Troppa
burocrazia per il documento digitale
di Manlio Cammarata - 16.12.96
In Italia di solito le
leggi nascono in gran segreto, elaborate nelle segrete
stanze dei ministeri da burocrati che spesso conoscono
troppo bene gli arcani percorsi dell'amministrazione,
mentre ignorano molti aspetti della realtà con la quale
le norme dovranno essere confrontate. Ai cittadini
giungono indiscrezioni più o meno pilotate, frammenti di
notizie, titoli di giornali più attenti all'effetto che
alla sostanza dell'informazione. Con il progetto
"Atti e documenti in forma elettronica",
l'Autorità per l'informatica nella pubblica
amministrazione rompe questa inveterata abitudine e
accetta, in parte, la logica aperta della Rete, fatta di
confronto e di trasparenza. In parte, perché offre a
tutti la possibilità di esprimere un'opinione, ma poi
non pubblica i testi ricevuti e quindi non stimola la
discussione. Cerchiamo di farlo noi, con un'apposita
pagina nella "Attualità" del Forum
multimediale "La società dell'informazione",
nella quale pubblichiamo le nostre osservazioni e quelle
di tutti coloro che vorranno intervenire.
L'argomento si presta
particolarmente bene alla discussione telematica, perché
riguarda proprio le informazioni digitali, il modo in cui
si creano, si archiviano si trasmettono a distanza, e
soprattutto le procedure che trasformano le informazioni
in "documenti" in senso legale. Il passaggio
dal documento cartaceo a quello digitale è un passaggio
obbligato verso la società dell'informazione, sia per la
pubblica amministrazione, sia per i rapporti privati,
perché consente di smaterializzare l'informazione
svincolandola dal supporto. In questo modo si ottiene una
sorta di "informazione pura", solo
"contenuto", che può di volta in volta essere
messo sulla carta o su un supporto informatico, o
trasmesso dovunque in tempo reale.
Il documento digitale è anche e soprattutto l'elemento
essenziale per realizzare la rete della pubblica
amministrazione: gli uffici pubblici si devono scambiare
non solo semplici informazioni, ma soprattutto
"documenti", cioè informazioni di contenuto
certo e immodificabile, attribuibili a soggetti ben
identificati. Questo è appunto l'oggetto della bozza di
legge che l'AIPA sta elaborando.
Scrittura,
documento, atto
Per inquadrare bene i termini della discussione è
necessario mettere a fuoco il concetto di
"documento", cioè dell'informazione che
presenta requisiti che le conferiscono determinati
effetti legali. Il termine normalmente usato dai legulei
è "scrittura", che la definiscono come
"rappresentazione della realtà", ed è
evidentemente legato alla tradizione cartacea. La
scrittura può essere di diversi tipi (per esempio, la
"scrittura privata"), ma solo in alcuni casi
può essere considerata "documento" e quindi
produrre certi effetti. Una scrittura (ma sarebbe bene
usare il termine "informazione") è un
documento quando il suo contenuto è certo e
immodificabile e può essere attribuita a un determinato
soggetto. In pratica si tratta di un supporto cartaceo,
scritto a mano o con mezzi meccanici, (ma in modo che non
si possa cancellare o che si possano notare le tracce di
un'eventuale cancellazione) e "sottoscritto",
cioè firmato da un soggetto e, in qualche caso, munito
anche di un timbro o sigillo. Non si deve dimenticare che
parte essenziale di un documento è la data della sua
formazione e spesso anche quella della sua consegna al
destinatario. Documenti di particolare efficacia
probatoria possono anche essere redatti su carta
apposita, contraddistinta da un disegno particolare o da
una filigrana, e spesso anche "vidimati", cioè
provvisti di indicazioni che vengono apposte da soggetti
a ciò designati, che testimoniano in genere il momento a
partire dal quale le scritture sono valide per i fini
previsti dalle norme.
Tutto questo è necessario
per conferire ai documenti la certezza delle informazioni
che contengono, sia a scopi semplicemente
"certificatori", sia come mezzo di prova nei
processi civili e penali.
Una specie particolare di documenti è costituita dagli
"atti": si tratta di documenti redatti da
determinati soggetti (pubbliche amministrazioni, o
pubblici ufficiali) con determinati requisiti formali,
che hanno un particolare valore legale. Pensiamo a un
atto di vendita di un immobile, redatto da un notaio, o a
una multa per un'infrazione al codice della strada.
