Il taccuino di Armando Leotta Rotating Header Image

PEC

PEC, ma dove vai se la copertura non ce l’hai? Tremonti frena la PEC?

Le notizia al momento sono poche.

Sul sito della Camera tra le attività parlamentare spicca la semplificazione dei rapporti con la Pubblica Amministrazione.

“La I Commissione Affari costituzionali della Camera ha approvato il provvedimento il 12 maggio 2010 apportandovi diverse modifiche. L’Assemblea, conclusa la discussione sulle linee generali, ha deciso nella seduta del 18 maggio 2010 di rinviare il testo in Commissione per un breve supplemento di istruttoria, connesso con l’approfondimentro dell’esame di alcune disposizioni sotto l’aspetto della copertura finanziaria.”

Interessante il parere sui vari emendamenti:

PARERE CONTRARIO

sugli emendamenti 10-bis.1, limitatamente ai capoversi commi 7-ter e 7-quater, e 29.7, sugli articoli aggiuntivi 8-ter.02, 8-ter.03, 9-ter.03, limitatamente ai commi 3 e 4, 9-ter.04, limitatamente ai commi 3 e 4, 9-ter.05, limitatamente ai commi 3 e 4, 9-ter.06, e 9-ter.07, sui subemendamenti 0.29.100.2 e 0.29.100.4, in quanto suscettibili di determinare nuovi o maggiori oneri per la finanza pubblica privi di idonea quantificazione e copertura;

Questo l’articolo sul Sole24ore di mercoledi.

Si parla di una nota del MEF di 8 pagine che smonta in 14 punti, articolo per articolo, le novità introdotte dalla Commissione Affari Costituzionali della Camera sul ddl della semplificazione.

Un parere in parte positivo ma condizionato da «problemi di copertura finanziaria».

Dobbiamo quindi aspettarci uno stop o solo uno slittamento?

Ancora PEC, ancora Brunetta, ancora citofonoPA

CitofonoPADopo la riforma del pubblico impiego e l’adozione della PEC per tutti i professionisti iscritti ad albi ed elenchi, la posta elettronica certificata continua a far parlare di sé.
Nel marzo scorso, congiuntamente al presidente del Comitato Unitario delle Professioni (CUP) Marina Calderone, lo stesso Brunetta, conscio della scarsa adozione della PEC, ha avviato un monitoraggio sullo stato di attuazione della norma 2/2009 che ne prevede appunto l’obbligatorietà per i professionisti.
I primi dati del CUP mostravano uno scenario di adozione della PEC non omogeneo tra le varie categorie evidenziando da una parte il 100% dei notai e dall’altra avvocati, giornalisti e agrotecnici che non andavano oltre il 10%.
In questo contesto di controllo e sanzioni si inserisce l’ennesima dichiarazione del Ministro Brunetta: posta elettronica certificata gratuita per tutti gli italiani presso le Poste ed i negozi Telecom.
Addio raccomandate e ricevute di ritorno, e persino le multe potranno essere notificate via PEC.
Bingo.
Peccato che continua a chiamarla PEC invece di CEC-PAC, continua a definirla gratuita invece di mostrarne i reali costi per il cittadino.

Perché nessuno dice con chiarezza che serve solo per parlare con la PA e per riceverne risposta? Perché non si evidenzia il fatto che non è consentita la comunicazione tra utenti privati?

Operazione trasparenza, si ma, a quanto pare, non sul citofonoPA.

E pensare che stiamo ancora aspettando la banda larga (e una connettività adsl decente): quando si dice priorità strategiche.

Security Day IBM 2010: punti d’attenzione, tendenze ed osservazioni

IBM Security Day 2010

IBM Security Day 2010

Ieri, nella sede romana di via Sciangai, si è svolto il Security Day IBM 2010.
All’appuntamento non sono mancati ospiti illustri sia del mondo pubblico che privato così come interessati spunti di discussione e riflessione.
Quanto è emerso e cosa rimane, per quanto di competenza ed interesse, volendo sintetizzare una fitta agenda di interventi e tavole rotonde?

IBM porta in italia il suo Institute for Advanced Security
E’ un’organizzazione con sede a Washington con il compito di supportare le aziende, il mondo accademico e le pubbliche amministrazioni ad affrontare al meglio le problematiche afferenti la sicurezza informatica
Agisce come competence center mettendo a disposizione degli utenti l’esperienza IBM in termini di risorse disponibili, tecnologie, documentazioni, best practice, servizi e soluzioni inerenti l’approccio metodico alla sicurezza informatica.

Governance della sicurezza
E’ stata sottolineata in più occasioni il ruolo cruciale della governance dei processi afferenti la sicurezza delle informazioni.

