presuppone il superamento dell’attuale situazione, caratterizzata da estrema eterogeneità logica e tecnologica tra i sistemi informativi, realizzando un’architettura tale da permettere la cooperazione interamministrativa, in modo che ogni amministrazione possa mettere a disposizione delle altre i propri servizi applicativi. Nel progetto si è prevista la creazione nell’area metropolitana di Roma e in quella di Milano di una rete a banda larga così da garantire l’interconnessione tra le diverse amministrazioni. Su questa rete verranno veicolati diversi tipi di traffico multimediale: quello per i dati, per le immagini, per la voce compatibilmente con l’evoluzione della tecnologia. Questa rete permetterà anche la connessione con altre reti nazionali (per esempio quella interbancaria) e con le reti internazionali (prima fra tutte quella in corso di realizzazione nell’Unione Europea). Al fine della concreta realizzazione di tutti gli aspetti organizzativi della Rete Unitaria sono stati previsti sia nello studio di fattibilità che dalla stessa legge una serie di organismi con il compito specifico di garantire nella maniera ottimale il funzionamento della Rete Unitaria. Si pensi, ad esempio, al servizio di trasporto menzionato in precedenza: l’erogazione di tale servizio sarà affidata ad un unico soggetto fornitore che, con le sue infrastrutture o con quelle di altri, dovrà fornire il servizio in modo non esclusivo alla Pubblica Amministrazione, nel rispetto della sua indipendenza organizzativa e tecnologica. Detto servizio collegherà le sedi centrali di Roma con tutti gli uffici periferici dell’amministrazione, dislocati sul territorio nazionale, attraverso l’uso di mezzi di trasmissione terrestri e satellitari. La stessa erogazione del servizio di interoperabilità prevede la costituzione di un Centro tecnico di assistenza (previsto tra l’altro anche all’art. 17 comma 19 della legge 127/97). Tale Centro ha il compito specifico di assicurare la gestione operativa, l’assistenza alle amministrazioni, la sicurezza dei dati e la riservatezza delle informazioni personali. La sua istituzione dovrebbe garantire anche una maggiore economicità nella gestione delle strutture informatiche della Pubblica Amministrazione, attraverso la razionalizzazione delle risorse e l’unitarietà della gestione. Nello stesso studio di fattibilità dell’A.I.P.A. si ipotizza ciò che poi è realmente accaduto con la legge 127/97 e cioè la costituzione del Centro Tecnico come struttura autonoma presso l’A.I.P.A.
3. Problematiche giuridiche. Una volta riunite le principali disposizioni normative e delineate le direttrici organizzative della Rete Unitaria si può procedere ad un attento esame delle principali problematiche di carattere giuridico sorte a seguito della progettazione della Rete. Innanzitutto l’applicabilità della legge 241/90. Difatti, come previsto nello stesso studio di fattibilità, la Rete Unitaria della P.A. costituisce lo strumento indispensabile per conseguire un’effettiva trasformazione dei rapporti tra il cittadino e la Pubblica Amministrazione dando così attuazione ai principi costituzionali di imparzialità e di buon andamento, consentendo la riduzione dei costi ed assicurando la trasparenza delle scelte amministrative secondo quanto previsto dalla legge 241/90. Mentre quindi l’imparzialità è un canone della costituzione di radicato ed attuale spessore, l’informatica, a sua volta, è strumento moderno per rendere effettiva e possibile la diffusione delle informazioni, attraverso una “osmosi” (così come l’ha definita una rilevante dottrina) tra cittadino e P.A., che è servente al concreto sviluppo dell’imparzialità, in quanto rende definitivo e costante un controllo diffuso e democratico sull’amministrazione. In quest’ambito strategico risulta determinante l’integrazione e l’interconnessione dei sistemi informativi di tutte le Pubbliche Amministrazioni così come assicurate dalla Rete Unitaria. In tale contesto si intravede una sorta di parallelismo fra lo sviluppo dei sistemi informativi automatizzati e l’art. 22 della legge sulla trasparenza, ove l’accesso ai documenti amministrativi è esteso a “chiunque