Atti e
documenti in forma digitale
di Giovanni Buonomo* - 21-11-97
Larticolo 15, comma secondo, della
legge 15 marzo 1997, n. 59 (nota anche come legge "Bassanini
1", dal nome del Ministro proponente), ha introdotto
nellordinamento giuridico italiano principi e
criteri di eccezionale importanza, la cui portata
profondamente innovativa potrà essere apprezzata
pienamente soltanto dopo lunga sperimentazione, negli
anni a venire.
Questa norma stabilisce, innanzitutto, il fondamentale
principio secondo cui "gli atti, i dati e i
documenti formati dalla pubblica amministrazione e dai
privati con strumenti informatici e telematici, i
contratti stipulati nelle medesime forme , nonché la
loro archiviazione trasmissione con strumenti informatici
e telematici, sono validi e rilevanti ad ogni effetto di
legge."
La novità non risiede
(soltanto) nella affermazione di criteri e principi
omogenei per il settore pubblico e privato, innovando
rispetto ad una tradizione fatta di corsie e velocità
rigorosamente separate per comparti.
Si tratta, in realtà, di uno strumento pienamente
integrato nel contesto dellazione, condotta negli
ultimi anni con maggiore decisione, per la
semplificazione dei rapporti tra Stato e cittadino, la
razionalizzazione della spesa degli uffici pubblici ed il
contestuale miglioramento dei servizi offerti dalla
pubblica amministrazione.
Da tempo, infatti, si
ritiene che ogni processo di trasformazione
dellapparato burocratico italiano non possa
prescindere dalla automazione dei servizi e dalla
completa informatizzazione degli uffici pubblici.
In base allarticolo 3 del decreto
legislativo 12 febbraio 1993, n. 39 - ad esempio "
gli atti amministrativi di tutte le pubbliche
amministrazioni sono di norma predisposti tramite i
sistemi informativi automatizzati" così come
larticolo 2 della legge 537/93 autorizza la
conservazione e la esibizione di documenti "per
finalità amministrative e probatorie" su
supporti ottici conformi alle norme tecniche definite
dallAutorità per linformatica nella pubblica
amministrazione.
Queste, ed altre
importanti norme succedutesi sino ad oggi, con
riferimento alla pubblica amministrazione ed ai privati,
miravano al conseguimento di ambiziosi obiettivi di
interesse generale, quali la riduzione dei procedimenti
amministrativi mediante la razionalizzazione delle
procedure, la riduzione degli ingenti costi sopportati
dalla amministrazione pubblica per la registrazione e la
archiviazione dei documenti cartacei, la riorganizzazione
dellapparato pubblico in funzione del diritto
daccesso agli atti amministrativi esercitato dai
cittadini ai sensi della legge 241 del 1990.
All'origine del sostanziale fallimento di questi
esperimenti deve porsi, evidentemente, non soltanto una
naturale tendenza dell'apparato burocratico a considerare
l'introduzione delle nuove tecnologie dell'informazione
nella pubblica amministrazione come un ennesimo
adempimento burocratico cui dar corso, ma, soprattutto,
la mancanza di una norma "di chiusura" generale
come l'articolo 15 della legge n.59/97 che afferma il
valore e l'efficacia "ad ogni effetto di legge"
degli atti e dei documenti formati con strumenti
informatici e trasmessi per via telematica.
Una volta affermata la
generale validità del documento informatico - come
informazione originale e primaria generata dal
calcolatore - si è reso necessario disciplinare, con il
regolamento previsto dallo stesso articolo 15 sopra
citato, le modalità di attuazione di questo principio e,
in particolare, le condizioni tecniche e giuridiche che
consentono di attribuire con certezza il documento
informatico al suo autore.
Nel mondo "tangibile" della carta scritta, è
la sottoscrizione autografa (cioè la firma)
apposta dal privato in calce al documento che esprime
sino a prova contraria il consenso del firmatario sul
contenuto dell'atto sottoscritto (Cass. civ sez. II
n. 3027 del 15/5/82).
Per i documenti pubblici,
in verità, l'autografia della sottoscrizione non è mai
configurabile come requisito di esistenza giuridica degli
atti amministrativi, se gli elementi del documento
mettono in chiaro, senza equivoci, "la sicura
attribuibilità dello stesso a chi deve esserne
l'autore" (come ha affermato la sezione I della
suprema Corte con la sentenza n. 7234 del 7 agosto 1996).
