1
2
SOMMARIO
Agenda Digitale
Agenda Digitale Europea
Italia Oggi
Identità Digitale
SPID
Sistemi di Sicurezza
Sistemi Sicuri di Pagamento
Opportunità
Cittadinanza Digitale
Giustizia Digitale
Sanità Digitale
Conclusioni
p. 3
p. 4
p. 6
p. 8
p. 9
p. 12
p. 19
p. 21
p. 21 p. 23
p. 26
p. 28
3
L’Agenda Digitale, lanciata nel 2010 dalla Commissione
Europea, è una delle sette iniziative della strategia EUROPA
2020.
Nel 2012 l’attuazione dell'Agenda Digitale diventa una priorità
per l’Italia, che con il Decreto Legge 18 ottobre 2012, n. 179
ha fissato una serie di obbiettivi e temi da sviluppare, tra cui:
digitalizzazione della Pubblica Amministrazione;
identità digitale;
sanità digitale;
moneta elettronica;
giustizia digitale;
ricerca, innovazione e comunità intelligenti;
sviluppo di imprese start up innovative.
Nel 2013 è stata definita la Governance, assegnando la
responsabilità politica alla Presidenza del consiglio dei ministri e
l’operatività all’Agenzia per l’Italia Digitale (AgID), che nella
sua organizzazione fa riferimento all’Agenda Digitale Europea.
Agenda Digitale
Agenda Digitale
4
L’Agenda Digitale Europea ha come obiettivo quello di
favorire la competitività, lo sviluppo economico e l’innovazione
dei Paesi europei.
Sette iniziative ne racchiudono i punti principali:
1. Mercato digitale unico
L’obbiettivo del mercato digitale unico è quello di aggregare
il mercato digitale europeo, che ad oggi risulta frammentato
e diverso per ogni Stato membro dell’Unione europea.
2. Internet veloce e super veloce
Tale iniziativa ha come scopo quello di garantire, entro il
2020, l’accesso ai servizi di internet veloce (30 Mbit/s) a
tutti i cittadini europei e l’accesso ai servizi di internet
superveloce (100 Mbit/s) ad almeno il 50% dei cittadini.
3. Interoperabilità e standard
Una maggiore interoperabilità, attraverso la
standardizzazione di dispositivi, applicazioni, banche dati,
servizi e reti a livello europeo, potrà garantire consistenti
vantaggi a cittadini e imprese velocizzando i processi
burocratici (ad es. richieste di certificati, autorizzazioni,
permessi) e consentendo notevoli risparmi di tempo e
denaro.
4. Fiducia e sicurezza informatica
Allo scopo di consolidare la fiducia e la sicurezza on-line,
l’Europa dovrà rafforzare le proprie politiche e misure di
sicurezza per contrastare la criminalità informatica in ogni
sua forma e assicurare il rispetto della privacy e la
riservatezza dei dati personali.
5. Ricerca e innovazione
Lo sviluppo di Tecnologie dell’Informazione e della
Comunicazione (TIC) adeguate, è una priorità per i Paesi
europei. Sono previste non solo spese pubbliche in questa
direzione, ma anche incentivi per gli investimenti privati.
Agenda Digitale Europea
5
6. Alfabetizzazione informatica
La popolazione europea risulta essere poco alfabetizzata in
ambito digitale. Anche se Internet fa parte della vita
quotidiana di molti cittadini, questi utilizzano ancora solo
una piccola parte degli strumenti messi a disposizione dalla
Rete e quasi esclusivamente per compiere azioni legate alla
propria attività professionale.
7. ICT per la società
Un utilizzo intelligente della tecnologia gioverebbe
all’intera società dal punto di vista ambientale, demografico
e culturale.
Proseguiamo quindi con un esame dell’Italia e del suo
posizionamento tra i membri dell’Unione europea rispetto ai
punti strategici dettati dall’Agenda Digitale Europea.
DESI EU28 ranking – i progressi dell’economia digitale europea tra i
suoi Stati membri (situazione aggiornata al 18/06/2015).
https://ec.europa.eu/digital-agenda/en/scoreboard
6
Il quadro che emerge dagli ultimi dati europei evidenzia una
situazione di estrema debolezza nell’utilizzo dei servizi in
rete da parte dei cittadini e delle imprese italiane.
Gli utenti che utilizzano la Rete almeno una volta a settimana
risultano essere solo il 59% della popolazione (Digital Agenda
Scoreboard 2015) di età compresa tra i 16 e i 74 anni, contro
una media europea del 75%. Questa percentuale negli ultimi
anni è però salita vistosamente grazie all’utilizzo dei social
network.
