E-government e PA: analisi del portale del comune di Firenze

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "E-government e PA: analisi del portale del comune di Firenze"

Transcript

1 Università degli Studi di Napoli Federico II Corso di Laurea Specialistica in Ingegneria Informatica E-government e PA: analisi del portale del comune di Firenze Progetto per il corso di Sistemi Informativi Prof. L. Sansone Anno Accademico 2008/2009 Vincenzo Ciriello 885/327 Giuseppe Di Luca 885/326

2 Sommario Introduzione... 4 Capitolo 1 L e government Che cos è l e government Strumenti per la realizzazione dell e government Fir ma digitale Dispositivo di firma Smart card Validità giuridica della firma digitale Carta d identità elettronica Carta nazionale dei servizi Software open source Posta elettronica certificata Come funziona la PEC Il punto di vista dell utente La PEC dal punto di vista della PA I punti di forza della PEC Il p rotocollo informatico Vantaggi Servizio di protocollazione ASP Capitolo 2 Portali per la PA I portali di e government Portali per la pubblica amministrazione Livelli di informatizzazione Livello 1 (informativo) Livello 2 (interazione monodirezionale) Livello 3 (portale transattivo) Livello 4 (informatizzazione completa) Caratteristiche di un portale Capitolo 3 Un caso di studio Il portale del comune di Firenze Descrizione del portale

3 3.2 I servizi per il cittadino: Government to Citizen (G2C) Il modello funzionale: Use Case Diagram Registrazione utente Servizi offerti per l utente registrato Il modello funzionale: l Activity Diagram Analisi funzionale: Matrice Processi/Organizzazione Descrizione del processo: Organizzazione di un evento per il tempo libero Fase di implementazione Conclusioni Bibliografia

4 Introduzione Il processo di modernizzazione della pubblica amministrazione (PA) utilizza sempre di più le tecnologie telematiche come strumento per semplificare e personalizzare i rapporti tra cittadino e amministrazioni. La maggior parte delle iniziative intraprese sono incentrate sull implementazione del web che diventa di fatto un ufficio virtuale, atto alla comunicazione e all interazione con l utenza. Uno degli obiettivi primari delle amministrazioni centrali e locali è dunque quello di incrementare l uso del sito web come virtual office sempre più alternativo, e in alcuni casi esclusivo, rispetto a quello tradizionale. La fruibilità dei servizi è uno degli aspetti qualificanti dell'orientamento all'utente che deve essere elemento centrale e punto di riferimento del processo di erogazione dei servizi di una moderna PA. Occorre quindi che venga posta particolare attenzione da parte delle amministrazioni nella progettazione dei portali, che costituiscono punti di accoglienza e di accesso per un bacino di utenza potenzialmente più esteso e diversificato di qualunque sportello tradizionale. Il raggiungimento di un livello di gradimento positivo rappresenta infatti una condizione necessaria per il trasferimento della richiesta di servizi su canali tematici. Il presente lavoro ha come obiettivo la presentazione di questo ammodernamento della pubblica amministrazione detto e government. Il lavoro è diviso in tre capitoli: nel primo viene fatta una descrizione del concetto di e government e vengono presentati tutti gli strumenti informatici di supporto alla sua realizzazione; nel secondo l attenzione si concentra sull analisi dei portali per l e government descrivendone requisiti e caratteristiche; infine nel capitolo terzo è analizzato come caso di studio il portale del comune di Firenze. 4

5 Capitolo 1 L e government 1.1 Che cos è l e government Per e government si intende il processo di informatizzazione della pubblica amministrazione, il quale consente di effettuare tutte le procedure ed i processi amministrativi attraverso l uso delle tecnologie messe a disposizione dall ICT. In particolare comprende, come principali attuazioni: Azioni di informatizzazione dirette a migliorare l efficienza operativa interna delle singole amministrazioni; Azioni dirette ad informatizzare l erogazione dei servizi ai cittadini e alle imprese che spesso implicano una integrazione tra i servizi di diverse amministrazioni; Azioni dirette a consentire l'accesso telematico degli utilizzatori finali ai servizi della pubblica amministrazione e alle sue informazioni. Questo processo vede come principali attori soprattutto le amministrazioni locali, le quali assumono sempre più il ruolo operativo di front office del servizio pubblico, mentre le amministrazioni centrali sono destinate a svolgere un ruolo di back office. Ogni amministrazione centrale o locale è così chiamata a realizzare azioni progettuali che, nel loro insieme, dovranno consentire la complessiva modernizzazione dell Amministrazione del Paese. Utilizzare le nuove tecnologie dell'informazione e della comunicazione per rendere la Pubblica Amministrazione sempre più veloce, più efficiente, più vicina al cittadino. Gli obiettivi principali di questo ammodernamento si propongono di migliorare il servizio prodotto dalla pubblica amministrazione. Sul piano applicativo la collaborazione si basa su un unico punto di accesso logico detto porta di dominio. Ogni amministrazione è autonoma nella gestione del SI nel proprio dominio, ma lo scambio dei dati verso l esterno avviene sempre attraverso la porta di dominio che deve rispettare standard di livello trasporto connettività e collaborazione stabiliti dal CNIPA (Centro Nazionale per l Informatica nella Pubblica Amministrazione). Il termine inglese e government deriva da government che può significare sia governo sia amministrazione, mentre il prefisso e sta per electronic che serve a designare determinate attività che sono svolte via Internet. La traduzione più fedele del termine è amministrazione digitale, essa è preferibile alla traduzione letterale governo elettronico. Da questa descrizione si evincono i principali vantaggi che un tale sistema apporta, quali: interoperabilità tra le amministrazioni attuate attraverso l uso di infrastrutture di comunicazione, posta elettronica certificata, flussi documentali digitali, velocizzazione pratiche, riduzione sprechi e maggiore efficienza. D altronde a questi si pongono degli svantaggi quali: la sicurezza dei dati che in rete possono essere violati o manomessi. E 5

6 importante quindi garantire tutta la sicurezza necessaria. Alcuni metodi molto utilizzati sono: la firma digitale, Carta di Identità Elettronica e Carta Nazionale dei Servizi, che verranno descritti successivamente in questo capitolo. 1.2 Strumenti per la realizzazione dell e government Attualmente esistono diversi strumenti per realizzare un progetto e government, alcuni protesi ad offrire servizi altri per garantire la sicurezza della trasmissione dei dati attraverso internet. In questo paragrafo verranno descritti e presentati alcuni tra questi Firma digitale La firma digitale rappresenta uno dei capisaldi della politica di e government così come individuata nei piani governativi. Essa è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari di quanto svolto dalla firma autografa per i documenti tradizionali. La differenza tra firma autografa e firma digitale è che la prima è legata alla caratteristica fisica della persona che appone la firma, vale a dire la grafia, mentre la seconda al possesso di uno strumento informatico e di un PIN di abilitazione, da parte del firmatario. La firma digitale è il risultato di una procedura informatica (validazione) che consente al sottoscrittore di rendere manifesta l autenticità del documento informatico ed al destinatario di verificarne la provenienza e l integrità. In sostanza i requisiti assolti sono: Autenticità: con un documento firmato digitalmente si può essere certi dell identità del sottoscrittore; Integrità: sicurezza che il documento informatico non è stato modificato dopo la sua sottoscrizione; Non ripudio: il documento informatico sottoscritto con firma digitale, ha piena validità legale e non può essere ripudiato dal sottoscrittore. La firma digitale consente, infatti, un effettivo e maggiore utilizzo degli strumenti informatici e della telematica nella gestione della documentazione elettronica, determinando un consistente snellimento nell'attività della pubblica amministrazione, nonché transazioni in rete p iù sicure. Per generare una firma digitale è necessario utilizzare una coppia di chiavi digitali asimmetriche, attribuite in maniera univoca a un soggetto detto Titolare della coppia di chiavi. La prima, chiave privata destinata ad essere conosciuta solo dal Titolare, è utilizzata per la generazione della firma digitale da apporre al documento, la seconda, chiave da rendere pubblica, viene utilizzata per verificare l autenticità della firma. Caratteristica di tale metodo, detto crittografia a doppia chiave, è che, firmato il documento con la chiave privata, la firma può essere verificata con successo esclusivamente con la corrispondente chiave pubblica. La 6

