Nuovi strumenti di informatizzazione e competenze territoriali: la Posta Elettronica Certificata

(pdf per la stampa)

Sommario: 1. Premessa. 2. Introduzione. 3. Quadro normativo relativo alla Posta Elettronica Certificata. 4. Ambiti di applicazione. 4.1. L’utilizzo della PEC nella PA. 4.2. L’utilizzo della PEC in ambito processuale. 5. Dubbi interpretativi relativi all’applicazione della PEC. 6. Il coordinamento informatico e il rapporto fra i diversi livelli di governo. 7. L’attuazione della riforma federalistica nel CAD. 8. Conclusioni.

1. Premessa.

È noto che gli anni novanta abbiano costituito lo scenario di due importanti fenomeni di transizione quali l’evoluzione tecnologica e il rinnovamento della PA. In tale contesto si osserva che il processo di riforma verso il decentramento amministrativo pur non presupponendo in via di principio l’informatizzazione, a posteriori la riconosce come un naturale mezzo di implementazione.

Il presente lavoro ha lo scopo di tracciare un percorso che, ponendo in evidenza i vantaggi apportati dai nuovi strumenti della tecnologia al diritto, giunge a dimostrare che l’informatizzazione dell’azione amministrativa crea un sensibile miglioramento del servizio pubblico e consente l’avvicinamento dell’amministrazione alle esigenze dei cittadini per renderla più pronta nell’assolvimento dei propri compiti istituzionali[1].

Verrà esaminata, pertanto – ma senza pretesa di esaustività – la Posta Elettronica Certificata intesa come uno degli strumenti di comunicazione elettronica che ha agevolato tale processo innovativo ed a seguire – seppur incidentalmente – l’indagine si sposterà sul rapporto fra l’infor-matizzazione e lo sviluppo di un sistema multilivello di governo del territorio.

2. Introduzione.

La rapida evoluzione delle tecnologie informatiche ha comportato un radicale ripensamento dei rapporti tra il mondo giuridico e quello tecnologico.

Superata la concezione che l’amministrazione pubblica potesse agire in modo autoreferenziale, è ormai dominante l’orientamento secondo il quale la partecipazione del privato al procedimento è giustificata non solo dalla legittima esigenza della tutela preventiva delle proprie situazioni soggettive ma anche e soprattutto dall’esigenza di collaborazione in vista di una precisa definizione dei presupposti e degli interessi sui quali l’am-ministrazione è chiamata a decidere. Comprimen-do spazio e tempo, la rete rende possibile una intensità di dialogo difficilmente raggiungibile con la tradizionale corrispondenza cartacea. La comunicazione elettronica, diviene, pertanto, essenziale e la Posta Elettronica Certificata ne rappresenta uno degli elementi sui quali riflettere[2].

La PEC, introdotta nel nostro ordinamento al fine di accelerare il processo di digitalizzazione e informatizzazione della PA, è un sistema di posta elettronica con la quale si fornisce al mittente documentazione elettronica, con valore legale, attestante l'invio e la consegna di documenti informatici.

I soggetti del sistema PEC sono[3]:

il mittente, che si avvale del servizio per l’invio di documenti prodotti attraverso l’utilizzo di strumenti informatici;

il destinatario, al quale viene recapitato il messaggio;

il gestore, soggetto pubblico o privato, che fornisce il servizio di PEC;

il DigitPA, l’amministrazione che cura l’iscrizione dei gestori in un apposito elenco pubblico e che svolge attività di vigilanza sul sistema.

Con la PEC cambia in modo radicale il rapporto con i poteri pubblici; viene riconosciuta una nuova modalità di esercizio della libertà di comunicazione con la PA attraverso una costante interazione per via telematica tra PA e privati. A tal uopo, è sancito il diritto del privato a comunicare con i pubblici poteri (art. 3, comma 1, d.lgs. 7 marzo 2005, n. 82 ) e tale diritto diventa pretesa giuridica allorchè è fatta valere anche innanzi al giudice amministrativo in sede di giurisdizione esclusiva[4] (art. 3 comma 1 ter, d.lgs. 7 marzo 2005, n. 82 e art. 133, lett. d., d.lgs. 2 luglio 2010, n. 104).

In dottrina ricorrono ricostruzioni differenti sulla natura di tale situazione giuridica. Alcuni ipotizzano una situazione di diritto soggettivo tale per cui la tutela giuridica copre la realizzazione della pretesa ivi sancita. Secondo altri la norma sarebbe una disposizione di principio di dubbia portata precettiva e dunque un diritto difficilmente azionabile. Per altri ancora, si tratterebbe di un diritto condizionato in quanto la scelta della PA circa gli adempimenti informatici non è libera ma deve essere il risultato di un corretto bilanciamento tra i vari interessi pubblici da curare. Del resto, non è trascurabile la circostanza che la collaborazione per una concreta predisposizione in rete dell’istanza riflette «un dovere di cooperazione effettivo e sostanziale dell’amministrazione» per l’adeguato sviluppo dei suoi diritti e il principio di buona fede esige che la stessa PA si attivi per garantire il soddisfacimento delle aspettative che nascono nel corso del procedimento[5].

3. Quadro normativo relativo alla Posta Elettronica Certificata.

A partire dal riferimento primario costituto dall’articolo 15, comma 2, della l. 15 marzo 1997, n. 59, il quadro normativo relativo alla Posta Elettronica Certificata è caratterizzato da battute di arresto e fasi di accelerazioni che si alternano fino ai nostri giorni.

Fino al duemila, si può scorgere un sistema radicato sulla carta che introduce in maniera incerta un debole sistema binario difficile da scardinare: da un lato, si registra l’introduzione di istituti e strumenti di riforma che restano pienamente compatibili con il sistema cartaceo tradizionale; dall’altro si perviene all’accettazione sul piano formale degli strumenti tecnologici senza che però questi siano necessariamente strumentali all’at-tuazione delle riforme. Peraltro, anche se in alcuni casi la doverosità dell’uso delle tecnologie era espressa in formulazioni di principio, sovente non facevano eco le singole disposizioni attuative che continuavano a porre l’uso dell’informatica in termini di mera facoltà o in alternativa rispetto al supporto cartaceo.

Tra i primi provvedimenti recanti disposizioni per l'utilizzo della PEC si possono annoverare il d.p.r. 11 febbraio 2005, n. 68 e il d.m. 2 novembre 2005[6].

Quest’ultimo, in particolare, oltre a stabilire le regole tecniche per la formazione, la trasmissione e la validazione della PEC, approfondisce parte dei contenuti proposti dal d.p.r. che lo precede prevedendo nuovi elementi relativi ai requisiti organizzativi e agli obblighi dei gestori; ulteriori elementi di dettaglio sono successivamente forniti dalla Circolare CNIPA CR/49 24 novembre 2005[7]

Coeva a tale provvedimento è la Direttiva del 18 novembre 2005, recante le linee guida per la Pubblica Amministrazione digitale, nella quale viene sottolineato come lo strumento della posta elettronica, inteso come mezzo di trasmissione di documenti, informazioni e dati (sia all'interno della P.A., che nei confronti dei terzi), debba essere considerato uno strumento di comunicazione irrinunciabile e prioritario.

Ma un quadro normativo più coerente è introdotto solo con il d.lgs. 7 marzo 2005, n. 82, cd. Codice dell’Amministrazione Digitale (di seguito CAD)[8] che non si limita a riprendere le regole sulla validità della documentazione informatica già contenute nel Testo Unico sulla documentazione amministrativa, ma aggiunge alcune disposizioni che impongono lo strumento informatico come essenziale e che lo incentivano come preferenziale. Il CAD[9] sancisce l’uso della Posta Elettronica Certificata per ogni scambio di documenti e informazioni con i soggetti interessati che ne facciano richiesta e che hanno preventivamente dichiarato il proprio indirizzo di posta elettronica certificata. È previsto tra l’altro, l’ obbligo di istituire almeno una casella di posta elettronica certificata, per ciascun registro di protocollo [art. 47]; la pubblicità sul proprio sito [art. 54] ovvero l’utilizzo della posta elettronica certificata nei casi per i quali è necessaria l’evidenza dell’avvenuto invio e ricezione di un documento informatico [art.48][10].

Nell'articolo 6, in particolare, viene ribadito, limitatamente ai rapporti tra PA e cittadino, il principio di cui all'articolo 4 del d.p.r. 11 febbraio 2005, n. 68: le PA sono tenute a corrispondere via PEC con i cittadini che ne facciano richiesta ed abbiano espressamente dichiarato il proprio indirizzo PEC[11]. Dopo qualche anno di torpore normativo, il Legislatore nella legge finanziaria 2008 richiama la Posta elettronica certificata, all’a-rticolo 2, comma 589, solo per prevedere che il CNIPA effettui azioni di monitoraggio e verifica, presso le pubbliche amministrazioni, delle disposizioni in materia di posta elettronica certificata. Il mancato adeguamento alle predette disposizioni in misura superiore al 50 per cento del totale della corrispondenza inviata avrebbe dovuto comportare la riduzione, nell’esercizio finanziario successivo, del 30 per cento delle risorse stanziate nell’anno in corso per spese di invio della corrispondenza cartacea.

Ulteriori oneri sono imposti con il d.l. 29 novembre 2008, n. 185, convertito, con modificazioni, nella l. 28 gennaio 2009, n. 2; in particolare, con riguardo alle imprese costituite in forma societaria, viene introdotto l’obbligo dell’indica-zione dell’indirizzo di PEC nelle domande di iscrizione nel Registro delle Imprese mentre per le amministrazioni pubbliche viene ribadito l’ob-bligo di istituire una casella di posta certificata.

Con riguardo alle comunicazioni tra i soggetti poc'anzi descritti, in particolare è disposto (art. 16, comma 9) che le pubbliche amministrazioni, imprese in forma societaria e professionisti, in regola con gli adempimenti previsti nello stesso decreto, possano comunicare tramite PEC senza che il destinatario debba dichiarare la propria disponibilità ad accettarne l’utilizzo. Poiché i suddetti adempimenti consistono sostanzialmente nella regolare pubblicazione dell’indirizzo PEC, tra queste categorie di soggetti non è necessario ottenere dal destinatario una preventiva dichiarazione di disponibilità, poiché questa è implicita nella pubblicazione dell'indirizzo PEC[12].

Per le pubbliche amministrazioni, anzi, si sostiene che l’uso della PEC costituisca un obbligo, rispetto a destinatari la cui PEC sia regolarmente pubblicata nel registro delle imprese o negli elenchi informatici dei professionisti: il mancato utilizzo della PEC da parte delle pubbliche amministrazioni costituisce, secondo quanto indicato nella circolare n. 1/2010/DDI, una fattispecie di uso improprio di denaro pubblico derivante dal costo evitabile della corrispondenza cartacea tradizionale. L’inadempimento relativo alla PEC rileva, inoltre, ai fini della misurazione e valutazione della performance organizzativa/individuale strumentale al calcolo della retribuzione di risultato dei Dirigenti degli uffici preposti[13].

In occasione della conversione del decreto anticrisi (d.l. n. 29 novembre 2008, n.185, convertito in l. 28 gennaio 2009, n.2), peraltro, nel testo dell’art. 16 più volte richiamato, è inserita la facoltà per i soggetti tenuti a dotarsi di un indirizzo PEC, di scegliere come alternativa un analogo indirizzo di posta elettronica basato su tecnologie che certifichino data e ora dell'invio e della ricezione delle comunicazioni e l'integrità del contenuto delle stesse. Ciò, peraltro, nel pieno rispetto del principio di imparzialità tecnologica di matrice comunitaria, cui anche il nostro ordinamento si informa[14],[15].

All’art. 16 bis è riconosciuta, infine, la possibilità di richiedere una casella di PEC rimandando al successivo d.p.c.m. 6 maggio 2009 le modalità di rilascio e di uso della casella di posta elettronica certificata con le quali ogni cittadino, direttamente o tramite l'affidatario del servizio, possa richiedere l'assegnazione di un indirizzo di posta elettronica certificata (PEC)[16].