Con la propria Agenda Digitale l’Italia vuole adottare una
ricetta nuova, focalizzata sulle proprie esigenze di
modernizzazione e sulla crescita digitale di cittadini e
imprese, favorendo l’utilizzo di nuovi servizi legati al settore
pubblico.
Tale progetto di crescita digitale prevede:
il coordinamento di tutti gli interventi di
trasformazione digitale e l’avvio di un percorso di
centralizzazione della spesa pubblica;
la diffusione della cultura digitale e lo sviluppo delle
competenze digitali del cittadino e dell’impresa;
la modernizzazione dei processi della Pubblica
Amministrazione, funzionale alle necessità dell’utenza;
l’accessibilità e la massima interoperabilità di dati e
servizi.
Questo approccio di miglioramento e crescita digitale è
testimoniato dall’avanzamento della copertura della banda
Italia oggi
7
larga, che si può dire quasi completo.
In questo contesto di crescita, è possibile collocare l’Italia al
26° posto di una classifica Europea che misura la propensione
delle persone a utilizzare i servizi internet.
Le imprese italiane stanno facendo passi avanti nell’adozione di
soluzioni e-business ma devono sfruttare meglio le possibilità
offerte da commercio elettronico.
8
IDENTITÀ DIGITALE
L’identità digitale può essere definita come “la
rappresentazione virtuale dell'identità reale, che può essere
usata durante interazioni elettroniche con persone o machine”
(Eric Norlin e Andre Durand).
È costituita dall'insieme delle informazioni e delle risorse
concesse da un sistema informatico ad un particolare
utilizzatore dello stesso, che può accedervi in seguito a un
processo di identificazione.
L’identità digitale si compone di due parti:
chi uno è (identità);
le credenziali associate a tale identità (caratteristiche).
Il progetto italiano legato all’identità digitale prende il nome di
SPID (Sistema Pubblico per la gestione dell'Identità
Digitale) ed è rivolto a tutti coloro che utilizzano, o vorranno
utilizzare, servizi digitali pubblici e privati. Il progetto nasce
infatti per garantire ai cittadini e alle imprese un accesso
sicuro a tutti i servizi on-line della Pubblica Amministrazione e
dei privati che vi aderiranno.
Il processo di digitalizzazione dell’Italia passa anche e
soprattutto attraverso il grande progetto legato all’identità
digitale.
L’obiettivo generale è ricondurre a sistema ciò che è sempre
stato caotico, ridurre la burocrazia e convertire gran parte del
cartaceo in digitale, così da porre le basi per uno Stato e un
sistema economico moderni grazie alla tecnologia digitale.
9
SPID (SISTEMA PUBBLICO DI IDENTITÀ DIGITALE)
SPID consentirà di accedere in sicurezza a tutti i servizi di
Pubblica Amministrazione e privati (quelli che decideranno
di aderire al progetto) erogati a cittadini e imprese attraverso il
web: INPS, Agenzia delle Entrate, Comuni, Scuole, Asl, Banche,
ecc.
Le modalità attualmente in uso richiedono credenziali diverse
per accedere ad ognuno dei servizi disponibili online. Con SPID
sarà possibile l’accesso a qualunque servizio mediante un unico
PIN.
Possedere un unico PIN determinerà una riduzione di costi,
tempi di attivazione e fruizione/erogazione dei servizi, sia
per gli utenti che per la Pubblica Amministrazione.
I dati personali saranno custoditi esclusivamente da Gestori di
Identità Digitali (Identity Provider) abilitati e accreditati da
AgID.
Entro la fine di gennaio del 2016 i cittadini potranno
richiedere la propria identità digitale presso i Gestori
accreditati ed accedere a 300 servizi online, tra cui quelli di
Inps, Agenzia delle Entrate e Inail, oltre a quelli delle
amministrazioni locali che hanno già aderito all’iniziativa. Il
risultato stimato è di 10 milioni di utenti con identità digitale
entro dicembre del 2017.
PERCHÉ UTILIZZARE SPID?
SPID fornirà, attraverso un unico accesso, la possibilità di
usufruire di molteplici servizi online a livello locale e
nazionale, sia pubblici che privati.
SPID è un servizio pubblico di gestione che consentirà agli
utenti di “autenticarsi” una sola volta (evitando il fastidio di
10
ripetuti login e molteplici password) per utilizzare un ampio
numero di servizi.
Utilizzando SPID sarà tutelata la privacy degli utenti e,
contestualmente, migliorata la capacità di gestione tra più
domini (accesso ISTAT, accesso INPS, accesso Agenzia delle
Entrate, ecc), semplificando il trattamento dell’identità.