vi abbia interesse per la tutela di situazioni giuridicamente rilevanti”, al fine di assicurare uno svolgimento trasparente ed imparziale dell’azione della P.A., retta ex art. 1 della legge n. 241/90 dal criterio della pubblicità. La scelta legislativa prioritaria dell’informatica e di tutte le sue applicazioni, in special modo, la Rete Unitaria, non costituisce quindi mera applicazione di tecniche per un generico fine di miglioramento del “servizio” Pubblica Amministrazione così come sembrerebbe evincersi dal D.P.C.M. 12 febbraio 1989 ove, nel preambolo si rileva che “l’impiego delle tecnologie informatiche nella P.A. deve essere nel suo insieme coordinato per ragioni di funzionalità e di risparmio e, in ogni caso, finalizzato al perseguimento di definiti obiettivi, individuabili nell’accrescimento del livello dei servizi della collettività...”. In realtà il legislatore individua un vero e proprio rapporto teleologico tra l’informatica ed un valore portante dell’ordinamento, atteso che la cd. trasparenza dell’azione amministrativa può essere riguardata come valore immanente dell’ordinamento, modo d’essere tendenziale dell’organizzazione dei pubblici poteri, parametro cui commisurare l’azione degli Enti Pubblici, che consenta di trovare il giusto punto di raccordo tra le esigenze di garanzia ed efficienza nello svolgimento dell’azione amministrativa. Lo sviluppo della Rete Unitaria si pone pertanto in linea di diretta attuazione dell’accesso ai documenti e della dinamica partecipazione dei cittadini al procedimento amministrativo (v. artt. 7 e ss. della legge n. 241/90). Difatti quella attuale è una società connotata dalla complessità per cui il perseguimento dell’interesse pubblico deve compararsi con una molteplice serie di interessi pubblici e privati tutti rilevanti e collegati fra di loro. A tal punto è fondamentale, per l’amministrazione interessata, essere destinataria di un rilevante ed esaustivo numero di informazioni, provenienti da soggetti pubblici e privati. La P.A., in altri termini, per decidere, ha necessità di avere un quadro conoscitivo completo della realtà su cui incide costituito da informazioni e dati giuridici facilmente acquisiti e trasmessi tramite la Rete Unitaria. In tale ottica è stato argutamente commentato che il procedimento amministrativo si avvia a diventare una sorta di sistema computerizzato in cui, una volta inseriti correttamente tutti gli interessi, il risultato è largamente condizionato dai fattori di sistema. La discrezionalità dell’amministrazione tende a trasformarsi da discrezionalità pura (giudizio sull’opportunità della determinazione) a discrezionalità tecnica (valutazione tecnica dell’interesse introdotto nel procedimento); in altre parole il momento di discrezionalità dell’amministrazione viene anticipato da quello finale della decisione a quello intermedio della valutazione dell’interesse nell’ambito del complessivo e comparativo apprezzamento di tutti gli interessi coinvolti. Ma i vantaggi assicurati dalla Rete Unitaria e di conseguenza dalla cd. Teleamministrazione intesa come attività, avente pieno valore formale, svolta dalla Pubblica Amministrazione a mezzo di terminali collegati ad un centro elaborazione dati, non sarebbero mai stati possibili senza l’introduzione dell’atto amministrativo elettronico con tutte le sue implicazioni di carattere giuridico. E’ bene innanzitutto precisare che con l’espressione “atto amministrativo elettronico” si indicano due concetti, totalmente diversi l’uno dall’altro: a) l’atto amministrativo elaborato dal computer; b) l’atto amministrativo in forma elettronica. L’atto amministrativo ad elaborazione elettronica è il risultato di un sistema informativo, normalmente di alto livello che, collegando norme e dati, predispone un provvedimento che altrimenti sarebbe stato il frutto di riscontri e valutazioni vincolate da parte di un funzionario. In presenza di valutazioni discrezionali la predisposizione elettronica si ferma, offrendo al funzionario un atto parzialmente predisposto, da riempire con la sua valutazione discrezionale. Ma la vera rivoluzione nell’organizzazione del lavoro amministrativo