Del resto, anche la l. 3 agosto 2009, n. 102, ha contribuito al processo di riforma e innovazione istituendo l’Indice degli indirizzi delle pubbliche amministrazioni nel quale sono indicati la struttura organizzativa, l’elenco dei servizi offerti e le informazioni relative al suo utilizzo, gli indirizzi di posta elettronica da utilizzare per le comunicazioni fra le amministrazioni e fra le amministrazioni e i cittadini[17],[18].

4. Ambiti di applicazione.

4.1 L’utilizzo della PEC nella PA.

È noto come la comunicazione dell’atto avvenga attraverso una operazione con la quale si trasferisce nella sfera del destinatario specifico, cioè determinato o almeno determinabile, il documento rappresentativo di un atto. Nei casi previsti dalla legge o quando l’amministrazione lo ritenga opportuno, la comunicazione avviene attraverso la notificazione che potrà avvenire per via telematica qualora il destinatario dell’atto abbia comunicato preventivamente il proprio indirizzo di posta elettronica certificata (art. 6 CAD). Il decreto anticrisi – d.l. 29 novembre 2008, n. 185, convertito in l. 28 gennaio 2009, n. 2 – ha poi abrogato espressamente la disciplina contenuta nel d.p.r. n. 68, nella parte in cui consentiva l’utilizzo della PEC nei rapporti tra imprese a condizione che avessero espresso una specifica volontà in tal senso, da indicare nell’atto di iscrizione nel Registro delle Imprese[19].

Per effetto della nuova disciplina, pertanto, per le comunicazioni tra imprese, professionisti e PA non è necessario ottenere dal destinatario una preventiva dichiarazione di disponibilità, perché questa è implicita nella pubblicazione dell'indirizzo PEC[20],[21].

Sono correlate a tale previsione le norme del decreto anticrisi che obbligano (art. 16, comma 6, 7 e 8):

le società di nuova costituzione a indicare il proprio indirizzo di PEC nella domanda di iscrizione al registro delle imprese. Tale obbligo è in vigore dal 28 novembre 2008;

le società già costituite alla data di entrata in vigore del decreto a indicare entro il 29 novembre 2011 al registro delle imprese il proprio indirizzo di PEC;

i professionisti iscritti in albi ed elenchi a indicare ai rispettivi ordini o collegi il proprio indirizzo di PEC. Tale obbligo è in vigore dal 29 novembre 2009. Al riguardo, va segnalato che le imprese individuali che non si siano volontariamente dotate di un indirizzo di PEC possono usufruire della casella di posta del professionista cui si rivolgono per lo svolgimento delle pratiche di loro interesse;

tutte le amministrazioni pubbliche a dotarsi per ciascun registro di protocollo di un indirizzo di PEC.

Per assicurare l’ampio utilizzo della PEC, il decreto anticrisi prevede che la consultazione dei singoli indirizzi nel registro delle imprese o negli albi o elenchi possa essere effettuata liberamente e senza oneri. In modo analogo, sono liberamente consultabili gli indirizzi di PEC pubblicati nell’elenco che il Digit PA deve predisporre a seguito delle segnalazioni degli indirizzi da parte di ciascuna amministrazione (art. 16, comma 8, decreto anticrisi)[22]. Infine, si annota anche la possibilità da parte delle Pubbliche Amministrazioni di svolgere autonomamente l’attività di gestore di posta elettronica certificata, rispettando in ogni caso le stesse regole tecniche e di sicurezza previste dalla normativa quali l’interoperabilità dei servizi offerti; l’inalterabilità dei documenti trasmessi; la garanzia dei livelli minimi di servizio[23].

4.2. L’utilizzo della PEC in ambito processuale.

La PEC trova applicazione nel processo telematico in cui l’esigenza della digitalizzazione della giustizia, s’inquadra nel più ampio fenomeno dell’avvalimento del mezzo informatico volto al miglioramento dei servizi resi dalla pubblica amministrazione, in ottemperanza dei principi di efficacia, efficienza, trasparenza, interattività e partecipazione.

Sebbene il d.p.r. 13 febbraio 2001, n.123, recante «disciplina sull'uso di strumenti informatici e telematici nel processo civile, nel processo amministrativo e nel processo dinanzi alle sezioni giurisdizionali della Corte dei conti», fosse applicabile anche al processo amministrativo, fino ad oggi non sono mai state adottate le regole strutturali ed operative sottostanti, previste dall'art. 18 del suddetto d.p.r. «per il funzionamento e la gestione del sistema informatico della giustizia amministrativa». E ciò a differenza del processo civile, per il quale le suddette regole sono state emanate per la prima volta già nel 2004, e poi periodicamente aggiornate[24].

Orbene, il d. lgs. 2 luglio 2010, n. 104, ha contemplato in numerose disposizioni l'uso delle nuove tecnologie creando i presupposti per l’e-stensione anche al processo amministrativo delle nuove disposizioni che prevedono l’utilizzo della PEC per le notificazioni degli atti processuali[25]. Il codice, invero, prevede espressamente l’applica-zione della PEC per le comunicazioni processuali; in particolare, ai sensi dell'art. 136, comma 1 del codice[26], i difensori sono obbligati ad indicare, nel ricorso o nel primo atto difensivo, non solo il proprio recapito di fax, ma anche il proprio indirizzo di posta elettronica certificata dove intendono ricevere le comunicazioni relative al processo. Si tratta di una vera e propria elezione di domicilio informatico, in quanto una volta espressa tale indicazione si presumono conosciute le comunicazioni pervenute con i predetti mezzi; nel medesimo articolo è imposto, altresì, ai difensori costituiti di fornire copia in via informatica di tutti gli atti di parte depositati e, ove possibile, dei documenti prodotti e di ogni altro atto di causa[27].

Il deposito informatico, tuttavia, non sostituisce in toto il deposito cartaceo: esso si aggiunge alle ordinarie ipotesi di deposito cartaceo e, ove non sia effettuato unitamente ad esso, è eseguito su richiesta della segreteria e nel termine da questa assegnato, esclusa ogni decadenza. Si tratta, pertanto, di una tipica ipotesi di cd. informatica parallela, i cui effetti giuridici non sono ancora quelli che la legge connette ai medesimi adempimenti tradizionalmente posti in essere senza l'ausilio delle tecnologie informatiche[28].

Peraltro, il testo del d.l. 6 luglio 2011, n. 98 ha introdotto, di recente, alcune sanzioni volte a rafforzare obblighi di carattere formale. La novità è l'inserimento del comma 3 bis all'articolo 13, del Testo Unico delle spese di giustizia; ai sensi di questa disposizione ove il difensore non indichi il proprio indirizzo di posta elettronica certificata e il proprio numero di fax ovvero qualora la parte ometta di indicare il codice fiscale o la PEC nell'atto introduttivo del giudizio nel ricorso il contributo unificato è aumentato della metà[29]. La stessa regola è prevista per il processo amministrativo.

Ad oggi, dunque, sussiste la possibilità tecnica di digitalizzare solo singole porzioni del processo amministrativo; nell’impianto del codice del processo amministrativo si ripropone difatti, uno schema del tutto analogo a quello già esistente nell’ambito del processo civile, in forza del quale si è scelto di non integrare nel codice di procedura le norme specifiche sull’uso del mezzo tecnologico e neanche di affiancargli atti di rango legislativo a latere, bensì si è rimessa questa parte della disciplina ad un sotto-sistema di norme di tipo regolamentare[30].

Il d.l. 29 dicembre 2009, n. 193 tra gli interventi urgenti in materia di funzionalità del sistema giustizia disciplina espressamente le notificazioni a mezzo PEC, prevedendo che, salvo espresso divieto di legge, le notificazioni possono eseguirsi tramite tale strumento di comunicazione. In questi casi l'ufficiale giudiziario trasmette copia informatica dell'atto all'indirizzo di PEC del destinatario risultante da pubblici elenchi. La notifica si perfeziona nel momento in cui il gestore rende disponibile il documento informatico nella casella di PEC del destinatario. Eseguita la notificazione, l'ufficiale giudiziario restituisce all'istante o al richiedente, anche per via telematica, l'atto notificato, unitamente alla relazione di notificazione e alle ricevute previste dal sistema PEC.

Per effetto della nuova disciplina la PEC sostituisce nel processo telematico la CPECPT (casella di posta elettronica certificata per il processo telematico) che a differenza di quest’ultima rappresenta un sistema di posta elettronica utilizzabile solo nell’ambito dello spazio di dominio dedicato alla giustizia[31].

Ne deriva che gli atti e i provvedimenti inviati dalla PA alle imprese tramite tale strumento siano in grado di produrre gli effetti giuridici (cd. integrazione dell’efficacia) che l’ordinamento ricollega alla conoscenza dell’atto da parte del destinatario e consentono alla PA di assolvere agli obblighi connessi alla partecipazione del privato al procedimento (art. 48, comma 2, CAD e art. 149 bis cod. proc. civ.).

Quanto alla fase di integrazione dell’efficacia dei provvedimenti recettizi (quelli limitativi della sfera giuridica del privato), che, per produrre effetti, devono essere notificati o comunicati al destinatario, la notifica a mezzo PEC è idonea a rendere efficace il provvedimento nei confronti del destinatario medesimo. Anche nelle ipotesi in cui il provvedimento non sia recettizio (es. provvedimento ampliativo della sfera giuridica privata), la notifica tramite PEC è idonea a far decorrere comunque i termini processuali per l’even-tuale impugnazione del provvedimento.

Sul punto, va però segnalato che la disciplina della PEC non prevede alcuna particolare cautela per il caso in cui il destinatario della comunicazione non sia in grado di accedere alla propria casella di posta in quanto assente ovvero per mancanza, inidoneità o assenza delle persone tenute a ricevere il messaggio per suo conto. La disciplina delle notificazioni a mezzo posta prevede per ipotesi del genere il deposito del plico presso l’ufficio postale a cura dell’ufficiale giudiziario, di cui viene dato avviso al destinatario. In questo caso, gli effetti della notifica decorrono dopo dieci giorni dal deposito – cd. compiuta giacenza – a meno che il plico non venga ritirato prima da parte del destinatario[32]. Per tali ragioni, peserà sull’utente l’onere di provvedere a controlli quantomeno periodici della propria casella di PEC, in quanto gli effetti giuridici connessi alla notifica di atti tramite questo strumento si producono nel momento in cui il gestore del servizio di PEC rende disponibile il documento nella casella di posta del destinatario (art. 149 bis, comma 3, cod. proc. civ.)[33].

5. Dubbi interpretativi relativi all’applicazione della PEC.

Per agevolare le modalità di comunicazione per via telematica, il Legislatore ha previsto forme di identificazione dell’autore dell’istanza che van-no dall’uso della Carta d’identità elettronica o della Carta Nazionale dei servizi fino alle modifiche apportate al CAD (art. 65 lett. c) e c bis) il quale ha previsto che le istanze e le dichiarazioni presentate alla PA, sono valide anche quando esse sono trasmesse dall’autore mediante la PEC.

Tuttavia, la trasmissione dei documenti per posta elettronica certificata pone problemi relativi all’affidabilità della trasmissione dei documenti ed in particolare impone una riflessione sull’im-putabilità della comunicazione della documentazione. Al riguardo occorre far riferimento all’art. 47, comma 1, CAD, ove viene previsto che sono da considerarsi valide le comunicazioni «sottoscritte con firma digitale o altro tipo di firma elettronica qualificata» in quanto siffatte firme elettroniche garantiscono affidabilità circa l’impu-tabilità e l’integrità del documento sottoscritto, in combinato disposto con l’art. 21, comma 2, CAD[34] secondo il quale il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale e formato nel rispetto delle regole che garantiscono l'identificabilità dell'autore, l'integrità e l'immodificabilità del documento, ha l'efficacia prevista dall'articolo 2702 cod. civ.[35].