SPID garantirà un elevato grado di sicurezza e usabilità
attraverso l’utilizzo di strumenti moderni e flessibili (cellulari,
tablet, personal computer), a fronte della situazione attuale,
in cui il giudizio sull’usabilità dei servizi online attivi è perlopiù
negativa, essendo questi strutturati secondo sistemi di gestione
di account e password facilmente violabili ed esposti ad
eventuali attacchi hacker. Inoltre, in ragione del loro numero, le
password attualmente utilizzate sono spesso legate a fatti o
argomenti che gli utenti ricordano agevolmente e per questo
rintracciabili senza difficoltà da esperti del settore.
COME OTTENERE LA PROPRIA IDENTITÀ DIGITALE?
Le identità digitali sono rilasciate, su richiesta dell’interessato,
da un Gestore dell’identità digitale (Identity Provider)
precedentemente accreditato da AgID, previa verifica
dell’identità del soggetto richiedente e mediante consegna in
modalità sicura delle credenziali di accesso.
Sono attualmente tre le aziende accreditate come Gestori di
Identità Digitali SPID (una delle quali è InfoCert.) AgID e il
Garante per la Privacy svolgeranno le attività di vigilanza
sull’operato di queste società.
La verifica dell’identità del soggetto richiedente e la
richiesta di adesione avverranno in uno dei seguenti modi:
identificazione del soggetto richiedente che sottoscrive
il modulo di adesione allo SPID, tramite esibizione a vista
di un valido documento d’identità e, nel caso di
persone giuridiche, della procura attestante i poteri di
rappresentanza;
identificazione informatica tramite documenti digitali
di identità validi ai sensi di legge, che prevedono il
riconoscimento a vista del richiedente all'atto
dell'attivazione. Fra questi la tessera sanitaria‐carta
nazionale dei servizi (TS‐CNS), CNS o carte ad essa
conformi;
11
identificazione informatica tramite altra identità
digitale SPID di livello di sicurezza pari o superiore a
quella oggetto della richiesta;
acquisizione del modulo di adesione allo SPID
sottoscritto con firma elettronica qualificata o con
firma digitale;
identificazione informatica fornita da sistemi
informatici preesistenti all'introduzione dello SPID
che risultino aver adottato, a seguito di apposita
istruttoria dell'Agenzia, regole di identificazione
informatica caratterizzate da livelli di sicurezza uguali o
superiori a quelli definiti nel DPCM del 24 ottobre 2014.
I Gestori dell’identità digitale conservano la documentazione
inerente al processo di adesione per un periodo pari a venti
anni, decorrenti dalla scadenza o dalla revoca dell’identità
digitale.
I dati personali raccolti verranno trattati e conservati nel
rispetto della normativa in materia di tutela dei dati personali
di cui al decreto legislativo 30 giugno 2003, n. 196.
DA QUANDO È POSSIBILE RICHIEDERE LA PROPRIA
IDENTITÀ DIGITALE?
La sperimentazione avrà inizio entro la fine di gennaio 2016.
InfoCert permette già di prenotare la propria identità digitale
inviando una richiesta con i propri dati, gratuitamente e senza
impegno, per ricevere una e-mail appena il servizio sarà
disponibile.
12
SISTEMI DI SICUREZZA
Parlando di identità digitale uno degli aspetti più importanti è
quello che riguarda la sicurezza delle modalità con cui i nostri
dati personali vengono trattati.
L’identità SPID è costituita da credenziali con caratteristiche
differenti in base al livello di sicurezza richiesto per l’accesso.
Esistono tre livelli di sicurezza, ognuno dei quali corrisponde
a tre diversi livelli di identità SPID:
Il primo livello permette l’autenticazione tramite un
nome utente e una password stabilita dall’utente;
il secondo livello consente di accedere utilizzando una
password tradizionale più una "one-time password"
generata sul momento e inviata all’utente (come si usa
in molti online banking);
il terzo livello prevede l’utilizzo di un PIN e di un
dispositivo sicuro (ad es. una smart card).
È quindi necessario conoscere e comprendere tali modalità di
autenticazione per scegliere il livello di sicurezza che meglio si
adatta alle nostre esigenze.
Per capirne meglio il funzionamento, mettiamo a confronto
queste ed altre modalità di autenticazione.
PASSWORD
Il sistema di autenticazione più diffuso oggi è quello fondato su una combinazione di username e password.
In questo caso, una volta inseriti nome utente e password, il
computer confronta i dati con quelli memorizzati in una lista
(database) e, se risultano corretti, il sistema concede all’utente
l’accesso ai servizi richiesti, diversamente glielo nega.
