L e-government in Italia. Schede tecniche sulle iniziative di e-government

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L e-government in Italia. Schede tecniche sulle iniziative di e-government"

Transcript

1 5 Gianluca Lanzetta, Carmelo Pacione L e-government in Italia. Schede tecniche sulle iniziative di e-government 1 La Rete Unitaria della Pubblica Amministrazione (Rupa) 1.1. Rupa - Concetti generali La Rete Unitaria della Pubblica Amministrazione (Rupa) è il frutto di uno studio durato dal 1993 (Istituzione dell Aipa) al 1996 (Pubblicazione dello Studio di fattibilità ) e culminato in una gara, in due lotti, indetta il 26 gennaio 1998 ed aggiudicata a febbraio Il primo lotto della gara avente ad oggetto i servizi di trasporto è stato aggiudicato alla società Telecom Italia, il secondo lotto, avente ad oggetto i servizi di interoperabilità, è stato aggiudicato alla società Eds. Presso l Aipa è stato poi istituito un Centro Tecnico a cui sono affidate la supervisione ed il controllo dei contratti con le società aggiudicatarie dei servizi Rupa. Scopo della Rupa è consentire al sistema informativo di ciascuna amministrazione l acceso ai dati ed alle procedure residenti nei sistemi informativi delle altre, nel rispetto della normativa in materia di limiti di accesso, segreto e tutela della riservatezza. La Rete si propone di offrire un sistema informativo integrato che permetterà a ciascuna singola amministrazione di colloquiare con le altre per lo scambio di documenti ed informazioni e di proporsi verso il cittadino-utente come centro erogatore di dati, prestazioni amministrativi. La Rupa nasce, concettualmente, come una rete delle reti allo scopo di salvaguardare l autonomia, ciascuna delle singole amministrazioni aderenti: avremo quindi un Dominio della Rete Unitaria e tante Reti di dominio 1, ciascuna di esse configurabile come una rete privata che utilizza i servizi di un infrastruttura comune. 1 Come dominio s intende l insieme di risorse hardware, di comunicazione e software, in particolare procedure, dati e servizi, che cadono sotto la giurisdizione di una determinata organizzazione od ente; l introduzione del concetto di dominio è stata determinata dalla necessità di tener conto delle linee guida europee dettate per il progetto IDA e per la posta elettronica, cfr. European Commission (1995).

2 90 GIANLUCA LANZETTA, CARMELO PACIONE L erogazione dei Servizi di trasporto viene assicurata mediante un Centro di Gestione del Trasporto (Cg-T); la fornitura dei Servizi di interoperabilità, nell ambito del dominio della Rete Unitaria viene assicurata mediante un Centro di Gestione per l Interoperabilità (Cg-I); entrambi i centri operano sotto la supervisione ed il controllo del Centro Tecnico Rupa; inoltre ogni amministrazione è tenuta ad avvalersi di una propria struttura gestionale, il Centro di Gestione dell Amministrazione (Cg- Amm) che funga da interfaccia tra la Rete di dominio ed i Centri di gestione. Architettura della Rupa 1.2. Rupa - Servizi di trasporto I Servizi di trasporto hanno per oggetto la realizzazione, gestione ed evoluzione: delle reti geografiche di dominio delle diverse Amministrazioni, con l adozione di tecniche multiprotocollo che comprendano Ip e la fornitura di circuiti virtuali con adeguato livello di banda garantita e continuità nella disponibilità del servizio; della rete del Dominio della Rete unitaria, costituita dalle interconnessioni tra le diverse Amministrazioni basata sull adozione di protocolli Ip per il trasferimento delle informazioni da un dominio all altro e verso altre reti e da circuiti virtuali per il recupero delle connessioni esistenti tra sistemi informativi di amministrazioni diverse.

3 SCHEDE TECNICHE SULLE INIZIATIVE DI E-GOVERNMENT Rupa - Servizi per l interoperabilità I Servizi per l interoperabilità consistono nella realizzazione, gestione ed assistenza di un insieme di servizi di base disponibili per tutti gli utenti del Dominio della Rete unitaria e, se richiesto, anche all interno dei Domini delle singole Amministrazioni: servizi di interconnessione a livello applicativo tra i domini delle Amministrazioni e con l esterno, ed in particolare: posta elettronica, trasferimento di file, terminale virtuale, accesso a News, a World Wide Web e collegamenti ad Internet; servizi di gestione e supporto atti ad assicurare la migliore erogazione dei servizi di cui alla precedente lettera a), ivi compreso quello di controllo dei servizi trasmessivi di trasporto offerti dal Dominio della Rete Unitaria (Ip e circuiti virtuali). Sono compresi i servizi di indirizzamento, domain name service, directory service, tempo ufficiale di rete, system management e network monitoring, servizi per il controllo dei livelli di servizio contrattuali, call center e formazione; servizi addizionali per la singola amministrazione (richiedibili opzionalmente, a differenza degli altri che risultano obbligatori per le Amministrazioni) che comprendono: servizi di hosting e mirroring dei server web; servizi di collegamento a banche dati esterne di interesse generale dalle singole amministrazioni; servizi per l interoperabilità interna dell Amministrazione ( , Ftp, virtual terminal, server Www, domain management, call center, formazione ed assistenza a progetti di integrazione dei servizi offerti con quanto esistente presso l Amministrazione); servizi di outsourcing del Cg-Amm; servizi di gestione completa della configurazione e distribuzione del software fino ai posti di lavoro. I Domini delle singole Amministrazioni dovranno accedere ai servizi per l interoperabilità attraverso una Porta di rete, definita come unico elemento logico, che includa le funzionalità di firewall e di proxy per posta elettronica, trasferimento file, terminale virtuale, accesso a Www e accesso a News. Per mezzo della Porta di rete l amministrazione fruisce dei servizi di interconnessione a livello applicativo, intendendosi con gli stessi in modo sintetico l insieme delle componenti hardware e software atte a controllare e gestire per ogni applicazione lo scambio dei dati, garantendo i criteri di sicurezza richiesti.

4 92 GIANLUCA LANZETTA, CARMELO PACIONE 1.4. Rupa - Il Centro tecnico Previsto, inizialmente, nello Studio di Fattibilità della Rete unitaria (Aipa, febbraio 1996) come organismo tecnico per il controllo e la gestione dei servizi di trasporto e di interoperabilità della rete della Pa, il Centro tecnico, presta assistenza alle amministrazioni al fine di pianificare l ingresso di queste ultime in rete, l aggiornamento delle reti di dominio e la realizzazione di un interfaccia fra le amministrazioni stesse ed i fornitori dei servizi di trasporto e di interoperabilità. Ai sensi della L. n. 340 del 24 novembre 2000, al Centro tecnico è, inoltre, affidata la definizione e l attuazione dei programmi di informatizzazione integrata delle Pubbliche Amministrazioni, il coordinamento e la gestione dei progetti come definiti nel Piano di azione di e-government La Rete Nazionale delle Amministrazioni Con la piena realizzazione della Rupa si sono messi a disposizione delle Amministrazioni una piattaforma unitaria (servizio di trasporto 2 ) ed uno strato di servizi minimali (servizi di interoperabilità 3 ). Caratteristica precipua della Rupa è quella consentire un modello di cooperazione tra applicazioni in cui il colloquio tra le Amministrazioni poggia direttamente sullo strato di trasporto, per lo scambio delle informazioni previste, e prescinde dall architettura di interoperabilità 4. Questo modello consente già un sufficiente livello di interconnessione, non solo tra Amministrazioni Statali (accomunate dall adesione obbligatoria alla Rupa) ma anche tra Amministrazioni Statali ed Amministrazioni Locali (le quali hanno la possibilità di accedere, singolarmente o collettivamente, alla Rupa ovvero di dialogare con tutte le altre Amministrazioni utilizzando un qualsiasi Internet service provider). Il successivo passo in avanti sarà la costruzione della Rete Nazionale delle Amministrazioni (Rna) cioè la vera e propria extranet dell Amministrazione pubblica: 2 Si rammenta che, a livello di trasporto, la Rupa consente: a) di trasportare datagrammi Ip tra gli utenti appartenenti ad uno stesso dominio; b) impedire la comunicazione diretta tra utenti appartenenti a domini differenti; c) inoltrare datagrammi Ip destinati ad accessi appartenenti a domini diversi, accessi che si collegano al Centro di Gestione interno al Dominio dell Amministrazione ovvero al Centro di Gestione dell Interoperabilità; cfr. Aipa (2000), Connessione. 3 I servizi di interoperabilità, individuati sin dallo studio di fattibilità della Rupa (gennaio1996) sono: posta elettronica, file transfer, telnet, accesso ai siti Www. 4 Almeno in tutti i casi in cui l interconnessione non è riconducibile a posta elettronica, Ftp, Www, connessioni comprese nei servizi di interoperabilità Rupa.