pubblico si avrà sicuramente con l’attuazione dell’altro concetto di “atto elettronico” che consacra il principio della validità giuridica dell’atto amministrativo in forma elettronica. Attribuendo, infatti, valore giuridico all’atto amministrativo nella sua forma elettronica si otterrà quale principale e rivoluzionario effetto quello di renderlo disponibile in rete, senza confini, con possibilità di strutturare flussi di lavoro (workflow) sempre in forma elettronica, impostando una pratica amministrativa unica a perfezionamento progressivo, qualunque sia il numero degli uffici o delle amministrazioni interessate. Ma la validità giuridica del documento elettronico così inteso (rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti), ormai è stata riconosciuta da diversi interventi legislativi quali ad esempio l’art. 3 del D.Lgs. n. 39/93 “gli atti amministrativi di tutte le pubbliche amministrazioni sono di norma predisposti tramite i sistemi informativi automatizzati”; l’art. 2 della legge 537/93 che autorizza la conservazione e la esibizione di documenti per finalità amministrative e probatorie su supporti ottici conformi alle norme tecniche definite dall’A.I.P.A. e infine l’art. 15 della legge n. 59/97 già richiamato nella prima parte della presente relazione. Una volta, quindi, affermata la generale validità del documento informatico, si è reso necessario disciplinare, con un apposito regolamento previsto dallo stesso art. 15 della legge 59/97 ed approvato con D.P.R. del 10/11/97 n. 513, le modalità di attuazione di questo principio e, in particolare, le condizioni tecniche e giuridiche che consentono di attribuire con certezza il documento informatico al suo autore. Nel mondo “tangibile” della carta scritta, è la sottoscrizione autografa apposta dal privato in calce al documento che esprime sino a prova contraria il consenso del firmatario sul contenuto dell’atto sottoscritto (regola questa che però, secondo quanto affermato dalla I^ sez. della Corte di Cassazione con sentenza n. 7234 del 7 agosto 1996, non sempre vale per i documenti pubblici quando gli elementi del documento mettono in chiaro, senza equivoci, la sicura attribuibilità dello stesso a chi deve esserne l’autore, si pensi ad es. ai verbali di notifica delle infrazioni stradali, ai certificati amministrativi predisposti con strumenti meccanografici ). Per quanto riguarda invece il documento informatico, per attribuire con certezza lo stesso al suo autore si fa ricorso alla cd. firma digitale che utilizza gli strumenti della moderna crittografia. Com’è noto il metodo consiste nell’applicare al contenuto di un documento da chiunque intelligibile una chiave di cifratura che scompone il testo in una sequenza di caratteri non immediatamente comprensibili. Soltanto il possessore della chiave è, dunque, in grado di decifrarne il contenuto con un processo inverso di decifrazione. Il concetto di firma digitale, quindi, è legato alla nascita della crittografia moderna ed in particolare alla teoria della coppia inscindibile di chiavi asimmetriche per cui chi vuole utilizzare un sistema di firma digitale deve munirsi di una coppia di chiavi asimmetriche di cifratura utilizzando un apposito programma informatico per la generazione e la gestione delle cosiddette chiavi di cifratura. Una delle chiavi deve essere resa pubblica mediante il deposito presso un registro accessibile per via telematica. Il registro delle chiavi pubbliche, dunque, contiene una delle chiavi della coppia inscindibile, ma non offre alcuna informazione che consenta di ricostruire l’altro elemento della coppia (la chiave privata) che resta nella disponibilità esclusiva dell’utente. Il documento informatico, se conforme alle regole tecniche, e sottoscritto dal suo autore con l’uso della firma digitale, ha efficacia di scrittura privata (art. 2702 c.c.), e, qualora costituisca riproduzione di altro documento, soddisfa il requisito della forma scritta ed ha la stessa efficacia probatoria degli originali formati su carta (art. 2712 c.c.). Una volta risolto, quindi, con l’adozione del sistema di firma digitale, il problema della univoca identificazione dell’autore, il