13
Le regole di costruzione delle password si basano spesso su
due termini contraddittori (es. corri piano, urlo silenzioso,
sorriso triste), con l’obiettivo di ottenere una stringa semplice
da ricordare.
Solitamente, l’utente utilizza password poco complesse e, per
questo, facilmente rintracciabili da malintenzionati in grado di
forzare il sistema di protezione utilizzando una particolare
tecnica di attacco “a dizionario”, il cui obiettivo è decodificare
la password di accesso.
Ma il furto di password può anche avvenire attraverso la
creazione di siti di interesse comune (calcio, borsa, moda o
varie tendenze del momento) che richiedano una registrazione
per accedere alle informazioni. L’utente vi accede digitando le
proprie username e password. Il sito le registra e le utilizza per
accedere alla casella e-mail personale o al sistema bancario
online dell’utente. Come è possibile? Per il semplice motivo che
l’utente medio tende, per comodità, ad utilizzare una stessa
password per tutti i suoi accessi online!
PERSONAL IDENTIFICATION NUMBER (PIN)
Il PIN è un numero identificativo di una persona. Una stringa
usata come password per ottenere l’accesso ad una risorsa di
sistema. Un PIN funziona se associato ad una smart card o ad
una carta magnetica (ad es. un bancomat per autenticare
l’utente di una banca).
Un tipico PIN bancario è composto da un numero a 4 cifre, con
la conseguenza che un utente ogni 10.000 userà lo stesso PIN di
un altro utente. Per identificare le 4 cifre da un personal
computer basterebbero alcuni millisecondi, ma da uno
sportello bancomat servirebbero 28 ore senza interruzioni per
provare tutte le 10.000 combinazioni possibili. Per questo
motivo dopo vari tentativi di identificazione presso uno stesso
sportello, il bancomat trattiene la carta al fine di evitare furti.
Ma il PIN è più sicuro della password, perché:
il sistema ha solo un’interfaccia manuale non legata al
computer, l’apposita tastiera;
il PIN non è inviato all’utente attraverso la rete e quindi
non può essere intercettato.
14
TOKEN
Il Token è un dispositivo fisico necessario per effettuare
un’autenticazione. È di piccole dimensioni ed è dotato di
batteria.
Il funzionamento del Token si basa su diverse combinazioni di
numeri pseudo-casuali che variano con una cadenza di 10
secondi circa. La password generata cambia quindi con estrema
velocità e prima di inserire le cifre casuali del Token occorre
digitare altre credenziali, come username e password.
L’OTP (One Time Password) è una password che può essere
utilizzata una sola volta per l’autenticazione e che può essere
generata in vari modi:
in base al tempo;
in base ad un contatore;
in base a una lista di password OTP precaricate.
Le password generate derivano da diversi parametri,
soprattutto parametri di sincronizzazione (tempo o
contatore). La One Time Password nella pratica è un “hash
crittografico”, ossia una funzione che consente di trasformare
dei dati di lunghezza arbitraria (un messaggio) in una stringa di
dimensione fissa chiamata “valore di hash” o “impronta del
messaggio”.
La funzione crittografica di hash ideale deve possedere tre
caratteristiche fondamentali:
1. deve essere semplice calcolare il valore di hash a partire
da qualunque tipo di dato;
2. deve essere estremamente difficile o quasi impossibile risalire al
testo che ha portato ad un dato valore di hash;
3. deve essere estremamente improbabile che due
messaggi differenti, anche se molto simili, abbiano lo
stesso valore di hash.
15
Una OTP può essere generata in tre modi:
tramite Token;
tramite smart card e Token USB;
via SMS.
OTP TRAMITE TOKEN Come anticipato, il Token è un dispositivo che fornisce
all’utente una OTP da inserire ad ogni tentativo di
autenticazione. Nella pratica è un generatore di numeri
pseudo-casuali.
Sul token è presente una chiave segreta (seme), memorizzata
dalla fabbrica e condivisa con il server, a partire dalla quale è
generato un numero pseudo casuale che viene combinato con
il nome utente dell’utilizzatore e legato al sistema di
autenticazione per generare una One Time Password,
temporanea o di sessione. La password è visualizzata sul
display del dispositivo e viene rinnovata a distanza di pochi
secondi.
I token attuali sono compatibili con qualunque sistema
operativo, sia desktop sia mobile.
OTP TRAMITE SMART CARD E TOKEN USB Oltre all’inserimento di username e password è possibile
utilizzare altri metodi di connected token come, ad esempio,
le smart card.
La smart card è un connected token che necessita di una
connessione fisica con un pc per poter operare e generare
una One Time Password. Una volta stabilita la connessione, le
informazioni vengono trasferite automaticamente, così da
evitare che l’utente digiti manualmente la OTP generata.