Le prossime minacce
La top 5 threats attese per il 2011: criminal attacks, weak infrastructure, tougher rules, outsourcing/offshoring and eroding boundaries

X-Force
Di estremo interesse l’attività svolta dal gruppo X-Force di IBM di cui si sono commentati i risultati presentati lo scorso febbraio. Dal rapporto IBM X-Force Trend and  Risk per il 2009 emerge che le minacce più diffuse continuano ad espandersi nonostante gli investimenti in sicurezza. Sempre di più gli attacchi hanno come target le persone (phishing,  furto d’identità e social engineering) tramite vulnerabilità di grande diffusione e facile sfruttamento come quelle nei browser e nei lettori pdf.

In estrema sintesi, rispetto al 2008 emerge una  flessione nel numero delle vulnerabilità con o senza patch disponibili, un forte aumento di vulnerabilità legate al mondo multimediale e ai document reader, nonchè un aumento significativo di attacchi offuscati e un altalenante fenomeno di phishing ai sistemi finanziari.

Per una lettura esaustiva vi rimando all’ IBM X-Force Threat Report ove è possibile scaricare, previa registrazione, sia il report completo (The IBM X-Force 2009 Trend and Risk Report) che i grafici (2009 Trend and Risk Report Graphics).

La sicurezza nei social network
L’interessante tavola rotonda ha avuto come tema “I diversi aspetti della sicurezza, dalle istituzioni alla tutela del territorio, dei cittadini e della loro privacy, fino ai social network“.
Ad ampio respiro, com’è già intuibile dal titolo, sono state accennate svariate tematiche compreso il nuovo ruolo del Cnipa (ora DigitPA), la diffusione della CEC-PAC e l’ampiamento dei confini necessario per gestire il fenomeno social network da un punto di vista di sicurezza informativa.
Quest’ultimo tema merita un approfondimento a parte, quello che, a mio avviso, non ha avuto durante l’evento.

Patching management
Aldilà dell’aspetto promozionale di soluzioni IBM adatte allo scopo è stata evidenziata la necessità di dotarsi di strumenti di monitoraggio e di intervento centralizzato che consentano il controllo e l’aggiornamento remoto del software delle postazioni di lavoro in modo da comprimere il più possibile il tempo in cui le postazioni rimangono vulnerabili.
Estremamente semplice in teoria, incredibilmente complesso da realizzare nella pratica.

E’ importante sottolineare ancora una volta la lodevole iniziativa Security Day IBM estremamente utile a mantenere alto il livello di attenzione nei confronti della gestione della sicurezza nella PA e nell’impresa.

SMS certificato, firmato digitalmente ed a valore legale

SMS certificato

SMS Certificato (via Lleida)

La spagnola Lleida, operatore specializzato negli SMS, propone un uso certificato del messaggio SMS.
In pratica funziona come una sorta di messaggio di posta elettronica certificata.
Grazie al coinvolgimento di un ente certificatore esterno ha piena validità legale secondo diversi ordinamenti tra cui quello europeo.
La richiesta ha generato l’offerta: i Tribunali richiedevano di fruire di un metodo di verifica per gli invii e le ricezione dei messaggi SMS ed il business ha risposto.
Questa, in estrema sintesi lo scenario spagnolo in cui è nato questo servizio che si è già diffuso in diversi Paesi.
Il servizio è fornito in due modalità: SMS certificato e Contratto SMS.

SMS Certificato
Si tratta di un sms da parte di lleida.net contenente un allegato certificato firmato digitalmente e con marca temporale che attesta la spedizione di un determinato testo verso un particolare numero.
Il certificato utilizzato è rilasciato da un ente certificatore autorizzato.
Un sms quindi comparabile ad un fax, ad una raccomandata e, potenzialmente, ad un messaggio di posta certificata.

Come funziona?
L’utente spedisce un SMS certificato tramite internet e l’applicazione Virtual SMS handset 

Virtual SMS

Virtual SMS Handset (via Lleida)

della Lleida. Il messaggio viene instradato attraverso internet ed i carrier di telefonia tradizionali.
A consegna effettuata al dispositivo destinatario, LLeida riceve una notifica.
Lleida a questo punto genera una ricevuta di consegna (delivery receipt) e la spedisce all’ente certificatore esterno che genera una marca temporale (timestamp) associando una data ed un orario al documento PDF che, firmato digitalmente viene spedito all’utente via mail (Lleida mantiene il certificato in archivio per almeno 5 anni).
Vedi esempio scaricabile dal sito lleda.net.

Contratto SMS

Contratto SMS (via Lleida)

Contratto SMS
Opera in uno sceario di transazione.
Il servizio prevede che viene spedito il messaggio (una proposta commerciale, un contratto, etc) e quando l’utente destinatario risponde al messaggio viene generato un delivery report che certifica digitalmente entrambi i messaggi.
Differisce dal primo in quanto il documento legalmente riconosciuto viene generato e firmato digitalmente a seguito della risposta dell’utente.