documento formato su supporti informatici ha il valore di atto originale, cui la legge attribuisce piena efficacia giuridica. In conclusione, quindi, la principale novità introdotta nel nostro ordinamento consiste nella equiparazione del documento informatico, sottoscritto con l’uso della cd. firma digitale, alla scrittura privata e, per la Pubblica Amministrazione, nella definizione degli atti e dei documenti informatici delle pubbliche amministrazioni come “informazione primaria ed originale, da cui è possibile effettuare, su diversi tipi di supporto, riproduzioni o copie per gli usi consentiti dalla legge”. In tal modo si attua una vera e propria “rivoluzione copernicana” nella Pubblica Amministrazione, invertendo totalmente il rapporto che oggi lega gli originali (cartacei) con le copie (su supporti informatici, a mero scopo di archiviazione), incoraggiando tra l’altro il totale recupero su supporti informatici dei voluminosi e costosi archivi cartacei che caratterizzano gli uffici pubblici. Altra novità di rilievo è costituita dal regime delle copie su supporto informatico che sostituiscono ad ogni effetto di legge gli originali da cui sono tratte se la loro conformità all’originale è certificata da un notaio o da altro pubblico ufficiale autorizzato. Con queste premesse una volta riconosciuta piena validità giuridica agli atti informatici tutti gli uffici pubblici potranno scambiarsi documenti per via telematica ed il vettore di questi scambi sarà la Rete Unitaria della P.A. L’obiettivo strategico consiste nel proporre al cittadino-utente la Pubblica Amministrazione come un centro unitario virtuale di regolazione di servizi dotato di un proprio, unitario ed immenso patrimonio informativo. La circolazione delle informazioni nell’ambito della Rete Unitaria consentirà, ad esempio, l’inoltro delle dichiarazioni dei redditi per via telematica; l’incrocio dei dati a fini fiscali e l’attivazione dei rimborsi con l’emissione dei mandati di pagamento in tempi rapidissimi, utilizzando le connessioni telematiche tra intermediari e il Ministero delle Finanze; l’inoltro di una domanda di concorso; la richiesta di certificati alla P.A. per via telematica evitando le code allo sportello. Direttamente collegato con il processo di informatizzazione della Pubblica Amministrazione è il problema del diritto dei singoli alla riservatezza. Tale problematica si pone in maniera evidente riguardo alle banche dati che possono essere disponibili anche in rete. La loro esistenza, infatti, sottintende l’accesso ai dati personali ed il loro trattamento per varie finalità, il che può comportare, senza una disciplina ad hoc dell’intera materia, gravi lesioni del diritto alla privacy. E’ proprio per questi motivi che il Parlamento ha ritenuto opportuno emanare due leggi sulla tutela della riservatezza e dell’identità personale che sono: la n. 675 del 31 dicembre 1996 e la n. 676 sempre del 31 dicembre 1996 (quest’ultima è una legge delega emanata per offrire al Governo la possibilità di effettuare interventi correttivi in materia come il D.lgs. n. 123 del 9 maggio 1997; il D.lgs. n. 255 del 28 luglio 1997). Si tratta di leggi che disciplinano la raccolta e l’elaborazione dei dati di carattere personale, introducendo alcune garanzie essenziali delle quali il cittadino era sprovvisto. Con la legge fondamentale 675/96 si è avuto un ampliamento dei confini del diritto alla riservatezza, superando la concezione tradizionale della privacy come semplice diritto ad essere lasciati soli, fino a giungere alla configurazione di un diritto che comprende la facoltà di accedere alle informazioni che riguardano se stessi per controllarne l’esattezza e per correggerne gli eventuali errori e, soprattutto, sorvegliarne l’utilizzo nel corso del tempo. Chi intende procedere al trattamento di dati personali, disponendo già o provvedendo alla costituzione di una banca dati, deve ottemperare alle prescrizioni della legge che fissa una pluralità di adempimenti, la cui inosservanza in alcuni casi è sanzionata penalmente o in via amministrativa. Tra gli adempimenti più urgenti vanno ricordati quelli riguardanti: a) le modalità