Una smart card OTP necessita di un lettore (reader) per poter
essere utilizzata.
16
È però possibile trovare sul mercato anche connected token
che si collegano al pc attraverso una porta USB, che facilita lo
scambio dei dati.
I Token USB sono comuni chiavette che comprendono un chip
analogo a quello della smart card: hanno le stesse funzioni, ma
non necessitano di un lettore specifico avendo una
connessione diretta al PC tramite lo standard USB.
Va precisato che in questo processo la smart card viene
utilizzata come una black box (sicura e fidata), e che il canale
di comunicazione tra il computer e il chip sulla smart card è
sempre affidabile, in quanto i dati che viaggiano dal computer
alla smart card e viceversa non possono essere letti o alterati
da utenti o malintenzionati.
OTP VIA SMS Una One Time Password può essere generata lato server e
inviata all’utente finale tramite il servizio di Short Message
Service (SMS), sfruttando le reti telefoniche.
Questo metodo risulta essere economico e conveniente se si
considera l’enorme diffusione di dispositivi quali telefoni
cellulari, smartphone e tablet.
L’utente non è più costretto ad acquistare e portare con sé
ulteriori strumenti e può trarre vantaggio dall’utilizzo della
tecnologia SMS, ormai ampiamente conosciuta e largamente
diffusa.
RICONOSCIMENTO DATI BIOMETRICI I sistemi biometrici sono apparati tecnologici utilizzanti certe
informazioni relative ad una persona per identificarla. Si
basano su dati specifici e tratti biologici unici al fine di
lavorare in modo efficace.
La biometria si divide in due branche: la biometria fisica e la
biometria comportamentale.
Alla biometria fisica sono ricondotte tutte le tecniche di
17
riconoscimento di parti fisiche del corpo umano: iride,
impronta digitale, mano, viso, orecchio, retina.
La biometria comportamentale, invece, prende in esame
altri aspetti come, per esempio, la grafia, la voce, l’andatura.
I sistemi di riconoscimento biometrici possono operare in due
diversi modi: attraverso la verifica e attraverso l’identificazione.
Modalità di verifica:
l’utente dichiara la propria identità e in tempo reale il
sistema acquisisce l’immagine, che poi confronta con la
sagoma presente in archivio.
Modalità d’identificazione:
l’immagine acquisita in tempo reale viene confrontata
con tutte le immagini presenti nel database del sistema
e viene poi associata a quella con le caratteristiche più
simili.
Per l’identificazione possono porsi due casi:
Di conseguenza possono verificarsi due tipologie di errore:
FRR (False Rejection Rate) è la percentuale di falsi rifiuti:
utenti autorizzati ma respinti per errore. In pratica, il
sistema non riesce a riconoscere le persone autorizzate.
FAR (False Acceptance Rate) è la percentuale di false
accettazioni: utenti non autorizzati ma accettati per
errore. Il sistema quindi accetta persone che non sono
autorizzate.
18
Queste due tipologie di errore sono tra loro correlate, poiché la
crescita di una comporta la diminuzione dell’altra.
Il riconoscimento biometrico può essere adottato per garantire
che solo le persone autorizzate accedano a determinati locali o
aree riservate: in questo caso si parla di controllo
dell’accesso fisico. Il processo biometrico, finalizzato invece
all’accertamento della titolarità del soggetto ad usufruire di
una particolare risorsa informatica, è denominato controllo
dell’accesso logico.
Questa distinzione è importante perché il tipo di accesso
comporta l’utilizzo di tecnologie e metodologie differenti.
Il riconoscimento tramite identificativi biometrici consente di
stabilire in modo quasi inequivocabile l’identità di un
soggetto. Tuttavia non tutte le parti del corpo su cui si effettua
la rilevazione e il successivo riconoscimento danno la stessa
garanzia di affidabilità e unicità.
Tuttavia, la maggior parte dei metodi di identificazione
biometrica sono percepiti come invasivi della sfera
personale e gli utenti vi si sottopongono con riluttanza.
19
SISTEMI SICURI DI PAGAMENTO
L’Italia risulta ancora lenta nella crescita del commercio
elettronico considerando l’ultima relazione della Banca d’Italia,
che ha evidenziato che su 100 pagamenti 85 risultano ancora
effettuati in contanti.
Lo sviluppo del commercio online ha l’esigenza di nuovi
sistemi di pagamento che determinino il passaggio dalla
banconota cartacea alla banconota digitale.
I principali sistemi di pagamento online oggi utilizzati sono:
carta di credito;
bonifico bancario;
contrassegno;
paypal;
carte prepagate.