Peraltro, come è noto, la trasmissione e ricezione del messaggio di PEC è attestata, rispettivamente, dalla ricevuta di accettazione e dalla ricevuta di consegna (art. 4, comma 6, d.p.r. 11 febbraio 2005, n. 68). La ricevuta di accettazione fornisce al mittente la prova dell’avvenuta spedizione di un messaggio di PEC (art. 6, comma 1, d.p.r. 11 febbraio 2005, n. 68), mentre la ricevuta di avvenuta consegna fornisce al mittente la prova che ad una determinata data e ora il suo messaggio di PEC è effettivamente pervenuto all’in-dirizzo elettronico del destinatario[36]. Sia la ricevuta di accettazione che la ricevuta di avvenuta consegna rappresentano prove legali, ossia il giudice deve valutarle in conformità a quanto previsto dalla legge senza alcun margine di discrezionalità. Anche per tali ragioni la PEC è accomunabile alla lettera cartacea raccomandata: infatti, come quest’ultima consente di rendere opponibile a terzi l’invio del messaggio e la sua data (es. opponibilità della data di invio di un messaggio di PEC ai fini della valutazione della tempestività di un ricorso o di una domanda di partecipazione a procedura di evidenza pubblica, ovvero ai fini della valutazione della tempestività della disdetta di un contratto); tuttavia, a differenza della raccomandata, la PEC consente anche di certificare il contenuto dei messaggi trasmessi (art. 6, comma 4, d.p.r. 11 febbraio 2005, n. 68)[37]. In tal modo, il Legislatore equipara, il mezzo di trasmissione (PEC) e le sue garanzie, alla paternità del contenuto della trasmissione stessa.

È stato eccepito, tuttavia, che l'attribuzione della paternità di un dato o di una informazione viene garantita con certezza solo attraverso la firma elettronica o digitale; ne deriva che PEC e firma digitale siano concetti profondamente diversi, che garantiscono in modo diversificato aspetti differenti di un processo documentale, in una logica di integrazione di strumenti nati per esigenze distinte, seppur con l’unico scopo di garantire a cittadini e amministrazioni diritti, doveri e legittime aspettative anche in ambiente digitale[38],[39].

In proposito, è opportuno sottolineare che la PEC è un mero vettore e non può essere considerato di per sé un documento da accettare e da protocollare come valida istanza per una PA. Anzi, paradossalmente, la PEC potrebbe anche non contenere un testo, ma trasportare semplicemente un documento informatico: quindi uno o più oggetti informatici sottoscritti con firma digitale. La certezza circa la paternità e l'integrità di un documento – ed è questa una chiave di volta imprescindibile per la corretta applicazione digitale – può essere garantita solo dalla firma elettronica qualificata, così come – a ben riflettere – la raccomandata non può essere paragonabile al documento contenuto nella busta[40]. Peraltro, questo principio è fondamentale anche per garantire l'armonia complessiva delle disposizioni normative emanate in materia di formazione, protocollazione, gestione, trasmissione e conservazione del documento informatico, la cui certezza giuridica è basata appunto sulla presenza di una firma digitale, quale sigillo circa la sua provenienza, integrità e autenticità[41].

Il suo funzionamento non si discosta da quello dell’e-mail[42], se non per la gestione delle ricevute collegate al messaggio originale ed ai dati di certificazione quali la firma elettronica certificata dai gestori come disposto dell’art. 1, d.p.r. 28 dicembre 200, n.445 e l’indicazione temporale di riferimento opponibile ai terzi.

Il mittente o il destinatario che intendono fruire del servizio PEC si avvalgono dei gestori inclusi in un apposito elenco la cui iscrizione – detta di accreditamento – è rigidamente disciplinata[43].

Tramite il gestore PEC l’utente mittente, utilizzando gli stessi client applicativi di posta elettronica comunemente adottati, invia il messaggio all’indirizzo di PEC del destinatario.

Una volta inviato il messaggio[44], il server del gestore PEC controlla le caratteristiche formali del messaggio e invia al mittente una ricevuta di accettazione – o eventualmente di non accettazione – con tutti gli estremi: data e ora dell'invio, mittente, destinatario, oggetto.

Il messaggio viene quindi ’imbustato’ dentro un altro messaggio, chiamato ’busta di trasporto’ e firmato digitalmente dal gestore stesso: questa operazione consente di certificare ufficialmente l'invio e successivamente la consegna.

La stessa busta viene ricevuta dal gestore PEC del destinatario che controlla la validità della firma del gestore del mittente e la validità del messaggio e se tutti i controlli hanno avuto esito positivo, invia all'altro gestore una ricevuta di presa in carico e, contestualmente, il messaggio stesso al destinatario.

Quest'ultimo non è detto che lo legga subito; invero, l’emissione della ricevuta di consegna non è legata al fatto che il destinatario apra il messaggio o meno; essa è rilasciata comunque quando il messaggio è depositato in casella[45]. Se il messaggio era stato inviato a più destinatari, il mittente riceverà una ricevuta per ogni destinatario di avvenuta o non avvenuta consegna[46].

In particolare, i sistemi di gestione di PEC, durante i passaggi intermedi dal mittente al destinatario finale, (anche nel caso in cui il mittente ed il destinatario appartengono allo stesso dominio di posta elettronica certificata), generano dei messaggi conformi allo standard internazionale[47] distinti in tre categorie:

avviso di non accettazione (per eccezioni formali);

avviso di mancata consegna (per il superamento dei tempi massimi previsti o per virus informatici); in caso di un’eventuale mancata ricezione da parte del destinatario il gestore di posta del destinatario informerà il mittente qualora entro 24 ore non sarà riuscito ad effettuare la consegna del messaggio;

avviso di rilevazione di virus informatici.

Secondo quanto previsto nelle regole tecniche allegate al d.m. 2 novembre 2005 i campi dovranno contenere almeno informazioni circa il Message-ID; la data e l’ora dell'evento; il mittente e il destinatario; l’oggetto del messaggio; il tipo di evento (ad esempio ricevuta di accettazione o avvenuta consegna) e il gestore mittente[48].

Tale analisi permette di chiarire quale sia il valore aggiunto della PEC rispetto alla raccomandata cartacea. Invero, la PEC consente non solo di certificare le fasi di invio e ricezione di un messaggio ma, utilizzando la ricevuta di avvenuta consegna ‘completa’ (che riporta anche tutti gli eventuali allegati) certifica che il contenuto ricevuto è esattamente quello che era stato inviato[49].

Agevola, inoltre, la ricerca e l’inoltro dei messaggi; la tracciabilità della casella del mittente; la certificazione dell’avvenuta consegna del messaggio e degli allegati; la possibilità di invio multiplo a più destinatari; la consultazione della casella di posta anche al di fuori del proprio ufficio o abitazione[50],[51].

Un indubbio vantaggio è consentito anche dalla possibilità di conservazione per 30 mesi delle ricevute[52] le quali restano disponibili in chiaro contrariamente con quanto succede con la raccomandata (la quale viene trattenuta dall'ufficio postale per un lasso di tempo e poi restituita integra al mittente a compiuta giacenza)[53].

Del resto, il gestore PEC è l'unico ad avere le credenziali per aprire ‘la busta di trasporto’ con tutto il suo contenuto[54],[55]. Di conseguenza, la responsabilità che grava sul gestore è assai elevata: un errore nell'identificazione di un soggetto oppure una falsa ricevuta potrebbero cagionare danni gravissimi; per tali motivi il soggetto gestore deve dimostrare una solidità finanziaria sufficiente a garantire la propria affidabilità.

Si discute anche sulla possibilità che sia la PA a sbagliare durante le operazioni in invio e ricezione. Tuttavia applicare anche in questi casi l’orientamento giurisprudenziale previsto per i procedimenti amministrativi tradizionali che riconoscono alla PA il potere di addurre l’errore scusabile per superare la presunzione di colpevolezza significherebbe prevedere di fatto una ‘immunità’ per la Pubblica Amministrazione. Sarebbe opportuno, pertanto, una disciplina peculiare che sganci il problema della responsabilità della PA dal presupposto della colpa per escludere sic et simpliciter la tesi meno recente della dottrina tedesca secondo la quale il problema della colpa nel caso del danno provocato dalla PA attraverso l’uso del computer sia da escludere in radice in quanto non sarebbe imputabile al funzionario. Tale soluzione si rivela opportuna non solo a causa della difficoltà della prova a carico del danneggiato ma anche per il verificarsi di frazionamenti della colpa in mille quote trascurabili, ciascuna insufficiente a giustificare una responsabilità del suo autore. Invocare il presupposto della colpa per configurare l’ipotesi di responsabilità extracontrattuale anche nei casi di utilizzo delle nuove tecnologie, significa scaricare sul privato le conseguenze dell’agire amministrativo mediante strumentazioni informatiche e telematiche. La complessità causale delle nuove tecnologie impongono un cambiamento della cultura giuridica tradizionale; appare perciò ragionevole condividere l’orientamento della dottrina francese e tedesca secondo il quale la responsabilità della pubblica amministrazione deve essere collocata nel quadro della ‘responsabilità senza colpa’.

Ulteriori dubbi interpretativi deriverebbero da un’approfondita lettura del comma 2 dell'art. 4 del d.p.r. 11 febbraio 2005, n. 68 recante «Disposizioni per l'utilizzo della posta elettronica certificata», il quale stabilisce che «Per i privati che intendono utilizzare il servizio di posta elettronica certificata, il solo indirizzo valido, ad ogni effetto giuridico, è quello espressamente dichiarato ai fini di ciascun procedimento con le pubbliche amministrazioni o di ogni singolo rapporto intrattenuto tra privati o tra questi e le pubbliche amministrazioni. Tale dichiarazione obbliga solo il dichiarante e può essere revocata nella stessa forma». A conferma della libertà ed importanza della scelta dell'indirizzo di domicilio informatico, la norma prevede, pertanto, che l'indirizzo valido ai fini delle comunicazioni a mezzo PEC non possa essere semplicemente desunto dalla sua indicazione nella corrispondenza ma debba formare oggetto – tanto per i cittadini che per le imprese e tanto per i rapporti tra privati che per quelli con la PA – di un'esplicita dichiarazione suscettibile, peraltro, di revoca in ogni momento.

In tale ottica la PA, qualora abbia necessità di notificare o anche solo notificare via PEC un qualsiasi provvedimento al cittadino necessiterà della collaborazione di quest’ultimo che dovrà rendersi disponibile con una precisa dichiarazione ai sensi della succitata disposizione e sempreché non decida di revocarla[56].

Si chiede, pertanto – quasi paradossalmente – alla PA di verificare ogniqualvolta si intenda procedere all'inoltro di una comunicazione a mezzo PEC di verificare il corretto indirizzo in relazione allo specifico affare o procedimento oggetto della comunicazione e se, la volontà del destinatario di ricevere corrispondenza a tale indirizzo non abbia formato oggetto di revoca o modifica.

6. Il coordinamento informatico e il rapporto fra i diversi livelli di governo.

Così come anticipato in premessa, volendo approfondire l’analisi dal micro al macro (dalla PEC intesa come singolo strumento di innovazione al processo di digitalizzazione considerato nel suo insieme), deve collocarsi su un piano molto differente l’indagine dei rapporti fra informatizzazione e riforma dell’assetto complessivo degli enti pubblici in relazione con i rapporti tra Stato, regioni ed autonomie locali. A questo livello, infatti le problematiche che si presentano attengono all’informatica non come strumento di innovazione, bensì come ambito di appartenenza delle competenza digitale. Da questa prospettazione, è opportuno verificare la possibilità di gestione di nuovi strumenti informatici da parte dei singoli enti nell’ambito delle rispettive competenze. Il quadro complessivo, all’interno del quale deve essere effettuata questa analisi è quello istituzionale così come riformato dalla l. cost. 18 ottobre 2001, n. 3, che ha ridisegnato l’assetto degli enti pubblici come un sistema ’a rete’, in contrapposizione al precedente modello che invece poteva essere associato ad una struttura piramidale. Tale riforma, come è noto, si snoda principalmente su due principi. Il primo, consiste nel capovolgimento del criterio della residualità, per cui tutte le materie che la Costituzione non attribuisce espressamente allo Stato, spettano alle regioni; il secondo risponde al principio di sussidiarietà[57] secondo il quale le funzioni amministrative sono trasferite all’Ente più vicino al cittadino. Tale principio, recepito nell'ordinamento italiano con l'art. 118 Cost. implica che l'intervento pubblico sia attuato quanto più vicino possibile al cittadino consentendo, sia l'intervento dell'entità di livello superiore solo per limitate funzioni strumentali, sia volto a valorizzare l'autonomia d'azione all'entità di livello inferiore (pur considerando che esistono un nucleo di funzioni inderogabili che i poteri pubblici non possono alienare quali per esempio il coordinamento, il controllo, la garanzia dei livelli minimi di diritti sociali).