di raccolta ed i requisiti dei dati personali che devono essere trattati in modo lecito e secondo correttezza; b) l’adozione di idonee misure di sicurezza per la custodia ed il controllo dei dati; c) l’obbligo per i gestori delle banche dati di fornire alcune informazioni all’interessato, anche quando i dati sono raccolti presso terzi; un significativo esempio si può individuare in riferimento all’operato della Pubblica Amministrazione, la quale, pur potendo prescindere dal consenso dell’interessato, dovrà notiziare quest’ultimo dell’esistenza dei dati che lo riguardano; d) la notifica al Garante con le modalità prescritte dall’art. 7 della legge 675/96. Il Garante, che opera in piena autonomia e con indipendenza di giudizio e di valutazione, è senz’altro il perno attorno al quale ruota tutto l’impianto della legge 675/96. Questa Autorithy, difatti, può: · vietare la diffusione di dati relativi a singoli soggetti o categorie di soggetti; · irrogare sanzioni; · giudicare sui reclami presentati da coloro che ritengono di essere stati inseriti illegittimamente in una banca dati o di essere stati lesi in qualche altro diritto attribuito dalla legge; · autorizzare o vietare discrezionalmente il trattamento di quei dati definiti dalla legge come “sensibili” in quanto relativi alla razza, alle convinzioni politiche religiose e simili, alla salute e alla vita sessuale. Con riferimento a quest’ultimo potere si sottolinea la particolare rilevanza del D.lgs. approvato dal Consiglio dei Ministri il 22 luglio 1998 emanato per consentire l’operatività della norma di cui all’art. 22, comma 3 della legge 675/96; questa prevede che la Pubblica Amministrazione possa gestire i dati sensibili solo in presenza di una normativa specifica, ma la previsione risultava utopistica poiché non esistevano norme relative alla P.A. così come richiesto dall’art. 22. Per questo motivo il legislatore, oltre a concedere più tempo agli uffici pubblici, si è anche assunto il compito di indicare in quali settori ed a quali condizioni possono essere trattati i dati sensibili. Obiettivo, questo, rispettato con gli articoli da 6 a 16. Con una prima ricognizione, che dovrà essere completata con successivi decreti, il Governo ha concesso il via libera agli uffici pubblici per i dati sensibili utilizzati, per esempio, a fini statistici o di rapporti di lavoro o ancora elettorali, fiscali, di immigrazione. Fermo restando che, come scritto nell’art. 3, i dati possono essere gestiti solo “quando la loro disponibilità è essenziale per lo svolgimento delle attività istituzionali” e non si può ricorrere a informazioni di natura diversa o a dati anonimi. Ma vi sono altre disposizioni della legge in esame che destano qualche perplessità, come il comma 3-bis aggiunto all’art. 22 della legge 675 (art. 5 del decreto), che autorizza il trattamento dei dati sensibili anche in presenza di una legge generica, senza alcun controllo, se non una presa d’atto, da parte del Garante. Altra deroga concessa alla Pubblica Amministrazione è quella contenuta nell’art. 4, comma 3, quando si consente l’interconnessione di banche dati di diversi titolari qualora le “operazioni siano finalizzate al miglioramento dell’efficacia, efficienza, economicità e trasparenza dell’azione amministrativa e, comunque, l’interconnessione tra sistemi e banche dati dei soggetti pubblici”. Il D.lgs. in esame così come è stato licenziato dal Consiglio dei Ministri necessiterebbe di ulteriori puntualizzazioni in quanto appare piuttosto evidente il rischio che le nobili dichiarazioni di intenti contenute nello stesso possano coprire le inadempienze dei pubblici uffici, allargando in tal modo il divario fra gli obblighi imposti dalla privacy ai soggetti privati e quello che, invece, si chiede al “pubblico”. Da non ultimo giova accennare al D.lgs. n. 171 del 13 maggio 1998 dove vengono dettate nuove disposizioni in tema di privacy nel settore delle telecomunicazioni. Per quanto lo stesso Decreto faccia riferimento principalmente alla telefonia, il medesimo risulta rilevante per l’argomento in esame poiché prescrive tutta una serie di misure tecniche ed organizzative che il fornitore