5 SCHEDE TECNICHE SULLE INIZIATIVE DI E-GOVERNMENT 93 un sistema in grado di interconnettere tutti a tutti i sistemi informatici delle Amministrazioni Centrali e Locali. Caratteristiche della Rna saranno: la presenza di un modello architetturale federato, che renda interoperabili le reti esistenti sul territorio (reti di area geografica, reti di categoria, reti di settore, Rupa); la messa in comunicazione di applicazioni, appartenenti a differenti Amministrazioni (servizi di cooperazione applicativa). Come obiettivo finale vi è la realizzazione di un back office unico, che valga per il cittadino (modello Government-to-Citizen), ed in cui questi possa accedere ai servizi, semplicemente facendosi identificare con la Carta d identità elettronica, e valga per le Amministrazioni (modello Government-to-Government), ed in cui ciascuna di esse si colleghi alla Rna per erogare servizi e dati alle altre La Rete dei Gabinetti (G-net) Gli Uffici di Gabinetto, ma anche a tutti gli altri uffici di diretta collaborazione con i Ministri (Udcom), costituiscono il fondamentale elemento di raccordo, nelle Amministrazioni, tra indirizzo politico e responsabilità direttive e operative. L Ufficio del Gabinetto deve, inoltre, accedere alle informazioni di enti ed istituzioni, come la Corte dei Conti, il Consiglio di Stato, la Ragioneria Generale dello Stato, la Camera ed il Senato. Sono dunque immediatamente percepibili i vantaggi insiti nella realizzazione di una Rete dei Gabinetti (che comprenda tutti gli uffici summenzionati) e che consenta, con modalità del tutto simili a quelle di Rupa (ma con maggiori garanzie in termini di sicurezza ) la condivisione delle infrastrutture, l automazione di alcune attività di lavoro, il potenziamento degli strumenti di comunicazione. All interno di G-net circolano esclusivamente dati coperti da coperti da segreto d ufficio (con esclusione del segreto di Stato): in considerazione della delicatezza istituzionale dei compiti svolti dagli utenti di G-net, tutti i servizi sono erogati in condizioni di elevata sicurezza. G-net dispone quindi di strumenti che impediscono intrusioni, attacchi, intercettazioni, propagazione di virus, distruzioni di informazioni sulla rete. In particolare il sistema di sicurezza di G-net assicura: l identificazione e l autenticazione degli utenti che chiedono di accedere ai servizi di G-net per il tramite di una smart card; l utilizzo protetto delle infrastrutture locali di comunicazione; il controllo dell accesso alle applicazioni ed ai dati, secondo le specifiche di sicurezza di ogni dominio;

6 94 GIANLUCA LANZETTA, CARMELO PACIONE le funzioni per la crittografia dei dati; la protezione, a tutti i livelli dell architettura proposta, dei dati e delle applicazioni da danneggiamenti provocati da virus informatici. Nella rete G-net sono già presenti, o in via di pubblicazione, anche le seguenti applicazioni: Applicazione Nomine: su richiesta del Dipartimento per il Coordinamento Amministrativo della Pubblica Amministrazione, è stata realizzata una applicazione per la gestione, e per la diffusione informatizzata alle Amministrazioni di competenza, dei provvedimenti di nomina per incarichi presso Enti della Pubblica Amministrazione e/o incarichi per commissioni e comitati istituiti dal Consiglio dei Ministri. Casella di Posta Ufficiale: la casella di posta ufficiale per unità organizzative permette lo scambio ufficiale dei flussi documentali tra unità organizzative di diverse amministrazioni in via telematica, prevedendo anche la riorganizzazione della rubrica G-Net per unità organizzative all interno delle singole Amministrazioni. Kit Piani Triennali/Consuntivi: l applicazione permette di trasmettere ai responsabili dei sistemi informativi via G-Net il software per la predisposizione dei piani triennali e consuntivo e permette agli stessi di trasmettere il piano compilato sempre attraverso la rete. Pareri: il progetto prevede la trasmissione attraverso la rete e la consultazione degli atti relativi alle richieste di parere inoltrate dalle Amministrazioni all Aipa. La realizzazione di G-net è stata aggiudicata in data 11 marzo 1998 al Raggruppamento Temporaneo d Impresa (Rti) costituito da Telecom Italia, Ibm e Finsiel. Le attività da parte del Rti sono iniziate il 1º aprile Il numero di postazioni previste inizialmente era 800. Questo valore è salito a 950 per le ulteriori motivate richieste da parte delle Amministrazioni. A dicembre 1998 risultavano attivate le prime 80 postazioni, presso il Dipartimento di Coordinamento Amministrativo della Presidenza del Consiglio, il Ministero dell Industria, l Autorità per l Informatica e il Centro Tecnico. A dicembre 1999 le postazioni attive erano oltre 600, distribuite su 23 Amministrazioni, per un totale di circa utenti in rete. L attivazione delle rimanenti postazioni è stata completata ad agosto Sono attualmente presenti sulla rete oltre utenti. Attualmente, il servizio G-net è in carico ai fornitori dei servizi di trasporto ed interoperabilità di Rupa. La supervisone su G-net, è effettuata da un Centro di Gestione (Centro Tecnico Rupa) attraverso il quale transita tutto il traffico tra le Amministrazioni e tra Amministrazioni e mondo esterno, incluso il collegamento ad Internet e ad altre reti.

7 SCHEDE TECNICHE SULLE INIZIATIVE DI E-GOVERNMENT Principale normativa sulla Rupa Direttiva del Presidente del Consiglio del 5 settembre 1995, Linee per la realizzazione della Rete Unitaria della Pa. Legge 15 maggio 1997, n. 127, Misure urgenti per lo snellimento dell attività amministrativa e dei procedimenti di decisione e di controllo (art. 17, comma 19, istituzione del Centro tecnico). Dpr 23 dicembre 1997, n. 522, Regolamento recante norme per l organizzazione ed il funzionamento del Centro tecnico per l assistenza ai soggetti che utilizzano la Rete unitaria della Pubblica Amministrazione, a norma dell articolo 17, comma 19, della Legge 15 maggio 1997, n Legge 24 novembre 2000, n. 340, Disposizioni per la delegificazione delle norme e la semplificazione dei procedimenti amministrativi Concetti generali Una modalità di comunicazione, per poter essere definita sicura dovrebbe possedere almeno tre requisiti: La firma digitale nella Pubblica riservatezza, autenticità ed integrità. Amministrazione italiana Il problema della riservatezza, cioè la garanzia che i documenti non possano essere letti e compresi se non dalle persone autorizzate, da tempo immemorabile, viene affrontato con l ausilio della crittografia 5. La spiegazione matematica del successo delle tecniche di crittografia si fonda sull estrema complessità del calcolo dei numeri primi (cioè numeri indivisibili) che moltiplicati fra loro formano un determinato altro numero, specialmente se quest ultimo numero è una cifra molto grande, cosicché la decifrazione richiede l impiego di potentissimi calcolatori che effettuino tutte le divisioni necessarie a trovare i divisori primi (senza che vi sia un resto ). I problemi della autenticità e dell'integrità relativi, rispettivamente, alla possibilità di verificare l identità di chi ha prodotto il documento, ed alla certezza che il documento non sia stato alterato, sono stati risolti, in tempi recentissimi, con l istituzione della firma digitale. La firma digitale consente di risolvere anche il problema del non ripudio, cioè la garanzia che il mittente-sottoscrittore non possa, in un mo- 5 Sistema segreto di scrittura che si può decifrare solo se chi la legge ne conosce la chiave. Un sistema crittografico può essere letterale, con sostituzione o trasposizione di lettere, o a repertorio, da interpretare per mezzo di un codice, cambiando sillabe, singole parole o intere frasi con gruppi cifranti definiti dal repertorio. La crittografia è stata usata fin dal 2000 a.c. per trasmettere messaggi segreti, politici e militari ; cfr. voce crittografia in AA.VV. (2001), Nova, l Enciclopedia Utet, Torino, Utet.

8 96 GIANLUCA LANZETTA, CARMELO PACIONE mento successivo, disconoscere la propria firma e dunque la paternità del documento Crittografia simmetrica Partendo da un testo chiaro si può trasformarlo in testo cifrato sostituendo ogni carattere che compone il testo con un numero e compiendo su questi numeri una o più operazioni secondo quanto stabilito in un cifrario (chiave) cosicché, solo chi dispone della chiave può decifrare il testo con comodità, riportandolo in chiaro. Chi non dispone della chiave deve affidarsi a procedure di decifrazione che, a seconda del livello di complessità impiegato nella cifratura, possono anche richiedere tempi lunghissimi (comunque variabili a seconda della potenza elaborativa del calcolatore impiegato). Nel caso in cui la stessa chiave viene utilizzata sia per cifrare sia per decifrare si parla si chiave simmetrica o chiave privata. Cifrario simmetrico La chiave simmetrica presenta l inconveniente di dover essere trasmessa segretamente e custodita con cura da parte del destinatario, altrimenti chiunque entri in possesso della chiave potrà conoscere (ed eventualmente falsificare) il contenuto dei messaggi trasmessi Crittografia asimmetrica e tecnica della chiave pubblica È possibile superare il problema determinato dall uso di chiavi simmetriche (possibilità di intercettazione della chiave e conseguente scarsa garanzia del messaggio trasmesso) attraverso l utilizzo di chiavi asimmetriche: la prima delle due chiavi si utilizza per cifrare il testo mentre la seconda per decifrarlo (e non c è possibilità di decifrare il messaggio con la stessa chiave usata per cifrarlo).