7 sicurezza è garantita dall impossibilità di ricostruire la chiave privata (segreta) a partire da quella pubblica, anche se le due chiavi sono univocamente collegate. La prima operazione per generare una firma digitale è l estrazione, dal documento originario, della cosiddetta "impronta digitale" (detta anche message digest), cioè una stringa di dati, ottenuta con una funzione matematica, detta "hash", irreversibile (cioè è one way, non è possibile risalire al documento originario partendo dall impronta). Tale funzione sintetizza il testo in modo univoco (a due testi che differiscono anche per un solo carattere, corrispondono due impronte diverse). La generazione della firma consiste nella cifratura con la chiave privata dell impronta precedentemente generata. In questo modo la firma risulta legata: attraverso la chiave pubblica univocamente correlata alla chiave privata utilizzata per la firma del documento informatico al soggetto sottoscrittore; tramite l impronta al testo sottoscritto. La firma digitale, vale a dire l impronta cifrata, viene allegata al documento in chiaro insieme al certificato da cui è possibile ottenere la chiave pubblica per la verifica. Le principali fasi del processo di firma digitale sono: 1. Viene prodotta l impronta del documento da firmare, utilizzando la funzione di hash; 2. Si genera la firma digitale cifrando, con la chiave privata del sottoscrittore, l impronta precedentemente prodotta; 3. Viene creata la "busta elettronica", contenente il documento informatico, la firma digitale ed il certificato della chiave pubblica; il "pacchetto" così formato viene trasmesso al destinatario. Il processo di verifica consiste nelle seguenti fasi fondamentali: 1. la decifratura della firma digitale con la chiave pubblica del mittente, contenuta nel certificato allegato; si ottiene così l impronta in precedenza generata dal mittente del documento l esito positivo di questa operazione assicura l autenticità dell origine dei dati; 2. la creazione, a partire dal documento informatico ricevuto, dell impro nta univoca, utilizzando la stessa funzione di hash precedentemente utilizzata dal mittente; 3. il confronto tra le due impronte, quella ricevuta in maniera cifrata e decifrata utilizzando la chiave pubblica e quella calcolata utilizzando la funzione di hash, dà la garanzia che il documento non è stato alterato. La chiave privata utilizzata per la firma dei documenti informatici deve essere conservata in maniera sicura e segreta dal Titolare che ne è responsabile, per tale ragione le smart card crittografiche, opportunamente protette da PIN di accesso, sono state individuate come un valido supporto, in quanto oltre a permettere la generazione delle chiavi al loro interno e l applicazione della firma digitale, dispongono di sistemi di sicurezza che impediscono l esportazione e la copia della chiave privata, fuori dalla smart card in cui è stata generata. 7

8 La diffusione della chiave pubblica, invece, consente a tutti i possibili destinatari dei documenti informatici di avere la chiave necessaria per la verifica dei documenti. Per individuare in maniera sicura il sottoscrittore del documento, deve essere legata in maniera certa al titolare della corrispondente chiave privata Dispositivo di firma Per la normativa italiana con dispositivo di firma si intende "un apparato elettronico programmabile solo all origine, facente parte del sistema di validazione, in grado almeno di conservare in modo protetto la chiave privata e generare al suo interno le firme digitali." Uno degli strumenti che è possibile utilizzare come dispositivo di firma è la smart card crittografica Smart card La smart card è simile, per forma e dimensioni, ad una tradizionale carta di credito. A differenza di quest ultima, incorpora un processore in grado di memorizzare dati ed informazioni, a cui è possibile accedere tramite un codice di sicurezza riservato e personale (PIN). E perciò uno strumento di memorizzazione molto sicuro, oltre che facilmente portabile e legato al Titolare. Con le smart card dotate di processore crittografico, possono essere sviluppate applicazioni in ambiti diversi; nel campo della firma digitale svolge principalmente le seguenti funzioni: generazione e memorizzazione al suo interno della chiave privata di firma apposizione della firma digitale a documenti informatici La smart card si collega con il computer mediante un apposito lettore ed il relativo software di interfaccia Validità giuridica della firma digitale Nell ordinamento giuridico italiano la firma digitale a crittografia asimmetrica è riconosciuta ed equiparata a tutti gli effetti di legge alla firma autografa su carta. Il primo atto normativo che ha stabilito la validità della firma digitale per la sottoscrizione dei documenti elettronici è stato il D.P.R. 10 novembre 1997 n. 513 (regolamento recante criteri e modalità per la formazione, l archiviazione e la trasmissione di documenti con strumenti informatici e telematici), emanato in attuazione dell art.15 della legge 15 marzo 1997 n.59. Successivamente, tale normativa è stata trasposta nel D.P.R. 28 Dicembre 2000 n. 445 (il Testo Unico sulla documentazione amministrativa), più volte modificato negli anni successivi all emanazione, per conformare la disciplina italiana alla normativa comunitaria contenuta nella Direttiva 99/93 in materia di firme elettroniche. Oggi, la legge che disciplina la firma digitale è il Codice dell amministrazione digitale (d.lgs. 7 Marzo 2005 n.82, così come 8

9 modificato dal d.lgs. 4 Aprile 2006 n.159). Il Codice, all art. 1, distingue i concetti di firma elettronica, firma elettronica qualificata e firma digitale. Per firma elettronica la legge intende l insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica; La firma elettronica qualificata è definita come la firma elettronica basata su una procedura che permetta di identificare in modo univoco il titolare, attraverso mezzi di cui il firmatario deve detenere il controllo esclusivo, e la cui titolarità è certificata da un soggetto terzo attraverso un certificato qualificato. E inoltre richiesto l uso del dispositivo di firma sicuro, capace cioè di proteggere efficacemente la segretezza della chiave provata. Qualunque tecnologia che permetta tale identificazione univoca, rientra nel concetto di firma elettronica qualificata; La firma digitale è considerata dalla legge come una particolare specie di firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche. Il d.lgs. 82/2005, quindi, è impostato come se si potessero avere più tipi di firma elettronica qualificata, ossia più sistemi che consentano l identificazione univoca del titolare, uno solo dei quali è la firma digitale a chiavi asimmetriche. Di fatto, però nella realtà concreta, la firma digitale è l unico tipo di firma elettronica qualificata oggi conosciuto e utilizzato, per cui i due concetti tendono a coincidere. All art. 21, il d.lgs. 82/2005 stabilisce, con un rimando all art del Codice Civile, che la firma digitale (o altra firma elettronica qualificata) fa piena prova fino a querela di falso se colui contro il quale la scrittura è prodotta ne riconosce la sottoscrizione, ovvero se questa è legalmente considerata come riconosciuta, equiparando di fatto il documento informatico sottoscritto con firma digitale alla scrittura privata sottoscritta con firma autografa (e non, come avveniva in precedenza, alla scrittura privata con firma autenticata). Tuttavia vi è una significativa differenza tra firma autografa e firma digitale rispetto alla procedura di disconoscimento. Nel primo caso, infatti, è sufficiente che il convenuto avvii una formale istanza di disconoscimento senza doversi assumere alcun onere probatorio. Nel secondo caso (firma digitale), l articolo 21 del d.lgs. 82/2005 stabilisce che l utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia la prova contraria. Vi è quindi un inversione dell onere della prova dall attore verso il convenuto. Sulla questione del valore probatorio del documento informatico c è stata in Italia una lunga discussione che è sfociata in modifiche normative contraddittorie. La titolarità della firma digitale è garantita dai certificatori (disciplinati dagli artt ): si tratta di soggetti con particolari requisiti di onorabilità, che possono essere accreditati presso il CNIPA (in tal caso sono chiamati certificatori accreditati), che tengono registri delle chiavi pubbliche presso i quali è possibile verificare la titolarità del firmatario di un documento elettronico. Fra le caratteristiche per svolgere l attività di certificatore di firma digitale vi è quella per cui occorre essere una società con capitale sociale non inferiore a quello richiesto per svolgere l attività bancaria. I certificatori non sono quindi soggetti singoli (come i notai), ma piuttosto grosse società (per esempio un certificatore è la Postecom di Poste Italiane). 9