di un servizio di telecomunicazioni è tenuto ad assicurare, specie avuto riferimento alla rete pubblica di telecomunicazioni. Altro problema da esaminare è quello della natura giuridica degli organismi creati per garantire il funzionamento ottimale della Rete Unitaria. Di essi si è già parlato a proposito della organizzazione della Rete e sono il Centro Tecnico di assistenza ed il fornitore del servizio di trasporto. Trattasi di strutture di supporto nella realizzazione della Rete Unitaria che seppure operanti sotto la direzione ed il controllo dell’A.I.P.A. sono dotate di autonomia amministrativa e funzionale. Riguardo il Centro Tecnico, in un primo momento, come si evince dallo Studio di fattibilità, si riteneva di costituire lo stesso sotto forma di una società per azioni, con capitale interamente posseduto dal Tesoro, avente quale unico scopo sociale l'espletamento dell'attività di assistenza. Come si è visto quest’orientamento è stato superato ma esistono non pochi dubbi sull’effettiva autonomia degli organismi in questione. Difatti la stessa A.I.P.A. che controlla i predetti organismi ha una dubbia natura giuridica. Essa è stata inquadrata nell’ambito delle organizzazioni indipendenti che si caratterizzano per l’autonomia e l’indipendenza di cui godono nei confronti dei pubblici poteri. Ma un primo rilievo che si può muovere a tale qualificazione dell’A.I.P.A. deriva proprio dalla procedura di nomina del presidente e dei membri. La nomina governativa mal si concilia con l’autonomia dell’organo e sicuramente può comportare una sorta di soggezione nei confronti del potere esecutivo. Anche se è stato sostenuto che ai fini della qualificazione dell’organo come autonomo e indipendente non rileva tanto il dato formale della nomina, quanto piuttosto l’esistenza o meno di una disciplina di settore che attribuisca all’esecutivo determinate competenze, bisogna obiettare che l’istituzione dell’A.I.P.A. si è inserita in un settore che conosce da tempo un’organizzazione amministrativa già consolidata su due diversi livelli, uno relativo alla gestione diretta dell’attività (Provveditorato Generale dello Stato), l’altro relativo alle funzioni di indirizzo, coordinamento e programmazione (Dipartimento per la funzione pubblica). Un ulteriore rilievo che si oppone alla qualificazione dell’A.I.P.A. come amministrazione indipendente deriva dal fatto che tale organo svolge la sua attività espressamente a tutela di interessi propri della P.A. e non in funzione di protezione di interessi privati, come accade per le altre Authority. A fronte di queste critiche sono state proposte diverse teorie sulla natura giuridica dell’A.I.P.A. ed in particolare due sono le più interessanti: · teoria che inserisce l’A.I.P.A. nell’ambito degli Istituti di Stato individuati quali amministrazioni con propri organi, i cui membri sono scelti dal Governo, con proprio bilancio, ma finanziati dal Tesoro e sottoposti a controlli ministeriali; · teoria che aggiunge ai tre classici poteri dello Stato un nuovo potere cd. “indipendente”, nell’ambito del quale vanno distinti Autorità indipendenti di primo livello, espressione di poteri nuovi ed Autorità indipendenti di secondo livello, le quali esercitano poteri già propri di altre amministrazioni. In questa seconda categoria rientrerebbe l’A.I.P.A., a causa del fatto che i poteri da essa esercitati non sono originari, ma integrano e completano un potere già esistente in capo ad altri organi. Altra problematica tipica della Rete Unitaria da non trascurare è quella della sicurezza dei sistemi interconnessi in ordine alla quale l’Autorità ha l’onere di emanare linee guida a cui ogni amministrazione dovrà adeguarsi, in modo tale che non siano compromesse l’interoperabilità e la cooperazione applicativa tra le stesse. La sicurezza può essere garantita in diversi modi: · tramite mezzi fisici, ad esempio chiavi meccaniche od elettroniche; · tramite mezzi di accesso memorizzati dall’utente legittimo, ad esempio P.I.N., password; · tramite mezzi di accesso che confrontano caratteristiche fisiche dell’utente con quelle memorizzate dal sistema (i cd. sistemi biometrici), ad esempio