9 SCHEDE TECNICHE SULLE INIZIATIVE DI E-GOVERNMENT 97 Esiste una procedura di generazione della coppia di chiavi tale che le due chiavi saranno correlate univocamente e che conoscendo una delle due, non vi sarà alcun modo di ricostruire l altra. Cifrario asimmetrico Un soggetto Y (potenziale destinatario di messaggi segreti), dopo aver generato una coppia di chiavi, aventi le suddette caratteristiche, può rendere pubblica una delle due chiavi, tenendo per sé l altra (che risulterà, quindi, in tutto equivalente ad una chiave privata). In tal modo, un potenziale mittente X che intenda inviare un messaggio cifrato ad Y può farlo utilizzando la chiave pubblica, da questi distribuita, e sarà certo che solo Y (detentore della chiave privata) sarà in grado di decifrare il messaggio. Cifratura di un messaggio con chiave pubblica 2.4. La firma digitale Se la crittografia garantisce la riservatezza del messaggio, l autenticità e l integrità vengono garantite dalla firma digitale.

10 98 GIANLUCA LANZETTA, CARMELO PACIONE Disponendo di un sistema di chiavi asimmetriche è possibile che un soggetto X (che disponga di una coppia di chiavi asimmetriche) invii ad un destinatario Y un messaggio in chiaro, accompagnato da una versione cifrata del medesimo messaggio (ottenuta tramite l utilizzo della propria chiave privata). Assieme alle due versioni del messaggio X invierà ad Y la relativa chiave pubblica. A quel punto Y non deve far altro che decodificare il messaggio utilizzando la chiave pubblica a lui inviata da X. Se il testo del messaggio decifrato corrisponde con il testo in chiaro, Y sarà certo della integrità del messaggio stesso. Questo medesimo risultato può essere raggiunto anche se, invece dell intero testo, il mittente X va a cifrare solo una piccola parte di esso, mediante applicazione della c.d. funzione di Hash, un algoritmo che consente di estrarre dal documento cifrato un impronta che potrà poi essere confrontata con quella estratta del documento in chiaro, determinandone l identità. La firma del messaggio, cioè la garanzia di autenticità dello stesso dovrebbe essere garantita dalla decifrabilità del messaggio (cifrato con chiave privata) mediante l utilizzo della chiave pubblica ad esso allegata: solo il detentore della chiave privata può aver cifrato un messaggio che quella chiave pubblica andrà a decifrare. Ma chi garantisce il destinatario Y che l autore del messaggio sia effettivamente X e non uno spacciatore di chiavi pubbliche, attribuite (falsamente) ad X, magari con lo scopo di porre in essere finalità illecite? Per ovviare a questo problema è stato introdotto il meccanismo delle certificazioni : un terzo soggetto (detto autorità di certificazione), dotato di pubblica fede, attesta che la chiave pubblica di X appartiene effettivamente ad X. Autorità di certificazione

11 SCHEDE TECNICHE SULLE INIZIATIVE DI E-GOVERNMENT L elenco pubblico dei certificatori Ai sensi dell art. 27, comma 3, del Dpr n. 445 del 28 dicembre 2000, l Aipa conserva e rende disponibile sul proprio sito Internet l Elenco pubblico dei certificatori, contenente, per ogni certificatore abilitato: ragione o denominazione sociale; sede legale; rappresentante legale; nome X.500; indirizzo Internet; elenco numeri telefonici di accesso; lista dei certificati delle chiavi di certificazione; manuale operativo; data di cessazione e certificatore sostitutivo (ove applicabile). L elenco pubblico viene reso disponibile dall Aipa in due distinte unità informative, la prima contenente la lista dei certificati delle chiavi di certificazione e le rimanenti informazioni previste nell articolo 15 Dpcm 8 febbraio 1999); la seconda contenente i manuali operativi aggiornati forniti all Autorità dai certificatori (art. 15, comma 1, lettera h, Dpcm 8 febbraio 1999) 6. Questo l elenco dei certificatori iscritti nell Elenco, in ordine di iscrizione 7 : Sia Spa (dal 27/01/2000) Ssb Spa (dal 24/02/2000) Bnl Multiservizi Spa (dal 30/03/2000) Infocamere Scpa (dal 06/04/2000) Finital Spa (dal 13/04/2000) Saritel Spa (dal 20/04/2000) Postecom Spa (dal 20/04/2000) Seceti Spa (dal 06/07/2000) Centro Tecnico per la Rupa (dal 15/03/2001) Intesa Spa (dal 22/03/2001) Enel.It Spa (dal 17/05/2001) Trust Italia Spa (dal 07/06/2001) Cedacrinord Spa (dal 15/11/2001) 6 La verifica della firma dell Autorità e la successiva estrazione degli oggetti firmati può essere effettuata con qualsiasi software in grado di elaborare file firmati in modo conforme alla circolare Aipa/Cr/24, 19 giugno 2000, fra questi, sono stati segnalati dal Centro Tecnico per la Rupa il software Verifica CT, dalla società Comped il software DigitalSign e dalla società Postecom il software Firma OK resi disponibili gratuitamente per uso personale, cfr. il paragrafo Elenco Certificatori sul sito 7 I dati sono aggiornati al 21 febbraio 2002.

12 100 GIANLUCA LANZETTA, CARMELO PACIONE 2.6. Principale normativa sulla firma digitale L. n. 59 del 15 marzo 1997, Delega al Governo per il conferimento di funzioni e compiti alle regioni ed enti locali, per la riforma della Pubblica Amministrazione e per la semplificazione amministrativa. Dpr n. 513 del 10 novembre 1997, Regolamento recante criteri e modalità per la formazione, l archiviazione e la trasmissione di documenti con strumenti informatici e telematici, a norma dell articolo 15, comma 2, della Legge 15 marzo 1997, n. 59. Dpcm 8 febbraio 1999, Regole tecniche per la formazione, la trasmissione, la riproduzione e la validazione anche temporale, dei documenti informatici ai sensi dell art. 3, comma 1 del Dpr n. 513 del Circolare Aipa n. 27 del 16 febbraio 2001, Sull utilizzo della firma digitale nelle Pubbliche Amministrazioni. 3 La carta d identità elettronica (Cie) 3.1. Concetti generali sulla Cie L apertura delle frontiere all interno dell Unione Europea, in seguito all entrata in vigore degli accordi di Shengen, così come l inarrestabile processo verso un amministrazione telematica, hanno determinato uno sforzo, da parte dei singoli Paesi membri, per la sostituzione del tradizionale documento d identità cartaceo con una versione di documento elettronico che offrisse maggiori garanzie, sia in termini di sicurezza sia in termini di polivalenza. Le principali funzionalità della carta d identità elettronica sono: valere come documento di identificazione personale a fini di pubblica sicurezza; consentire l identificazione amministrativa del cittadino per l accesso ai servizi erogati on-line dalla Pubblica Amministrazione; consentire la sottoscrizione elettronica delle transazioni poste in essere con la stessa Pubblica Amministrazione, compatibilmente con la disciplina della firma digitale. La disciplina sulla Cie, desumibile dal Dm 19 luglio 2000 (e dai relativi allegati tecnici), ipotizza una prima fase di sperimentazione, tesa a verificare la (maggiore o minore) funzionalità del circuito di emissione. Alla sperimentazione partecipano 83 Comuni (su 156 che ne hanno fatto richiesta, presentando un progetto) a cui verranno consegnate carte. La fase immediatamente successiva prevede l emissione di carte tra-

13 SCHEDE TECNICHE SULLE INIZIATIVE DI E-GOVERNMENT 101 mite le quali si potrà anche accedere (sempre in via sperimentale) ad alcuni servizi nazionali, precedentemente individuati e testati. Affinché la Cie possa essere personalizzata e possa fungere da efficace strumento di accesso a tutti i servizi pubblici (via via che vengano resi disponibili per via telematica) è indispensabile che venga predisposto un indice dei cittadini (basato sull Indice Nazionale delle Anagrafi) in cui andranno a confluire oltre ai dati anagrafici dei cittadini, gli eventi che abbiano, in qualche maniera, incidenza, sul diritto dei cittadini stessi ai servizi erogati dalla Pa Il circuito di emissione della Cie Il circuito di emissione della Cie, in maniera molto semplificata, consiste in: un infrastruttura a chiave pubblica 8 che garantisce: a) l identità degli utenti mediante emissione e gestione dei certificati digitali; b) l erogazione, nei confronti degli utenti finali, di servizi di crittografia e firma digitale; un sottosistema di inizializzazione, affidato all Istituto Poligrafico dello Stato, che ha il compito di costruire materialmente le carte, provvedere all inizializzazione elettrica e logica del microcircuito e della banda laser, gestire il flusso di richieste provenienti dalle Prefetture ed infine inviare le carte in bianco agli enti periferici (Comuni o centri di servizio) responsabili delle attività di personalizzazione; un sottosistema di acquisizione dei dati anagrafici che costituisce il vero e proprio punto di partenza per l emissione della Cie. Il cittadino si reca presso lo sportello di accettazione (gestito dal Comune) e presenta un istanza; i dati comunicati dal cittadino vengono poi confrontati ed integrati con i dati contenuti nell Anagrafe comunale (profilo anagrafico completo) 9 ; tutti i dati acquisiti vengono poi trasmessi, con modalità sicure, al sottosistema di emissione; un sottosistema di emissione che risiede presso l Ente delegato alla produzione e consegna al cittadino della Cie 10 provvede alla gestione delle procedure di stampa, lettura/scrittura della banda ottica, lettura/scrittura del microprocessore, ecc.; 8 Maggiori informazioni sulla crittografia a chiave pubblica sono contenute nella scheda precedente, relativa alla firma digitale. 9 In questa fase, interattiva, l operatore comunale acquisisce, se del caso, fotografie ed impronte digitali del richiedente ed accede, via terminale, alla base di dati anagrafica. 10 Salvo il periodo transitorio, in cui la formazione della carta è affidata all Ipzs (soggetto responsabile della fase di inizializzazione), questa funzione sarà competenza dei Comuni.