Questo principio, recepito nell'articolo 3 del decreto
legislativo 12 febbraio 1993 n. 39, sopra citato, ha
consentito, ad esempio, l'invio dei verbali di notifica
delle infrazioni stradali a domicilio o la formazione di
certificati amministrativi con strumenti meccanografici o
comunque automatizzati.
Non ha impedito, peraltro, che la pubblica
amministrazione richiedesse, al cittadino che ad essa si
rivolge, di apporre la propria firma in calce alle
richieste di atti o documenti, in virtù del principio di
riferibilità del documento al suo autore.
In conclusione, uno studio
dell'Autorità per l'informatica nella pubblica
amministrazione risalente al 1994 ha accertato che la
spesa pubblica per la sola registrazione ed archiviazione
di documenti cartacei ammonta, ogni anno, ad oltre 1500
miliardi di lire, mentre la spesa globale, comprensiva
delle ore di lavoro perse per la richiesta e la
compilazione di moduli e per la perdita di ore lavorative
a causa della richiesta o presentazione di documenti
richiesti dalla pubblica amministrazione varia dai dieci
ai quindicimila miliardi all'anno.
La disciplina del documento informatico e della firma
digitale si inquadra, dunque, nel generale contesto di
riforma della pubblica amministrazione e del rinnovato
rapporto tra P.A. e cittadini in un'ottica di maggiore
efficienza e razionalità dell'azione amministrativa e di
contenimento della spesa pubblica.
Il metodo utilizzato per
attribuire con certezza un documento informatico al suo
autore utilizza gli strumenti della moderna crittografia.
Com'è noto, il metodo consiste nell'applicare al
contenuto di un documento da chiunque intelligibile
(documento "in chiaro") una chiave di cifratura
che scompone il testo in una sequenza di caratteri non
immediatamente comprensibili. Soltanto il possessore
della chiave è, dunque, in grado di decifrarne il
contenuto con un processo inverso di decifrazione.
L'uso della chiave da parte del destinatario del
documento cifrato comporta la conoscenza e l'applicazione
del cosiddetto "cifrario", che consente di
attribuire ai caratteri scomposti un valore e un
significato diversi da quelli apparenti.
Questo sistema ha avuto larga applicazione nei sistemi di
trasmissione di informazioni militari e - a ben
riflettere - consente non soltanto di mantenere riservata
l'informazione ma anche di attribuire con certezza al
messaggio un autore (poiché soltanto chi possiede la
chiave di cifratura può aver cifrato il documento prima
di trasmetterlo).
Il destinatario di un documento informatico cifrato sa,
dunque, che chi ha inoltrato il messaggio è in possesso
della chiave di cifratura ed è (conseguentemente)
all'origine dell'informazione.
Questa certezza - tuttavia - è tipica delle
organizzazioni gerarchicamente sovraordinate, come
nell'ordinamento militare, dove uno solo trasmette
il comando e molti lo ricevono e lo eseguono in
una tipica figurazione piramidale che vede le
informazioni fluire dal vertice verso la base.
I limiti di questo sistema possono, dunque, riassumersi
in poche affermazioni: poiché il segreto risiede
nella chiave chi possiede la chiave di cifratura può
sostituirsi facilmente al mittente e chi possiede il
cifrario può sostituirsi, altrettanto facilmente, al
destinatario per intercettare la corrispondenza.
Perché un sistema
crittografico possa essere correttamente utilizzato per
la trasmissione di atti o documenti per via telematica è
necessario - infatti - che esso sia in grado di garantire
(analogamente alle garanzia che offre, oggi, l'invio
postale in plico chiuso) l'inviolabilità della
corrispondenza (riservatezza), la conformità del
duplicato trasmesso all'originale del documento (integrità
dei dati ), la effettiva provenienza del documento da
colui che appare come mittente (autenticazione)
oltre a cosiddetto non ripudio (chi trasmette non
deve poter negare di avere trasmesso, così come chi
riceve non deve poter negare di aver ricevuto).
Ne consegue che, nel sistema tradizionale o classico, la
chiave deve essere trasmessa su canali sicuri, per
evitare che qualcuno possa sostituirsi al mittente o
intercettare la corrispondenza. Ne consegue, altresì,
che il sistema di cifratura classica può servire ad
assicurare la riservatezza di un'informazione, ma
non anche la autenticità (poiché non è sempre
certo che chi possiede la chiave di cifratura sia anche
colui dal quale apparentemente si origina il messaggio).