Considerata l’imminente esplosione del commercio elettronico
attraverso internet, per adattarsi alle nuove tecnologie, la
Commissione Europea ha presentato la direttiva PSD (Payment
Services Directive).
La PSD intende creare un vero mercato europeo dei
pagamenti al fine di abbassare i costi, tanto per i consumatori
quanto per gli istituti di pagamento. Obiettivo primario è perciò
quello di annullare le problematiche tecniche e legali che
ostacolano il mercato europeo inerente ai sistemi di pagamento.
Nel luglio del 2013 la Commissione Europea ha proposto una
revisione della direttiva (PSD2). Dopo un lungo iter legislativo,
Il 23 dicembre 2015, la nuova direttiva comunitaria è stata
pubblicata sulla Gazzetta Ufficiale dell’Unione Europea e
dovrà essere recepita dagli Stati membri entro 24 mesi.
20
L’intervento del legislatore comunitario ha tra i suoi obbiettivi:
ampliare lo spazio competitivo;
consentire la nascita di nuovi strumenti di pagamento
e nuovi attori;
mettere in moto una dinamica competitiva che possa
determinare un miglioramento della qualità
dell’offerta, anche grazie ad una maggiore concorrenza
(indotta).
Per quanto riguarda la sicurezza, la PSD mira a rafforzare le
tutele per gli utilizzatori degli strumenti di pagamento
(consumatori ed esercenti).
Viene ribadita ulteriormente la necessità di investire in
sicurezza, protezione dei dati, autenticazione e sono
definite nuove responsabilità per chi paga con uno strumento di
pagamento e nuove regole commerciali relative all’applicazione
di sovrattasse a carico del pagatore stesso, in alcuni casi non
consentite.
Dopo aver analizzato tutti gli strumenti che tutelano la nostra
privacy, i nostri beni e la nostra identità, analizziamo nel
dettaglio i vantaggi di un Paese digitalizzato.
21
CITTADINANZA DIGITALE
La cittadinanza digitale, che può esser considerata
un’estensione della cittadinanza tradizionale, costituisce
oggi un tema di primaria importanza.
La società civile va, infatti, trasformandosi in “Società
dell’informazione e della conoscenza”. Cambia sempre più il
rapporto tra Pubblica Amministrazione e cittadino e un nuovo
principio si fa strada: quello che impone di tutelare e adeguare
gli strumenti necessari al cittadino.
Operando in questa prospettiva, nei prossimi tre anni, la
Pubblica Amministrazione sarà in grado di garantire ai cittadini
nuovi servizi e nuove modalità di interazione, assicurando
loro la possibilità di utilizzare diversi strumenti (tra cui
l’identità digitale) in grado di semplificare innumerevoli
adempimenti.
Per favorire usabilità e accessibilità, bisognerà garantire ai
cittadini la possibilità di accedere ai nuovi servizi online
utilizzando dispositivi di ultima generazione, come tablet e
smartphone.
Opportunità
22
ANAGRAFE NAZIONALE DELLA POPOLAZIONE RESIDENTE
(ANPR)
L’Anagrafe Nazionale della Popolazione Residente, entro il 2016,
darà vita ad una banca dati unica che sostituirà e riunirà le
8.000 anagrafi dei Comuni italiani attualmente esistenti,
costituendo così un riferimento unico per la Pubblica
Amministrazione, le società partecipate e i gestori di servizi
pubblici. Una volta a regime, l'ANPR consentirà anche la
realizzazione della Carta d'Identità Elettronica e del domicilio
digitale.
Per alcuni Comuni la sperimentazione è partita il 14 dicembre
del 2015. A questi, nei primi mesi del 2016, si aggiungeranno
altri 25 Comuni pilota, eterogenei per dimensione e
popolazione.
Procedendo dai Comuni più piccoli alle Città Metropolitane, nella
prima fase saranno coinvolti più di 6,5 milioni di cittadini.
Dopo i Comuni, gradualmente, il progetto coinvolgerà tutte le
realtà pubbliche che erogano servizi di utilità, fino al
completamento dell’intero territorio nazionale.
Grazie all’Anagrafe Unica non sarà più necessario recarsi nel
proprio Comune di residenza per richiedere un certificato, lo
si potrà fare ovunque ci si trovi. I dati anagrafici di tutti i cittadini
residenti in Italia saranno infatti presenti in un unico database e
consultabili da tutti gli uffici comunali.
Certificato di nascita, di matrimonio, di residenza, di
cittadinanza, di iscrizione nelle liste elettorali, stato di famiglia:
tutte le Amministrazioni avranno accesso alla stessa banca dati
con un notevole risparmio di tempo per cittadini e funzionari
pubblici. Gli uffici eviteranno di chiedere più volte lo stesso
documento, visto che diventerà possibile lo scambio di
informazioni in tempo reale tra le diverse Amministrazioni.