In particolare, nell’allocazione delle competenze, la vicinanza deve essere valutata sia in termini territoriali che funzionali disponendo che l’obiettivo da perseguire è quello dell’attribuzione dei compiti e delle funzioni secondo i canoni di efficienza ed economicità. Così come configurato, il principio di sussidiarietà assume un significato anfibologico: non solo come principio di riparto e di distribuzione delle funzioni tra le istituzioni pubbliche – sussidiarietà verticale – ma anche come regola di riparto e di distribuzione delle funzioni tra le istituzioni pubbliche e l’orga-nizzazione sociale – sussidiarietà orizzontale[58].

Il corollario che consegue a queste radicali trasformazioni si legge nel superamento del principio del parallelismo in forza del quale le funzioni amministrative erano attribuite al soggetto che nelle medesime materie esercitava il potere legislativo. L’enunciazione di tale diversa prospettiva è anche rinvenibile nella formulazione dell’art. 114, comma 1, Cost., che ha anche introdotto il fondamentale principio di parità tra livelli di governo. Il nuovo articolo 114 Cost., così come riformato, dispone, invero, che «la Repubblica è costituita dai Comuni, dalle Province, dalle Città Metropolitane, dalle Regioni e dallo Stato» e quindi lo Stato contribuisce, al pari degli altri livelli, posti in ordine ascendente, a costituire la Repubblica[59].

Così come delineato, l’ordinamento delle autonomie si armonizza pienamente con la comunicazione telematica e i nuovi strumenti introdotti dall’informatizzazione. Ciò è dovuto ad una caratteristica essenziale delle reti telematiche e cioè al fatto che esse rappresentano un sistema di comunicazione diffuso e acefalo, nell’ambito del quale ciascun soggetto collegato interagisce direttamente con qualunque altro soggetto connesso, senza dover fare riferimento ad una organizzazione gerarchica con soluzioni che provengano dall’alto. Tale sistema, che si armonizza perfettamente con i principi sopra enunciati di sussidiarietà e differenzazione[60], riflette, a ben vedere, il meccanismo delineato dall’art. 117, comma 2, lett. r, Cost.) che riserva alla legislazione statale il «coordinamento informativo statistico e informatico dei dati dell’amministrazione statale, regionale e locale» definendo le forme ed i limiti di tale attività.

Seppur da una prima lettura potrebbe apparire che nulla è stato innovato rispetto al sistema ante riforma, non è corretto affermare che si sia mantenuto lo status quo relativamente alla competenza statale in materia di informatica in quanto la materia essendo espressamente limitata al ’coordinamento’, lascia al di fuori dei confini statali – seppur in via residuale – la potestà legislativa esclusiva avente ad oggetto tutto ciò che, nella gestione dell’informatica pubblica, non rientra nell’ambito del coordinamento. Tale spazio di formazione regionale può essere identificato come disciplina dell’informatica funzionale all’or-ganizzazione amministrativa delle regioni e delle autonomie locali.

La dottrina ricomprende tale competenza nella più ampia categoria di attribuzioni che sono state denominate ’materie trasversali’, materie cioè che possono incidere sull’intera attività amministrativa. In concreto – al fine di trovare un giusto equilibrio tra spinte statalistiche e principi costituzionali – sarà pertanto necessario stabilire quanto le leggi sul coordinamento informatico possano spingersi oltre gli aspetti propriamente tecnici o quanto invece sia opportuno che la normativa statale entri nel merito di aspetti funzionali.

Ne consegue che una diversa interpretazione del coordinamento informatico implichi un mutamento sostanziale del processo di digitalizzazione pubblica[61], in quanto appaiono verificati i presupposti giuridici affinchè si possa passare ad un coordinamento dell’informatizzazione che non si risolva in rigide imposizioni dall’alto ma che piuttosto si proponga di indirizzare le scelte e le idee che partono dal basso. Tuttavia, per rendere concrete le innovative disposizioni del Codice, occorre, prima di tutto, una profonda innovazione nei processi organizzativi in grado di conciliare i tempi e i modi dell’agire amministrativo con l’integrazione informatica e telematica superando la frattura tra innovazione tecnologica e in-novazione amministrativa[62].

In questo modo, peraltro, pur evitando di comprimere l’iniziativa proveniente dal basso, si argina il pericolo di una proliferazione incontrollata di infrastrutture che si risolvono nel singolo ufficio e senza possibilità di interoperabilità.

In definitiva, appare indispensabile cercare un equilibrio che eviti, da un lato, l’eccesso di un coordinamento forte che possa costituire un’inge-renza dell’autonomia amministrativa degli enti territoriali e dall’altro una funzione troppo debole che non assicurerebbe l’uniformazione per i sistemi tecnici necessaria per il funzionamento del sistema.

7. L’attuazione della riforma federalista nel CAD.

Se al momento la disciplina non può dirsi assestata, è vero invece che alcuni degli obiettivi verso cui convergono i processi di mutamento possono già essere scorti con sufficiente chiarezza.

In particolare sono due le ragioni per le quali con l’art. 14, CAD si ha un mutamento sostanziale rispetto all’impianto pre-vigente[63].

Il primo elemento di novità consiste nella piena equiparazione del ruolo dello stato, regioni ed enti locali nella promozione di intese ed accordi. L’iniziativa, infatti, non è più prerogativa del governo centrale ma al contrario si ha sotto questo profili una responsabilizzazione di tutti gli enti territoriali.

Una ulteriore occasione di innovazione risiede nella circostanza che gli enti territoriali, attraverso la Conferenza Unificata, possano intervenire nel processo di formazione delle norme tecniche a norma dell’art. 71, CAD il quale prevede il riconoscimento del parere obbligatorio della Conferenza sul decreto del Presidente del Consiglio dei Ministri su cui sono emanate le regole[64].

Tale opportunità appare peculiare in quanto fino all’emanazione del Codice non si era mai presa in considerazione né da parte della dottrina, né da parte della giurisprudenza costituzionale, la possibilità che la predisposizione della normativa tecnica potesse non essere una funzione esercitata in via esclusiva dallo Stato; la partecipazione degli enti territoriali, infatti, era auspicata solo quando l’oggetto della normativa presentava un contenuto precettivo idoneo a determinare una forte incidenza sull’esercizio delle funzioni nella materia dell’organizzazione amministrativa delle regioni e degli enti locali.

Alla luce di tali premesse, si può osservare come il CAD in relazione alla gestione del potere informatico certamente si muove nella direzione di una compiuta armonizzazione con l’idea ispiratrice del nuovo sistema delle autonomie fondata sui principi di sussidiarietà e di leale collaborazione nell’ottica di un federalismo cooperativo.

L’ente locale autonomo esprime, oggi, il proprio essere ordinamentale nell’ottica delle diversità territoriali come risorsa e dinamica degli obiettivi. Secondo i principi ormai consolidati della sussidiarietà e differenzazione, pensare ad un’au-tonomia reale significa riconoscere un processo anche minimo di autodeterminazione anche in ambito dell’informatico. Invero, secondo una lettura costituzionalmente orientata, chiusa la fase del decentramento attuato per poteri trasferiti, l’autonomia locale è chiamata ad affrontare la definizione di una nuova identità istituzionale che non sia più destinataria solo di regole imposte da potestà sovraordinate ma riconosca i principi di sussidiarietà, differenziazione[65] e adeguatezza[66] che valorizzando le caratteristiche locali costituzionalizzano la diversità istituzionale, demografica, sociale ed economica del territorio[67].

La soluzione, pertanto, potrebbe cogliersi in una lettura costituzionalmente orientata del coordinamento informatico secondo i principi di differenzazione e sussidiarietà che eviti di lasciare allo Stato l’esclusiva nel processo di definizione dell’autonomia degli enti fino a consentirgli di delineare unilateralmente la quantità e la qualità delle competenze da trasferire all’ente[68]. Una visione riformata consentirebbe alle amministrazioni di costruire amministrazioni diverse prescindendo da omologazioni sterili; del resto, il dogma del modello uniforme era stato già in parte superato dal T.U. d.lgs. 18 agosto 2000, n. 267 e dalle leggi Bassanini[69].

Così operando, il governo delle tecnologie potrebbe essere definito come l’epoca del coordinamento compartecipato in cui cioè l’allocazione della funzione presso un soggetto esponenziale di tutti i livelli di governo garantisca il perseguimento dell’equilibrio fra i principi di sussidiarietà, di adeguatezza e di leale collaborazione.

8. Conclusioni.

Dall’analisi così tentata ne derivano alcune riflessioni di chiusura.

La piena funzionalità della PEC presuppone l'esistenza di un sistema pubblico di connettività perfettamente efficiente o quanto meno di un livello di informatizzazione della P.A. soddisfacente. Tuttavia, la realtà è ben diversa. È innegabile, infatti, quanto il ‘digital divide’ costituisca la spina nel fianco dell’informatizzazione. Nonostante significativi passi in avanti, il nostro territorio è caratterizzato ancora da un diverso stadio di avanzamento e di assimilazione sociale del progresso tecnologico per cui in alcune regioni l’informatica non è ancora concepita come mezzo privilegiato per un rinnovamento della PA[70].

 Non sono rari gli uffici pubblici che sono ancora privi di computer, fondi che mancano, reti telematiche inesistenti o solo parzialmente funzionanti. L’alfabetizzazione informatica continua ad essere percepita come un percorso ad ostacoli: non è un caso che si continui a considerare l’innovazione come uno dei tanti problemi da affrontare e non come un nodo centrale da sciogliere. In altre parole, rischia di passare il messaggio, non del tutto corretto, che si stiano generando nuovi e ulteriori istituti giuridici ’telematici’ che si aggiungono e si sommano a quelli già esistenti dell’amministrazione tradizionale, quasi a creare nuovi oneri, e non invece che si stia offrendo un mezzo complessivo e generale di semplificazione dell’esistente.

Da una diversa prospettiva, si potrebbe aggiungere che la società globale dell’informazione protesa verso l’universalità e l’interoperabilità delle infrastrutture e dei servizi, rende del tutto inadeguati gli approcci settoriali dettati dall’alto ignorando le spinte riformistiche che guardano invece nella direzione opposta dell’autonomia e della differenziazione con il conseguente problema del coordinamento dell’uso dell’informatica.

Su questo sfondo è stata scritta la riforma costituzionale del 2001 che ha ridotto i compiti dello stato a competenze limitate. Fra questi l’infor-matica pubblica trova specifica sede nella lettera r) del secondo comma dell’art. 117 che affida alla legislazione statale esclusiva il «coordinamento informatico statistico e informatico dei dati dell’am-ministrazione statale, regionale e locale».

Per coinvolgere le amministrazioni decentrate e locali, occorre farle partecipare all’organiz-zazione e alla disciplina dell’informatica e quindi al coordinamento.

In definitiva, la garanzia di una pluralità di livelli presuppone il coordinamento, e questo necessita di una cooperazione a tutti i livelli territoriali e decisionali.