Il concetto di firma
digitale è legato alla nascita della crittografia
moderna, e, in particolare, alla teoria della coppia
inscindibile di chiavi asimmetriche formulata per la
prima volta nel 1976 dagli statunitensi Diffie ed
Hellmann.
I principi su cui si fonda la nuova crittografia sono
relativamente semplici, ma, come vedremo, rivoluzionari:
1. a differenza del sistema classico, in cui la chiave è
unica, esistono, qui, due chiavi di cifratura (dette
rispettivamente chiave diretta e chiave inversa
);
2. ogni chiave può, indifferentemente, essere utilizzata
per cifrare o decifrare;
3. la chiave utilizzata per cifrare non può essere
utilizzata per decifrare;
4. la conoscenza di una delle due chiavi non fornisce
alcuna informazione sull'altra chiave.
Chi vuole utilizzare un sistema di firma digitale può,
dunque, munirsi di una coppia di chiavi asimmetriche di
cifratura, utilizzando un apposito programma informatico
per la generazione e la gestione delle cosiddette chiavi
di cifratura.
Una delle chiavi deve essere, quindi, resa pubblica
mediante il deposito preso un registro accessibile per
via telematica. Il registro delle chiavi pubbliche,
dunque, contiene una delle chiavi della coppia
inscindibile, ma non offre alcuna informazione che
consenta di ricostruire l'altro elemento della coppia (la
chiave privata) che resta nella disponibilità
esclusiva dell'utente.
Immaginiamo, allora, un
mittente (A) ed un destinatario (B) che intendono
scambiare documenti informatici (cioè formati in origine
su supporto informatico) che abbiano i requisiti
fondamentali della riservatezza e della autenticità.
Per facilitare la comprensione dei processi di
trasmissione, sarà opportuno schematizzare in due fasi
le ipotesi esemplificative.
Schema numero uno: A invia a B un documento che deve
rimanere riservato. Ciò che interessa ad A è, dunque,
il fatto che soltanto B possa leggere il documento.
In questo caso, dopo aver formato il testo, A preleva dal
registro delle chiavi pubbliche (che possiamo
assimilare, nell'esempio, ad una sorta di elenco
telefonico in cui ad ogni nome corrisponde un numero)
la chiave pubblica di B, che verrà utilizzare per
cifrare il testo e ricavarne così un testo cifrato.
Adesso, il documento può viaggiare in tutta sicurezza
poiché soltanto la chiave inversa, cioè la
chiave generata in coppia inscindibile con la chiave
diretta utilizzata per cifrare, è in grado di
decifrare il documento.
Poiché l'unico a possedere questa chiave (chiave
privata) è colui che ha depositato nel registro la chiave
pubblica (cioè il destinatario "B" del
documento), il mittente "A" ha la certezza, al
momento di trasmettere le informazioni, che soltanto il
legittimo destinatario, utilizzando la propria chiave
privata, sarà in grado di decifrare ( e quindi
leggere) il contenuto dei documenti a lui trasmessi.
Schema numero due: A invia
a B un documento che non deve rimanere riservato, ma che
deve essere attribuito con certezza ad A (cioè: deve
essere firmato).
Nello schema precedente è certo che soltanto
"B" sarà in grado di leggere il contenuto del
documento, ma ciò non dà al destinatario alcuna
certezza sulla legittima provenienza del documento:
chiunque, infatti potrebbe aver prelevato dal registro
pubblico la chiave pubblica di cifratura depositata da B
per spedire il documento cifrato, firmandolo al posto di
A.
Per fornire a B la certezza sulla provenienza del
documento, A deve, in questo caso, cifrare il
documento con la propria chiave privata prima di
trasmetterlo al destinatario.
Chiunque, prelevando dal registro pubblico la seconda
chiave, cioè la chiave pubblica del mittente A,
sarà ora in grado di decifrare il contenuto del testo
(ma ciò non ha importanza poiché, come abbiamo detto,
il contenuto del documento non è segreto).
Ciò che conta, invece, è il fatto che il destinatario
del documento, prelevando la chiave pubblica di A ed
utilizzandola con successo per leggere il contenuto del
documento, possa avere così la piena certezza che
soltanto A può aver formato quel documento
poiché soltanto A possiede la chiave privata che
è stata utilizzata per cifrare il testo.