Ma stiamo parlando di scritture su carta. Come la
mettiamo con i bit? I bit sono uno uguale all'altro, la
copia è sempre identica all'originale, l'alterazione non
lascia tracce, la falsificazione è facilissima. Occorre
un sistema per "certificare" i bit, per far sì
che si possa avere la certezza che una "scrittura
digitale" è stata composta in un determinato
momento, da un determinato soggetto e che il suo
contenuto non sia stato modificato.
Dal punto di vista
giuridico la questione non è semplice, e alcune norme
degli ultimi anni non hanno modificato la sostanza del
problema: c'è l'art. 3 del Dlgs 39/93 (quello che ha
istituito l'AIPA) e ci sono alcune disposizioni della
legge 547/93, che adatta al crimine informatico il codice
penale e il codice di procedura penale. Nell'art. 3 del
Dlgs 39/93 si legge: 1. Gli atti amministrativi adottati
da tutte le pubbliche amministrazioni sono di norma
predisposti tramite i sistemi informativi automatizzati.
2. Nell'ambito delle pubbliche amministrazioni
l'immissione, la riproduzione su qualunque supporto e la
trasmissione di dati, informazioni e documenti mediante
sistemi informatici o telematici, nonché l'emanazione di
atti amministrativi attraverso i medesimi sistemi, devono
essere accompagnate dall'indicazione della fonte e del
responsabile dell'immissione, riproduzione, trasmissione
o emanazione. Se per la validità di tali operazioni e
degli atti emessi sia prevista l'apposizione di firma
autografa, la stessa è sostituita dall'indicazione a
stampa, sul documento prodotto dal sistema automatizzato,
del nominativo del soggetto responsabile.
È evidente che queste disposizioni non sono sufficienti
a configurare il documento digitale, servono solo ad
assicurare l'efficacia di documenti cartacei formati con
sistemi informatici. E infatti l'art. 22 della bozza
dell'AIPA recita: Il primo comma dell' art. 3 del Decreto
Legislativo 12 febbraio 1993 n. 39 è sostituito dal
seguente: "Tutti gli atti, i provvedimenti, i
procedimenti ed i documenti in genere, in qualsiasi stato
e grado formulati e posti in essere dalle pubbliche
amministrazioni sono di norma predisposti con l'ausilio
di sistemi informativi automatizzati e conservati su
supporto informatico o altro supporto a tecnologia
avanzata avente caratteristiche di non riscrivibilità ed
inalterabilità nel tempo." Nel secondo comma dell'
art. 3 del Decreto Legislativo 12 febbraio 1993 n. 39, le
parole "dall'indicazione a stampa" sono
sostituite dalle parole "dal contrassegno
elettronico".
Vediamo ora le norme del
codice penale sui crimini informatici: Art. 491-bis. -
(Documenti informatici).- Se alcuna delle falsità;
previste dal presente capo riguarda un documento
informatico pubblico o privato, si applicano le
disposizioni del capo stesso concernenti rispettivamente
agli atti pubblici e le scritture private. A tal fine per
documento informatico si intende qualunque supporto
informatico contenente dati o informazioni aventi
efficacia probatoria o programmi specificamente destinati
ad elaborarli. C'è un errore concettuale, ancora legato
alla cultura del documento cartaceo, perché l'efficacia
probatoria può anche non essere nel
"supporto", da momento che l'informazione
digitale può essere facilmente trasportata da un
supporto all'altro. E manca ancora l'idea dei requisiti
che possono conferire efficacia probatoria al documento
informatico, che invece troviamo nella bozza di
articolato predisposta dall'AIPA. Qui si capisce come gli
elementi che conferiscono efficacia al documento debbano
essere "incorporati" nell'informazione e non
nel supporto. A questo proposito è necessario che nel
testo finale sia inserita una più chiara distinzione tra
il supporto e le informazioni che esso contiene,
abbandonando qualsiasi paragone con il documento
cartaceo: questo non deve essere preso come modello, ma
soltanto come una delle possibili forme che può assumere
un documento.