Bibliografia

E. Belisario, La nuova Pubblica Amministrazione digitale, Rimini, 2009.

Id., L’uso di email e PEC nel processo amministrativo, testo della relazione presentata al Convegno nazionale Internet e informatica nel nuovo Codice del Processo Amministrativo, Roma, 16 dicembre 2010.

C. Bernardi, Posta elettronica certificata, in Il Codice della Pubblica Amministrazione digitale, a cura di G. Cassano, C. Giurdanella, Milano 2005.

F. Buffa, Prove documentali, informatiche, atipiche, illecite, Rimini, 2010.

G. Buonomo, Processo telematico e firma digitale, Milano, 2004.

A. Buti, La PEC e l’identificazione del titolare, da www.puntoinformatico.it

A. Buti, P. Menichelli, Peccati professionali, da www.puntoinformatico.it.

A. Buti, PEC o cos’altro? da www.pun-toinformatico.it.

M. Cammarota, PEC: scrivere (e leggere) bene le norme, da www.interlex.it.

M. Cammelli, Principio di sussidiarietà e sistema amministrativo nel nuovo quadro costituzionale, in Il sistema amministrativo dopo la riforma del Titolo V della Costituzione, a cura di G. Berti e G. C. De Martini, Roma 2002.

P. Cappello, Posta Elettronica e Posta Elettronica Certificata nelle pubbliche amministrazioni, prima e dopo il CAD, in «I tre codici» della società e dell’in-formazione, a cura di P. Costanzo, G. De Minico, R. Zaccaria, Torino, 2007.

E. Carloni, Codice dell’Amministrazione Digitale, Rimini, 2005.

G. Cassano, P. Cimmino, Diritto dell’Internet e delle nuove tecnologie telematiche, Milano, 2009.

F. Celentano (a cura di), Manuale breve di informatica per avvocati, Torino, 2007.

P. Corsini, E. Orbini, Sostituire il documento cartaceo con il documento informatico, firmarlo e trasmetterlo in rete, in Dir. dell’Internet, III, 2006.

M. Della Torre, Diritto e informatica, Milano, 2007.

G. Duni, voce Amministrazione Digitale, in Enc. dir., Annali, Milano, 2007.

Id., Le firme elettroniche nel diritto vigente (Osservazione sulla normativa italiana nel 2006), in Diritto dell’Informazione e dell’Informatica, 2006.

Guida alla manovra finanziaria, a cura di Eutechne, Milano, 2009

N. Fabiano, La PEC: un falso problema digitale, Milano, 2009.

G. Finocchiaro, 10 cose….che non si possono non sapere sulla PEC, da Blog Diritto&Internet, 20 novembre 2009.

S. Gaudienzi, Glossario di diritto delle nuove tecnologie e dell’e-government, Milano, 2007.

A. Gentili, I documenti informatici: validità ed efficacia probatoria, in Diritto dell’Internet, 2006.

P. Giacalone, La normativa sul governo elettronico, Milano, 2007.

L. Giacobuzzi, La posta elettronica certificata: regime giuridico ed indicazioni pratiche, da www.di-ritto.it.

C. Giurdanella, E. Guarnaccia, La posta elettronica certificata: conferma normativa per la PA, innovazione per i privati, da www.altalex.com.

C. Giurdanella, L’atto amministrativo elettronico, in E-governement, a cura di F. Sarzana di S. Ippolito, Piacenza, 2003.

E. Guarnaccia, Sul deposito delle copie informatiche ex articolo 136 comma 2 CPA, da http://www.giustiziaamministrativa.it.

Id., Utilizzo della posta elettronica certificata in G. Cassano, C. Giurdanella, Il Codice della Pubblica Amministrazione digitale, Milano, 2005.

M. Iaselli, E. Lisi, Diritto dell’internet, Intervista pubblicata su www.diritto.it alla pagina http://www.diritto.it/materiali/tecnologie/int_iaselli_lisi.pdf;

M. Iaselli, La PEC e le leggi in materia di digitalizzazione amministrativa: problemi interpretativi e difficoltà applicative, da www.scuolafrancescomarcone.it/modulistica/seminari/seminario_21-06-10/marcone_iaselli.pdf.

Id., La rete unitaria della P.A., in Diritto delle nuove tecnologie informatiche e dell’Internet, Milano, 2002.

Id., Lo stato di informatizzazione della P.A. in Italia: problemi giuridici, in Diritto delle nuove tecnologie e dell’Internet, Milano, 2002.

Id., Privacy e informatizzazione nel processo amministrativo: criticità e soluzione, da ht-tp://ww-w.giustiziaamministrativa.it/documentazione/studi_contributi/AA_VV_Internet_informa_Codice_Processo_Amm.htm.

A. Lisi, L. Foglia, «...Ma che CEC-PAC dici?», da www.puntoinformatico.it, pubblicato in data 28 agosto 2009.

A. Lisi, L. Foglia, «PEC-chè? Ovvero le continue novità legislative in tema di Posta Elettronica Certificata e l’avvilito sconcerto dello studioso del diritto!», da www.altalex.com, pubblicato in data 28 agosto 2009.

A. Lisi, Email certificata, ecco di che si tratta, da http://puntoinformatico.it/470818_2/PI/Commenti/email-certificata-ecco-che-si-tratta.aspx.

A. Lisi, M. Iaselli, Posta elettronica certificata: le riflessioni giuridiche e le perplessità di due studiosi di diritto dell’Internet, da www.diritto.it.

A. Lisi, Email certificata o internet imbrigliata?, da http://puntoinformatico.it/1070950/P-I/Com-menti/email-certificata-internet-imbrigliata.aspx.

A. Lisi, L. Giacobuzzi, Guida al Codice dell’Amministrazione digitale, Milano, 2006.

M. Mancarella, Profili negoziali e organizzativi dell’amministrazione digitale, Trento, 2009.

Id., Riflessione e proposte di modifica. Il nuovo Codice nel Processo Amministrativo: un’occasione (perduta?) per il reale avvio del processo telematico, da www.giustizia-amministrativa.it.

A. Mangiameli Amato, Parola chiave: informatica, Milano, 2004.

E.M. Marenghi, Le politiche del territorio, in Il Governo locale oggi. Manuale Anciform, a cura di E. Balboni ed E.M. Marenghi, Bergamo, 1999.

Id., Procedimento di differenziazione e norma statutaria: La teoria dell’autonomia locale tra ’essere’ e ’avere'. Procedimenti e processualprocedimento, Padova, 2009.

Id., Delega di programma e settori organici, Napoli, 1984.

Id., Il sistema amministrativo locale, in Trattato di diritto amministrativo, diretto da G. Santaniello, Padova, 1994.

Id., Interesse esclusivamente locale e programmazione amministrativa infraregionale, Napoli, 1977.

Id., La delega di funzioni nel quadro dei rapporti tra regioni ed enti locali nel nuovo diritto, in Foro amm., 1977.

Id., Lo statuto comunale: l’altro modo di essere dell’autonomia, in Studi in onore di G. Berti, Napoli, 2005.

D. Marongiu, Digitalizzazione e riorganizzazione, commento all’articolo 15 del decreto legislativo 7 marzo 2005, n. 82, in Il codice della pubblica amministrazione digitale, Milano, 2005.

D. Marongiu, Il governo dell’informatica pubblica, Napoli, 2007.

Id., Le fonti del diritto e l’amministrazione digitale: l’armonizzazione tra livelli di formazione nell’attuale sistema, in Diritto dell’Internet, 2006.

A. Masucci, Procedimento amministrativo elettronico e nuove tecnologie, Torino, 2010.

M. Melica, La posta elettronica certificata e la firma digitale, in Riv. informatica e diritto, 2007.

Id., La posta elettronica certificata: funzionamento e applicazione, in Riv. informatica e diritto, 2007.

F. Merloni, Introduzione all’egovernment, Torino, 2005.

A. Monti, Posta certificata: luci, ombre ed effetti collaterali, in www.interlex.it.

G. Pastori, La sussidiarietà ‘orizzontale’ alla prova dei fatti nelle recenti riforme legislative, in Sussidiarietà e ordinamenti costituzionali. Esperienze a confronto, Padova, 1999.

G. Penzo Doria, La PEC e due falsi problemi di democrazia: l’assegnazione interna e la configurazione della casella chiusa, da www.altalex.com.

Id., Fine del telefax nell’èra della PEC? da www.interlex.it.

Id., PEC e CEC-PAC: proviamo a fare chiarezza, da www.interlex.it.

Id., La firma elettronica del quinto tipo, da www.interlex.it.

G. Rognetta, Posta Elettronica Certificata: Le riflessioni giuridiche e le perplessità di due studiosi del commercio elettronico, Napoli, 2000.

F. Sarzana di S. Ippolito, PEC, storie di ordinaria burocrazia italiana, da http://puntoinfor-matico.it/3015708/PI/Commenti/pec-storie-ordinaria-burocrazia-italiana.aspx.

M. Scialdone, PEC…qualcuno se la ricorda?, http://puntoinformatico.it/1657113/PI/Commenti/pec-qualcuno-se-ricorda.aspx.

G. Scorza, Pane e PEC per tutti, da ww-w.puntoinformatico.it.

Id., La PEC … e poi?, da www.puntoinforma-tico.it.

Id., Regalo? PECché e PEC chi, da www.pun-toinformatico.it.

C. M. Sismondi, La comunicazione elettronica tra PA e cittadini: dove stiamo andando?, da http:/-/saperi.forumpa.it/story/41729/lacomunicazione-elettronica-tra-pa-e-cittadini-dove-stiamo-andando.

S. Sitzia, Informazione, nuove tecnologie e cambiamenti relazionali tra PA e cittadini, in Diritto dell’Internet, 2006

S. Tarullo, Il principio di collaborazione procedimentale, Torino, 2008.

E. Tosi, Contratti informatici, telematici e virtuali. Nuove forme e procedure, Milano, 2010.

M. Vecchio, PEC, giorni di studio, da http://punto-informatico.it/2874483/PI/News/pec-giorni-studio.aspx.

L. Violini, I confini della sussidiarietà: potestà legislativa concorrente, leale collaborazione e strict scrutiny, in Le regioni, 2004.

G. Ziccardi, Manuale breve di informatica giuridica, Milano, 2006.

Id., Telematica giuridica, Milano, 2006.

Abstract

L’ingresso delle nuove tecnologie nel panorama giuridico ha comportato un inevitabile processo di osmosi tra tecnologia e diritto. Il presente lavoro ha lo scopo di tracciare un percorso che ponendo in evidenza i vantaggi apportati dai nuovi strumenti della tecnologia al diritto, giunge a dimostrare che l’informatizzazione dell’azione amministrativa crea un sensibile miglioramento del servizio pubblico e consente l’avvicinamento dell’amministrazione alle esigenze dei cittadini per renderla più pronta nell’assolvimento dei propri compiti istituzionali.

In tale contesto viene esaminata la Posta Elettronica Certificata che rappresenta uno degli strumenti di comunicazione capace di agevolare tale processo innovativo finalizzato proprio allo snellimento e alla semplificazione delle procedure amministrative.

A seguire, l’analisi si sposta sul rapporto fra l’informatizzazione e lo sviluppo di un sistema multilivello di governo del territorio derivante dal trasferimento della generalità delle funzioni amministrative dallo Stato e dalle Regioni agli enti locali, in attuazione del dettato costituzionale. Una tale struttura, tuttavia, presuppone l'esistenza di un sistema pubblico di connettività efficiente o quanto meno di un livello di informatizzazione della P.A. soddisfacente che in Italia stenta a decollare.

La soluzione, pertanto, potrebbe cogliersi in una lettura costituzionalmente orientata del coordinamento informatico che eviti di lasciare allo Stato l’esclusiva nel processo di definizione dell’autonomia degli enti locali, fino a consentirgli di delineare unilateralmente la quantità e la qualità delle competenze da trasferire.

The introduction of information and communication technologies in current legal system has started an important and unavoidable melting between law and technology.