23
GIUSTIZIA DIGITALE
Il Piano eGov 2012 individuava nella digitalizzazione della
Giustizia un obiettivo prioritario. Nel corso degli ultimi anni si è
cercato di attuare una politica di razionalizzazione,
consolidamento ed integrazione dei sistemi ICT, che hanno
consentito un ridimensionamento delle attività progettuali e
l’internalizzazione di molte attività gestionali.
Tra gli obiettivi fissati dal Governo:
ridurre i tempi del processo e dell’erogazione dei servizi
accessori;
facilitare il lavoro dei magistrati e degli operatori della
Giustizia;
ridurre i costi di gestione e di funzionamento
amministrativo;
liberare risorse umane preziose da attività
digitalizzabili;
semplificare la fruizione dei servizi da parte di cittadini
e imprese;
Le linee di intervento hanno riguardato la digitalizzazione di
atti, notifiche on line e pagamenti on line.
PROCESSO CIVILE TELEMATICO
L’introduzione del Processo Civile Telematico ha permesso di
svolgere telematicamente (cioè da remoto) una serie di attività
processuali, prima compiute utilizzando il formato cartaceo, tra
cui:
24
la consultazione on-line del fascicolo processuale;
le attività di comunicazione telematica con gli uffici
giudiziari;
il pagamento telematico del contributo unificato.
Il 2015, ha registrato: più di 10 milioni di depositi telematici di
atti giudiziari; 36 milioni di comunicazioni consegnate via PEC
(con un risparmio stimato di circa 124 milioni di euro); quasi 6
milioni di accessi al giorno per la consultazione di registri e
fascicoli; oltre 20 milioni di documenti informatici archiviati e
gestiti dai sistemi civili.
PROCESSO TRIBUTARIO TELEMATICO
La sperimentazione del Processo Tributario Telematico ha
avuto inizio il primo dicembre 2015 nelle commissioni tributarie
provinciali e regionali di Toscana e Umbria ed entro la fine del
2016 dovrebbe estendersi a tutte le altre commissioni
provinciali e regionali.
Sarà possibile continuare ad utilizzare il tradizionale modello
cartaceo ma la scelta condizionerà tutto il procedimento.
Instaurando il procedimento in via telematica, a mezzo PEC,
tale scelta vincolerà le parti sino al termine del procedimento
stesso, in ogni grado di giudizio.
PROCESSO AMMINISTRATIVO TELEMATICO
Non sono ancora stati pubblicati il Regolamento e le Specifiche
tecniche del Processo Amministrativo Telematico.
Dovrebbe avere inizio a luglio 2016 una prima fase di
sperimentazione, a cui farà seguito l’obbligatorietà di questa
soluzione.
Sul sito della Giustizia Amministrativa (www.giustizia-
amministrativa.it) sarà possibile acquisire il software
necessario per il deposito degli atti e dei documenti, da inviare
via PEC o, in alcuni casi, anche tramite upload direttamente dal
suddetto sito web.
Tra gli strumenti previsti vi sono anche dei moduli da
precompilare ai quali saranno allegati tutti gli atti in PDF, che
verranno confezionati in un “portfolio” da sottoscrivere tramite
25
firma digitale (rigorosamente in formato PAdES).
L’obbligatorietà riguarderà magistrati, difensori, consulenti
e anche le parti private che, per agire in giudizio
personalmente, dovranno dotarsi di PEC e firma digitale.
PROCESSO PENALE TELEMATICO
Il Processo Penale Telematico ha avuto una timida partenza,
alla fine del 2014, presso Tribunali, Corti d’Appello e relative
Procure, introducendo la PEC nell’invio di comunicazioni e
notificazioni.
Nuovi fondi, dedicati all’innovazione, dovrebbero essere
riservati al settore penale nel corso del 2016.
PROCESSO CONTABILE TELEMATICO
Le prime regole tecniche operative per il Processo Contabile
Telematico sono state pubblicate in Gazzetta Ufficiale a
novembre del 2015.
Ne emerge un approccio graduale alla telematizzazione che
prevede ancora la gestione del fascicolo tradizionale cartaceo
ma introduce la possibilità di dialogo telematico a mezzo PEC
tra le Segreterie, gli Uffici della Procura e le parti.