14 102 GIANLUCA LANZETTA, CARMELO PACIONE un sottosistema di predisposizione ed erogazione dei servizi che permetta al cittadino di identificarsi, per via telematica, nei confronti dei terminali gestiti autonomamente dagli enti erogatori dei servizi (i servizi offerti possono avere rilevanza meramente locale, ultralocale o nazionale) e di fruire concretamente del servizio. L inserimento dei servizi sulla Cie può avvenire all atto dell emissione (il Comune provvederà ad installare sulla carta i servizi considerati obbligatori ) o successivamente, su istanza del titolare (il cittadino non dovrà fare altro che recarsi nei locali del Comune ed inserire la propria carta nel terminale all uopo predisposto) Caratteristiche di sicurezza della Cie Gli indispensabili requisiti di sicurezza imposti alla Cie dalle leggi di pubblica sicurezza (Tulps e L. n. 127/97) e dal Dpcm n. 437/99, sono soddisfatte da: il Sistema di sicurezza del circuito di emissione (Ssce), presso il Ministero dell Interno: la Polizia Scientifica garantisce la sicurezza (certificazione ed autenticazione delle transazioni) necessarie alla formazione ed al rilascio della Cie; la banda ottica che consente la tracciabilità delle operazioni (sono memorizzabili fino a 1,5 Mb di dati) con le garanzie della tecnologia Write Only Read Many (Worm) che non permette sovrapposizioni o cancellazioni; il microprocessore che garantisce l univoca identificazione del titolare mediante la presenza di un vero sistema operativo e di una memoria riscrivibile e non volatile; la funzione cifratura/decifratura è invece possibile attraverso la presenza di un coprocessore crittografico Principale normativa sulla carta d identità elettronica Rd 18 giugno 1931, n. 773, Testo Unico delle Leggi di Pubblica Sicurezza (Tulps). Rd 6 maggio 1940, n. 635, Regolamento di esecuzione del Tulps. L. 15 maggio 1997, n. 127, Misure urgenti per lo snellimento dell attività amministrativa e dei procedimenti di decisione e di controllo. L. 16 giugno 1998, n. 191, Modifiche ed integrazioni alla Legge 16 maggio 1997, n Dpcm 22 ottobre 1999, n. 437, Regolamento recante caratteristiche e modalità per il rilascio della carta d identità elettronica. Dm Interni 19 luglio 2000, sulla Cie.

15 SCHEDE TECNICHE SULLE INIZIATIVE DI E-GOVERNMENT Il mandato informatico 4.1. Concetti generali sul mandato informatico In coerenza con il più vasto disegno di riforma della contabilità pubblica, il mandato informatico è uno strumento atto ad incidere significativamente sui tempi e sulla qualità del sistema dei pagamenti pubblici: in particolare, il Dpr 20 aprile 1994, n. 367 ha introdotto l uso di procedure informatiche, ai fini di certezza delle informazioni, efficacia dei contratti, rapidità dei pagamenti (art.1, comma 1). Il mandato informatico sostituisce a tutti gli effetti il tradizionale ordinativo cartaceo. I soggetti coinvolti nell iniziativa sono: dirigenti pubblici, con poteri di spesa (nella prima fase sperimentale solo quelli all uopo autorizzati); Ragioneria Generale dello Stato, in qualità di ente gestore della spesa statale; Corte dei Conti, in qualità di controllore della spesa statale; Banca d Italia, in qualità di ente tesoriere; Aipa, in qualità di ente tecnico che definisce le regole tecniche e gli standard da utilizzare. Le fasi della procedura sono: emissione dell ordine, in cui il dirigente responsabile, previa verifica dell esatto adempimento delle obbligazioni assunte dai terzi ovvero della sussistenza delle altre condizioni o prestazioni stabilite in rapporto al corrispondente impegno, emette l ordine di pagamento delle somme impegnate, richiamando i riferimenti contabili del corrispondente impegno; convalida dell ordine, in cui l ordine di pagamento viene completato, mediante convalida e trasmissione dei dati da parte del sistema informativo integrato Ragioneria Generale dello Stato - Corte dei Conti (va ricordato che gli atti dai quali deriva un impegno a carico del bilancio dello Stato debbono contenere, fin dal momento dell emissione, una clausola di ordinazione di spesa, formata da tutti gli elementi necessari per provvedere al pagamento, nelle evidenze disponibili al momento dell impegno); pagamento vero e proprio, in cui l insieme dei dati, che costituisce il mandato informatico di pagamento, viene recepito dal sistema informativo della Banca d Italia, che a sua volta, li trasmette alle Sezioni della Tesoreria Provinciale, per l estinzione del debito; rendicontazione, l informatizzazione della fase di spesa e di pagamento coinvolge anche la resa ed il riscontro delle contabilità dei pagamenti, al fine della compilazione dei Rendiconti generali.

16 104 GIANLUCA LANZETTA, CARMELO PACIONE 4.2. Il progetto Sipa ed il Sicoge, per la semplificazione dei pagamenti 11 Il progetto Sipa (Sistema Informatizzato dei Pagamenti della Pubblica Amministrazione) si propone di estendere l utilizzo del mandato informatico di pagamento sia alle amministrazioni che gestiscono la spesa ordinaria dello Stato sia alle Amministrazioni che operano in contabilità speciale (quali, ad esempio, la Presidenza del Consiglio, l Aipa, i Prefetti). L architettura organizzativa si basa sull interazione di due grandi infrastrutture tecnologiche: la Rupa, alla quale aderiscono tutte le Amministrazioni centrali dello Stato; la Rete Nazionale Interbancaria, che collega la Banca d Italia con tutte le banche operanti sul territorio e con le Poste. Per l adesione al Sipa, le Amministrazioni debbono rispettare i requisiti tecnici e le modalità di utilizzo del sistema: adesione alla Rupa; possesso ed utilizzo della firma digitale; utilizzo di un sistema informativo gestionale in grado di interoperare con i servizi del Sipa. La Ragioneria Generale dello Stato che utilizza il mandato informatico sin dal 1999, ha messo a disposizione delle varie Amministrazioni (che aderiscono o che aderiranno al Sipa) un prodotto applicativo, sviluppato dalla Consip Spa, denominato Sicoge (Sistema di Contabilità Gestionale Finanziaria). Caratteristiche salienti del Sicoge (che dovrà entrare in funzione, a pieno regime, nel corso del 2002) sono: a) la capacita di operare in modalità web server, in modo da permettere l emissione dei mandati e la gestione del loro iter, indipendentemente dalla collocazione fisica sia del soggetto che lo esegue sia dei server che provvedono alla gestione dei rispettivi sistemi informativi; b) la conformità e la predisposizione di tutte le funzioni al recepimento dell euro, come in effetti è avvenuto; c) l utilizzo della firma digitale, in ogni fase del procedimento, con conseguente garanzie di sicurezza delle transazioni Principale normativa sul mandato informatico Dpr 20 febbraio1998, n. 38, Regolamento recante le attribuzioni dei Dipartimenti del Ministero del tesoro, del bilancio e della programmazione economica, nonché disposizioni in materia di organizzazione e di personale, a norma dell articolo 7, comma 3, della Legge 3 aprile 1997, n Cfr. E-commerce nella Pa.