10 L acquisizione di una coppia di chiavi (chiave privata, inserita nel dispositivo di firma sicuro, e chiave pubblica, inserita nel certificato) è a pagamento. La coppia di chiavi ha una scadenza temporale, nonostante il fatto che la firma (sia autografa che digitale) sia un mezzo legale per l esercizio di diritti naturali della persona. E fondamentale che il rilascio avvenga previa identificazione certa del firmatario da parte del certificatore affinché sia certa l associazione che il certificato effettua tra chiave pubblica e i dati anagrafici del titolare della firma Carta d identità elettronica La nuova Carta d'identità Elettronica (CIE) è un documento di riconoscimento e carta di servizi di tipo elettronico, per dimensioni e funzioni molto simile ad un bancomat. Essa è il documento di identificazione destinato a sostituire la carta di identità cartacea sul territorio italiano. A decorrere dal primo gennaio 2006, la carta di identità su supporto cartaceo è sostituita, all atto della richiesta del primo rilascio o del rinnovo del documento, dalla CIE (articolo 7 vicies ter della Legge 31 Marzo 2005 n.43). Oltre ad essere un documento di riconoscimento, la Carta permette al cittadino di effettuare pagamenti elettronici come il pagamento multe, tickets sanitari ed altro. La carta d'identità elettronica è, fisicamente, una card di policarbonato dalle dimensioni del tutto simili a quelle di una normale carta di credito. Al contrario di questa, però, è dotata sia di bande a memoria ottica che di un microprocessore. La memoria ottica, letta con strumentazioni laser, viene utilizzata per l'archiviazione delle informazioni sull'identità del cittadino. Il chip, invece, viene utilizzato per consentire l'identificazione in rete (a distanza) e per la fruizione dei servizi telematici che, proprio grazie alla nuova "card", potranno essere erogati dalla Pubblica Amministrazione e non solo. Il supporto fisico deve essere conforme alle norme ISO/IEC ovvero rispettare le dimensioni nominali di 53,98x85,6 mm e tutte le norme relative: spessore per la trasmissione della luce; tossicità; resistenza agli agenti chimici; stabilità di inarcamento con temperature, umidità e uso; infiammabilità; compatibilità con l ambiente. La produzione delle card è affidata all'istituto Poligrafico e Zecca dello Stato (il CNIPA svolge attività di gestione e monitoraggio della fornitura) che provvede anche alla sua inizializzazione, procedura che rende la carta equivalente a un documento in bianco. Il suo rilascio è, come per le carte "tradizionali", affidato al comune di residenza che provvede alla procedura di formazione della carta inizializzata. In particolare, durante la fase di formazione verranno impressi all'interno della card: i dati identificativi della persona; il codice fiscale; i 10

11 dati relativi alla residenza e alla cittadinanza; la fotografia; l'indicazione eventuale di non validità ai fini dell'espatrio; il codice numerico identificativo del documento; il codice del comune di rilascio; la data del rilascio e di scadenza; la firma del titolare (o di uno degli esercenti la potestà genitoriale o la tutela). A questa mole di informazioni contenute dalle card si potranno aggiungere anche altri dati "sensibili" come il gruppo sanguigno, le scelte sanitarie, una chiave biometrica per l'identificazione, i dati della certificazione elettorale. Il progetto di carta di identità elettronica, infatti, si fonde con quello della cosiddetta "sanicard", sistema pensato per la gestione dei dati sanitari. Per conoscere l identità della persona non sarà necessario introdurre la carta in un lettore: le generalità e la fototessera del titolare saranno stampate sulla carta e saranno quindi leggibili chiaramente. La banda ottica (a lettura laser, con capacità di circa 1,8 Mbyte) ha una funzione di sicurezza in quanto non permette di modificare i dati in fase di contraffazione. Il microchip viene utilizzato per consentire il riconoscimento in rete del titolare (attraverso chiavi crittografiche che possono essere utilizzate solo conoscendo uno specifico codice numerico detto PIN) e le "negoziazioni transazionali" tra chi richiede il servizio e chi lo eroga; sul microchip è inoltre possibile ospitare dei dati immessi dalle pubbliche amministrazioni, per accedere ai servizi qualificati da queste implementati, nonché certificati di firma digitale. L utilizzo del microprocessore consente di evitare che le chiavi private dell utente possano essere estratte dalla carta, rendendo più sicuro il loro utilizzo, e in generale garantisce una migliore protezione dei dati presenti. Il processore potrà contenere in futuro anche dati e servizi aggiuntivi, in particolare un servizio di firma digitale. Nella memoria del microprocessore per l uso della CIE, come strumento di accesso ai servizi in rete, risiederanno presso il CNSD (Centro Nazionale per i Servizi Demografici) la lista dei certificati CIE revocati e i sistemi di convalida anagrafica dell INA (Indice Nazionale delle Anagrafi). La Carta di Identità elettronica, realizzata presso il Ministero dell'interno, si basa dunque sull INA, cui la Legge n. 88 del 31 maggio 2005 (G.U. del 31 maggio 2005, n. 125) attribuisce funzione di vigilanza anagrafica imponendo ai Comuni di alimentarlo ed aggiornarlo costantemente con i dati anagrafici in loro possesso. Il Centro Nazionale dei Servizi Demografici riesce grazie a questo sistema a gestire lo scambio dei dati anagrafici fra i Comuni e le altre Amministrazioni. Tale sistema consentirà a tutti i Comuni l'emissione della Carta d'identità Elettronica ai propri cittadini. Essa è stata individuata fin dal 1998 (seconda Legge Bassanini) come strumento di semplificazione del rapporto tra P.A. e cittadini con lo scopo di salvaguardare diversi obiettivi: maggiore sicurezza nel processo di identificazione ai fini di polizia; utilizzo quale strumento di identificazione in rete per i servizi telematici; completa interoperabilità su tutto il territorio nazionale. 11

12 1.2.3 Carta nazionale dei servizi Lo sviluppo del piano di e government prevede la disponibilità estesa di uno strumento nazionale di autenticazione in rete. Per tale motivo il processo di diffusione di tale strumento viene accelerato affiancando al progetto della Carta di Identità Elettronica (CIE) quello della Carta Nazionale dei Servizi (CNS). La CNS ha l obiettivo di consentire la fruizione dei servizi previsti per la CIE anche agli utenti che ancora non dispongono del nuovo strumento. Si tratta di una carta a microprocessore che ha le stesse caratteristiche informatiche della CIE (struttura del microprocessore e software), ma non possiede le proprietà e le caratteristiche di sicurezza fisiche (banda ottica, ologrammi di sicurezza, ecc.) tipiche di un documento di riconoscimento "a vista". La CNS non contiene la foto del titolare e non richiede particolari requisiti di sicurezza per il supporto plastico. L assenza di questi requisiti specifici della CIE consente una diffusione dello strumento indipendente dal piano di rinnovo delle carte di identità, che dunque può procedere con elevato livello di parallelismo anche attraverso canali distributivi alternativi a quelli istituzionali della CIE. La completa corrispondenza informatica tra CNS e CIE assicurerà l interoperabilità tra le due carte e la continuità di servizi all utente che passi della Carta Nazionale dei Servizi alla Carta d Identità Elettronica. Possono emettere la Carta Nazionale dei Servizi soltanto le pubbliche amministrazioni, di qualsiasi ordine e grado. La pubblica amministrazione che intende emettere la Carta Nazionale dei Servizi è responsabile: della correttezza dei dati identificativi e del codice fiscale memorizzati nella carta e nel certificato d i autenticazione; della sicurezza delle fasi di autenticazione, inizializzazione, distribuzione ed aggiornamento/ritiro della carta. Tale identificazione avviene grazie alla tecnologia della firma digitale e all inserimento della carta in un apposito lettore collegato ad internet. Questa smart card, non essendo un documento di riconoscimento, consente di utilizzare forme flessibili nella fase di produzione ed erogazione della stessa. Inoltre, tutte le CNS sono predisposte per operare come carta sanitaria, permettendo così ai cittadini di collegarsi in rete con le strutture sanitarie per accedere ai servizi offerti (prenotazione prestazioni, visure referti, ecc.). La Carta Nazionale dei Servizi permette: le funzionalità della firm a digitale; l utilizzo dei servizi in rete da parte del titolare, attraverso un certificato di autenticazione della carta, che in combinazione con il PIN utente, consente le funzioni di riconoscimento in rete; 12

13 i pagamenti informatici: attraverso opportuni protocolli di intesa tra le pubbliche amministrazioni, banche e le Poste è possibile utilizzare la carta per funzioni di pagamento tra privati e pubblica amministrazione le funzionalità della carta sanitaria. Con il D.P.R. 2 Marzo 2004 n.117 viene emanato il Regolamento concernente la diffusione della carta nazionale dei servizi, a norma dell art.27, comma 8, lettera b) della legge 16 Gennaio 2003, n.3. Il CNIPA mette a disposizione della Pubblica Amministrazione un unico contratto quadro di sei anni per l emissione di tre milioni di carte e con un valore economico di oltre cinquanta milioni di euro. La carta nazionale dei servizi e la carta di identità elettronica sono gli unici strumenti di autenticazione previsti dal codice dell Amministrazione Digitale per l accesso ai servizi web erogati dalle Pubbliche amministrazioni Software open source Un software open source è un qualsiasi sistema di gestione delle informazioni e delle comunicazioni che consente la disponibilità del codice sorgente. Per molti anni ha avuto diffusione limitata soprattutto agli sviluppatori, alle università e agli enti di ricerca. La distribuzione ed evoluzione di tale tipologia di software può infatti determinare una serie di vantaggi in termini di: contenimento dei prezzi, trasparenza e sicurezza, indipendenza da un unico fornito re, elevata riusabilità, accessibilità per le piccole realtà di sviluppo. Allo scopo di esaminare gli aspetti tecnici, economici e organizzativi legati all'utilizzo dell'open source nella Pubblica Amministrazione, con decreto del Ministro per l'innovazione e le Tecnologie del 31 ottobre 2002, è stata istituita la Commissione per il software a codice sorgente aperto nella Pubblica Amministrazione Posta elettronica certificata L'e mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di comunicazioni. La posta elettronica o e mail (acronimo di Electronic Mail) è un mezzo di comunicazione in forma scritta via Internet. Il principale vantaggio dell'e mail è l'immediatezza. I messaggi possono includere testo, immagini, audio, video o qualsiasi tipo di file. La Posta Elettronica Certificata (PEC) è un sistema di posta elettronica nel quale è fornita al mittente documentazione elettronica, con valenza legale, attestante l'invio e la consegna di documenti informatici. "Certificare" l'invio e la ricezione i due momenti fondamentali nella trasmissione dei documenti informatici significa fornire al mittente, dal proprio gestore di posta, una ricevuta che costituisce prova legale dell avvenuta spedizione del messaggio e 13