Ma nei nuovi articoli del
codice penale, introdotti dalla legge 547, ci sono altri
punti che possono generare problemi a non finire: la
confusione, nello stesso articolo 491-bis, tra i
documenti e i programmi destinati a elaborarli, mentre
nel secondo comma dell'art. 621 torna l'equivoco tra
supporto e contenuto: Agli effetti della disposizione di
cui al primo comma è considerato documento anche
qualunque supporto informatico contenente dati,
informazioni o programmi (il primo comma dice: Chiunque,
essendo venuto abusivamente a cognizione del contenuto,
che debba rimanere segreto, di altrui atti o documenti,
pubblici o privati, non costituenti corrispondenza, lo
rivela, senza giusta causa, ovvero lo impiega a proprio o
altrui profitto, è punito, se dal fatto deriva
nocumento, con la reclusione fino a tre anni o con la
multa da lire duecentomila a due milioni).
Molte altre sono le norme
del nostro sistema legislativo che devono essere riviste
alla luce della futura legge sul documento digitale, e
sarebbe forse opportuno inserire una norma di carattere
generale per stabilisca l'efficacia della sottoscrizione
digitale per qualsiasi documento, annullando
esplicitamente ogni disposizione incompatibile. Molte
disposizioni devono essere riscritte da zero, come quelle
sulla "protocollazione" dei documenti: quando
questi sono trasmessi per via telematica, il
"protocollo" è del tutto automatico e si
realizza in tempo reale.
Tecnica di una
rivoluzione
Dunque il problema è come incorporare nell'informazione
gli elementi che possono qualificarla come documento. La
risposta è nella tecnologia digitale, che mette a nostra
disposizione gli algoritmi di cifratura a chiave
asimmetrica, dei quali ha parlato Corrado Giustozzi un
mese fa in queste pagine. Essi consentono di codificare
una "scrittura" in modo che si possa accertare,
con un margine di sicurezza pressoché assoluto, sia
l'autenticità del contenuto, sia l'identità del
soggetto che ha predisposto il documento. Il procedimento
è semplicissimo e viene compiuto dall'elaboratore in
pochi istanti: da una parte c'è l'informazione sotto
forma di bit, dall'altra l'algoritmo di cifratura,
anch'esso digitale e composto da due "chiavi",
una pubblica (cioè conoscibile da chiunque) e una
privata, che deve essere tenuta segreta dal suo titolare.
Il sistema "frulla" insieme l'informazione e la
chiave pubblica del destinatario e produce una sequenza
di bit assolutamente incomprensibile. Il computer
destinatario del documento prende questi bit, li
"frulla" con la chiave privata e riproduce le
informazioni originarie. Questo procedimento serve
soprattutto per la cifratura dei documenti, cioè per
rendere il loro contenuto intelligibile solo al
destinatario, e per questo l'operazione è fondata
sull'uso della chiave pubblica del destinatario stesso.
Tuttavia nella pubblica
amministrazione e nelle transazioni commerciali il
problema non è tanto la segretezza delle informazioni,
quanto la loro autenticità, cioè la garanzia che
provengano da un determinato soggetto e che non siano
state alterate dopo la formazione o la trasmissione del
documento. Gli algoritmi a chiave asimmetrica rispondono
perfettamente a questa esigenza, perché funzionano anche
al contrario: il mittente "frulla" le sue
informazioni con la propria chiave privata e il
destinatario le decifra con la chiave pubblica del
mittente (nel caso precedente, invece, il mittente usa la
chiave pubblica del destinatario).
Siccome nel "frullato" possono essere compresi
anche i dati che identificano il mittente e altre
indicazioni, come la data e l'ora di composizione della
scrittura, l'insieme si "autocertifica":
qualsiasi alterazione dei bit dopo la cifratura rende
impossibile l'operazione inversa. Se il documento viene
decifrato con la chiave privata del mittente, vuol dire
che è stato proprio lui a produrlo. Questa
certificazione è molto più sicura di quella basata
sulla firma autografa, e sui timbri, perché firme e
timbri possono essere falsificati con una certa
facilità, mentre la stringa di bit che compone una
chiave privata non è riproducibile a partire da quella
pubblica.
Resta un solo punto
oscuro: come possiamo avere la certezza che una chiave
pubblica appartenga a un determinato soggetto? Per capire
il problema, facciamo un esempio: Tizio deve inviare a
Caio una dichiarazione di particolare importanza, e lo fa
con un messaggio di posta elettronica cifrato con la
propria chiave privata. Caio decifra il messaggio con la
chiave pubblica di Tizio, che ha ricevuto in
precedenza... ma è stato proprio Tizio a mandargliela, o
è stato Sempronio che cerca di farsi passare per Tizio?