La cifratura di un documento informatico utilizzando la
chiave privata equivale, dunque, alla firma autografa
del documento, poiché fornisce, al destinatario
delle informazioni, a determinate condizioni, la certezza
sulla provenienza e sulla autenticità del documento e,
come vedremo, la presunzione di consenso sul contenuto
dell'atto o del documento.
Esiste, naturalmente, la possibilità di combinare tra
loro i due schemi sopra esemplificati, per ottenere, come
risultato, l'invio di documenti informatici per via
telematica in modo da assicurare contemporaneamente la riservatezza
del loro contenuto e la autenticità della
sottoscrizione.
Se - infatti - il mittente
A utilizza la chiave pubblica di B per cifrare il
documento e, successivamente, la propria chiave privata
per firmare, chiunque sarà in grado (utilizzando la
chiave pubblica di A) di leggere la firma del documento e
di attribuirlo con certezza al suo autore A, ma soltanto
il destinatario B sarà in grado, utilizzando la propria
chiave privata, di decifrarne interamente il contenuto.
Il regolamento attuativo
dell'articolo 15 della l. 59/97, ha adottato questo
sistema di cifratura moderna per attribuire validità ed
efficacia al documento informatico.
Gli esempi precedenti possono servire, dunque, a
comprendere il significato dell'articolo 8 del
regolamento, nella parte in cui è stabilito che
"chiunque intenda utilizzare un sistema di chiavi
asimmetriche di cifratura con gli effetti di cui
all'articolo 2 deve munirsi di una idonea coppia di
chiavi e rendere pubblica una di esse mediante la
procedura di certificazione
" e che
"
le chiavi pubbliche di cifratura sono
custodite per un periodo non inferiore a dieci anni a
cura del certificatore e, dal momento iniziale della loro
validità, sono consultabili in forma telematica."
I limiti del sistema di
firma digitale a chiavi asimmetriche risiedono nel
sistema cosiddetto di "certificazione" delle
chiavi.
Chi ha messo le chiavi pubbliche nel registro ?
E' di tutta evidenza che l'identificazione di chi
effettua il deposito della chiave pubblica, che verrà
utilizzata per decifrare la firma apposta con la
corrispondente chiave privata, è di importanza decisiva
ai fini del corretto funzionamento dell'intero sistema.
Si è detto, inoltre, che - secondo i principi della
crittografia moderna di Diffie ed Hellmann - la
conoscenza della chiave pubblica non deve fornire alcuna
informazione utile per la ricostruzione della chiave
privata corrispondente, e questo principio vale
soltanto per chiavi di una certa lunghezza.
Le chiavi troppo brevi, infatti, non resistono a lungo al
processo di crittoanalisi, che è favorito dalla
disponibilità a basso costo di potenze di calcolo sempre
maggiori (la potenza di calcolo di un PC, ad esempio,
raddoppia ogni 18 mesi circa, secondo la tendenza degli
ultimi dieci anni).
In estrema sintesi,
dunque, il sistema funziona a condizione che la chiave
pubblica sia "certificata" e che la coppia
inscindibile di chiavi sia di lunghezza (calcolata in
bit) adeguata a garantirne una sufficiente robustezza
computazionale sulla base delle potenze di calcolo
disponibili.
E' per questi motivi, dunque, che il regolamento affida
alla "procedura di certificazione" la validità
dell'intero processo.
Le chiavi asimmetriche di cifratura hanno una durata
limitata e possono essere sospese o revocate dal loro
titolare (analogamente a quanto avviene, sotto altro
profilo, per le carte di credito).
Il deposito della chiave pubblica deve essere effettuato
presso un soggetto in grado di assicurare la corretta
manutenzione del sistema di certificazione e - in
particolare - in grado di garantire l'accesso telematico
al registro delle chiavi pubbliche.
Si tratta di una attività di grande importanza e
delicatezza, che deve essere affidata a soggetti dotati
di adeguati requisiti tecnici e di affidabilità.
L'articolo 8 del regolamento stabilisce, dunque, che le
attività di certificazione devono essere effettuate da
certificatori inclusi, sulla base di una dichiarazione
anteriore all'inizio dell'attività, in apposito elenco
pubblico, consultabile in via telematica, predisposto
tenuto e aggiornato a cura dell'Autorità per
l'informatica nella pubblica amministrazione analogamente
a quanto avviene per lo svolgimento delle attività di
monitoraggio per i contratti di grande rilievo previsti
dal d. lgv. 39/93.