17 SCHEDE TECNICHE SULLE INIZIATIVE DI E-GOVERNMENT 105 Dlgs 5 dicembre 1997, n. 430, Unificazione dei Ministeri del Tesoro e del Bilancio e della Programmazione Economica e riordino delle competenze del Cipe, a norma dell articolo 7 della Legge 3 aprile 1997, n. 94. Dlgs 7 agosto 1997, n. 279, Individuazione delle unità previsionali di base del bilancio delle Stato, riordino del sistema di tesoreria unica e ristrutturazione del rendiconto generale dello Stato. Aipa, delibera 19/95 del 9 novembre 1995, Regole tecniche per il mandato informatico. Dpr 20 aprile 1994, n. 367, Regolamento recante semplificazione e accelerazione delle procedure di spesa e contabili. 5 Il protocollo informatico 5.1. Concetti generali 12 L attività di protocollazione è quella fase del procedimento amministrativo che certifica provenienza e data di acquisizione del documento identificandolo in maniera univoca nell ambito di una sequenza numerica collegata con l indicazione cronologica. L attività di protocollazione, archiviazione e gestione del flusso dei documenti costituisce l asse portante dei procedimenti amministrativi svolti all interno della Pubblica Amministrazione. Tale attività è centrale nell esecuzione dei processi operativi svolti nelle Amministrazioni e tra le Amministrazioni, e può trovare nelle tecnologie dell informazione un importante aiuto ai fini del miglioramento dell efficienza ed efficacia. In particolare, i vantaggi che si possono trarre dall implementazione di procedure di protocollo automatizzato sono legate a: efficienza, intesa come possibilità di rendere più rapidi e/o diminuire la quantità di risorse coinvolte nella esecuzione di una attività; trasparenza, cioè la possibilità per un soggetto di conoscere informazioni inerenti il flusso di documenti da esso stesso, soggettivamente o oggettivamente attivato; affidabilità, corrispondente alla capacità del sistema di non entrare in situazioni di fermo o blocco o perdita di informazioni rilevanti; sicurezza, intesa come impossibilità per soggetti non autorizzati di alterare o accedere a informazioni a scopo doloso; correttezza, intesa come assenza di errori o scostamenti dalla norma nella esecuzione dell atto amministrativo. 12 L Aipa ha dedicato un sito al tema del Siap (Sistema informativo di supporto all Automazione del Protocollo), accessibile tramite il Portale dell Aipa,

18 106 GIANLUCA LANZETTA, CARMELO PACIONE 5.2. Le Aree Organizzative Omogenee Il fenomeno della frammentazione dei registri di protocollo è una delle maggiori cause di inefficienze nella gestione dei documenti delle pubbliche amministrazioni, soprattutto, in termini di ripetuta protocollazione del medesimo documento e di individuazione della collocazione fisica del documento. Il Dpr 428/1998 prevede l individuazione delle Aree Organizzative Omogenee (Aoo), nelle quali figurerà un sistema unico di protocollo e gestione documentale, gestito da una specifica struttura, il Servizio per la tenuta del protocollo informatico. Suggerimenti ed esempi circa le modalità di individuazione delle Aoo sono contenuti in uno studio realizzato dall Aipa, nel settembre del 2000, dal titolo Linee guida alla realizzazione dei sistemi di protocollo informatico dei flussi documentali nelle pubbliche amministrazioni. Presso il Ministero dell Economia e delle Finanze (all epoca ancora Ministero del Tesoro e della programmazione economica) è stata effettuata una valutazione sulle Aoo da istituire relativamente a tre dei quattro dipartimenti presenti. Il risultato di tale analisi è schematizzato nella figura seguente e mostra quali risultati, a fronte di una attenta analisi organizzativa, possano essere ottenuti in termini di deframmentazione degli uffici di protocollo 13. Individuazione delle Aree Organizzative Omogenee per il Pit (Protocollo informatico del Tesoro) 13 Cfr. Aipa (2000), Linee guida.

19 SCHEDE TECNICHE SULLE INIZIATIVE DI E-GOVERNMENT Le regole comuni in materia di protocollo informatico I soggetti potenzialmente interessati a realizzare il protocollo informatico sono tutte le amministrazioni di cui al Dlgs n. 29 del 1993: amministrazioni centrali, enti locali, comunità, consorzi e associazioni, enti del Ssn, enti pubblici non economici, istituti scolastici, istituzioni universitarie. Finora, per la realizzazione del protocollo informatico, sono state dettate una serie di regole tecniche minimali, tese alla corretta tenuta del registro informatico di protocollo, a garantire l interoperabilità 14 tra sistemi di protocollo indipendenti, ad integrare il protocollo informatico con la firma digitale e la posta elettronica per l attuazione dell e-government. La composizione dei messaggi protocollati si basa su tre parti fondamentali: un documento informatico primario; un numero qualsiasi di documenti informatici allegati; una segnatura informatica. Il processo di trasmissione di un messaggio di posta tra due Aoo (Aree Organizzative Omogenee) si svolge secondo il seguente schema di base: presso il sistema informatico mittente viene formato un messaggio di posta elettronica. Se destinato ad altra amministrazione, esso includerà almeno un documento firmato digitalmente, corrispondente al documento primario; il sistema di protocollo mittente effettua la verifica amministrativa sulle sottoscrizioni presenti nei documenti trasmessi. La protocollazione in uscita viene effettuata solo se tale verifica ha esito positivo; il messaggio viene protocollato in uscita ed in esso viene inclusa la segnatura informatica; il messaggio viene trasmesso dal sistema informatico mittente al sistema di posta elettronica; il sistema di posta elettronica trasmette il messaggio protocollato al sistema informatico ricevente; il messaggio viene protocollato in ingresso dal sistema informatico ricevente. La registrazione viene effettuata utilizzando le informazioni provenienti dalla Aoo mittente contenute nella segnatura informatica. Qualora richiesto dalla Aoo mittente, il sistema informatico ricevente crea ed invia un messaggio di conferma di ricezione; nel caso in cui il sistema rilevi delle anomalie nel messaggio ricevuto, esso ge- 14 Il concetto di interoperabilità dovrebbe sottintendere la possibilità per un sistema di un amministrazione ricevente di trattare automaticamente le informazioni trasmesse dal sistema di un amministrazione mittente al fine di automatizzare le attività ed i processi sottostanti; cfr. Il protocollo informatico, in

20 108 GIANLUCA LANZETTA, CARMELO PACIONE nera ed invia un messaggio di notifica di eccezione, contenente la descrizione delle anomalie riscontrate; i documenti informatici contenuti nel messaggio vengono avviati al trattamento presso le unità organizzative o presso gli uffici utenti delle Aoo ricevente. Ciascuna Aoo ricevente stabilisce se e come utilizzare le informazioni opzionali contenute nella segnatura per automatizzare i processi di assegnazione e trattamento dei documenti; determinati eventi riguardanti il trattamento presso la Aoo ricevente (per esempio l attivazione del procedimento) possono essere accompagnati da un messaggio di aggiornamento, generato automaticamente dal sistema informatico ricevente, qualora ciò sia richiesto dalla Aoo mittente; l eventuale annullamento, a posteriori, della protocollazione viene seguito da un messaggio di comunicazione dell annullamento stesso alla Aoo mittente, il quale viene generato automaticamente dal sistema ricevente. Un messaggio di posta elettronica può contenere riferimenti esterni a documenti informatici reperibili per via telematica, ovvero a documenti cartacei, inviati parallelamente al messaggio, e protocollati con strumenti tradizionali. Tali riferimenti esterni possono riguardare sia il documenti primario che i documenti allegati. Per quel che concerne i formati di codifica e la sintassi del messaggio, è previsto che: i messaggi contenenti i documenti protocollati debbono essere compatibili con i sistemi di posta elettronica che adottano lo standard Smtp, descritto nelle specifiche pubbliche Rfc 821 ed Rfc 822 (art. 15, comma 1, Dpcm 31 ottobre 2000); i messaggi sono codificati in base allo standard Mime, descritto nelle specifiche pubbliche Rfc ; ciascuna parte del messaggio è codificata come una body part, univocamente identificata nella struttura Mime che codifica il messaggio. Il nome di ciascuna body part rappresenta l elemento di collegamento indispensabile tra la segnatura informatica e l insieme dei documenti informatici aggregati nelle struttura Mime; la segnatura informatica è codificata in formato Xml (extensible Markup Language) , e deve rispettare la struttura Dtd (Document Type Definition) riportata nel sito Internet di cui all art. 11, comma 3, del Dpcm 31 ottobre La sicurezza nello scambio dei messaggi protocollati, può essere garantita mediante trasmissione in in forma cifrata (per quel che concerne la riservatezza dei 15 L utilizzo di questo linguaggio è frutto del recepimento, da parte dell Italia, della raccomandazione W3C del 10 febbraio 1998; cfr. Dpr 428 del 1998.

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

La PEC e interoperabilità di protocollo

La PEC e interoperabilità di protocollo La PEC e interoperabilità di protocollo Contenuti (1) La Pec La PEC nella normativa Gli attori coinvolti Utenti Gestori La rete di comunicazione Il documento informatico Il punto di vista dell utente Il

Dettagli

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006 PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE Maggio 2006 1 Evoluzione tecnologica 1 Negli ultimi anni le P.A. si sono fortemente impegnate nello sviluppo di reti di computer

Dettagli

Autorità per l Informatica. nella Pubblica Amministrazione

Autorità per l Informatica. nella Pubblica Amministrazione Autorità per l Informatica nella Pubblica Amministrazione Allegato B DOCUMENTO INTRODUTTIVO AL QUADRO DI GARA INDICE 1. PREMESSA... 3 2. DEFINIZIONI... 5 3. IL QUADRO ISTITUZIONALE E LEGISLATIVO... 5 4.