14 dell eventuale allegata documentazione. Allo stesso modo, quando il messaggio perviene al destinatario, il gestore invia al mittente la ricevuta di avvenuta (o mancata) consegna con precisa indicazione temporale. Nel caso in cui il mittente smarrisca le ricevute, la traccia informatica delle operazioni svolte, conservata per legge per un periodo di 30 mesi, consente la riproduzione, con lo stesso valore giuridico, delle ricevute stesse. Il D.P.R. 11 febbraio 2005, n. 68 (G.U. 28 aprile 2005, n. 97) disciplina le modalità di utilizzo della Posta Elettronica Certificata (PEC) non solo nei rapporti con la PA, ma anche tra privati cittadini Come funziona la PEC In questo paragrafo viene proposta la descrizione funzionale del servizio con l evidenza di tutti gli attori, a vario titolo coinvolti nel processo di invio/ricezione di un documento informatico. Iniziamo, quindi, elencando quali sono le componenti da considerare: l utente mittente, cioè colui il quale ha l esigenza di inviare un documento informatico; l utente destinatario, il soggetto al quale sarà destinato l oggetto dell invio; il gestore del mittente, il soggetto con il quale il mittente mantiene un rapporto finalizzato alla disponibilità de l servizio di PEC; il gestore del destinatario, il soggetto con il quale il destinatario mantiene un rapporto finalizzato alla disponibilità del servizio di PEC; la rete di comunicazione, che tipicamente può essere considerata internet; il documento informatico, realizzato dal mittente ed oggetto dell invio verso il destinatario. Sia il mittente che il destinatario devono disporre di un PC (o altro idoneo dispositivo) e della connessione al proprio gestore di PEC. Il punto di partenza del processo coinvolge il mittente che con i propri strumenti predispone uno o più documenti informatici; è bene ricordare che la PEC è un servizio di trasporto e in quanto tale non entra nel merito di ciò che è oggetto del trasferimento dal mittente al destinatario. Per questo motivo il mittente, con la PEC, può inviare qualsiasi tipo di documento informatico, ad esempio un testo, un immagine, un programma e così via. Predisposto l oggetto dell invio, il mittente, si deve far riconoscere dal sistema di PEC del proprio gestore secondo le modalità da questi previste. Una modalità diffusa per accedere al servizio PEC è ad esempio la classica coppia user id/password; ciò non toglie la possibilità di adottare modalità diverse e con maggiori livelli di sicurezza quali, ad esempio, le smart card. Superata la fase di riconoscimento, il mittente, utilizzando l interfaccia disponibile o, in alternativa, un web browser, predispone il messaggio di PEC e quindi lo invia. A seguito dell invio, il sistema di PEC del mittente effettua una serie di controlli finalizzati a verificare la correttezza formale del messaggio e l assenza di virus. Nel caso i controlli evidenziassero delle 14

15 criticità, il messaggio non verrebbe inoltrato verso il destinatario ed il mittente riceverebbe una ricevuta, firmata elettronicamente dal proprio Gestore di PEC, contenente l informazione che l invio non ha avuto luogo e le relative motivazioni. Qualora i controlli, realizzati in fase di invio, non rilevino criticità il gestore del mittente provvede ad inserire, come allegato, il messaggio preparato dal mittente ed a firmarlo digitalmente. Quest ultima operazione è finalizzata a garantire l inalterabilità del messaggio che il mittente ha predisposto per l invio. A questo punto, il Gestore mittente provvede ad inoltrare, tramite la rete, il messaggio verso il Gestore destinatario. Quest ultimo, ricevendo ciò che è stato inoltrato dal Gestore mittente, provvede ad effettuare una serie di verifiche, destinate a controllare la provenienza (da un gestore PEC iscritto nell apposito elenco) e l integrità del messaggio ricevuto. Questi ultimi controlli sono finalizzati ad avere tutte le garanzie in merito alla non alterazione del messaggio nel suo transito tra un Gestore e un altro e di virus che bloccherebbero l inoltro del messaggio verso il destinatario. Il Gestore destinatario, quindi, procede a depositare il messaggio nella casella del destinatario. A conclusione di questa operazione, il gestore destinatario provvede ad inviare la ricevuta di avvenuta consegna al mittente. Tale ricevuta attesta che il messaggio inviato dal mittente è stato depositato nella casella del destinatario ed inoltre può evidenziare anche il contenuto dell invio. Anche in questo caso la ricevuta di avvenuta consegna è firmata elettronicamente dal gestore destinatario al fine di garantire la validità giuridica della stessa nei casi di utilizzo. Ora il destinatario ha disponibile nella sua casella il messaggio ricevuto, e può quindi consultarlo, come in un sistema di posta elettronica tradizionale. È importante evidenziare che il sistema di PEC, essendo un sistema di trasporto, non considera la lettura del messaggio come prova dell effettiva consegna. Il messaggio si intende consegnato quando il Gestore lo rende disponibile nella casella di posta elettronica certificata del destinatario. Nelle due situazioni di invio e ricezione, laddove il Gestore rilevi la presenza di virus nel messaggio, non deve trasmetterlo e deve mantenere il messaggio in un apposito archivio per una durata di trenta mesi, così come previsto dalle norme, al fine di poter effettuare successive verifiche circa l evento rilevato. Di seguito è proposta una rappresentazione grafica di quanto appena esposto. Fig. 1 Schema della PEC 15

16 Il punto di vista dell utente La posta elettronica certificata è ormai una realtà che cambierà molte modalità di comunicazione non solo fra le imprese, ma anche fra queste e la Pubblica Amministrazione; inoltre, anche i normali cittadini avranno un notevole risparmio di tempo e denaro comunicando con la Pubblica Amministrazione utilizzando questo nuovo sistema, quando fino a ieri era possibile utilizzare solo la tradizionale raccomandata A/R. Qualunque cittadino o impresa oggi può rivolgersi a uno dei fornitori del servizio (Gestori) iscritti nell apposito elenco pubblico gestito dal CNIPA ed ottenere, previa sottoscrizione di un contratto, una casella di PEC. I Gestori di posta elettronica certificata possono essere sia aziende che Pubbliche Amministrazioni ma in entrambi i casi devono aver superato con successo l istruttoria di accreditamento del CNIPA, che ha come scopo la verifica del possesso dei requisiti organizzativi e tecnici, nonché di sicurezza stabiliti dalla norma per l erogazione del servizio, al fine di garantire una qualità dei servizi offerti all utenza coerente con il dettato e lo spirito della norma. La scelta del Gestore da utilizzare come fornitore del servizio di PEC dovrebbe essere fatta sia in base alle proprie esigenze che alle offerte tecniche e commerciali che ciascun Gestore propone, disponibili sul sito Internet dichiarato nella fase di accreditamento presso il CNIPA. Inoltre, ciascun Gestore è obbligato per legge a pubblicare sul proprio sito anche il Manuale Operativo del servizio, che descrive, tra l altro, le soluzioni tecniche adottate per l accesso e l utilizzo della propria casella e per garantire i previsti livelli di sicurezza nella trasmissione. L offerta di ciascun Gestore di Posta Elettronica Certificata, benché debba rispettare i livelli minimi di servizio e i requisiti imposti dalla norma, può variare nel dettaglio: l utente può stipulare un contratto con il proprio Gestore richiedendo singole caselle, un intero dominio cui fanno capo più caselle, oltre che ulteriori servizi non regolamentati. Dopo aver stipulato un contratto con il fornitore prescelto, l attivazione della\e casella\e di PEC avviene seguendo la procedura definita dal fornitore e descritta nel Manuale Operativo predetto. Dopo l attivazione della casella di PEC ogni utente ha a disposizione tutti i servizi, normati e non, che il Gestore mette a disposizione: gestione completa della casella (lettura, cancellazione, spostamento, etc. dei messaggi), gestione delle ricevute di invio e ricezione opponibili a terzi in caso di contestazione, accesso ai log delle operazioni svolte in caso di smarrimento delle ricevute; tutto questo rispettando i livelli minimi di qualità del servizio stabiliti dalla Norma. L utilizzo della PEC è assimilabile a quello della posta elettronica tradizionale, se si esclude la produzione delle ricevute e la gestione dei dati di certificazione (firma dei messaggi e delle ricevute/avvisi). Per la fruizione del servizio si può impiegare sia un normale browser di pagine che un comune client di posta elettronica. La norma, tuttavia, impone che i client rispettino almeno i seguenti requisiti: gestione del colloquio con i punti di accesso e di consegna utilizzando canali di trasmissione sicuri; 16