I certificatori privati
devono avere forma di società per azioni e capitale
sociale non inferiore a quello necessario ai fini
dell'autorizzazione all'attività bancaria. Devono
inoltre:
a) dimostrare il possesso da parte dei rappresentanti
legali e dei soggetti preposti all'amministrazione, dei
requisiti di onorabilità richiesti ai soggetti che
svolgono funzioni di amministrazione, direzione e
controllo presso banche;
b) affidare le attività di certificazione a responsabili
tecnici che, per competenza ed esperienza comprovate,
siano in grado di rispettare le norme e le regole
tecniche previste dal regolamento;
c) dimostrare la qualità dei processi informatici e dei
relativi prodotti, sulla base di standard riconosciuti a
livello internazionale.
La procedura di
certificazione può essere svolta anche da un
certificatore operante sulla base di licenza o
autorizzazione rilasciata da altro Stato membro
dell'Unione europea o dello Spazio economico europeo,
sulla base di equivalenti requisiti.
Alla luce delle considerazioni svolte nelle pagine
precedenti si può comprendere la ragione delle
disciplina degli obblighi degli utenti e del
certificatore, prevista dall'articolo 9 del regolamento: Chiunque
intenda utilizzare un sistema di chiavi asimmetriche per
la firma digitale, è tenuto ad adottare tutte le misure
organizzative e tecniche idonee ad evitare danno ad
altri.
Il certificatore, in
particolare, è tenuto a :
a) identificare con certezza la persona che fa richiesta
della certificazione;
b) rilasciare e rendere pubblico il certificato (le cui
caratteristiche tecniche sono stabilite da un apposito
decreto del Presidente del Consiglio dei Ministri);
c) specificare, su richiesta dell'istante, e con il
consenso del terzo interessato, la sussistenza dei poteri
di rappresentanza o di altri titoli relativi
all'attività professionale o a cariche rivestite;
d) attenersi alle regole tecniche stabilite con
l'apposito decreto indicato alla lettera b);
e) informare i richiedenti, in modo compiuto e chiaro,
sulla procedura di certificazione e sui necessari
requisiti tecnici per accedervi;
f) attenersi alle norme sulla sicurezza dei sistemi
informatici e a quelle sul trattamento dei dati
personali;
g) non rendersi depositario di chiavi private;
h) procedere tempestivamente alla revoca od alla
sospensione del certificato in caso di richiesta da parte
del titolare o del terzo dal quale derivino i poteri di
quest'ultimo, di perdita del possesso della chiave, di
provvedimento dell'autorità, di acquisizione della
conoscenza di cause limitative della capacità del
titolare , di sospetti abusi o falsificazioni;
i) dare immediata pubblicazione della revoca e della
sospensione della coppia di chiavi asimmetriche;
j) dare immediata comunicazione all'Autorità per
l'informatica nella pubblica amministrazione ed agli
utenti, con un preavviso di almeno sei mesi, della
cessazione dell'attività e della conseguente rilevazione
della documentazione da parte di altro certificatore o
del suo annullamento.
Non è il caso,
evidentemente, di soffermarsi sull'analisi
tecnico-giuridica di ciascuno dei predetti obblighi.
Può osservarsi, intanto, che l'inosservanza da parte del
certificatore, degli obblighi inerenti alle misure minime
di sicurezza per la tutela dei dati personali (previsti
dagli articoli 15, comma 2, e 36 della legge 31 dicembre
1996, n. 675) dà luogo a responsabilità penale.
E' venuto il momento,
dunque, di analizzare brevemente gli effetti giuridici
del sistema appena descritto.
Il documento informatico, se conforme alle regole
tecniche, e sottoscritto dal suo autore con l'uso della
firma digitale, ha efficacia di scrittura privata (art.
2702 del codice civile), e, qualora costituisca
riproduzione di altro documento, soddisfa il requisito
della forma scritta ed ha la stessa efficacia probatoria
degli originali formati su carta (art. 2712 cod. civ.).
Una volta risolto, con l'adozione del sistema di firma
digitale, il problema della univoca identificazione
dell'autore, il documento formato su supporti informatici
ha il valore di atto originale, cui la legge attribuisce
piena efficacia giuridica.