Dettagli

Autorità per l Informatica nella Pubblica Amministrazione

Autorità per l Informatica nella Pubblica Amministrazione Autorità per l Informatica nella Pubblica Amministrazione Lotto 2 - Interoperabilità Allegato C/1 INDICE PROGETTO TECNICO INDICE DEL PROGETTO 1 SERVIZI PER L'INTEROPERABILITÀ NEL DOMINIO DELLA RETE UNITARIA

Dettagli

GESTIONE DEL PROTOCOLLO D.P.R. 445 / 2000

GESTIONE DEL PROTOCOLLO D.P.R. 445 / 2000 GESTIONE DEL PROTOCOLLO D.P.R. 445 / 2000 La soluzione proposta, conforme alle normative vigenti in materia, permette l amministrazione completa di tutte le informazioni relative al protocollo di un Ente

Dettagli

L EMAIL: ISTRUZIONI PER L USO Strumenti, metodi e criticità per creare, gestire e conservare la posta elettronica

L EMAIL: ISTRUZIONI PER L USO Strumenti, metodi e criticità per creare, gestire e conservare la posta elettronica Prof. Stefano Pigliapoco L EMAIL: ISTRUZIONI PER L USO Strumenti, metodi e criticità per creare, gestire e conservare la posta elettronica s.pigliapoco@unimc.it Posta Elettronica (PE) [DPCM 31/10/2000]:

Dettagli

Guida alla FATTURAZIONE ELETTRONICA

Guida alla FATTURAZIONE ELETTRONICA Guida alla FATTURAZIONE ELETTRONICA 1) Normativa Le disposizioni della Legge finanziaria 2008 prevedono che l emissione, la trasmissione, la conservazione e l archiviazione delle fatture emesse nei rapporti

Dettagli

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0)

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Manuale di gestione informatica dei documenti Comune di Castelfranco Emilia ALLEGATO 9 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Sommario Acronimi... 2 Obiettivi... 2 Generalità... 2 Formazione

Dettagli

Protezione delle registrazioni di tracciamento da modifiche non autorizzate A R.1.6 [TU4452000/52/1/b]

Protezione delle registrazioni di tracciamento da modifiche non autorizzate A R.1.6 [TU4452000/52/1/b] 7 CHECK LIST 7.1 Tabella di Controllo sezione 1 A R.1.1 [TU4452000/52/1/a] Garanzie di sicurezza e integrità del sistema A R.1.2 [DPCM311000/7/1] Requisiti minimi di sicurezza del sistema operativo dell

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre

Dettagli

Sistema Informatizzato dei pagamenti della Pubblica Amministrazione (SIPA) Centro applicativo Bilancio e Contabilità REGOLE TECNICHE

Sistema Informatizzato dei pagamenti della Pubblica Amministrazione (SIPA) Centro applicativo Bilancio e Contabilità REGOLE TECNICHE Sistema Informatizzato dei pagamenti della Pubblica Amministrazione (SIPA) Centro applicativo Bilancio e Contabilità REGOLE TECNICHE Versione 6 del 30 ottobre 2006 Centro Applicativo Spese di Contabilità

Dettagli

La carta di identità elettronica per il sistema dei servizi

La carta di identità elettronica per il sistema dei servizi La carta di identità elettronica per il sistema dei servizi L AMMINISTRAZIONE LOCALE: IL FRONT OFFICE DELL INTERO MONDO DELLA PUBBLICA AMMINISTRAZIONE Con il Piano di E-Government, con il ruolo centrale

Dettagli

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011 Posta Elettronica Certificata e Firma Digitale CST Monterraneo, 9 Febbraio 2011 Agenda Posta Elettronica Certificata Cos è Riferimenti normativi Soggetti Flusso dei messaggi Vantaggi PEC nella Pubblica

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

CIRCOLARE n. 14 del 31/07/2014 FATTURA ELETTRONICA NEI CONFRONTI DELLA PUBBLICA AMMINISTRAZIONE

CIRCOLARE n. 14 del 31/07/2014 FATTURA ELETTRONICA NEI CONFRONTI DELLA PUBBLICA AMMINISTRAZIONE CIRCOLARE n. 14 del 31/07/2014 FATTURA ELETTRONICA NEI CONFRONTI DELLA PUBBLICA AMMINISTRAZIONE 1. SOGGETTI INTERESSATI 1.1 Fornitori della pubblica amministrazione 1.2 Pubbliche amministrazioni interessate

Dettagli

STUDIO SESANA ASSOCIATI

STUDIO SESANA ASSOCIATI Ai Sigg. CLIENTI TITOLARI P.IVA Loro Sedi FATTURA ELETTRONICA VERSO LA P.A. Carissimi Clienti, a partire dal 6 giugno 2014 (la P.A. centrale) i Ministeri, le Agenzie fiscali (es.: Agenzia delle Entrate,

Dettagli

PROTOCOLLO INFORMATICO E GESTIONE ELETTRONICA DEI DOCUMENTI: PRESENTAZIONE BASE

PROTOCOLLO INFORMATICO E GESTIONE ELETTRONICA DEI DOCUMENTI: PRESENTAZIONE BASE PROTOCOLLO INFORMATICO E GESTIONE ELETTRONICA DEI DOCUMENTI: PRESENTAZIONE BASE Guglielmo LONGOBARDI Centro di Competenza Trasparenza e gestione elettronica dei documenti ALL ORIGINE DEI SISTEMI DOCUMENTARI

Dettagli

Click to edit Master title style

Click to edit Master title style Click to edit Master title style Gli strumenti di semplificazione dei rapporti tra professionisti e PA Francesco Tortorelli 22 Gennaio 2010 Gli strumenti di semplificazione dei rapporti tra professionisti

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 LA FIRMA DIGITALE Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 COPYRIGHT NOTES: I contenuti del sito codice di script, grafica, testi, tabelle,

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

AWN ArchiWorld Network * * * * * FD Firma Digitale PEC Posta Elettronica Certificata CARATTERISTICHE E FUNZIONALITÀ

AWN ArchiWorld Network * * * * * FD Firma Digitale PEC Posta Elettronica Certificata CARATTERISTICHE E FUNZIONALITÀ Pag. 1 / 9 * * * * * FD Firma Digitale PEC Posta Elettronica Certificata Roma, rev. 1 13 marzo 2008 INDICE 1. FD > Caratteristiche...2 1.1 Note generali...2 1.2 La normativa di riferimento...2 2. FD >

Dettagli

Dal 1 gennaio 2006 è in vigore il Codice dell amministrazione

Dal 1 gennaio 2006 è in vigore il Codice dell amministrazione ICT E DIRITTO Rubrica a cura di Antonio Piva, David D Agostini Scopo di questa rubrica è di illustrare al lettore, in brevi articoli, le tematiche giuridiche più significative del settore ICT: dalla tutela

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

La Fatturazione Elettronica verso la PA

La Fatturazione Elettronica verso la PA La Fatturazione Elettronica verso la PA Il 6 giugno 2014 sarà una data importante in quanto entra in vigore il D.M. 55/2013 che ha stabilito le modalità attuative per fatturazione elettronica nei confronti

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

MANUALE DI GESTIONE DEI DOCUMENTI

MANUALE DI GESTIONE DEI DOCUMENTI MANUALE DI GESTIONE DEI DOCUMENTI 1 INDICE SEZIONE I Articolo 1 Articolo 2 SEZIONE II Articolo 3 Articolo 4 Articolo 5 Articolo 6 Articolo 7 SEZIONE III Articolo 8 Articolo 9 Articolo 10 SEZIONE IV Articolo

Dettagli

La disciplina della firma digitale

La disciplina della firma digitale La disciplina della firma digitale La «firma digitale» è un software, cioè un programma informatico che permette al suo titolare di firmare dei documenti informatici (files) ed, in questo modo, attribuire

Dettagli

La Posta Elettronica Certificata (P.E.C.)

La Posta Elettronica Certificata (P.E.C.) La Posta Elettronica Certificata () Definizione La Posta Elettronica Certificata è un sistema di posta elettronica con la quale si fornisce al mittente documentazione elettronica, con valore legale, attestante

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

La Fatturazione Elettronica verso la PA

La Fatturazione Elettronica verso la PA N.B.: i collegamenti agli indirizzi web riportati nel testo e alla Presentazione Fatturazione Elettronica Armando Giudici Dylog - Buffetti sono richiamabili cliccandoli col pulsante sinistro del mouse.

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

La Rete Unitaria delle P.A.:

La Rete Unitaria delle P.A.: Centro Tecnico Presidenza del Consiglio dei Ministri La Rete Unitaria delle P.A.:.: Organizzazione e Gestione della Sicurezza Massimiliano Pucciarelli segreteria tecnica direzione m.pucciarelli@ct.rupa.it

Dettagli

Fattura Elettronica alla Pubblica Amministrazione

Fattura Elettronica alla Pubblica Amministrazione Fattura Elettronica alla Pubblica Amministrazione Cenni legislativi Legge Finanziaria 2008 e Decreto Attuativo N. 55 DEL 3 APRILE 2013 Tutti i fornitori che emettono fattura o parcella verso la Pubblica

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Il Codice dell Amministrazione Digitale LA POSTA ELETTRONICA CERTIFICATA. Prefettura di Reggio Calabria 23-25 novembre 2010 www.vincenzocalabro.