La risposta è nella "certificazione" della
chiave pubblica di Tizio. In pratica Caio deve poter
consultare un elenco di chiavi pubbliche, tenuto da un
apposito ente di certificazione, dal quale risulti che
quella chiave appartiene proprio a Tizio e non a
un'altro. Facciamo un altro esempio: un ufficiale di
polizia giudiziaria riceve per via telematica l'ordine
cifrato di arrestare una persona. L'ordine, naturalmente,
proviene da un magistrato, che lo ha cifrato due volte,
prima con la chiave pubblica dell'ufficiale giudiziario
(per renderne segreto e immodificabile il contenuto), poi
con la propria chiave privata (per certificarne la
provenienza). L'ufficiale decifra il messaggio con la
propria chiave privata, poi con la chiave pubblica del
magistrato, così è sicuro che non proviene da un
buontempone in vena di scherzi di cattivo gusto. Ma
questa sicurezza è tale solo se la chiave pubblica del
magistrato è compresa in un elenco di chiavi
certificate, che costituisce il cuore del sistema.
Questo esempio rende
l'idea di quale rivoluzione possa essere innescata
dall'uso del documento digitale: se quel testo compare su
un giornale, come oggi accade troppo speso, o lo ha fatto
trapelare il mittente, o lo ha fatto trapelare il
destinatario. E si può conoscere passo dopo passo il
percorso seguito dal documento e il tempo impiegato
(addio, vecchio "protocollo" burocratico, la
prima causa della lentezza delle pratiche!), si può
avere una "ricevuta di ritorno" completamente
automatica, si può seguire tutto l'iter di una
procedura, registrato automaticamente se la procedura
stessa è svolta con sistemi informatici. Addio file agli
sportelli, addio certificati, addio "dottori fuori
stanza", addio fascicoli che scompaiono e riappaiono
in luoghi improbabili (ma al momento giusto!), addio
dossier pieni di notizie compromettenti, che non si sa
chi ce le ha messe, e mancanti di altre informazioni, che
non si sa chi le ha tolte. Possiamo sognare che tra pochi
anni una nuova legge modifichi quella oggi in
preparazione e dica più o meno: dal tale giorno è
vietata la carta!
Ma cerchiamo di capire
meglio il meccanismo della certificazione delle chiavi.
Partiamo dall'ipotesi che esista già un registro
pubblico delle chiavi certificate, costituito da un
computer collegato a Internet (e quindi consultabile da
chiunque) e provvisto di opportuni sistemi di sicurezza,
e vediamo come potrebbe svolgersi la procedura di
assegnazione di una chiave certificata al signor Rossi.
Il signor Rossi si reca da un notaio, o da un segretario
comunale o da un altro pubblico ufficiale (per esempio,
il comandante della stazione dei carabinieri di un
piccolo centro) e chiede l'assegnazione di una chiave di
crittografia. Il pubblico ufficiale si accerta
dell'identità del richiedente e quindi, con il suo PC,
genera la coppia di chiavi, con una procedura che gli
rende invisibile la chiave privata, che consegna
all'interessato (presumibilmente su un dischetto che il
signor Rossi ha avuto cura di portare con sè). Quindi,
dato che anche il suo PC è collegato alla rete della PA,
invia la chiave pubblica dell'interessato al registro
pubblico, con un messaggio cifrato con la chiave pubblica
del registro stesso e con la propria chiave privata. Il
computer del registro pubblico verifica automaticamente
il tutto (se no, che computer sarebbe?) e inserisce
nell'elenco la chiave pubblica del signor Rossi. Tutto
qui.
Per quanto riguarda le
chiavi delle istituzioni e della pubblica
amministrazione, basta istituire presso gli enti più
importanti su base funzionale o territoriale appositi
uffici per la generazione e la trasmissione delle chiavi
al registro. Naturalmente occorre qualcuno che eserciti
un certo controllo su tutto il meccanismo, più a fini
organizzativi che di verifica. Non servono tanti
controlli a priori o a posteriori, perché il sistema, se
ben costruito, si verifica da sè con l'uso incrociato
delle chiavi pubbliche dei mittenti e dei destinatari.