Lapposizione di firma digitale sostituisce (come
stabilisce l'articolo 10 del regolamento), ad ogni fine
previsto dalla normativa vigente, lapposizione di
sigilli, punzoni, timbri, contrassegni e marchi di
qualsiasi genere.
La copia informatica, dell'originale formato su carta,
può sostituire ad ogni effetto di legge l'originale
cartaceo da cui è tratto (art.6) se è rilasciata da
pubblici depositari autorizzati che attestino la
conformità all'originale con la apposizione della loro
firma digitale, analogamente a quanto dispongono gli
articoli 2714 e 2715 del codice civile per i documenti
formati su carta.
Al DPCM previsto dall'articolo 3 del regolamento è,
peraltro, demandato il compito di stabilire le modalità
tecniche con cui il pubblico ufficiale può dichiarare la
conformità delle copie al loro originale.
Gli obblighi fiscali
inerenti ai documenti informatici (ivi comprese le copie
informatiche di atti formati in origine su carta)
dovranno essere assolti, infine, con modalità tecniche
diverse da quelle, attualmente in uso, utilizzate per il
computo dei fogli cartacei. La definizione di queste
modalità è rimessa ad un decreto del competente
Ministro delle finanze (art. 4, comma secondo).
A conclusione di questa brevissima rassegna delle
principali innovazioni indotte dall'articolo 15 della
legge n. 59/97, può dirsi, dunque, che il regolamento
sul documento informatico consente di adattare le norme
vigenti (in particolare la disciplina in materia di
efficacia probatoria degli atti e dei documenti del
codice civile) alle nuove realtà informatiche e
telematiche.
La principale novità consiste, evidentemente, nella
equiparazione del documento informatico, sottoscritto con
l'uso della cosiddetta firma digitale, alla scrittura
privata e, per la pubblica amministrazione, nella
definizione degli atti e dei documenti informatici delle
pubbliche amministrazioni come "informazione
primaria ed originale, da cui è possibile effettuare, su
diversi tipi di supporto, riproduzioni o copie per gli
usi consentiti dalla legge".
Con ciò si attua una vera e propria "rivoluzione
copernicana" nella pubblica amministrazione,
invertendo totalmente il rapporto che oggi lega gli
originali (cartacei) con le copie (su supporti
informatici, a mero scopo di archiviazione), consentendo
ed incoraggiando, tra l'altro, il totale recupero su
supporti informatici dei voluminosi e costosi archivi
cartacei che caratterizzano gli uffici pubblici.
Altra novità di rilievo
è costituita dal regime delle copie su supporto
informatico (o, meglio, trattandosi di file
perfettamente identici agli originali, duplicati)
che sostituiscono ad ogni effetto di legge gli originali
da cui sono tratte se la loro conformità all'originale
è certificata da un notaio o da altro pubblico ufficiale
autorizzato.
Infine, la sostituzione con la firma digitale del
funzionario responsabile, in tutti i documenti
informatici della pubblica amministrazione della
sottoscrizione autografa comunque prevista.
Sarà possibile, dunque,
entro i cinque anni preventivati dal regolamento,
acquistare immobili o automobili senza muoversi da casa,
inoltrare una domanda di concorso - per la quale oggi non
è più necessaria la firma autenticata - attraverso una
rete pubblica di telecomunicazioni, costituire una
società attraverso la posta elettronica e richiedere ed
ottenere dalla pubblica amministrazione certificati
trasmessi per via telematica, evitando le code allo
sportello e intere giornate lavorative perse per gli
adempimenti burocratici.
Secondo i dati rilevati dall'Autorità per l'informatica
nella pubblica amministrazione nel 1994, esistono oggi,
nella sola pubblica amministrazione centrale, due posti
di lavoro informatizzati su tre (il 66%) e la tendenza in
crescita del processo di informatizzazione, indotta dal
progetto intersettoriale per la realizzazione della rete
unitaria della P.A., porta a ritenere che entro l'anno
duemila il 100% dei posti di lavoro sarà assistito da
apparecchiature informatiche.
Questa semplice proiezione conduce a ritenere, dunque,
che i cinque anni preventivati dall'articolo 20 del
regolamento per la piena attuazione del progetto sono
stati, una volta tanto, calcolati per eccesso.
(*) Magistrato, addetto
all'ufficio di Gabinetto dell'Autorità per l'informatica
nella pubblica amministrazione
|