17 gestione dell autenticazione dell utente sia in fase di invio che di ricezione dei messaggi; gestione della firma elettronica apposta sui messaggi e sulle ricevute, nonché sugli eventuali avvisi. Mediante il servizio di posta elettronica certificata è possibile spedire qualunque tipo di documento prodotto con strumenti informatici (anche sottoscritto con firma digitale); tuttavia, proprio per le sue caratteristiche peculiari, è preferibile utilizzarlo nelle comunicazioni ufficiali che richiedono la certificazione delle fasi di invio e ricezione del messaggio e degli eventuali allegati, come ad esempio l invio di documentazione ad una Pubblica Amministrazione. Benché sia preferibile utilizzare il servizio di PEC per questo tipo di comunicazioni, ciò non esclude il suo impiego anche per i casi in cui non sia necessario disporre delle certificazioni prodotte. Qualora una ricevuta venga inavvertitamente cancellata oppure smarrita, il titolare può richiedere al proprio Gestore, utilizzando i canali e le modalità che quest ultimo mette a disposizione alcune informazioni in essa contenute. Questa possibilità, garantita dalla norma, è volta alla salvaguardia del titolare in caso di contenzioso nel quale si richieda documentazione attestante l invio e la ricezione di un messaggio; tuttavia, è bene sottolineare che l archivio delle operazioni svolte (log), dal quale è possibile risalire alle informazioni contenute nelle le ricevute, deve essere conservato dal Gestore per trenta mesi. La disponibilità da parte del mittente della ricevuta di avvenuta consegna non garantisce la lettura del messaggio da parte del destinatario, è solo la certificazione che il messaggio spedito, eventualmente contenente allegati, è stato consegnato inalterato nella casella di Posta Elettronica Certificata del destinatario. Inoltre, il destinatario di un messaggio di PEC non può negarne l avvenuta ricezione, dal momento che la ricevuta di avvenuta consegna, firmata ed inviata al mittente dal Gestore di PEC scelto dal destinatario, riporta la data e l ora in cui il messaggio è stato consegnato nella casella di PEC del destinatario, certificandone, di fatto, l avvenuta consegna. Come ulteriore valore aggiunto rispetto alla raccomandata cartacea, la PEC consente non solo di certificare le fasi di invio e ricezione di un messaggio ma, utilizzando la ricevuta di avvenuta consegna completa (che riporta anche tutti gli eventuali allegati), si può certificare che il contenuto ricevuto è esattamente quello che era stato inviato. È importante sottolineare che il servizio di Posta Elettronica Certificata è completo, ovvero produce le certificazioni a valore legale attestanti l invio e la consegna di un messaggio, solo se entrambi gli interlocutori dispongono di caselle PEC, anche facenti capo a Gestori diversi (dovendo i vari Gestori garantire l interoperabilità dei servizi offerti). Contrariamente, qualora da una casella di PEC si spedisca un messaggio a un destinatario che non ha una casella di posta certificata, l unica ricevuta prodotta dal sistema è quella di accettazione, proveniente dal Gestore del mittente. Infine, qualora un messaggio di posta elettronica ordinaria venga spedito ad un destinatario PEC possono presentarsi due distinte situazioni: il messaggio non viene accettato dal Gestore e quindi non arriva al destinatario, ovvero il messaggio entra nel sistema PEC e giunge al destinatario all interno di una busta di anomalia. 17

18 La PEC dal punto di vista della PA L utilizzo della posta elettronica certificata rappresenta per la Pubblica Amministrazione un opportunità e un obbligo al tempo stesso. È un opportunità in quanto consente di ammodernare i propri processi di comunicazione aumentando l efficienza e riducendo i costi. Studi di fattibilità relativi a diversi progetti di utilizzo della posta elettronica certificata hanno dimostrato l enorme recupero di efficienza e i risparmi diretti e indiretti. Come già ricordato la PEC è uno strumento di trasporto e pertanto la sua adozione in luogo di strumenti tradizionali può rendere efficiente solo questa parte del processo. Il codice dell amministrazione digitale (L. 82/05) stabilisce che i privati hanno diritto a richiedere e ottenere l uso della PEC da parte delle amministrazioni, le quali ai sensi della l. 82/05, art. 47, devono istituire almeno una casella di posta elettronica certificata. La suddetta norma stabilisce inoltre che gli indirizzi delle caselle di posta elettronica certificata delle amministrazioni devono essere resi disponibili anche attraverso il sito web dell amministrazione stessa. Le pubbliche amministrazioni garantiscono ai terzi la libera scelta del Gestore di posta elettronica certificata da utilizzare nelle comunicazioni con le stesse [art. 16 D.P.R.], mentre l utilizzo nei confronti dei privati della posta elettronica certificata deve essere da questi esplicitamente richiesto fornendo il proprio indirizzo. La dichiarazione di tale indirizzo è giuridicamente valida nell ambito di ciascun procedimento. A tal fine è opportuno che le amministrazioni, che intendono utilizzare la PEC nei confronti dei privati che accettano tale canale di comunicazione, richiedano espressamente il consenso per tutti i procedimenti per i quali sono in grado di comunicare attraverso la PEC stessa. In tal modo può essere ottimizzato il processo di acquisizione della volontà dei privati nei casi in cui costoro preferiscano questo canale di comunicazione. Le amministrazioni dovranno inoltre considerare che la volontà possa essere revocata ovvero il privato può comunicare una variazione di indirizzo di posta elettronica certificata. La norma, come accennato in precedenza, prevede che la Pubblica Amministrazione possa essere anche gestore di posta elettronica certificata. In questo caso la PA può operare: limitatamente ai propri bisogni di caselle di posta elettronica certificata; fornendo le caselle PEC anche ad altre amministrazioni; fornendo le caselle anche ai privati. In linea generale mentre gli adempimenti amministrativi e i vincoli previsti dalla normativa risultano semplificati per la Pubblica Amministrazione, le caratteristiche ed i vincoli tecnici sono perfino superiori a quelli previsti per i privati. Pertanto la PA come gestore di posta elettronica certificata deve considerarsi un fatto eccezionale o giustificato da una reale specificità. In tutti i casi suddetti, la PA deve dimostrare di avere tutti i requisiti tecnici e organizzativi, con particolare riguardo a metodi e procedure per la gestione del servizio. Nella predetta circostanza la Pubblica Amministrazione oltre alle responsabilità derivanti 18

19 dall azione amministrativa aggiunge quelle tipiche dell esercizio del servizio di posta elettronica certificata I punti di forza della PEC La PEC per come è stata progettata è in grado di garantire una serie considerevole di funzionalità che costituiscono dei significativi vantaggi rispetto ai servizi tradizionali oggi utilizzati. In particolare, per capire le potenzialità e le aree di applicazione della PEC, è opport uno partire da un elenco dei suoi principali punti di forza: certificazione dell avvenuta consegna del messaggio nella casella di posta del destinatario del messaggio e dei suoi contenuti; certificazione degli allegati al messaggio; possibilità di allegare al messaggio qualsiasi tipologia di informazione e/o documento in formato digitale (come per l e mail tradizionale); archiviazione da parte del gestore di tutti gli eventi associati ad invii e ricezioni, per un periodo di trenta mesi; semplicità di trasmissione, inoltro, riproduzione, archiviazione e ricerca dei messaggi (punti di forza tipici anche dell e mail tradizionale); economicità di trasmissione, inoltro, riproduzione, archiviazione e facilità di ricerca (quantomeno ri spetto ad una raccomandata tradizionale); possibilità di invio multiplo, cioè a più destinatari contemporaneamente, (e verosimilmente con costi molto più bassi rispetto a quelli della raccomandata); tracciabilità della casella mittente e quindi del suo titolare; velocità della consegna (tipica anche dell e mail); possibilità di consultazione ed uso anche da postazioni diverse da quella del proprio ufficio o abitazione (basta un qualsiasi dispositivo, non solo PC, connesso ad Internet e un normale browser web) ed in qualunque momento, grazie alla persistenza del messaggio nella casella di posta elettronica; Anche il singolo cittadino può essere interessato ad attivare una propria casella di posta certificata in quanto, come più volte evidenziato, facilita, velocizza e rende meno costosa le comunicazioni nei confronti della PA, ad esempio per la richiesta di certificati, la contestazione delle multe, ed in generale la gestione dei rapporti con le aziende erogatrici servizi (banche, assicurazioni e utilities), si pensi, ad esempio, al caso di contenziosi, invio di reclami/contestazioni, ecc. La possibilità inoltre di avere a disposizione, stando a casa propria o perfino in vacanza, uno strumento in grado di effettuare e ricevere comunicazioni a valore 19