Starting from the indubitable advantages deriving from the use of new technologies for the legal system, this work aims to demonstrate the improvements in the action of the Civic Services due to computerization; at the same time new technologies help in reducing the distance between citizens and administration, so that this last can better fulfil its institutional duties.

The study analyzes the importance of Registered E-Mail, a communication mean that can be useful to ease the innovative process oriented to the simplification and streamlining of the administrative activity. We then study the relation between computerization and the development of a multilevel system of administration able to manage the territory; this new systems is an important consequence of the devolution of function from the National and Regional Government to Local Authorities due to the changes in the Constitutional provisions. Nevertheless, such a change requires an efficient public system of communication, or at least a passable level of computerization in the Public Body that in Italy remains still not completely implemented.

Therefore the solution could be a different interpretation of the Constitutional Statement regarding the coordination in computerization oriented to subsidiarity; this new approach aims also to overcome the traditional role of National Government in defining one-sidedness the level of autonomy of the local Government and the quality and quantity of the jurisdiction to transfer.

Eva Rosa Danzini

Dottoranda di Ricerca in Teoria delle Istituzioni dello Stato tra Federalismo e Decentramento

Università degli Studi di Salerno


[1] Per una lettura d’insieme della normativa concernente l’informatica, vd. F. Merloni, Introduzione all’egovernment, Torino, 2005; E. Carloni, Codice dell’Amministrazione Digitale, Rimini, 2005; G. Duni, Amministrazione Digitale, in Enc. dir., Annali, Milano, 2007.

[2] Sul punto, vd. P. Cappello, Posta Elettronica e Posta Elettronica Certificata nelle pubbliche amministrazioni, prima e dopo il CAD, in «I tre codici» della società e dell’informazione, a cura di P. Costanzo, G. De Minico e R. Zaccaria, Torino, 2007.

[3] D.p.r. 11 febbraio 2005, n. 68.

[4] Per vedersi riconosciuto il diritto  a chiedere ed ottenere l’uso delle tecnologie telematiche nelle comunicazioni con le PA.

[5] Puntuali spunti in tal senso in U. Allegretti. L’autore sottolinea che i doveri di informazione e di soccorso incombenti all’amministrazione nel procedimento amministrativo rispondono ad una precisa obbligatorietà giuridica. Vd. anche S. Tarullo, Il principio di collaborazione procedimentale, Torino, 2008.

[6] In realtà la necessità del mezzo informatico era stata dichiarata già con il piano di azione di ‘e-government’ siglato dalla presidenza del Consiglio dei Ministri il 22 giugno 2000.

[7] «Modalità per la presentazione delle domande di iscrizione all’elenco pubblico dei gestori di posta elettronica certificata» (G.U. 5 dicembre 2005, n. 283).

[8] Contemporaneamente alla predisposizione del CAD, anche in sede di riforma della legge 241/90 è stata assurta a norma giuridica la necessità di adoperare le tecnologie. La l. 11 febbraio 2005 n. 15, invero, ha aggiunto alla legge sul procedimento l’articolo 3 bis, in cui si dispone che «per conseguire maggiore efficienza nella loro attività, le amministrazioni pubbliche incentivano l’uso della telematica, nei rapporti interni, tra le diverse amministrazioni e tra queste e i privati».

[9] La volontà di conferire stabilità nel tempo alla normativa è insita nella scelta, in termini di tecnica normativa, dell’emanazione di un Codice di rango legislativo, in luogo dello strumento del ‘testo unico misto’ per cui aveva invece optato il Legislatore del 2000, in cui – come è noto – le norme reputate transeunti conservavano il livello gerarchico di fonti regolamentari. Tale volontà di stabilizzazione della normativa attraverso l’elevazione di rango della disciplina è stata peraltro dichiarata nel d.lgs. 7 marzo 2005, n. 82.

[10] D.p.r. n. 82, 2005, Art. 48. Posta elettronica certificata.

1. La trasmissione telematica di comunicazioni che necessitano di una ricevuta di invio e di una ricevuta di consegna avviene mediante la posta elettronica certificata ai sensi del d.p.r. 11 febbraio 2005, n.68.

2. La trasmissione del documento informatico per via telematica, effettuata mediante la posta elettronica certificata, equivale, nei casi consentiti dalla legge, alla notificazione per mezzo della posta.

3. La data e l’ora di trasmissione e di ricezione di un documento informatico trasmesso mediante posta elettronica certificata sono opponibili ai terzi se conformi alle disposizioni di cui al d.p.r. 11 febbraio 2005, n. 68, ed alle relative regole tecniche.

[11] Si noti, tuttavia, come la regolazione dell’informatica pubblica attraverso un codice di settore,  possa condurre all’irrigidimento dell’impianto che potrebbe apparire problematico proprio nel contesto tecnologico, soggetto a progressi rapidi e poco prevedibili e che necessiterebbe quindi di una base normativa sufficientemente fluida.

[12] Nell'articolo 16 della  legge testè citata (l. 28 gennaio 2009, n. 2)si introducono due importanti obblighi:

• Le imprese costituite in forma societaria sono tenute a indicare il proprio indirizzo di posta elettronica certificata nella domanda di iscrizione al registro delle imprese «o analogo indirizzo di posta elettronica basato su tecnologie che certifichino data e ora dell'invio e della ricezione delle comunicazioni e l'integrità del contenuto delle stesse, garantendo l'interoperabilità con analoghi sistemi internazionali. Le imprese già costituite devono farlo entro tre anni. L'iscrizione dell'indirizzo di posta elettronica certificata nel registro delle imprese e le sue successive eventuali variazioni sono esenti dall'imposta di bollo e dai diritti di segreteria».

• I professionisti iscritti in albi ed elenchi istituiti con legge dello Stato comunicano ai rispettivi ordini o collegi il proprio indirizzo di posta elettronica certificata o analogo indirizzo di posta elettronica di cui al punto precedente entro un anno. Gli ordini e i collegi pubblicano in un elenco riservato,consultabile in via telematica esclusivamente dalle pubbliche amministrazioni,i dati identificativi degli iscritti con il relativo indirizzo di posta elettronica certificata.

[13] D.lgs. 2 ottobre 2009, n. 150 e circolare n. 2/20-10/DDI.

[14] Si veda a riguardo le direttive UE sulle telecomunicazioni del 2002 e l’art. 4, comma 3, lett. h), d.lgs. 1 agosto 2003, n. 259, cd. Codice delle comunicazioni elettroniche, in base al quale non è consentita la discriminazione tra tecnologie e l’imposizione dell’uso di una particolare tecnologia rispetto alle altre. Peraltro, in ambito internazionale è utilizzato il sistema  S/MIME.

[15] È questa la tesi di chi sostiene che il sistema di posta elettronica certificata non possa essere prescritto ex lege e pertanto, una normativa diversa presenta al suo interno profili di illegittimità per contrasto con la legislazione comunitaria.

[16] In Gazzetta Ufficiale n. 152 del 3 luglio 2009 è stato pubblicato un altro d.p.c.m. del 6 maggio 2009, con il quale è stata introdotta la Comunicazione Unica per l'apertura di un'impresa. In tale Decreto si è anche stabilito che, qualora l'impresa non possieda già un proprio indirizzo PEC, sia la Camera di Commercio competente ad assegnare tale indirizzo, senza oneri aggiuntivi per l'impresa. Si legge infatti che: «Nel caso l'impresa non sia provvista di casella PEC, le camere di commercio provvedono immediatamente ad assegnare una casella PEC ai fini del procedimento senza costi per l'impresa, ai sensi dell'art. 9, comma 6, del d.l. 7 settembre 2007,  n. 7. Le istruzioni operative sono pubblicate in opportuna sezione del sito, dandone comunicazione ai sensi del comma 1».

[17] Art. 6. Utilizzo della posta elettronica certificata.

1. Per le comunicazioni di cui all'articolo 48, comma 1, con i soggetti che hanno preventivamente dichiarato il proprio indirizzo ai sensi della vigente normativa tecnica, le pubbliche amministrazioni utilizzano la posta elettronica certificata. La dichiarazione dell'indirizzo vincola solo il dichiarante e rappresenta espressa accettazione dell'invio, tramite posta elettronica certificata, da parte delle pubbliche amministrazioni, degli atti e dei provvedimenti che lo riguardano.

1 bis. La consultazione degli indirizzi di posta elettronica certificata, di cui agli articoli 16, comma 10, e 16-bis, comma 5, del d.l. 29 novembre 2008, n. 185, convertito, con modificazioni, dalla l. 28 gennaio 2009, n. 2, e l'estrazione di elenchi dei suddetti indirizzi, da parte delle pubbliche amministrazioni è effettuata sulla base delle regole tecniche emanate da DigitPA, sentito il Garante per la protezione dei dati personali. e come modificato dal decreto legislativo 30 dicembre 2010, n. 235,  sono state emanate le regole tecniche per la consultazione ed estrazione di indirizzi ed elenchi di indirizzi PEC.

[18] Per dovere di completezza si segnalano anche le Circolari nn. 1, 2, e 12 del 2010 del DDI con le quali si è cercato di sciogliere alcuni nodi normativi. In particolare, con la circ. 3 settembre 2010, n. 12, la Funzione Pubblica ha fornito chiarimenti in merito alla possibilità di utilizzare la PEC per la trasmissione delle domande di partecipazione ai concorsi banditi dalle PP.AA.,  così come per le eventuali successive comunicazioni.

[19] Si è anche ipotizzato che la PEC costituisca la ‘sede telematica’ dell’impresa, poiché al pari della sede fisica, tutte le comunicazioni e notificazioni di atti possono essere eseguiti tramite tale sistema di comunicazione.

[20] Si assiste, pertanto, ad un ritorno alla scelta operata nel 2005 in quanto dalle predette norme deriva la possibilità di utilizzare la PEC, sia pure nei limiti sopra esposti, senza ottenere di volta in volta una espressa dichiarazione di disponibilità del destinatario.

[21] Si è anche ipotizzato che la PEC costituisca la ‘sede telematica’ dell’impresa, poiché al pari della sede fisica, tutte le comunicazioni e notificazioni di atti possono essere eseguiti tramite tale sistema di comunicazione.

[22] La mancata comunicazione degli elementi necessari al completamento dell'indice e del loro aggiornamento è valutata ai fini della responsabilità dirigenziale e dell'attribuzione della retribuzione di risultato ai dirigenti responsabili.

[23] A bene vedere l’uso della PEC risolve anche il problema del time stamping che consiste in una evidenza informatica contenente una serie di indicazioni, le più importanti delle quali sono la data e l’ora di generazione della marca stessa ed eventualmente il valore dell’impronta digitale del documento. Tale sistema non è l’unico, tuttavia, necessario per rendere opponibile rispetto ai terzi una certa data. È possibile infatti utilizzare la PEC in quanto i gestori appongono un riferimento temporale su ciascun messaggio.

[24] D'altro canto, la giustizia amministrativa si è già dotata da qualche anno di uno specifico sistema informativo della giustizia amministrativa, denominato N.S.I.G.A., che dovrebbe consentire, nel lungo periodo, una completa gestione, mediante ’fascicolo informatico’ di cui all'art. 12 del suddetto d.p.r. n. 123, di tutti gli atti del processo, dal deposito del ricorso fino alla pubblicazione del provvedimento finale.

[25] Art. 39 del Codice del processo amministrativo.

[26] Art. 136. Disposizioni sulle comunicazioni e sui depositi informatici.

1. I difensori indicano nel ricorso o nel primo atto difensivo un indirizzo di posta elettronica certificata e un recapito di fax, che possono essere anche diversi dagli indirizzi del domiciliatario, dove intendono ricevere le comunicazioni relative al processo. Una volta espressa tale indicazione si presumono conosciute le comunicazioni pervenute con i predetti mezzi nel rispetto della normativa, anche regolamentare, vigente. È onere dei difensori comunicare alla segreteria e alle parti costituite ogni variazione dei suddetti dati. (comma così sostituito dall'articolo 1, comma 1, d.lgs.  15 novembre 2011, n. 195).