Gli imbrogli sono praticamente impossibili: come si fa,
per esempio, a retrodatare un documento digitale, se
tutti i computer attraverso i quali passa quel documento
pongono il loro "timbro" digitale sul documento
stesso (vedi la posta elettronica su Internet)?
Ma qui scatta la trappola infernale della burocrazia.
La burocrazia con
le maiuscole
La bozza di articolato predisposta dall'AIPA presenta
aspetti positivi e negativi. Il dato positivo più
importante è l'aver colto in pieno la natura e i
vantaggi della documentazione digitale e averne previsto
gli effetti, ponendo le premesse per quella "svolta
epocale" che oggi è possibile, ma che solo pochi
mesi fa sembrava folle immaginare. Il progetto è fondato
su meccanismi collaudati e standardizzati, di facile
adozione, perfettamente integrati nel disegno della rete
unitaria della pubblica amministrazione. Questa, a sua
volta, è del tutto "Internet compatibile",
anzi, è un pezzo di Internet, e quindi la PA si integra
nel modello nascente della società dell'informazione. Il
che significa, fra l'altro, l'abbattimento di moltissimi
vincoli gerarchici, che si rivelano del tutto inutili,
perché nel modello Internet il funzionamento del sistema
deriva dall'adesione dei singoli soggetti a un insieme di
norme tecniche: chi non aderisce non entra, perché il
collegamento non funziona. Non è necessario certificare
che un computer della rete dispone dei necessari
protocolli TCP/IP, perché se non li ha (o se contengono
qualche errore) il computer non è in rete. Lo stesso
discorso può valere per la certificazione delle chiavi:
se non seguo la procedura automatica di generazione e
comunicazione della chiave al registro pubblico, la
chiave certificata non esiste!
Tutto questo è di una semplicità
"spaventosa", il contrario della burocrazia. E
infatti i burosauri, appena si sono accorti della
semplicità e dell'efficacia del meccanismo da loro
stessi ipotizzato, si sono affrettati a inserire una
serie di norme in grado di assicurare la sopravvivenza
del loro habitat, immaginando una nuova burocrazia che
possa frenare l'avanzata della semplificazione. Hanno
inventato il Consiglio Superiore delle Autorità di
Certificazione, l'Autorità Amministrativa di
Certificazione, l'Autorità Notarile di Certificazione,
le Autorità Intermedie di Certificazione, le Autorità
Private di Certificazione, il Registro Unico delle chiavi
pubbliche di criptazione, gli Archivi delle chiavi di
criptazione e forse qualche altro ente che ora mi sfugge.
Un orgia di Autorità degna di un film sulle guerre
stellari, un delirio di lettere maiuscole e di sigle da
scioglilingua: C.S.A.C., A.A.C., A.I.C., A.N.C., A.P.C...
Che non servono a nulla, se non ad assicurare lauti
stipendi e comode poltrone, oltre che a rallentare le
procedure.
Se si accettano i principi
della Rete e del documento digitale, il sistema può
funzionare in maniera quasi del tutto automatica e con un
elevato grado di sicurezza. Nell'esempio della chiave del
signor Rossi, fatto nel paragrafo precedente, occorre
solo che nel computer del registro pubblico ci sia il
software giusto e che il maresciallo dei Carabinieri (o
chi per lui) abbia un PC in rete e non lasci in giro la
sua chiave privata. Tutto qui.
Per il resto il progetto del'AIPA appare accettabile sul
piano sostanziale. Qualche appunto può essere rivolto
alla forma, perché la terminologia non è sempre
corretta (si veda ancora "Terminologia
crittografica" di Corrado Giustozzi, in Informatica
e Società del mese scorso). Occorre anche una maggiore
attenzione al quadro legislativo di riferimento, perché
il testo prende in considerazione, in due punti diversi,
solo il codice civile e il DLgs 39/93, mentre il
documento digitale richiede una revisione a
trecentosessanta gradi delle norme civili, penali e
amministrative, che sarebbe opportuno riunire in un solo
articolo, con l'inserimento di disposizioni di portata
generale, o forse con la previsione di una delega al
governo.