20 legale di qualsiasi tipo con qualunque file digitale allegato consente un notevole livello di indipendenza e libertà di movimento Il protocollo informatico Le comunicazioni ufficiali aziendali hanno raggiunto al giorno d'oggi volumi molto elevati. La molteplicità dei canali utilizzati (fax, posta elettronica, telex) e l'obbligo di conservare gli originali dei documenti in entrata e le copie di quelli in uscita, rendono difficoltosa e complessa la loro gestione, anche nel caso in cui le informazioni siano già in formato elettronico. La grande mole di documenti che vengono veicolati all'interno e all'esterno dell'azienda devono essere gestiti in modo da permetterne il controllo del flusso, con la certezza di non smarrire le informazioni e di essere sempre a conoscenza dell'ubicazione del documento originale. È necessario poi garantire la riservatezza dei documenti e assolvere gli obblighi imposti dalla legge sulla privacy. A queste necessità rispondono i software per il protocollo informatico. Sono tenute a realizzare la gestione del protocollo con sistemi informativi automatizzati le pubbliche amministrazioni indicate nell art. 1, comma 2 del decreto legislativo 30 marzo 2001, n. 165, e cioè : le amministrazioni dello Stato le aziende e le amministrazioni dello Stato ad ordinamento autonomo le regioni, le province, i comuni, le comunità montane i consorzi e le associazioni dei predetti enti gli istituti autonomi case popolari le camere di commercio, industria, artigianato e agricoltura, e le loro associazioni gli enti pubblici non economici gli istituti e le scuole di ogni ordine e grado e le istituzioni educative le istituzioni universitarie le amministrazioni, le aziende e gli enti del Servizio sanitario nazionale Vantaggi L intro duzione di un sistema di protocollazione informatica consente di: eliminare i registri cartacei, diminuire gli uffici di protocollo e razionalizzare i flussi documentali; rendere più efficace ed economica l azione amministrativa; 20

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA COMMUNE DE GRESSAN REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA Approvazione deliberazione del Consiglio comunale n. 10 del 13/01/2012 del Consiglio comunale n. del Art.

Dettagli

La posta elettronica certificata

La posta elettronica certificata La posta elettronica certificata Redazione a cura di Claudio Petrucci Marco Orazi Francesco Tortorelli Con la collaborazione di Progetto Europa Consulting Supplemento al n. 1/2007 del periodico Innovazione,

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI presentazione novità Legge 221/2012 e Legge Stabilità Zucchetti Software Giuridico srl - Viale della Scienza 9/11 36100 Vicenza tel 0444 346211 info@fallco.it

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi

Dettagli

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente.

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente. Questo documento riporta delle note integrative ai documenti di riferimento della Posta Elettronica Certificata (PEC). Nello specifico le seguenti note fanno riferimento a: Decreto del Presidente della

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE Modello 730 precompilato e fatturazione elettronica Roma, 11 marzo 2015 2 PREMESSA Signori

Dettagli

CIRCOLARE N. 65 del 10 aprile 2014

CIRCOLARE N. 65 del 10 aprile 2014 CIRCOLARE N. 65 del 10 aprile 2014 Modalità per l accreditamento e la vigilanza sui soggetti pubblici e privati che svolgono attività di conservazione dei documenti informatici di cui all'articolo 44-bis,

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

LO SPORTELLO UNICO PER LE ATTIVITÀ PRODUTTIVE

LO SPORTELLO UNICO PER LE ATTIVITÀ PRODUTTIVE LO SPORTELLO UNICO PER LE ATTIVITÀ PRODUTTIVE I problemi del sistema vigente Lo Sportello Unico per le attività Produttive (SUAP) non ha avuto diffusione su tutto il territorio nazionale e non ha sostituito

Dettagli

Manuale di Gestione del Protocollo, dei documenti e degli archivi

Manuale di Gestione del Protocollo, dei documenti e degli archivi Manuale di Gestione del Protocollo, dei documenti e degli archivi Il presente manuale è adottato ai sensi dell art. 3, primo comma, lettera c) del decreto del Presidente del Consiglio dei Ministri 31 ottobre

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale Giunta Regionale Direzione Generale delle Politiche Territoriali, Ambientali e per la Mobilità Area di Coordinamento Mobilità e Infrastrutture Settore Pianificazione del Sistema Integrato della Mobilità

Dettagli

Circolare n. 64 del 15 gennaio 2014

Circolare n. 64 del 15 gennaio 2014 Circolare n. 64 del 15 gennaio 2014 Ordinativo informatico locale - Revisione e normalizzazione del protocollo sulle regole tecniche ed obbligatorietà dell utilizzo nei servizi di tesoreria PREMESSA L

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

Progetto GOL! Giustizia On Line Distretti di Catanzaro e Reggio Calabria. Il PCT per il Professionista ausiliario del Giudice

Progetto GOL! Giustizia On Line Distretti di Catanzaro e Reggio Calabria. Il PCT per il Professionista ausiliario del Giudice Progetto GOL! Giustizia On Line Distretti di Catanzaro e Reggio Calabria Il PCT per il Professionista ausiliario del Giudice Sommario INTRODUZIONE... 3 IL PROCESSO CIVILE TELEMATICO... 3 OBBLIGO DEL DEPOSITO

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

L apposizione di firme e informazioni su documenti firmati

L apposizione di firme e informazioni su documenti firmati L apposizione di firme e informazioni su documenti firmati Il presente documento si pone l obiettivo di chiarire alcuni aspetti generali dei formati di firma CAdES (file con estensione p7m) e PAdES (file

Dettagli

CODICE DELL AMMINISTRAZIONE DIGITALE DECRETO LEGISLATIVO 7 MARZO 2005, N. 82 TESTO VIGENTE

CODICE DELL AMMINISTRAZIONE DIGITALE DECRETO LEGISLATIVO 7 MARZO 2005, N. 82 TESTO VIGENTE CODICE DELL AMMINISTRAZIONE DIGITALE DECRETO LEGISLATIVO 7 MARZO 2005, N. 82 TESTO VIGENTE (redatto al solo fine di facilitare la lettura del Codice dell amministrazione digitale a seguito delle modifiche

Dettagli

CODICE DELL AMMINISTRAZIONE DIGITALE DECRETO LEGISLATIVO 7 MARZO 2005, N. 82 TESTO VIGENTE

CODICE DELL AMMINISTRAZIONE DIGITALE DECRETO LEGISLATIVO 7 MARZO 2005, N. 82 TESTO VIGENTE CODICE DELL AMMINISTRAZIONE DIGITALE DECRETO LEGISLATIVO 7 MARZO 2005, N. 82 TESTO VIGENTE (redatto al solo fine di facilitare la lettura del Codice dell amministrazione digitale a seguito delle modifiche

Dettagli

TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia.

TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia. TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia.it Firenze,.18. (?D.-l ~ AI SIGG.RI PRESIDENTIDEGLI ORDINI

Dettagli

MINISTERO DELL'ECONOMIA E DELLE FINANZE

MINISTERO DELL'ECONOMIA E DELLE FINANZE MINISTERO DELL'ECONOMIA E DELLE FINANZE DECRETO 17 giugno 2014 Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici ed alla loro riproduzione su diversi tipi di supporto -

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

G.U. 11 luglio 2002, n. 161 IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

G.U. 11 luglio 2002, n. 161 IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI Direttiva del Presidente del Consiglio dei Ministri 30 maggio 2002 Conoscenza e uso del dominio internet ".gov.it" e l'efficace interazione del portale nazionale "italia.gov.it" con le IL PRESIDENTE DEL

Dettagli

Fatturazione verso soggetti non residenti: le nuove regole dal 1 gennaio 2013

Fatturazione verso soggetti non residenti: le nuove regole dal 1 gennaio 2013 Ai Gentili Clienti Fatturazione verso soggetti non residenti: le nuove regole dal 1 gennaio 2013 Con i co. da 324 a 335 dell unico articolo della L. 24.12.2012 n. 228 (Legge di Stabilità 2013), l ordinamento

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

La Pubblica Amministrazione Digitale in Sardegna

La Pubblica Amministrazione Digitale in Sardegna Direzione generale degli affari generali e riforma La Pubblica Amministrazione Digitale in Sardegna Dematerializzazione dei document i dell Amministrazione Regionale Conferenza stampa dell Assessore Massimo