[27] Il Consiglio di Stato ha elaborato e pubblicato le «Note tecniche per il deposito di atti difensivi e documenti in formato digitale via posta elettronica certificata (PEC)», autorizzando così, già dallo scorso 10 gennaio 2011, il deposito del materiale informatico oggi richiesto dal nuovo Codice per mezzo della posta elettronica certificata. Gli avvocati, pertanto, potranno trasmettere gli scritti difensivi e i documenti via PEC, inviandoli dalla loro casella PEC professionale, alla casella di PEC della sezione interna del singolo TAR presso cui pende il relativo giudizio. Dovrà essere inviato un unico messaggio per ogni atto da depositare, con due allegati: (a) il modello predisposto dal Consiglio di Stato, in cui dovranno essere trascritti la tipologia dell’atto per il quale si deposita la copia informatica, il numero di registro del ricorso, ed il numero di protocollo atti; (b) il file da trasmettere.

[28] L’operatività della nuova disciplina è inoltre subordinata all’emanazione  di un d.p.c.m.  (ex art. 13 dell’Allegato n. 2 – Norme di Attuazione) che delinei le norme tecniche per la sperimentazione e l'aggiornamento del processo amministrativo telematico.

[29] Statuendo, pertanto, l'obbligo di inserire negli atti introduttivi dei giudizi ordinari e tributari il fax e l'indirizzo pec dell'avvocato.

[30] Le principali sono, come è noto, il d.p.r. 13 febbraio 2001 n. 123 («Regolamento recante disciplina sull'uso di strumenti informatici e telematici nel processo civile, nel processo amministrativo e nel processo dinanzi alle sezioni giurisdizionali della corte dei conti») e, più di recente, il d.m. 17 luglio 2008 contenente le «Regole tecnico-operative per l'uso di strumenti informatici e telematici nel processo civile».

[31] Una soluzione diversa è prevista nella legislazione spagnola. La notificazione deve intendesi avvenuta quando il destinatario della notificazione accede al contenuto della notificazione ovvero all’atto amministrativo posto a sua disposizione da parte dell’amministrazione, sia mediante la messaggeria elettronica, sia mediante la pagina web dell’amministrazione. A partire da questo momento la notificazione è efficace e l’atto dispiega tutti  i suoi effetti.

[32] L.  20 novembre 1982, n. 890, recante la disciplina delle notificazioni di atti a mezzo posta.

[33] La data di notifica del file depositato, coincide con la data del deposito. Lo svantaggio potrebbe essere quello di comportare o delle ossessività a consultare la propria mail certificata o, nelle persone più distratte, di vedersi notificato un atto che magari si andrà a scaricare dopo molto tempo. Una possibile soluzione sarebbe quella di far decorrere la data di notifica per il ricevente dopo un certo periodo di tempo dalla ricezione, esempio dopo 20 giorni. In questo modo, come per la compiuta giacenza postale per le raccomandate, l'atto depositato si potrebbe presumere di diritto che sia entrato nella sfera di conoscenza del destinatario. Va da sé che per la pubblica amministrazione notificante l'atto si intenderebbe notificato al momento stesso del deposito, pertanto col deposito si interromperebbero di diritto i termini per eventuali prescrizioni. Una volta depositato la mail pec sulla casella, il gestore potrebbe inviare un avviso di deposito simile a quello previsto per le notifiche ai sensi dell'art. 140 cod. proc. civ., contenente gli estremi dell'atto (chi lo ha inviato, il numero protocollo telematico, l'oggetto, la data e l'ora del deposito, la grandezza), e l'invito a consultare la casella.

[34] In esecuzione della Direttiva CE n. 93/1999 il Legislatore ha distinto tra firma elettronica, firma elettronica qualificata e firma digitale distinguendole nel linguaggio comune tra firma debole e firma forte.

[35] In analogia con quanto previsto nella legislazione francese, il Legislatore ha previsto che il documento informatico sottoscritto con una firma elettronica non rispondente ai requisiti propri e specifici della firma qualificata o digitale possa egualmente soddisfare il requisito della forma scritta. In particolare, si legge nell’art. 20 comma 1 bis CAD che «l’idoneità del documento informatico a soddisfare il requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in giudizio, tenuto conto delle sue caratteristiche di qualità».

[36] Poiché la mail certificata è come una mail normale, è possibile cancellare i messaggi dopo pochi istanti la loro ricezione. È possibile, dunque, che malintenzionati possano cancellare mail di ignari cittadini, senza che quest'ultimi siano venuti a conoscenza dell'invio dell'atto. Una possibile soluzione potrebbe essere quella di rendere incancellabili le mail certificate ricevute per un certo periodo di tempo, ad esempio per un tempo di 10 giorni superiore al tempo che intercorre tra la ricezione e il perfezionarsi della notifica (20 giorni), dunque 30 giorni.

[37] Infatti, mentre la raccomandata fornisce unicamente la prova dell’invio di una comunicazione, ma non del suo contenuto, la PEC consente, in alcuni casi, di provare anche il contenuto del messaggio.

[38] La firma elettronica qualificata (di cui la firma digitale è una species) è lo strumento privilegiato che garantisce l’autenticità e l’integrità di un documento informatico; la PEC è, invece, lo strumento privilegiato in relazione alla certezza giuridica della trasmissione di documenti informatici.

[39] Di recente l’intera disciplina è stata riformulata dall’art. 1,  CAD che distingue la firma elettronica avanzata come insieme di dati in forma elettronica, allegati oppure connessi a un documento informatico, che consentono l'identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario può conservare un controllo esclusivo; dalla firma elettronica qualificata intesa come un particolare tipo di firma elettronica avanzata che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma; ed infine,  la firma digitale strutturata come un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici.

[40] Nell’art. 4, comma 4, del d.p.c.m. 6 maggio 2009 (G.U 25 maggio 2009, n. 119) su rilascio e uso della casella di PEC ai cittadini si specifica che: le pubbliche amministrazioni accettano le istanze dei cittadini inviate tramite PEC nel rispetto dell’art. 65, comma 1, lettera c), del d.lgs. 7 marzo 2005, n. 82. L’invio tramite PEC costituisce sottoscrizione elettronica ai sensi dell’art. 21, comma 1, del d.lgs. 7 marzo 2005, n. 82; le pubbliche amministrazioni richiedono la sottoscrizione mediante firma digitale ai sensi dell’art. 65, comma 2, del citato decreto legislativo.

[41] Per completezza si riporta qui di seguito l’attuale contenuto dell’art. 65 d.lgs. 7 marzo 2005, n. 82 (rubricato «Istanze e dichiarazioni presentate alle pubbliche amministrazioni per via telematica»), che ha modificato e integrato l’art. 38 del d.p.r. 28 dicembre 2000, n. 445 sulle istanze trasmesse per via telematica:

1. «Le istanze e le dichiarazioni presentate alle pubbliche amministrazioni per via telematica ai sensi dell’articolo 38, commi 1 e 3, del d.p.r. 28 dicembre 2000, n. 445, sono valide:

a) se sottoscritte mediante la firma digitale, il cui certificato è rilasciato da un certificatore accreditato;
b) ovvero, quando l’autore è identificato dal sistema informatico con l’uso della carta d’identità elettronica o della carta nazionale dei servizi, nei limiti di quanto stabilito da ciascuna amministrazione ai sensi della normativa vigente;

c) ovvero quando l’autore è identificato dal sistema informatico con i diversi strumenti di cui all’articolo 64, comma 2, nei limiti di quanto stabilito da ciascuna amministrazione ai sensi della normativa vigente e fermo restando il disposto dell’articolo 64, comma 3;

c-bis) ovvero quando l’autore è identificato dal sistema informatico attraverso le credenziali di accesso relative all’utenza personale di posta elettronica certificata di cui all’articolo 16 bis del d.l. 29 novembre 2008, n. 185, convertito con modificazioni, dalla l. 28 gennaio 2009, n. 2.

2. Le istanze e le dichiarazioni inviate o compilate sul sito secondo le modalità previste dal comma 1 sono equivalenti alle istanze e alle dichiarazioni sottoscritte con firma autografa apposta in presenza del dipendente addetto al procedimento; resta salva la facoltà della pubblica amministrazione di stabilire i casi in cui è necessaria la sottoscrizione mediante la firma digitale.

3. Dalla data di cui all’articolo 64, comma 3, non è più consentito l’invio di istanze e dichiarazioni con le modalità di cui al comma 1, lettera c).

4. Il comma 2 dell’articolo 38 del d.p.r. 28 dicembre 2000, n. 445, è sostituito dal seguente:

2. Le istanze e le dichiarazioni inviate per via telematica sono valide se effettuate secondo quanto previsto dall’articolo 65 del d.lgs. 7 marzo 2005, n. 82».

[42] La normativa italiana equipara il messaggio di una email semplice a un documento non sottoscritto, la cui efficacia probatoria è disciplinata dall’art. 2712 cod. civ., coordinato con l’art. 261 cod. proc. civ. Di conseguenza, il messaggio è equiparabile a un testo, non a un documento, con l’aggravante che può essere disconosciuto dall’autore, con conseguenze immaginabili in ambito procedimentale e processuale.

[43] Ad oggi risultano accreditati i seguenti Gestori: Actalis S.p.A.; Ancitel S.p.A.; Aruba PEC S.p.A.; Cedacri S.p.A.; Consiglio Nazionale del Notariato; Fastweb S.p.A.; Infocert S.p.A.; IN.TE.S.A. S.p.A.; IT Telecom S.r.l.;  IWBank S.p.A.; Lombardia Integrata S.p.A.; Namirial S.p.A.; Numera Sistemi e Informatica S.p.A.; Postecom S.p.A.; Poste Italiane S.p.A.; Regione Marche; Sogei – Società Generale d’Informatica S.p.A.; Tecnopolis Csata S.c.a.r.l.; TWT S.p.A.; ACI Informatica spa; Università degli Studi di Napoli; HP ES Italia srl; Innova Puglia srl; KPNQwest Italia spa.

[44] La firma del messaggio e/o dei suoi allegati non è  obbligatoria: il sistema di posta elettronica certificata accetta messaggi non firmati, firmati, crittografati e non.

[45] Questa è una delle peculiarità del sistema di posta elettronica certificata che rende il messaggio consegnato comunque opponibile a terzi (come una raccomandata consegnata ma non aperta dal destinatario).

[46] Pertanto,  il mittente in totale  riceverà almeno 2 ricevute per ogni invio: una ’ricevuta di accettazione’ e una ’ricevuta di consegna’.

[47] L’organismo internazionale che standardizza i protocolli e le applicazioni internet (IETF) ha approvato e reso pubblico sul proprio sito il draft ‘La Posta Elettronica Certificata - Italian Certified Electronic Mail’, documento pubblicato secondo il formato RFC (Request for Comments) con l’identificativo RFC6109. Questa pubblicazione sancisce l’approvazione da parte delle comunità scientifica internazionale del servizio PEC e lo colloca fra le ’best practices’ internazionali.

[48] In soldoni, con un messaggio inviato tramite servizio di posta elettronica certificata verrà certificato:

1) L’autenticazione del mittente (provenienza certa del messaggio)

2) L’autenticità del contenuto del messaggio (sia in termini di correttezza formale cioè assenza da virus, sia in termini di garanzia del contenuto e assenza di alterazione durante la trasmissione)

3) L’avvenuta ricezione del messaggio da parte del provider del destinatario

4) La marcatura temporale opponibile a terzi.

[49] Ciò può evitare i problemi della raccomandata tradizionale. Si veda a riguardo la Sentenza Cass. 12 maggio 2005, n. 10021 secondo cui la sola ricezione della busta raccomandata da parte del destinatario non costituisce prova di ricezione del contenuto della stessa.

[50] È chiaro, tuttavia, che la disponibilità da parte del mittente della ricevuta di avvenuta consegna non garantisca la lettura del messaggio da parte del destinatario; essa è solo la certificazione che il messaggio spedito, eventualmente contenente allegati, è stato consegnato inalterato nella casella di Posta Elettronica Certificata del destinatario.