il riconoscimento tramite impronte digitali o tramite voce; · tramite strumenti software. Lo scambio di messaggi tra le diverse amministrazioni sarà protetto da dispositivi che operano a livello di rete e a livello applicativo. Ogni amministrazione rilascerà ad utenti esterni le autorizzazioni per l’accesso alla propria rete e nel contempo ai propri utenti per l’accesso alle informazioni di altre amministrazioni, sempre in accordo con il Centro tecnico di assistenza. · tramite strumenti giuridici. In tal senso rilevano nuove figure di reato introdotte dalla legge 547/93 quali ad esempio quelle previste dall’art. 635 bis c.p. che punisce il danneggiamento dei sistemi informatici e telematici; dall’art. 420 c.p., che punisce l’attentato agli impianti di pubblica utilità (sabotaggio informatico); dall’art. 615 ter c.p. che punisce l’accesso abusivo al sistema; dall’art. 615 quinquies che punisce la diffusione dei cd. programmi “virus” destinati ad alterare od impedire il funzionamento dei sistemi. Inoltre l’art. 10 della legge 547/93 ha previsto una specifica ipotesi di frode informatica che si commette tanto alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico, quanto intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi ad esso pertinenti. Si sottolinea la particolare rilevanza della problematica della sicurezza, in considerazione del fatto che tramite la Rete, in un futuro non troppo lontano, circoleranno informazioni particolarmente delicate e si effettueranno diversi pagamenti. Infine è il caso di accennare ad una problematica che negli ultimi tempi è stata sollevata da alcuni giuristi e riguarda l’eccessivo accentramento che contraddistingue la gestione della Rete Unitaria e che rischia di soffocare ed incapsulare l’energia creativa e la spontaneità che una rete nazionale di interconnessione tra pubbliche amministrazioni deve pur sempre mantenere. Secondo questa dottrina nella prima fase di sviluppo della Rete Unitaria della P.A. è necessario promuovere, con snelle strutture di servizio e consulenza, iniziative periferiche e decentrate che dovrebbero essere coordinate dall’A.I.P.A. A fronte di tali osservazioni va rilevato che per quanto possa essere nobile l’intento di lasciare spazio ai contributi più vari, il progetto della Rete Unitaria costituisce pur sempre un megaprogetto di non facile realizzazione che ha necessità di essere pilotato da un’unica struttura centrale che possa garantire un’unitarietà di indirizzo ed un’omogeneità di intenti, requisiti questi che mal si conciliano con il decentramento.
La relazione del sottoscritto, per quanto ovviamente non esaustiva, potrebbe ritenersi conclusa ma restano da svolgere delle considerazioni di carattere personale sull’effettiva operatività della Rete. Allo stato attuale, difatti, la Rete esiste solo a livello progettuale e per la verità nutro perplessità sulla sua concreta realizzazione se non si chiariscono alcuni dubbi. Innanzitutto bisogna tenere ben distinto il progetto di Rete Unitaria della P.A. sia dalla rete già operante che collega il Ministero dell’Interno con tutte le Prefetture ed è destinata a compiti di ordine pubblico, protezione civile e simili che dalla rete che collega la Presidenza del Consiglio ai commissari del Governo presso le Regioni ed è una vera e propria rete di Governo. Difatti il pericolo è quello di creare una grossa confusione e porre l’intero sistema pubblico di telecomunicazioni sotto il controllo del Ministero dell’Interno (e ciò non è proprio auspicabile). Nonostante la cosa possa apparire scontata, ritengo opportuno, inoltre, ribadire che il progetto di Rete Unitaria non decollerà mai fin quando non cambierà la mentalità del Pubblico Funzionario ancora troppo legata al mondo cartaceo e poco incline ad accettare le novità del mondo informatico. In questo momento storico diventa particolarmente importante l’operato dell’A.I.P.A. che deve sensibilizzare le varie amministrazioni sulla necessità di promuovere corsi di alfabetizzazione informatica presso il personale in modo da preparare il terreno ad una radicale trasformazione dell’organizzazione della macchina burocratica della P.A.
|