Il Codice dell Amministrazione Digitale LA POSTA ELETTRONICA CERTIFICATA. Prefettura di Reggio Calabria 23-25 novembre 2010 www.vincenzocalabro. Il Codice dell Amministrazione Digitale LA POSTA ELETTRONICA CERTIFICATA Prefettura di Reggio Calabria 23-25 novembre 2010 www.vincenzocalabro.it 1 Il Codice dell Amministrazione Digitale Capo IV - Trasmissione

Dettagli

COMUNE DI TERNO D ISOLA

COMUNE DI TERNO D ISOLA COMUNE DI TERNO D ISOLA Provincia di BERGAMO Piano triennale di informatizzazione delle procedure per la presentazione di istanze, dichiarazioni e segnalazioni (Art 24 comma 3bis D.L. 90/2014) INDICE 1)

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

Centro Nazionale per l Informatica nella Pubblica Amministrazione

Centro Nazionale per l Informatica nella Pubblica Amministrazione Centro Nazionale per l Informatica nella Pubblica Amministrazione LISTINO PREZZI RUPA Pagina 1 di 9 TABELLA DELLE VERSIONI Data Paragrafo Descrizione delle modifiche apportate Riferimento 15-07-2003 Nascita

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

CIRCOLARE 7 maggio 2001, n. AIPA/CR/28

CIRCOLARE 7 maggio 2001, n. AIPA/CR/28 CIRCOLARE 7 maggio 2001, n. AIPA/CR/28 Articolo 18, comma 2, del decreto del Presidente del Consiglio dei ministri 31 ottobre 2000, pubblicato nella Gazzetta Ufficiale 21 novembre 2000, n. 272, recante

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

L ufficio senza carta: ora si può

L ufficio senza carta: ora si può Organizzazione L ufficio senza carta: ora si può Renata Bortolin Negli ultimi anni, abbiamo assistito al susseguirsi di annunci di leggi che semplificano i procedimenti amministrativi, fiscali e tributari

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

Le comunicazioni telematiche in Toscana

Le comunicazioni telematiche in Toscana Le comunicazioni telematiche in Toscana Stampa Centro stampa Giunta Regione Toscana I N D I C E Le comunicazioni telematiche I canali di comunicazioni InterPRO e le Amministrazioni Pubbliche Come attivare

Dettagli

COMUNE DI CASTELFIDARDO Provincia di Ancona

COMUNE DI CASTELFIDARDO Provincia di Ancona COMUNE DI CASTELFIDARDO Provincia di Ancona Tempestività dei pagamenti delle pubbliche amministrazioni. Relazione tecnica sulle misure organizzative da adottare in attuazione dell articolo 9 del decreto

Dettagli

La fatturazione elettronica nei confronti della Pubblica Amministrazione

La fatturazione elettronica nei confronti della Pubblica Amministrazione La fatturazione elettronica nei confronti della Pubblica Amministrazione GAETANO MESIANO DIRIGENTE SETTORE IMPOSTE INDIRETTE ASSONIME 1 Il nuovo obbligo dei soggetti IVA Dal 6 giugno scorso l emissione,

Dettagli

IL RAGIONIERE GENERALE DELLO STATO

IL RAGIONIERE GENERALE DELLO STATO Determina del Ragioniere generale dello Stato concernente le modalità di trasmissione e gestione di dati e comunicazioni ai Registri di cui al decreto legislativo 27 gennaio 2010, n. 39, concernente la

Dettagli

La Posta Elettronica Certificata

La Posta Elettronica Certificata La Posta Elettronica Certificata Martina Mancinelli 29 Novembre 2014 Martina Mancinelli La Posta Elettronica Certificata 29 Novembre 2014 1 / 23 1 Sommario 2 PEC Cos è la PEC? Com è fatta la PEC? L invio

Dettagli

FATTURA ELETTRONICA. non solo verso la pubblica amministrazione

FATTURA ELETTRONICA. non solo verso la pubblica amministrazione FATTURA ELETTRONICA non solo verso la pubblica amministrazione Fattura Emissione documento IVA cartaceo prestampato personalizzato da tipografia Registrazione documento IVA registri IVA manuali registri

Dettagli

RicohPA Allegato Tecnico

RicohPA Allegato Tecnico RicohPA Allegato Tecnico Indice 1. Introduzione... 2 2. Riferimenti Normativi... 3 3. Il Servizio RicohPA... 4 4. Caratteristiche Soluzione RICOH P.A.... 10 5. Livelli di servizio (S.L.A.)... 11 6. Il

Dettagli

AZIENDA PUBBLICA DI SERVIZI ALLA PERSONA SOLIDARIETA - MONS. D. CADORE. Allegato allo schema di convenzione per la gestione del

AZIENDA PUBBLICA DI SERVIZI ALLA PERSONA SOLIDARIETA - MONS. D. CADORE. Allegato allo schema di convenzione per la gestione del AZIENDA PUBBLICA DI SERVIZI ALLA PERSONA SOLIDARIETA - MONS. D. CADORE ALLEGATO A) ALLA DELIBERAZIONE C.D.A N. 10 IN DATA 15.04.2016 Allegato allo schema di convenzione per la gestione del Servizio di

Dettagli

COME FARE PER. ARMONIZZARE IL SITO COL SISTEMA DI GESTIONE DOCUMENTALE DELL ENTE

COME FARE PER. ARMONIZZARE IL SITO COL SISTEMA DI GESTIONE DOCUMENTALE DELL ENTE COME FARE PER. ARMONIZZARE IL SITO COL SISTEMA DI GESTIONE DOCUMENTALE DELL ENTE Flavia Marzano marzano@cibernet.it 10/05/2004 ARPA Club Forum PA 2004 Contenuti Cenni normativi Sistema di gestione documentale:

Dettagli

Copyright Esselibri S.p.A.

Copyright Esselibri S.p.A. CAPITOLO SECONDO IL CODICE DELL AMMINISTRAZIONE DIGITALE Sommario: 1. Struttura e finalità del codice dell amministrazione digitale. - 2. La teleamministrazione e l atto elettronico. - 3. Il documento

Dettagli

La conservazione sostitutiva dei documenti

La conservazione sostitutiva dei documenti Conservazione dei documenti 1/3 La conservazione sostitutiva dei documenti Corso di Informatica giuridica a.a. 2005-2006 I documenti degli archivi, le scritture contabili, la corrispondenza e gli atti,

Dettagli

RELAZIONE TECNICA. Articolo 1

RELAZIONE TECNICA. Articolo 1 RELAZIONE TECNICA Articolo 1 L articolo 1 modifica le definizioni contenute nel Codice dell amministrazione digitale, introducendone alcune nuove in linea con le evoluzioni tecnologiche e con i più recenti

Dettagli

AREA AFFARI GENERALI ITER DELIBERE/DETERMINE/ORDINANZE VISUAL. DELIBERE, DETERMINE E ORDINANZE VIA WEB PROTOCOLLO ARCHIVIAZIONE OTTICA DEI DOCUMENTI

AREA AFFARI GENERALI ITER DELIBERE/DETERMINE/ORDINANZE VISUAL. DELIBERE, DETERMINE E ORDINANZE VIA WEB PROTOCOLLO ARCHIVIAZIONE OTTICA DEI DOCUMENTI ITER DELIBERE/DETERMINE/ORDINANZE VISUAL. DELIBERE, DETERMINE E ORDINANZE VIA WEB PROTOCOLLO ARCHIVIAZIONE OTTICA DEI DOCUMENTI ARCHIVIAZIONE SOSTITUTIVA ARCHIVIATORE GLOBALE INTEROPERABILITÀ PROTOCOLLO

Dettagli

IL RUOLO DEL TESORIERE NEL SUPPORTO ALLA P.A.

IL RUOLO DEL TESORIERE NEL SUPPORTO ALLA P.A. IL RUOLO DEL TESORIERE NEL SUPPORTO ALLA P.A. Claudio Mauro Direttore Centrale Business Genova, 11 Novembre 2010 1 Agenda Scenario Pubblica Amministrazione Locale Ordinativo Informatico Locale Gestione

Dettagli

Architettura del sistema

Architettura del sistema 18/06/15 I N D I C E 1 INTRODUZIONE... 2 2 DEFINIZIONE DEGLI OBIETTIVI... 2 3 PROGETTO DI MASSIMA... 3 3.1 REQUISITI DELLA SOLUZIONE... 4 4 LA SOLUZIONE... 4 4.1 IL NUCLEO CENTRALE... 5 4.1.1 La gestione

Dettagli

OGGETTO: Adesione al progetto ANA-CNER Sistema interoperabile di accesso ai dati della popolazione residente dell Emilia Romagna

OGGETTO: Adesione al progetto ANA-CNER Sistema interoperabile di accesso ai dati della popolazione residente dell Emilia Romagna COMUNE DI OGGETTO: Adesione al progetto ANA-CNER Sistema interoperabile di accesso ai dati della popolazione residente dell Emilia Romagna PROPOSTA DI DELIBERAZIONE PER LA GIUNTA MUNICIPALE LA GIUNTA MUNICIPALE

Dettagli

La PEC e la valenza legale: come eliminare la Raccomandata cartacea

La PEC e la valenza legale: come eliminare la Raccomandata cartacea La PEC e la valenza legale: come eliminare la Raccomandata cartacea Codice Amministrazione i i Digitaleit D.P.R. 11/02/2005 n. 68 Decreto MIT 2/11/2005 16/07/2009 dott. Flavio Perico 1 Decreto del Presidente

Dettagli

PORTALE PER LA SEMPLIFICAZIONE AMMINISTRATIVA PREMESSO

PORTALE PER LA SEMPLIFICAZIONE AMMINISTRATIVA PREMESSO PORTALE PER LA SEMPLIFICAZIONE AMMINISTRATIVA PREMESSO - che in data 20 febbraio 2001 è stato pubblicato sulla Gazzetta Ufficiale il D.P.R. 28 dicembre 2000 n. 445 Testo Unico delle disposizioni legislative

Dettagli

DIRETTIVE CONCERNENTI L UTILIZZO DELLA POSTA ELETTRONICA E DELLA POSTA ELETTRONICA CERTIFICATA DA PARTE DELL AMMINISTRAZIONE PROVINCIALE.