Pertanto, il destinatario di un messaggio di PEC non potrà negarne l’avvenuta ricezione, dal momento che la ricevuta di avvenuta consegna, firmata ed inviata al mittente dal Gestore di PEC scelto dal destinatario, riporta la data e l’ora in cui il messaggio è stato consegnato nella casella di PEC del destinatario, certificandone, di fatto, l’avvenuta consegna.

[51] È importante sottolineare che la PEC produce le certificazioni con valore legale  solo se entrambi gli interlocutori dispongono di caselle PEC, anche facenti capo a gestori diversi, dovendo i vari gestori garantire l’interoperabilità dei servizi offerti.

Contrariamente, qualora da una casella di PEC venga spedito un messaggio ad un destinatario che non sia in possesso di  una casella di posta certificata, l’unica ricevuta prodotta dal sistema è quella di accettazione, proveniente dal gestore del mittente.

[52] Questa direttiva, è stata prevista in sede di redazione e approvazione del d.p.r. 11 febbraio 2005, n. 68; non è stabilito, tuttavia, la corrispondenza PEC dopo i trenta mesi dove e come venga archiviata!

[53] Conviene evidenziare un’ulteriore serie di problematiche tecniche relative alla conservazione delle e-mail certificate. L’utilizzo della PEC comporta per il mittente la necessaria conservazione dei contenuti e dei documenti trasmessi, nonché delle relative ricevute di invio e di ricezione e per il destinatario la conservazione della busta ricevuta e dei relativi contenuti. A ciò si aggiunga che la conservazione della PEC è disponibile oggi solo come servizio a pagamento in capo ai gestori di PEC, i quali invece possono ex lege limitarsi a conservare per soli 30 mesi esclusivamente i log di trasmissione dei messaggi che transitano nel sistema.

In assenza di un obbligo di conservazione, pertanto, l’utilizzo massivo potrebbe comportare per l’utente l’inevitabile problematica di gestire una notevole massa di informazioni correlata alla spedizione/ricezione di messaggi e documenti, con conseguente necessità di avvalersi di strumenti di gestione e archiviazione elettronica[53]. Inoltre, il responsabile della conservazione delle PA, soprattutto in enti pubblici di grandi dimensioni, si troverà ad affrontare non tanto una gamma differenziata di fornitori di PEC, quanto piuttosto un policentrismo della conservazione nei vari depositi digitali degli archivi, con i relativi problemi legati all’accessibilità, al mantenimento nel tempo dell’autenticità o della sua prova, dell’integrità e di tutte le attività sul fronte della protezione dei dati personali.

[54] A tal riguardo, sarà utile chiarire che la normativa nazionale impone rigidi controlli per la procedura  di accreditamento. Il servizio di Posta Elettronica Certificata potrà infatti essere erogato esclusivamente dai gestori accreditati che avranno   rispettato precisi vincoli tecnici e organizzativi.

[55] È stato obiettato che questo meccanismo rischia di riservare tale ruolo solo alla portata di poche imprese di grosse dimensioni e grossi fatturati, escludendo di fatto dal mercato le piccole imprese di ‘hosting’ e  inducendo potenzialmente una devianza del libero mercato a favore di grandi imprese.

[56] Non vi è, pertanto, alcun dubbio che cittadini, professionisti e imprese sono e restano liberi in ogni momento di modificare il proprio indirizzo di domicilio informatico ovvero l'indirizzo di posta elettronica certificata del quale si siano dotati, così come di farne del tutto a meno.

[57] Le differenze tra il principio di sussidiarietà e il decentramento sono state rilevate dal prof. Riverò, secondo il quale mentre il decentramento è caratterizzato da spinte propulsive derivanti dal centro, nel caso della sussidiarietà le competenze si esercitano alla base ad eccezione di quelle che sono mantenute al livello superiore. Riverò introduce la nozione di ’questione locale’ secondo cui esistono delle questioni naturalmente locali. Peraltro, solo con la Commissione Guichard è preconizzato la ricerca del livello adeguato di esercizio delle competenze essendo il livello superiore coinvolto solamente quando i livelli inferiore non possono esercitare essi stessi le competenze necessarie.

[58] Secondo il Pastori la sussidiarietà orizzontale riveste un significato ulteriore o secondo alcuni preliminare rispetto alla sussidiarietà verticale: esso, infatti, implica che le funzioni pubbliche siano esercitate dalle istituzioni pubbliche solo in quanto le stesse funzioni non possono adeguatamente essere svolte dai cittadini o dalle organizzazioni. Tale principio dunque investe il confine esterno delle istituzioni; la nostra Carta Costituzionale è già in realtà improntata sulla s. orizzontale pur non nominandola espressamente. A ben guardare, tuttavia, tale principio ha avuto con le leggi Bassanini diseguale riscontro: la l. 15 marzo 1997, n. 59 ha infatti regolato in modo diverso le due forme di attuazione del principio. Da un lato ha previsto in modo diretto la soppressione delle funzioni superflue al fine di liberalizzare lo svolgimento delle attività private; dall’altro, ha previsto in modo indiretto ed ulteriore l’attribuzione all’autonomia e responsabilità dei privati di funzioni che questi possono svolgere adeguatamente.

[59] Questa disposizione, tuttavia, deve essere letta che in combinato disposto con l’art. 5 Cost., che dispone: «La Repubblica una e indivisibile, riconosce e promuove le autonomie locali».

[60] Nella sentenza della Corte Costituzionale  25 settembre 2003, n. 303, il Consesso interpreta il principio di sussidiarietà alla luce di un contemperamento con il principio di leale cooperazione. Tale necessità sul piano effettuale si traduce nella rivalutazione in sede procedimentale dello strumento dell’intesa. Afferma la Corte che «l’esigenza di un esercizio unitario che consente di attrarre insieme alla funzione amministrativa, anche quella legislativa, può aspirare a superare il vaglio di costituzionalità solo in presenza di una disciplina che prefiguri un iter in cui assumano il dovuto risalto le attività concertative e di coordinamento orizzontale, ovvero sia le intese, che devono essere condotte in base al principio di lealtà». Su questa decisione, vedi le considerazioni di F. Cintioli, Le forme dell’intesa e il controllo sulla leale collaborazione dopo la sentenza 303 del 2003. Sulla tematica in generale cfr. S. Bartole, Collaborazione e sussidiarietà nel nuovo ordine regionale, in Le Regioni, II-III, 2004, 578 ss., e A. Anzon, Leale collaborazione tra Stato e  Regioni, modalità applicative e controllo di costituzionalità, in Giur. cost., VI, 1998.

[61] Secondo alcuni sarebbe auspicabile il passaggio da un’informatizzazione ‘per uffici’ ad una informatizzazione ‘per procedimenti’ prescindendo dall’implementazione che ha come ‘unità-base’ il singolo ufficio e pertanto la nascita del sistema informativo nazionale concepito come progressiva sommatoria dell’informatizzazione dei diversi enti, ciascuno dei quali provvede autonomamente ad adottare le proprie strumentazioni. L’informatizzazione ‘per procedimenti’ comporta invece che i software delle pubbliche amministrazioni siano pensati per una continua interazione trasversale di uffici afferenti ad amministrazioni diverse.

[62] Parere del 30 gennaio 2006, n. 31 sullo schema di decreto legislativo recante «disposizioni correttive ed integrative al decreto legislativo 7 marzo 2005, n. 82», successivamente approvato come d.lgs. 3 aprile 2006, n. 156.

[63] Art. 14. Rapporti tra Stato, Regioni e autonomie locali.

1. In attuazione del disposto dell'art. 117, comma 2, lettera r), Cost., lo Stato disciplina il coordinamento informatico dei dati dell'amministrazione statale, regionale e locale, dettando anche le regole tecniche necessarie per garantire la sicurezza e l'interoperabilita' dei sistemi informatici e dei flussi informativi per la circolazione e lo scambio dei dati e per l'accesso ai servizi erogati in rete dalle amministrazioni medesime.
2. Lo Stato, le regioni e le autonomie locali promuovono le intese e gli accordi e adottano, attraverso la Conferenza unificata, gli indirizzi utili per realizzare un processo di digitalizzazione dell'azione amministrativa coordinato e condiviso e per l'individuazione delle regole tecniche di cui all'articolo 71.

2 bis. Le regioni promuovono sul territorio azioni tese a realizzare un processo di digitalizzazione dell'azione amministrativa coordinato e condiviso tra le autonomie locali. (1)

2 ter. Le regioni e gli enti locali digitalizzano la loro azione amministrativa e implementano l'utilizzo delle tecnologie dell'informazione e della comunicazione per garantire servizi migliori ai cittadini e alle imprese. (1)
3. Lo Stato, ai fini di quanto previsto ai commi 1 e 2, istituisce organismi di cooperazione con le regioni e le autonomie locali, promuove intese ed accordi tematici e territoriali, favorisce la collaborazione interregionale, incentiva la realizzazione di progetti a livello locale, in particolare mediante il trasferimento delle soluzioni tecniche ed organizzative, previene il divario tecnologico tra amministrazioni di diversa dimensione e collocazione territoriale.

Omissis…(1) Comma inserito dall'art. 10, d.lgs. 30 dicembre 2010, n. 235.

[64] Art. 71. Regole tecniche.

1. Le regole tecniche previste nel presente codice sono dettate, con decreti del Presidente del Consiglio dei Ministri o del Ministro delegato per la pubblica amministrazione e l'innovazione, di concerto con i Ministri competenti, sentita la Conferenza unificata di cui all'articolo 8 del d. lgs. 28 agosto 1997, n. 281, ed il Garante per la protezione dei dati personali nelle materie di competenza, previa acquisizione obbligatoria del parere tecnico di DigitPA.

[65] Il principio di differenziazione stabilisce che nell'assegnare una potestà amministrativa, si devono considerare le caratteristiche degli enti amministrativi riceventi; queste sono caratteristiche demografiche, territoriali, associative, strutturali che possono variare anche in misura notevole nella realtà del paese.

[66] Il principio di adeguatezza stabilisce che l'entità organizzativa che è potenzialmente titolare di una potestà amministrativa, deve avere un'organizzazione adatta a garantire l'effettivo esercizio di tali potestà; l'adeguatezza va considerata sia rispetto al singolo ente, sia rispetto all'ente associato con altri enti, per l'esercizio delle funzioni amministrative.

[67] A tal proposito si veda E.M. Marenghi, Procedimento di differenziazione e norma statutaria: La teoria dell’autonomia locale tra ’essere’ e ’avere’, in Procedimenti e processualprocedimento, Padova, 2009.

[68] Il metodo della differenziazione non interpreta semplicemente un mero riparto per allocazione di funzioni ma si inquadra in un processo più complesso che si differenzia anche dall’adeguatezza intesa come scelta del soggetto meglio attrezzato quanto a risorse umane e finanziarie.

[69] Sul principio di differenzazione e sulla vis normativa incidente sul diritto uniforme si vd. E.M. Marenghi, Il sistema amministrativo locale, in Trattato di diritto amministrativo, diretto da G. Santaniello, Padova, 1994.

[70] E-gov 2012 è, da una parte, un piano – flessibile e in progresso –  per obiettivi, proposti in collaborazione con le amministrazioni, che devono risultare raggiungibili, monitorabili, e commisurati alle risorse disponibili; dall’altra, rappresenta un impegno sia per la diffusione di servizi di rete, sia per l’accessibilità e la trasparenza della pubblica amministrazione al fine di avvicinarla alle esigenze di cittadini e imprese. La UE vuole, entro il 2012, la riduzione del 25% degli oneri amministrativi per rafforzare la competitività; mentre la dichiarazione ministeriale di Riga (giugno 2006) ha richiesto entro il 2010, alla riduzione del 50% dell’esclusione dei gruppi sociali svantaggiati e delle regioni arretrate. Su tali tematiche il ritardo dell’Italia negli anni recenti si è accumulato.