Niente balzelli
Nella bozza predisposta dall'Autorità per l'informatica
nella pubblica amministrazione ci sono alcuni aspetti che
è opportuno sottolineare. Secondo l'art. 23 Le copie di
atti pubblici, scritture private e documenti in genere,
in essi compresi gli atti e documenti amministrativi di
ogni tipo, comunque formati o riprodotti in forma di
documento elettronico, spedite dai pubblici depositari
autorizzati e dai pubblici ufficiali di cui agli art.
2714 e 2715 codice civile, hanno la stessa efficacia
delle copie realizzate su supporto cartaceo se munite del
contrassegno elettronico, certificato autentico dalla
A.N.C. e dal C.S.A.C., di colui che le spedisce. Esse
sono in modo assoluto esenti da imposte di bollo e T.C.G.
Dunque il documento digitale dovrebbe essere esente da
tutti i balzelli che vengono imposti ai cittadini per
ogni atto amministrativo. Resta un piccolo dubbio: solo
"le copie" o anche gli originali degli atti?
Un altro punto
interessante concerne la natura del contrassegno
"elettronico" (art. 7): Nei modi e con le
tecniche che verranno definiti in seno all'emanando
Regolamento, dal contrassegno elettronico dovranno sempre
potersi rilevare: per le persone fisiche: cognome, nome,
luogo e la data di nascita, domicilio e codice fiscale -
per i soggetti diversi dalle persone fisiche:
denominazione, sede del soggetto o ente titolare, codice
fiscale; cognome, nome, luogo e data di nascita e
rapporto funzionale o di rappresentanza della persona
fisica consegnataria - la data di sua generazione a cura
della competente Autorità di certificazione - il periodo
iniziale e finale di sua validità - l'orario di
apposizione al documento o al gruppo di documenti cui si
riferisce l'eventuale certificazione di sua validità, a
norma della presente legge. È facile immaginare quali
semplificazioni potranno derivare da un'applicazione
generalizzata di questa "carta d'identità
virtuale", anche nell'uso combinato con le
"carte intelligenti" che finalmente
incominciano a diffondersi per gli usi più disparati.
Un mezzo di prova
Il contrassegno digitale applicato a una scrittura la
trasforma in un documento opponibile a terzi e con il
valore probatorio stabilito dagli artt. 8, 9 e 10 della
bozza dell'AIPA. Recita infatti l'art. 8: L'applicazione
del contrassegno elettronico equivale alla
sottoscrizione, prevista per gli atti e documenti a forma
scritta su supporto cartaceo, del documento elettronico
cui esso è apposto. Il documento elettronico
sottoscritto con contrassegno elettronico è opponibile
al suo sottoscrittore, tranne che quest'ultimo non
dimostri di aver segnalato alla Autorità Certificatrice,
in un momento anteriore a quello della sottoscrizione,
l'avvenuto uso fraudolento o l'avvenuta sottrazione o
alterazione della propria chiave segreta di criptazione.
L'uso di contrassegno elettronico revocato equivale a
mancata sottoscrizione, tranne che il suo titolare non ne
confermi nel caso specifico l'autenticità e validità,
fatti salvi i diritti dei terzi ed eventuali ipotesi di
reato.
Degli aspetti contrattuali
si occupano gli articoli successivi. L'art. 9 stabilisce:
Il documento elettronico si intende pervenuto al
destinatario nel domicilio da questi dichiarato alla
competente Autorità di cui all'art. 11 risultante dal
certificato rilasciato al richiedente dall'Autorità
emittente e pubblicato nell'elenco delle chiavi pubbliche
di cui agli articoli 25 e segg. della presente legge.
Mentre l'art. 10 determina il meccanismo della
"ricevuta di ritorno" digitale: La data e
l'ora, sia di spedizione sia di ricezione, del documento
elettronico redatto con le caratteristiche di cui alla
presente legge ed al suo regolamento di attuazione sono
opponibili alla controparte ed ai terzi, tranne prova
contraria, ove per la trasmissione si sia fatto uso di
sistema informatico preposto alla generazione ed
all'invio di una attestazione automatica di avvenute
trasmissione e ricezione, avente i requisiti di idoneità
individuati dal Regolamento di attuazione e
periodicamente certificato idoneo dal C.S.A.C. -
Consiglio Superiore delle Autorità di Certificazione, di
cui al successivo art. 11, nei modi e termini di cui al
Regolamento medesimo.
(da MCmicrocomputer n.
169, dicembre 1996)
|