DIRETTIVE CONCERNENTI L UTILIZZO DELLA POSTA ELETTRONICA E DELLA POSTA ELETTRONICA CERTIFICATA DA PARTE DELL AMMINISTRAZIONE PROVINCIALE. Allegato A) DIRETTIVE CONCERNENTI L UTILIZZO DELLA POSTA ELETTRONICA E DELLA POSTA ELETTRONICA CERTIFICATA DA PARTE DELL AMMINISTRAZIONE PROVINCIALE. 1. LA POSTA ELETTRONICA TRADIZIONALE E LA POSTA ELETTRONICA

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

CARTA REGIONALE DEI SERVIZI SISTEMA INFORMATIVO SOCIO- SANITARIO DELLA REGIONE LOMBARDIA

CARTA REGIONALE DEI SERVIZI SISTEMA INFORMATIVO SOCIO- SANITARIO DELLA REGIONE LOMBARDIA CARTA REGIONALE DEI SERVIZI SISTEMA INFORMATIVO SOCIO- SANITARIO DELLA REGIONE LOMBARDIA IL CLIENTE Regione Lombardia, attraverso la società Lombardia Informatica. IL PROGETTO Fin dal 1998 la Regione Lombardia

Dettagli

Firma digitale e posta elettronica certificata

Firma digitale e posta elettronica certificata Firma digitale e posta elettronica certificata Agostino Olivato Sommario InfoCert Documenti digitali vantaggi, ciclo di vita Firma digitale norme, caratteristiche, Business Key Posta elettronica certificata

Dettagli

Ministero dell Interno

Ministero dell Interno EDITORIALE AI SINDACI Il nuovo software XML-SAIA del Sistema di Accesso ed Interscambio Anagrafico (SAIA) Caro Sindaco, a conclusione dei lavori del tavolo tecnico tra il Ministero dell Interno, Direzione

Dettagli

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE Prof. Stefano Pigliapoco DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE s.pigliapoco@unimc.it Codice dell amministrazione digitale Il codice dell amministrazione digitale (Co.A.Di.) è contenuto

Dettagli

La sicurezza nel Sistema Pubblico di Connettività Prima parte

La sicurezza nel Sistema Pubblico di Connettività Prima parte La sicurezza nel Sistema Pubblico di Connettività Prima parte Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione

Dettagli

221 00 COM O - VI A R OVELLI, 40 - TEL. 03 1.27. 20.13 - F AX 03 1.27. 33.84

221 00 COM O - VI A R OVELLI, 40 - TEL. 03 1.27. 20.13 - F AX 03 1.27. 33.84 Como, 17.3.2015 INFORMATIVA N. 14/2015 Fatturazione elettronica nei confronti della Pubblica Amministrazione Estensione dal 31.3.2015 INDICE 1 Premessa... pag. 2 2 Soggetti interessati... pag. 2 2.1 Fornitori

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Normativa di riferimento

Normativa di riferimento Normativa di riferimento 1 Evoluzione della normativa Nel Art. CP 491-bis doc. informatico del C.P. =supporto L. contenente 547 una «res» come 23/12/1993 il documento L 547 23/12/1993 Legge semplificazione

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Prot. n. 02/ALBO/CN 11 SETTEMBRE 2013 Ministero dell Ambiente e della Tutela del Territorio e del Mare ALBO NAZIONALE GESTORI AMBIENTALI Deliberazione 11 settembre 2013 Regolamento per la gestione telematica

Dettagli

Regione Siciliana. Assessorato Industria Dipartimento Industria. Area Affari Generali e Comuni

Regione Siciliana. Assessorato Industria Dipartimento Industria. Area Affari Generali e Comuni Regione Siciliana Assessorato Industria Dipartimento Industria Area Affari Generali e Comuni MANUALE DEL PROTOCOLLO UNICO INFORMATICO (Documento soggetto a continuo aggiornamento) (art. 5 del DPCM 31.10.2000)

Dettagli

CIRCOLARE N. 60 DEL 23 GENNAIO 2013

CIRCOLARE N. 60 DEL 23 GENNAIO 2013 CIRCOLARE N. 60 DEL 23 GENNAIO 2013 FORMATO E DEFINIZIONI DEI TIPI DI INFORMAZIONI MINIME ED ACCESSORIE ASSOCIATE AI MESSAGGI SCAMBIATI TRA LE PUBBLICHE AMMINISTRAZIONI Revisione della Circolare AIPA del

Dettagli

Un caso concreto di dematerializzazione e semplificazione dei processi inter -amministrazioni: la gestione dei contratti dei docenti

Un caso concreto di dematerializzazione e semplificazione dei processi inter -amministrazioni: la gestione dei contratti dei docenti FORUMPA 2008 13 maggio 2008 Un caso concreto di dematerializzazione e semplificazione dei processi inter -amministrazioni: la gestione dei contratti dei docenti Modello applicativo e tecnologico dott.ssa

Dettagli

La generazione del documento informatico firmato online:

La generazione del documento informatico firmato online: La generazione del documento informatico firmato online: Formazione, sottoscrizione e trasmissione dei documenti informatici. L esperienza con il Comune di Parma Stefano Conforto Sertorelli Business Development

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

PEC: istruzioni per l uso

PEC: istruzioni per l uso PEC: istruzioni per l uso Dott.ssa Lucia Maffei Responsabile della Divisione Flussi Documentali e Informativi Posta elettronica certificata - PEC Nasce per offrire una valida e più efficace alternativa

Dettagli

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI REGOLAMENTO PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI Approvato con deliberazione n. 463 del 10.08.2015

Dettagli

Posta elettronica certificata e sicurezza delle comunicazioni digitali

Posta elettronica certificata e sicurezza delle comunicazioni digitali Posta elettronica certificata e sicurezza delle comunicazioni digitali Francesco Schinaia Roma, 5 ottobre 2004 www.infocamere.it 1 InfoCamere: azionariato 2 2 InfoCamere: bilancio 2003 Dipendenti: 576

Dettagli

Fatturazione elettronica verso PA

Fatturazione elettronica verso PA Fatturazione elettronica verso PA Presentazione delle soluzioni 30 Giugno 2014 Introduzione L impatto della nuova normativa sull organizzazione La Finanziaria del 2008 ha introdotto l obbligo della fatturazione

Dettagli

InfoCert. Legalinvoice Fatturazione elettronica alla P.A. Gioia Tauro 10/12/2014

InfoCert. Legalinvoice Fatturazione elettronica alla P.A. Gioia Tauro 10/12/2014 Legalinvoice Fatturazione elettronica alla P.A. Gioia Tauro 10/12/2014 Profilo Aziendale - un Partner altamente specializzato nei servizi di Certificazione Digitale e Gestione dei documenti in modalità

Dettagli

Sei una Pubblica Amministrazione e a breve sarai obbligata a gestire la ricezione delle fatture elettroniche PA?

Sei una Pubblica Amministrazione e a breve sarai obbligata a gestire la ricezione delle fatture elettroniche PA? Sei una Pubblica Amministrazione e a breve sarai obbligata a gestire la ricezione delle fatture elettroniche PA? Namirial ha la soluzione per la fatturazione PA - PASSIVA e la conservazione a norma di

Dettagli

COMUNE DI CASNATE CON BERNATE

COMUNE DI CASNATE CON BERNATE COMUNE DI CASNATE CON BERNATE RELAZIONE AGGIORNAMENTO MISURE CONTENIMENTO SPESE DI FUNZIONAMENTO EX ART. 2, COMMI 594 E SEGG., L. 24.12.2007 N. 244 A) Premessa. L art. 2, commi 594 e segg. della legge

Dettagli

Seminario Formativo. La Posta Elettronica Certificata (PEC)

Seminario Formativo. La Posta Elettronica Certificata (PEC) Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Descrizione del servizio Pag. 1/10 SOMMARIO 1) Cosa è la Posta Certificata... 3 2) Come funziona la Posta Certificata... 4 3) Cosa acquista il Cliente... 6 3.1 Dominio di

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

STUDIO ASSOCIATO PAGANI

STUDIO ASSOCIATO PAGANI STUDIO ASSOCIATO PAGANI DOTTORI COMMERCIALISTI E REVISORI DEI CONTI Via G. Frua, 24 Sergio Pagani 20146 Milano Paolo D. S. Pagani Tel. +39 (02) 46.07.22 Raffaella Pagani Fax +39 (02) 49.81.537 Ornella

Dettagli