Dettagli

Supplemento ordinario alla Gazzetta Uf ciale n. 6 del 10 gennaio 2011 - Serie generale DELLA REPUBBLICA ITALIANA

Supplemento ordinario alla Gazzetta Uf ciale n. 6 del 10 gennaio 2011 - Serie generale DELLA REPUBBLICA ITALIANA Supplemento ordinario alla Gazzetta Uf ciale n. 6 del 10 gennaio 2011 - Serie generale Spediz. abb. post. 45% - art. - 1, art. comma 2, comma 1 20/b Legge 27-02-2004, 23-12-1996, n. n. 46-662 Filiale -

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

PARTE PRIMA ATTI DELLA REGIONE

PARTE PRIMA ATTI DELLA REGIONE BOLLETTINO UFFICIALE DELLA REGIONE CAMPANIA - N. 41 DEL 5 SETTEMBRE 2006 1 PARTE PRIMA ATTI DELLA REGIONE REGOLAMENTI DELLA GIUNTA REGIONALE REGOLAMENTO N. 2 del 31 luglio 2006 Regolamento per l accesso

Dettagli

FAQ 2015 I) CHI DEVE INVIARE LA COMUNICAZIONE... 3

FAQ 2015 I) CHI DEVE INVIARE LA COMUNICAZIONE... 3 FAQ 2015 Flusso telematico dei modelli 730-4 D.M. 31 maggio 1999, n. 164 Comunicazione dei sostituti d imposta per la ricezione telematica, tramite l Agenzia delle entrate, dei dati dei 730-4 relativi

Dettagli

REGOLAMENTO DI ORGANIZZAZIONE

REGOLAMENTO DI ORGANIZZAZIONE REGOLAMENTO DI ORGANIZZAZIONE E DI FUNZIONAMENTO DELLO SPORTELLO UNICO PER L EDILIZIA S U E Settore URBANISTICA ED EDILIZIA PRIVATA Febbraio 2013 TITOLO I PRINCIPI GENERALI... 3 Art. 1 Definizioni... 3

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni DOMANDA DI CARTA DELL AZIENDA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di DATI DELL AZIENDA Denominazione

Dettagli

Centro nazionale per l informatica nella pubblica amministrazione

Centro nazionale per l informatica nella pubblica amministrazione Centro nazionale per l informatica nella pubblica amministrazione Guida alla Firma Digitale Versione 1.3 aprile 2009 SOMMARIO 1. Scopo e destinatari del documento...4 2. Definizioni...5 3. Il quadro normativo...6

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI

REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI Allegato A alla delibera n. 129/15/CONS REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI Articolo 1 Definizioni 1. Ai fini del presente

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI Art. 1 - Oggetto del Regolamento Il presente documento regolamenta l esercizio del diritto di accesso ai documenti amministrativi in conformità a quanto

Dettagli

PAGAMENTO ELETTRONICO DELLA MARCA

PAGAMENTO ELETTRONICO DELLA MARCA PAGAMENTO ELETTRONICO DELLA MARCA DA BOLLO DIGITALE Allineato alla versione 1.7 delle Specifiche Attuative del Nodo dei Pagamenti-SPC Versione 1.0 - febbraio 2015 STATO DEL DOCUMENTO revisione data note

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

Devi fare una fattura elettronica alla Pubblica Amministrazione? Tu fatturi, al resto ci pensiamo noi. Servizio Fatt-PA. di Namirial S.p.A.

Devi fare una fattura elettronica alla Pubblica Amministrazione? Tu fatturi, al resto ci pensiamo noi. Servizio Fatt-PA. di Namirial S.p.A. Devi fare una fattura elettronica alla Pubblica Amministrazione? Tu fatturi, al resto ci pensiamo noi Servizio Fatt-PA di Namirial S.p.A. Entrata in vigore degli obblighi di legge 2 Dal 6 giugno 2014 le

Dettagli

Ordine degli Ingegneri Provincia di Latina

Ordine degli Ingegneri Provincia di Latina Ordine degli Ingegneri Provincia di Latina Commissione Ingegneria dell Informazione La Firma Digitale e La PEC Come Strumenti di Comunicazione Nell era digitale GdL:Ingg Luigi Di Santo Filippo Filippella

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento Dispone:

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento Dispone: Prot. n. 2013/87896 Imposta sulle transazioni finanziarie di cui all articolo 1, comma 491, 492 e 495 della legge 24 dicembre 2012, n. 228. Definizione degli adempimenti dichiarativi, delle modalità di

Dettagli

MANUALE DI GESTIONE DEI FLUSSI DOCUMENTALI DEL MUNICIPIO II

MANUALE DI GESTIONE DEI FLUSSI DOCUMENTALI DEL MUNICIPIO II MANUALE DI GESTIONE DEI FLUSSI DOCUMENTALI DEL MUNICIPIO II Indice 1 AMBITO DI APPLICAZIONE... 8 1.1 PREMESSA... 8 1.2 AMBITO DI APPLICAZIONE... 9 1.3 SISTEMA DI MONITORAGGIO E AGGIORNAMENTO DEL MANUALE...

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

REGOLAMENTO PER L ESERCIZIO DEL DIRITTO DI ACCESSO AGLI ATTI. (approvato con delibera commissariale n 21 del 07/06/2011)

REGOLAMENTO PER L ESERCIZIO DEL DIRITTO DI ACCESSO AGLI ATTI. (approvato con delibera commissariale n 21 del 07/06/2011) REGOLAMENTO PER L ESERCIZIO DEL DIRITTO DI ACCESSO AGLI ATTI (approvato con delibera commissariale n 21 del 07/06/2011) Art. 1 Fonti 1. Il presente regolamento, adottato in attuazione dello Statuto, disciplina

Dettagli

Servizio Fatt-PA PASSIVA

Servizio Fatt-PA PASSIVA Sei una Pubblica Amministrazione e sei obbligata a gestire la ricezione delle fatture elettroniche PA? Attivate il servizio di ricezione al resto ci pensiamo noi Servizio Fatt-PA PASSIVA di Namirial S.p.A.

Dettagli

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale Dipartimento Comunicazione Guida all Identificazione al Portale di Roma Capitale Sommario 1. Premessa... 3 2. Identificazione al Portale di Roma Capitale tramite documento d identità... 4 2.1 Registrazione

Dettagli

OGGETTO: Dichiarazione 730 precompilata Risposte a quesiti

OGGETTO: Dichiarazione 730 precompilata Risposte a quesiti Direzione Centrale Servizi ai Contribuenti CIRCOLARE 11/E Roma, 23 marzo 2015 OGGETTO: Dichiarazione 730 precompilata Risposte a quesiti 2 INDICE 1 DESTINATARI DELLA DICHIARAZIONE 730 PRECOMPILATA... 5

Dettagli

GUIDA di ACCESSO AGLI ATTI AMMINISTRATIVI e ALLA TRASPARENZA (Allegata al modulo di richiesta di accesso agli atti amministrativi)

GUIDA di ACCESSO AGLI ATTI AMMINISTRATIVI e ALLA TRASPARENZA (Allegata al modulo di richiesta di accesso agli atti amministrativi) GUIDA di ACCESSO AGLI ATTI AMMINISTRATIVI e ALLA TRASPARENZA (Allegata al modulo di richiesta di accesso agli atti amministrativi) Principali norme di riferimento 1) Legge n. 241/1990 - Nuove norme in

Dettagli

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI TRENTO (Approvato con delibera del Consiglio in data 12 gennaio

Dettagli

Cos è il protocollo? Valore giuridico e gestionale. Contenuti. Il servizio di protocollo informatico ed i flussi documentali

Cos è il protocollo? Valore giuridico e gestionale. Contenuti. Il servizio di protocollo informatico ed i flussi documentali Contenuti Il servizio di protocollo informatico ed i flussi documentali Le indicazioni e gli obiettivi fondamentali Gli scenari Il servizio di protocollo informatico in ASP del CNIPA Le check list Protocollo

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI.

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI. REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI. Foglio notizie: APPROVATO con deliberazione di Consiglio Comunale n. 23 del 05.05.2009 MODIFICATO PUBBLICATO All Albo Pretorio per 15 giorni: - all adozione

Dettagli

Attività relative al primo anno

Attività relative al primo anno PIANO OPERATIVO L obiettivo delle attività oggetto di convenzione è il perfezionamento dei sistemi software, l allineamento dei dati pregressi e il costante aggiornamento dei report delle partecipazioni

Dettagli

Ministero dell Istruzione, dell Università e della Ricerca

Ministero dell Istruzione, dell Università e della Ricerca MIUR.AOODGPFB.REGISTRO UFFICIALE(U).0004509.09-06-2014 Ministero dell Istruzione, dell Università e della Ricerca Dipartimento per la programmazione Direzione Generale per la Politica Finanziaria e per

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

CIRCOLARE N. 1/E. Roma, 9 febbraio 2015

CIRCOLARE N. 1/E. Roma, 9 febbraio 2015 CIRCOLARE N. 1/E Direzione Centrale Normativa Roma, 9 febbraio 2015 OGGETTO: IVA. Ambito soggettivo di applicazione del meccanismo della scissione dei pagamenti Articolo 1, comma 629, lettera b), della

Dettagli

Comoda, sicura, conveniente. Legale.