26
SANITÀ DIGITALE
Con “sanità digitale” ci si riferisce a una serie di interventi,
condivisi da tutte le Pubbliche Amministrazioni (a livello
centrale, regionale e locale), finalizzati all’aumento del tasso
di innovazione digitale nelle aziende sanitarie. Tra gli
interventi previsti:
la digitalizzazione del ciclo prescrittivo;
la realizzazione di una soluzione federata di Fascicolo
Sanitario Elettronico (FSE) del cittadino;
l’aumento del tasso di innovazione digitale nelle aziende
sanitarie.
FASCICOLO SANITARIO ELETTRONICO (FSE)
Nelle Linee Guida del Garante della Privacy del luglio 2009,
il Fascicolo Sanitario Elettronico viene definito come “un
insieme logico di informazioni e documenti sanitari volto a
documentare la storia clinica di un individuo, condiviso da più
titolari del trattamento”.
Esso è quindi una raccolta di documenti e file conservati in
digitale che consentono di tracciare l’intera storia clinica di un
paziente. L’insieme dei dati e documenti digitali di tipo
sanitario e socio-sanitario componenti il FSE ha un orizzonte
temporale che copre l’intera vita del paziente ed è alimentato in
maniera continuativa dai soggetti che lo prendono in cura.
Essendo digitale e disponibile online, il Fascicolo Elettronico
sarà fruibile in qualsiasi momento e attraverso qualunque
dispositivo, da ogni soggetto abilitato ad accedervi. Ogni
fascicolo potrà essere sempre aggiornato all’ultimo
“episodio clinico” che il paziente, o chi per lui, avrà caricato a
sistema.
27
Il FSE permetterà inoltre di realizzare una più stretta
collaborazione tra reparti e aziende ospedaliere diverse,
semplificando la situazione odierna, in cui un paziente può
arrivare ad avere anche più di 20 cartelle cliniche diverse (una
per ogni reparto in cui è stato ricoverato).
Da gennaio 2016, a partire dalle Regioni che hanno già
sviluppato il fascicolo a livello regionale, il processo di
implementazione entrerà nella sua fase operativa.
In questa prima fase saranno attivi due set di servizi principali:
il primo assicurerà i servizi di ricerca e recupero dei
documenti, oltre alla comunicazione dei metadati;
il secondo conterrà servizi a valore aggiunto,
sviluppati sulla base delle richieste regionali, rendendo i
propri fascicoli interoperabili su tutto il territorio
nazionale.
RICETTE MEDICHE DIGITALI L’art. 50 della Legge 326/2003 (modificato dalla Legge
finanziaria 2007) ha introdotto l’obbligo di trasmissione
telematica dei dati delle ricette ai fini del controllo della spesa,
ed il Decreto Legislativo 78/2010 (art 11, comma 16) ha dato
valore legale alla trasmissione telematica dei dati delle
ricette.
In pratica, dal 1° gennaio 2016 scompare la “ricetta rossa”
cartacea. Al suo posto il medico rilascerà un semplice
promemoria con il numero progressivo della ricetta, i dati
anagrafici del paziente e l’oggetto della prescrizione.
Con questo foglio bisognerà presentarsi in farmacia per ritirare
il contenuto della prescrizione. Il farmacista controllerà la
ricetta digitale sul proprio PC e consegnerà il farmaco al
cittadino vidimando il promemoria con l’adesivo staccato dalla
confezione.
La ricetta digitale prescritta dal medico verrà quindi caricata
direttamente online, in una banca dati in cui il farmacista potrà
reperirla.
Nel nostro percorso verso un futuro sempre più digitale
dovremo impegnarci nella costruzione di un’Europa in grado di
stimolare investimenti ed imprenditorialità. Dovremo
imparare ad essere meno dipendenti della carta per migliorare
l’efficienza del nostro lavoro.
Le nuove tecnologie basate sul digitale permetteranno di
migliorare il rapporto dei cittadini con i servizi pubblici.
Dovremo però lavorare sul fronte della formazione in
competenze ICT (Information and Communication
Technology) cercando di trarne il massimo beneficio.
Gli strumenti digitali ci aiuteranno a monitorare la nostra
situazione sanitaria e velocizzare i processi di assistenza
sociale e grazie a nuove disposizioni di sicurezza i nostri dati
saranno al sicuro da abusi e frodi.
È necessario, oltre che auspicabile, trarre vantaggio
dall’evoluzione delle tecnologie e delle normative,
sfruttarle per dar vita a nuovi utilizzi e nuovi processi.
Gli imprenditori e le piccole imprese in Europa sono la linfa
vitale della nostra economia e le nuove tecnologie
consentiranno loro di migliorare i prodotti esistenti, crearne
di nuovi e generare così nuovi flussi di entrate.
Per essere competitivi e crescere dobbiamo solo abbracciare
l’innovazione e tutti i vantaggi che essa porta con sé.
28
Conclusioni