Le implicazioni sono molteplici ed interessanti e abbracciano le esigenze di settori sia pubblici che privati.

L’applicazione lleida è scaricabile dal loro sito internet ed il servizio è fruibile tramite credito prepagato.
Il servizio sembra essere fruibile anche in Italia.
Non so se è già utilizzato in Italia o se mai lo sarà ma mi sembra un’iniziativa molto interessante con un sensibile abbattimento dei costi. In un periodo in cui si parla di posta elettronica certificata Posta Elettronica Certificata (PEC) per i professionisti e di CitofonoPA CEC-PAC forse è utile valutare anche altri servizi, non escludere altri tool o potenziali soluzioni al fine di creare un’offerta completa e credibile sul mercato e al cittadino.

La PEC e l’attuale contesto

 

I tempi stringono e si continua a parlare di posta elettronica certificata (PEC).
Se da una parte si vuole fornire “gratuitamente” una PEC a tutti i cittadini per consentire un dialogo con la PA per “portare la pubblica amministrazione a casa dei cittadini” dall’altra sono impattati pesantemente anche i professionisti.

Ci sono ordini che usano da anni la posta certificata (vedi ordine dei notai) altri che non hanno ben chiaro quali siano i termini di legge da rispettare (come ad esempio nel campo sanitario).
Le imprese di nuova costituzione dovrebbero essere dotate di posta certificata ma le Camere di Commercio non sempre erano/sono pronte quindi non è difficile immaginare un’adesione parziale.
Il 29 novembre scatterà l’obbligo per tutti i professionisti iscritti agli albi di comunicare ai propri ordini di appartenenza o collegi un indirizzo pec avente valore legale (leggasi erogato da società/ente iscritto nell’elenco dei gestori PEC accreditati da CNIPA).

A due settimane dalla scadenza dei termini di legge (vedi la 185/08 art. 16, comma 7) la parola d’ordine sembra essere confusione, fretta e preoccupazione.

Il fatto che la PEC sia una soluzione tutta italiana non consente confronti e studi di analoghi precedenti.
Il legislatore da parte sua sembra aver lasciato la porta aperta ad un’eventuale sorta di apertura verso nuovi standard (vedi 185/08 e il non precisato “analogo indirizzo di posta elettronica basato su tecnologie che certifichino data e ora dell’invio e della ricezione delle comunicazioni e l’integrità del contenuto delle stesse garantendo l’interoperabilità con analoghi sistemi internazionali“).

Se questo scenario non dovesse essere abbastanza complesso si aggiungono alcuni aspetti che meritano approfondimenti separati:

  1. il congelamento dei fondi per la banda larga che mal si concilia con questo tentativo di spinta propulsiva verso l’innovazione e con il proclama del Premier “Entro il 2012 la PA sarà digitalizzata“;
  2. l’entrata in vigore domenica scorsa del decreto legislativo 150 in cui viene pesantemente riscritto il testo unico per il pubblico impiego (165/2001) inserendo lo strumento pec a tutti i livelli di comunicazione e azione amministrativa in tema di accesso agli atti, trasparenza, procedimenti disciplinari, comunicazione sia per impiegati che per dirigenti
  3. la persona fisica che riterrà utile usare le potenzialità della PEC verosimilmente ne dovrà avere almeno due: una per le comunicazioni da e verso la PA (“gratuita”) ed una per i restanti attori (a pagamento):  non mancano le perplessità;
  4. la persona fisica, al momento, deve dichiarare la propria disponibilità ad usare la PEC: una volta attivata la casella “gratuita” (CEC-PAC, Simil-PEC o wannabe-PEC che dir si voglia) viene creato una sorta di domicilio virtuale con effetti giuridici decisamente reali. Cautela quindi perchè una PEC attivata e non presidiata regolarmente rischia di diventare una potenziale fonte di problemi in quanto gli atti ad essa indirizzati potrebbero produrre effetti giuridici a prescindere dalla loro effettiva lettura;
  5. la scarsa consapevolezza del mezzo e il suo potenziale valore svilito quando solo una delle controparti utilizza un sistema di posta certificata;
  6. l’integrazione auspicabile con un kit di firma digitale per ricevere la cosiddetta “ricevuta completa” da parte dei gestori del servizio PEC;
  7. varie ed eventuali, a iosa…

Difficile in questo contesto e con queste premesse non ipotizzare l’italianissima proroga o deroga o una semplice circolare esplicativa che specificherà che i termini di legge indicati sono da intendersi ordinatori e non perentori.

Forse, in questo scenario, diventa quasi auspicabile insieme a tanta chiarezza in più.