Comoda, sicura, conveniente. Legale. Comoda, sicura, conveniente. Legale. 80.000 caselle attivate. E voi, cosa aspettate? InfoCert è il più importante gestore di Posta Elettronica Certificata. Legalmail è il servizio pensato per professionisti,

Dettagli

di Francesco Verbaro 1

di Francesco Verbaro 1 IL LAVORO PUBBLICO TRA PROCESSI DI RIORGANIZZAZIONE E INNOVAZIONE PARTE II - CAPITOLO 1 I L L A V O R O P U B B L I C O T R A P R O C E S S I D I R I O R G A N I Z Z A Z I O N E E I N N O V A Z I O N E

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

L'anno duemiladieci, addì 30 del mese di aprile con la presente scrittura privata, da valere ad ogni effetto di legge, TRA

L'anno duemiladieci, addì 30 del mese di aprile con la presente scrittura privata, da valere ad ogni effetto di legge, TRA Repertorio Unione Terre di Pianura n. 7 del 30/04/2010 CONVENZIONE TRA I COMUNI DI BARICELLA, BUDRIO, GRANAROLO DELL EMILIA, MINERBIO E L UNIONE DI COMUNI TERRE DI PIANURA PER IL CONFERIMENTO DELLE FUNZIONI

Dettagli

DigitPA LINEE GUIDA. Centro di competenza del riuso. DigitPA 00137 Roma - viale Marx, 43 Pagina 1 di 140

DigitPA LINEE GUIDA. Centro di competenza del riuso. DigitPA 00137 Roma - viale Marx, 43 Pagina 1 di 140 LINEE GUIDA PER L INSERIMENTO ED IL RIUSO DI PROGRAMMI INFORMATICI O PARTI DI ESSI PUBBLICATI NELLA BANCA DATI DEI PROGRAMMI INFORMATICI RIUTILIZZABILI DI DIGITPA DigitPA 00137 Roma - viale Marx, 43 Pagina

Dettagli

CONVENZIONI. L art. 2, commi 569, 573 e 574, L. 24 dicembre 2007, n. 244 (Legge finanziaria 2008) prevede che:

CONVENZIONI. L art. 2, commi 569, 573 e 574, L. 24 dicembre 2007, n. 244 (Legge finanziaria 2008) prevede che: Prospetto esplicativo riguardante i requisiti soggettivi per l abilitazione ai servizi del Programma per la Razionalizzazione negli Acquisti della Pubblica Amministrazione CONVENZIONI L art. 26, commi

Dettagli

VADEMECUM BREVE GUIDA ALLA CERTIFICAZIONE DEI CREDITI

VADEMECUM BREVE GUIDA ALLA CERTIFICAZIONE DEI CREDITI VADEMECUM BREVE GUIDA ALLA CERTIFICAZIONE DEI CREDITI 28 luglio 2014 Sommario 1 Cos è la certificazione dei crediti... 3 1.1 Quali crediti possono essere certificati... 3 1.2 A quali amministrazioni o

Dettagli

Informazione agli impianti di trattamento

Informazione agli impianti di trattamento dell'articolo 11, comma 1, o di conferimento gratuito senza alcun obbligo di acquisto per i RAEE di piccolissime dimensioni ai sensi dell'articolo 11, comma 3; c) gli effetti potenziali sull'ambiente e

Dettagli

IL DIRETTORE DELL AGENZIA. Dispone:

IL DIRETTORE DELL AGENZIA. Dispone: Prot. n. 2014/159941 Modalità operative per l inclusione nella banca dati dei soggetti passivi che effettuano operazioni intracomunitarie, di cui all art. 17 del Regolamento (UE) n. 904/2010 del Consiglio

Dettagli

Quadro legislativo: Quali sono le leggi che regolamentano gli appalti pubblici?

Quadro legislativo: Quali sono le leggi che regolamentano gli appalti pubblici? Quadro legislativo: Quali sono le leggi che regolamentano gli appalti pubblici? Quali regolamenti si applicano per gli appalti sopra soglia? Il decreto legislativo n. 163 del 12 aprile 2006, Codice dei

Dettagli

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, DISPONE

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, DISPONE Protocollo n. 195080/2008 Approvazione del formulario contenente i dati degli investimenti in attività di ricerca e sviluppo ammissibili al credito d imposta di cui all articolo 1, commi da 280 a 283,

Dettagli

Circolare n. 1 del 6 febbraio 2015

Circolare n. 1 del 6 febbraio 2015 Circolare n. 1 del 6 febbraio 2015 Logo pagopa per il sistema dei pagamenti elettronici a favore delle pubbliche amministrazioni e dei gestori di pubblici servizi. Premessa L Agenzia per l Italia Digitale

Dettagli

Destinazione: IRLANDA. art. 1 SOGGETTO PROPONENTE E OGGETTO. indice una selezione

Destinazione: IRLANDA. art. 1 SOGGETTO PROPONENTE E OGGETTO. indice una selezione AVVISO DI SELEZIONE PER L ATTUAZIONE DEL PROGRAMMA LEONARDO DA VINCI Progetto M.E.D. Progetto nr. LLP-LdV-PLM-11-IT-254 Titolo M.E.D. (N. LLPLink 2011-1-IT1-LEO02-01757) Destinazione: IRLANDA art. 1 SOGGETTO

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI SCUOLA SECONDARIA STATALE DI PRIMO GRADO IGNAZIO VIAN Via Stampini 25-10148 TORINO - Tel 011/2266565 Fax 011/2261406 Succursale: via Destefanis 20 10148 TORINO Tel/Fax 011-2260982 E-mail: TOMM073006@istruzione.it

Dettagli

Le novità per gli appalti pubblici

Le novità per gli appalti pubblici Le novità per gli appalti pubblici La legge 98/2013 contiene disposizioni urgenti per il rilancio dell economia del Paese e, fra queste, assumono particolare rilievo quelle in materia di appalti pubblici.

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio 1989, n. 39, in attuazione degli articoli 73 e 80 del decreto

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

GUIDA PRATICA ALLA CERTIFICAZIONE DEI CREDITI

GUIDA PRATICA ALLA CERTIFICAZIONE DEI CREDITI GUIDA PRATICA ALLA CERTIFICAZIONE DEI CREDITI (CON PARTICOLARE RIFERIMENTO ALLA PROCEDURA TELEMATICA) Versione 1.3 del 26/11/2012 Sommario Premessa... 3 1 Introduzione... 4 1.1 Il contesto normativo...

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Dizionario delle Forniture ICT

Dizionario delle Forniture ICT Linee guida sulla qualità dei beni e dei servizi ICT per la definizione ed il governo dei contratti della Pubblica Amministrazione Manuale operativo Dizionario delle Forniture ICT Classe di Fornitura Gestione

Dettagli

Sportello Telematico CERC

Sportello Telematico CERC CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA - BRESCIA Sportello Telematico CERC PROCEDURA AGGIORNATA 2012 Brescia, 11 dicembre 2012 1 SERVIZIO WEB PER IL DEPOSITO DELLE DOMANDE DI CONTRIBUTI

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Obiettivo del Documento

Obiettivo del Documento La firma digitale Obiettivo del Documento L obiettivo di questo documento è quello di offrire una guida rapida all utilizzatore sullo strumento di firma digitale. Qualsiasi altro approfondimento su normative

Dettagli

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014)

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) La Carta Nazionale dei Servizi (CNS) è lo strumento attraverso il quale

Dettagli

PROVINCIA DI PESARO E URBINO

PROVINCIA DI PESARO E URBINO PROVINCIA DI PESARO E URBINO Regolamento interno della Stazione Unica Appaltante Provincia di Pesaro e Urbino SUA Provincia di Pesaro e Urbino Approvato con Deliberazione di Giunta Provinciale n 116 del

Dettagli

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG Premessa TELEPASS S.p.A. Società per Azioni, soggetta all attività di direzione e coordinamento di Autostrade per l Italia S.p.A., con sede legale in Roma,

Dettagli

CIRCOLARE N. 21/E. Roma, 10 luglio 2014

CIRCOLARE N. 21/E. Roma, 10 luglio 2014 CIRCOLARE N. 21/E Direzione Centrale Normativa Roma, 10 luglio 2014 OGGETTO: Fondi di investimento alternativi. Articoli da 9 a 14 del decreto legislativo 4 marzo 2014, n. 44 emanato in attuazione della

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli