Cards elettroniche tra Testo unico sulla documentazione amministrativa e Codice

Pagina creata da Antonio Sanna
 
CONTINUA A LEGGERE
Cards elettroniche tra Testo unico sulla documentazione amministrativa e Codice
                 dell’amministrazione digitale: tecnologie e politiche a confronto

                                                     di Lara Trucco *

     SOMMARIO: 1. Premessa – 2. L’“identificazione individuale” – 3. Segue: “identificazione” e “autenticazione
informatica” nel Codice – 4. C.i.e. e c.n.s. nel Codice – 5. Il “servizio pubblico” nel Codice – 6. Dal supporto magnetico
alla card servizi ad identificazione “a vista” – 7. Il “dietro front”, la c.n.s. – 8. Il tentativo di “centralizzazione” di
emissione della c.i.e. – 9. La “proliferazione” di cards – 10. Prospettive future – 11. Segue: gli esordi della XV
legislatura – 12. Nota bibliografica.

    1. Premessa

    Scriveva John Galsworthy: «C'è una sola regola per gli uomini politici di tutto il mondo: quando
sei al potere non dire le stesse cose che dici quando sei all'opposizione. Se ci provi, tutto quello che
ci guadagni è di dover fare quello che gli altri hanno trovato impossibile». Non sappiamo fino a che
punto tale suggerimento sia stato seguito nelle “politiche delle cards elettroniche” nel corso delle
due passate legislature: quel che si può dire è che in questo più che in altri settori è avvertibile una
certa “dissonanza” tra ciò che è stato “fatto” e ciò che, in alcuni casi, è stato “detto”.
    Rispetto al “quanto fatto” si può appurare la diversità di contenuti delle due principali fonti di
disciplina della materia elaborate nel corso dei due precedenti governi: il d.p.r. n. 445 del 2000
(Testo unico sulla documentazione amministrativa, nel prosieguo, “T.u.d.a.”) ed il d.lgs. n. 82 del
2005 (“Codice dell’amministrazione digitale”, nel prosieguo, “Codice”), come dimostra
eloquentemente la predisposizione e la regolamentazione di due diversi “strumenti tecnologici” da
parte dei due testi, vale a dire la carta d’identità elettronica (nel prosieguo, “c.i.e.”) e la carta
nazionale dei servizi (nel prosieguo, “c.n.s.”). Nonostante, poi, non sia posta seriamente in dubbio
la diversità concettuale e strutturale, prima ancora che “funzionale”, di c.i.e. e c.n.s., talvolta si è
finito per affermare, e con questo veniamo al “quanto detto”, la comune natura di “carte di
identificazione” di questi due strumenti quali (cosa a cui ha finito per giovare, come vedremo, il
“ridimensionamento” in corso d’opera del progetto c.i.e., producendo una certa convergenza, pur
nel percorrimento di strade differenti, delle soluzioni finali).

    2. L’“identificazione individuale”

    In vista di esaminare il percorso seguito nella messa a punto delle “politiche delle cards” ci
sembra dunque opportuno sgombrare preliminarmente il campo da possibili fraintendimenti
“terminologici” riguardanti il processo identificativo: cosa del resto non del tutto avulsa da quanto
qui si tratta, visto e considerato che il Codice dimostra una certa attenzione per tale profilo,
riservando uno specifico articolo alle definizioni.
    Il processo d’“identificazione individuale”1, ovvero l’attività volta ad accertare l’identità della
persona fisica, si svolge in tre principali momenti. Innanzitutto occorre che il soggetto venga
“dotato” dei propri dati identificativi, vale a dire di quelle coordinate giuridiche che
l’“ordinamento” ritiene sufficienti e necessarie a distinguerlo rispetto a tutti gli altri (il che peraltro
presuppone che l’individuo sia già stato riconosciuto tale dall’“ordinamento giuridico” stesso).
Secondariamente, esso comprende tutte le operazioni di “autenticazione individuale sostanziale” (o
identificazione individuale “in senso stretto”), volte al corretto accertamento della corrispondenza
dei dati attribuiti ai caratteri somatici e genetici peculiari (“innati”) del soggetto stesso, attraverso il
   *
     Ricercatrice di diritto costituzionale presso l’Università degli Studi di Genova.
   1
     Sul tema ci si consenta di rinviare a L. TRUCCO, Introduzione allo studio dell’identità individuale nell’ordinamento
costituzionale italiano, Torino 2004, p. 4 ss.

                                                                                                                         1
quale viene riconosciuto, diventando così determinato e dunque – e con questo veniamo al terzo ed
ultimo momento – può essere reperito (e viceversa).
    Affinché tale meccanismo funzioni occorre avere a disposizione “il combinato disposto” di
(almeno) un dato identificativo “artificiale” e di uno “naturale”, necessari per verificare la suddetta
corrispondenza del soggetto col mondo fisico.
    Com’è noto, questa decisiva funzione nei documenti d’identificazione cartacei è stata
tradizionalmente assolta dalla fotografia, la quale consente di verificare “a vista” che colui che
esibisce il documento è la persona alla quale si riferiscono i dati contenuti nel documento stesso –
che, cioè, ne è il titolare –, permettendone, appunto, il riconoscimento.
    Le nuove tecnologie hanno contribuito a trasformare in modo significativo il quadro della
situazione, consentendo di procedere all’identificazione “a distanza” del soggetto, e dunque finendo
per rendere del tutto “eventuale” l’utilizzo di appositi “supporti” “d’identità”, così come la presenza
sul luogo del riconoscimento di “soggetti autenticatori”.
    Il processo identificativo, infatti, può svolgersi ora “attingendo” direttamente dal dato fisico:
basta “prelevare” dalla persona che si vuole identificare tracce biometriche, per esempio le impronte
digitali o quelle dell’iride (naturalmente, più l’informazione personale è “univoca” meglio è) e
quindi verificarne la corrispondenza con i dati di riferimento precedentemente prelevati.
    Se, poi, tali dati “di confronto” sono custoditi in banche dati centrali risulta persino superfluo
utilizzare cards o comunque strumenti “esterni”; mentre diversa è la situazione se tutta l’operazione
d’identificazione si conclude a “livello periferico”, perché in quest’ultimo caso la verifica
dell’identità di chi utilizza la card avviene attraverso il riscontro delle impronte biometriche
contenute nella card stessa, che finisce per risultare il “nodo nevralgico” delle operazioni
d’identificazione e che dunque risulta del tutto necessaria.
    Di qui l’importanza, prima di ogni altra cosa, di stabilire «se» la si vuole e poi «cosa si vuole
che la carta sia»: se una “carta pesante”, capace di incorporare tutti i dati identificativi della persona
o una “carta leggera”, che funzioni solo ed esclusivamente come “chiave di accesso” alle (proprie)
informazioni altrove custodite2. In aggiunta a questo, poi, si può discutere sull’opportunità che la
card ospiti anche “altre informazioni”, di volta in volta inserite, o meno; se, cioè, si debba trattare di
una card “aperta” o “chiusa”.
    Scelte per vero tutt’altro che semplici, visto e considerato che tutte queste opzioni presentano
aspetti positivi insieme ad inconvenienti di non trascurabile rilievo3; e tuttavia “strategiche”, perché
qui affondano le radici le diverse “politiche delle cards ” e conseguentemente le diverse
impostazioni (anche tecniche) delle cards stesse.

    3. Segue: “Identificazione” e “autenticazione informatica” nel Codice

   Dicevamo che la vera e propria “prova d’identità” è data in ogni caso dal confronto delle
impronte fisiche “reali”, ricavabili dalla rilevazione della traccia biometrica col “modello

   2
      Questa sarebbe la scelta fatta, ormai nel lontano 1994, dalla Repubblica di San Marino (cfr. M. CAMMARATA, San
Marino, la repubblica cablata, in www.interlex.it/memoria/mc143cc.htm).
    A stare a quanto affermato di recente dal Ministro Nicolais, il suo predecessore avrebbe “sbagliato” immaginando
una carta di identità contenente tutti i dati sensibili: «Questo bloccò tutto»; diversamente, «Io, d'accordo con il ministro
dell'Interno, Giuliano Amato, penso ad una carta come “chiave d'accesso” ai dati, da quelli sanitari a quelli fiscali. Le
norme dovrebbero entrare in vigore già a settembre» (cfr. www.identitas.it del 6 agosto 2006).
    3
      In particolare, se alla “carta pesante” va riconosciuto il pregio di permettere al titolare dei dati di poterli gestire e
possedere, questa stessa situazione presuppone il radicamento nella società di una profonda cultura del “valore” e della
“delicatezza” dato personale, dal momento che presenta il rischio di “cattiva gestione” dei propri dati, ma anche, per i
più vari motivi, del loro (in alcuni casi definitivo) smarrimento. D’altro canto è vero che la “carta leggera” permette di
scongiurare questo tipo di inconvenienti, e tuttavia la stessa finisce per rendere di fatto impossibile per il titolare dei dati
avere la gestione esclusiva, (ma anche, meno impegnativamente, il semplice “controllo”) della circolazione degli stessi.

                                                                                                                              2
biometrico” di riferimento legalmente riconosciuto e custodito4. Ciò significa che di
“identificazione individuale” propriamente può parlarsi in tutti e soli quei casi in cui il suddetto
confronto in un modo o nell’altro avviene. Diversamente, in quelle ipotesi in cui esso viene dato in
qualche modo per “presunto”, si può parlare al più di “autenticazione” ma non di vera e propria
“identificazione individuale”.
    Precisamente, per “autenticazione” semplice, o in senso “formale” deve intendersi il
procedimento attraverso cui avviene la verifica della “legittimazione” del soggetto di volta in volta
considerato “a … qualche cosa”, in particolare a beneficiare delle risorse messe a disposizione in un
sistema di riferimento (come per esempio avviene quando utilizziamo il bancomat) ben sapendo che
ad esso stesso verranno imputate eventuali responsabilità scaturenti dall’accesso al sistema dato.
    Il procedimento “autenticativo” ha trovato negli ultimi tempi rinnovate occasioni di impiego in
ambito “telematico”, rivelandosi relativamente semplice ed al contempo sufficientemente “sicuro”5
(anche se non nascondiamo che in molti casi si sarebbe trattato di fare di “necessità virtù”,
considerate le difficoltà tecniche, ma non solo, di mettere a punto sistemi d’identificazione
individuale a distanza). Il meccanismo, è noto: il soggetto viene “identificato informaticamente”
solitamente una prima (e sola) volta attraverso il rilascio dei suoi dati in apposite form che vengono
associati ad un Codice che può essere inserito direttamente o contenuto in cards .
    L’efficacia dei sistemi di autenticazione, ovvero, come li ha definiti il Codice, di “validazione
dell’identificazione informatica effettuata attraverso opportune tecnologie” (art. 1, lett. a) Codice),
varia a seconda della loro capacità di condurre al “reperimento” del proprio titolare. In ogni caso,
essi non permettono di risalire al “vero” utilizzatore della card, né tanto meno sono in grado di
assicurare che solo costui possa concretizzarne l’impiego (ciò che costituisce uno degli elementi di
differenziazione più importanti rispetto ai sistemi di identificazione individuale): la mancanza di
elementi biometrici, infatti, non permette di associare in modo univoco il soggetto al mezzo di
accesso6. Per converso, questo stesso fatto rende possibile per tutti coloro che sono a conoscenza

   4
      Si veda in proposito ICAO TECHNICAL REPORT (2a vers.), Biometrics Deployment Of Machine Readable Travel
Documents. Development and Specification of Globally Interoperable Biometric Standards for Machine Assisted
Identity        Confirmation          using       Machine         Readable        Travel        Documents            ,       in
www.icao.int/mrtd/download/documents/Biometrics%20deployment%20of%20Machine%20Readable%20Travel%20D
ocuments%202004.pdf , 8 ss. Sulla “biometria” la letteratura è ormai vasta, com’è possibile verificare, tra l’altro, in
www.cnipa.gov.it/site/it–it/Attivit%C3%A0/Tecnologie_innovative_per_la_PA/Biometria/                         e               In
www.iit.cnr.it/organizzazione/sicurezza_informazione/biometria/pubblicazioni.htm.
    5
      Per quanto, ricordiamo come già in un articolo pubblicato nei primi anni ‘90 Renato Borruso manifestasse più di
qualche perplessità sulla “capacità identificativa” – e conseguentemente sulla sicurezza – delle carte di pagamento e di
credito. Scrive in proposito lo studioso: «Se scopo della carta di credito e di pagamento è anche quello di consentire il
controllo dell’identità personale di chi la usa, allora non si può fare a meno di osservare che le carte a pista magnetica,
per come sono state concepite e soprattutto per come sono usate secondo la prassi più comune, non rispondono affatto
al loro scopo, perché troppo labile è il controllo che esse permettono della identità del portatore con il titolare della carta
(…) Ecco perché – a mio avviso – l’uso delle carte dovrebbe immediatamente essere garantito innanzitutto
dall’incorporazione della fotografia del titolare nella carta di credito (…) Una volta inserita la fotografia sulle carte
sarebbe naturalmente obbligo del fornitore della prestazione accertare, con il riscontro dell’immagine, l’identità del
titolare della carta, pena la sua responsabilità per uso indebito» (BORRUSO R., Gli aspetti legali della sicurezza nell' uso
della carte di credito e di pagamento, in Giust. civ., 1992, II, 224–225).
    6
      È stato osservato al proposito: «Similar to most smart card applications, an e–ID card is protected by a secret code,
the PIN code (Personal Identification Number). The e–ID card is hence linked to its owner thanks to secret information
that only the owner is supposed to know. But remembering passwords and secret codes is a constraint for the user and
the information might get lost or get to the knowledge of some unauthorised person. It’s also possible that there is a
conspiracy and that the PIN holder is willingly transferring the knowledge of this PIN. Biometrics allows a person (the
card holder) to be identified by her/his physical characteristics, e.g. the iris, the face or hand geometry, the voice, a
fingerprint. A biometrics reference pattern is stored on the smart card when the e–ID card is issued. During a
verification process (e.g. at check–in at the airport) the biometrics pattern of the card holder is captured again and
compared with the pattern stored on the card . The verification might take place in the card itself (preferred) or in some
other part of the system. So biometrics are a more secure and more convenient alternative to the PIN solution». Cfr.
Towards an electronic ID for the European Citizen: a strategic vision, CEN/ISSS WS/eAuthentication Vision Document,
CEN/ISSS Workshop eAuthentication, Bruxelles, 3 ottobre 2004, in europa.eu.int/idabc/servlets/Doc?id=19132, 70.

                                                                                                                             3
delle necessarie informazioni (in particolare della chiave di accesso privata) e che (se, previsto)
detengono la card , di accedere al sistema di volta in volta considerato.
    Non ci nascondiamo che, se guardata in questo senso, la distanza che separa i concetti di
“identità informatica” e di “autenticazione informatica” risulta essere molto sfumata, finendo essi in
fondo per rappresentare due facce della stessa medaglia costituita dall’“identità digitale”.
    Lo stesso legislatore, del resto, ha finito per ricondurre la definizione d’“identificazione
informatica” (intesa come “l’insieme di dati attribuiti in modo esclusivo ed univoco ad un soggetto
che ne distinguono l’identità nei sistemi informativi”) contenuta nello schema di decreto approvato
in via preliminare dal Consiglio dei ministri l'11 novembre 2004, a quella di “autenticazione
informatica” (art. 1 Codice). Tuttavia può risultare utile mantenere distinte, almeno
concettualmente, le due nozioni, valorizzando l’assunto per cui mentre il concetto
d’“identificazione informatica” sottende la volontà del soggetto di farsi identificare, ovvero di “farsi
ri-conoscere”, quello di “autenticazione informatica” abbia eminentemente il fine di rendere
maggiormente “sicuro l’accesso” al sistema di volta in volta considerato, ovvero quella di “ri-
conoscere”.
    Quanto poi al problema di come “collegare” identità “digitale” e “reale”, è il Codice stesso a
prevedere all’art. 25, comma 2°, che la corrispondenza venga attestata da pubblici ufficiali, col
disporre che “L'autenticazione della firma digitale o di altro tipo di firma elettronica qualificata
consiste nell'attestazione, da parte del pubblico ufficiale, che la firma è stata apposta in sua presenza
dal titolare, previo accertamento della sua identità personale, della validità del certificato elettronico
utilizzato e del fatto che il documento sottoscritto non è in contrasto con l'ordinamento giuridico”.
    Oltre a questa particolare ipotesi, il Codice attribuisce in via generale a soggetti super partes cd.
“certificatori” il potere esclusivo di attestare “la veridicità” di quanto risulta dai sistemi telematici,
ivi inclusa, appunto, l’identità personale. Il riferimento corre all’art. 1 lett. e) Codice, che stabilisce
che spetta ai certificatori collegare “all’identità del titolare i dati utilizzati per verificare le firme
elettroniche” rilasciando all’uopo specifiche “certificazioni”7. Dal canto suo, l’art. 33 del Codice
prevede che “In luogo del nome del titolare il certificatore può riportare sul certificato elettronico
uno pseudonimo, qualificandolo come tale”; tuttavia, “se il certificato è qualificato, il certificatore
ha l'obbligo di conservare le informazioni relative alla reale identità del titolare per almeno dieci
anni dopo la scadenza del certificato stesso”.

    4. C.i.e. e c.n.s. nel Codice

    In base all’art. 64 del Codice “La carta d'identità elettronica e la carta nazionale dei servizi
costituiscono strumenti per l'accesso ai servizi erogati in rete dalle pubbliche amministrazioni per i
quali sia necessaria l'autenticazione informatica”.
    Ricordiamo al proposito che è stato l'art. 8 del d.lgs. n. 10 del 23 gennaio 2002 ad introdurre la
c.n.s. nel nostro ordinamento, e che proprio questo disposto era stato oggetto di accese discussioni
in aula, tra chi ne sosteneva l'illegittimità per eccesso di delega, trattandosi di uno strumento
d'identificazione esulante, come tale, dalla delega, e chi all’opposto ne affermava la legittimità,
considerandola meno impegnativamente uno strumento di “autenticazione8”. Così nel dibattito in
aula Stanca ebbe modo di chiarire che si trattava di «uno strumento tecnologico concepito per

   7
      Se, poi, l’ente certificatore non prende a parametro alcun dato biometrico, limitandosi a verificare la correttezza
“procedurale” dell’operazione (così, per esempio, se le chiavi pubbliche e private sono valide, se corrispondono, se vi
sia stato qualche tentativo di manomissione del dato), esso finirà per “attestare” un’identità “digitale”, che non è detto
che corrisponda a quella “individuale” reale.
    8
      Ci riferiamo all’interpellanza ed interrogazione dell'On. Lusetti, seduta n. 201 del 9 ottobre 2002, Allegato A,
Sezione 1: Iniziative per la diffusione della firma digitale e procedura di infrazione nei confronti dell'Italia relativa al
recepimento       della      normativa      comunitaria      in    materia,     p.    30,      reperibile      altresì    in
english.camera.it/_dati/leg14/lavori/stenografici/sed201/aint01.htm#sez1. Sulla vicenda si veda altresì M.
CAMMARATA, Carta dei servizi: non solo questioni di costituzionalità, in www.interlex.it/attualit/questioni.htm.

                                                                                                                          4
permettere proprio una capillare diffusione ed un diffuso utilizzo della firma digitale, ossia della
firma elettronica del livello più avanzato, al fine di semplificare ai cittadini e alle imprese l'accesso
ai servizi pubblici9». In ogni caso, lungi dal poter essere considerata uno strumento di
identificazione in senso proprio, la c.n.s. avrebbe potuto realizzare al più l’autenticazione a distanza.
    Successivamente anche il Codice, nella parte dedicata alle definizioni (art. 1), avrebbe chiarito
che mentre la c.i.e. “è il documento d’identità munito di fotografia del titolare rilasciato su supporto
informatico dalle amministrazioni comunali con la prevalente finalità di dimostrare l’identità
anagrafica del suo titolare”; la c.n.s. “è il documento rilasciato su supporto informatico per
consentire l’accesso per via telematica ai servizi erogati dalle pubbliche amministrazioni”.
    I maggiori problemi nascono tuttavia dal fatto che nei successivi disposti il Codice disciplina
c.i.e. e c.n.s. come se si trattasse della stessa cosa, al punto dal fare apparire le due cards quasi
“fungibili”: tanto che la stessa Sezione consultiva per gli atti normativi del Consiglio di Stato
nell'Adunanza del 30 gennaio 2006 ha ritenuto “arduo” individuare un qualche discrimen tra c.i.e. e
c.n.s., così come disciplinate dal Codice.
    In realtà è possibile immaginare che il Codice abbia preso a riferimento per entrambe un
medesimo modello di card: ovverosia la card multiservizi d’“autenticazione a distanza”, omettendo
di considerare qualunque profilo legato all’identificazione individuale in senso proprio. Di ciò è
dato trovare conferma dal confronto tra l’art. 66, comma 4°, lett. e) del Codice e l’art. 36, comma
3°, lett. e) del D.P.R. n. 445 del 2000: mentre, infatti, quest’ultimo disposto prevedeva che la c.i.e.
potesse contenere “le procedure informatiche e le informazioni che possono o debbono essere
conosciute dalla pubblica amministrazione e da altri soggetti ivi compresa la chiave biometrica,
occorrenti per la firma digitale”; nel Codice, invece è venuto meno ogni riferimento esplicito alla
chiave biometrica, ovverosia, come più volte ripetuto, alla principale “chiave” d’identificazione
individuale “a distanza”.
    Del tutto coerentemente quindi, alla propria impostazione, la c.n.s. offre principalmente due tipi
di “autenticazione”: una “debole”, per mezzo di un certificato di autenticazione contenuto al suo
interno, che in combinazione con il PIN fornito dall’ente emettitore consente l’identificazione
“digitale” (con un livello di sicurezza paragonabile a quello di un bancomat); ed una “forte”, grazie
all’impiego della firma digitale (il cui livello di sicurezza è ulteriormente graduabile a seconda della
tipologia di firma). Ma non si potrebbe dire “assoluta”, mancando appunto di incorporare i dati
biometrici necessari per addivenire al riconoscimento “a distanza” del fruitore della card, ovvero
alla sua “identificazione individuale”.

    5. Il “servizio pubblico” nel Codice

    Sempre coerentemente al proprio approccio alla materia, nel disciplinare i servizi erogati in rete
l’art. 64, comma 1°, del Codice distingue i casi in cui l’accesso ai servizi erogati in rete dalla PA è
libero e quelli in cui è condizionato all’autenticazione del beneficiario, senza nemmeno considerare
l’identificazione dell’utente “a distanza10”. Ciò non significa che tutte quelle attività rivolte a
soggetti ben determinati (come per esempio quelle autorizzatorie, concessorie, certificatorie), che
proprio per questo devono essere identificati in senso tecnico, non possono essere erogate in rete:
piuttosto, in tutti questi casi continuerà ad essere necessaria l’“attestazione identitaria” da parte dei
soggetti preposti a “certificare” l’identità individuale.

   9
       In Resoconto stenografico dell'Assemblea, Seduta n. 201 del 9 ottobre 2002, Svolgimento di interpellanze e di
interrogazioni, Iniziative per la diffusione della firma digitale – n. 2–00343; Procedura di infrazione nei confronti
dell'Italia relativa al recepimento della normativa comunitaria in materia – n. 3–01022,
english.camera.it/_dati/leg14/lavori/stenografici/sed201/s180.htm, p. 86.
    10
        V. al proposito E. CARLONI, Codice dell’Amministrazione Digitale. Commento al D.Lgs. 7 marzo 2005, n. 82,
Rimini, 2005, p. 359 ss. e G. CAMMAROTA, in commento all’art. 64 del Codice, in G.CASSANO- C.GIURDANELLA
(a cura di), Il codice della Pubblica Amministrazione digitale. Commentario al Dlgs n. 82/05, Milano, 2005, p. 599.

                                                                                                                   5
Sotto il profilo “oggettivo”, dal Codice emerge una nozione estremamente ampia di “servizio
pubblico in rete11”, comprendente qualunque tipo di attività amministrativa per il solo fatto di
venire erogata attraverso lo strumento telematico. Anche se poi è lo stesso “strumento” telematico a
limitare, per forza di cose, la portata del concetto, a quelle attività che è possibile erogare (ed
ottenere) mediante elaborazioni e trasferimenti di dati, visto e considerato che «attraverso la rete
(…) possono transitare soltanto informazioni».
    L’attuale tecnologia consente (cfr. il “Piano d’azione eEurope”) certamente di ottenere
informazioni in via telematica, di scaricare moduli (cd. interazione a una via o one way); di
presentare moduli on line autenticando l’utente (interazione a due vie o two ways), mentre non è
ancora sempre possibile evadere l’intera pratica ottenendo il servizio (così, solo per fare alcuni
esempi, mediante la c.n.s. è possibile ottenere informazioni, servizi sanitari, fiscali, usufruire di
sistemi di pagamento telematici postali e bancari12)13.
    I problemi di maggiore portata si avvertono invece relativamente al profilo della “sicurezza” del
mezzo ed a quello dell’interoperabilità tra i vari strumenti di accesso (cui certamente non potrà che
contribuire il processo di convergenza multimediale): il riferimento corre alle difficoltà di accedere
mediante c.i.e. e c.n.s. ai servizi offerti nell’ambito, per certi versi maggiormente sicuro rispetto alla
rete, del cosiddetto T-government (vale a dire attraverso le apparecchiature televisive), essendo
ancora in fase di progettazione i decoder idonei ad utilizzare software di interfaccia per
l’interazione tra smart card e terminale14.
    Ai problemi di ordine “tecnico”, si aggiungono poi quelli legati all’“accessibilità individuale15”
ed alla “alfabetizzazione informatica16”, nei confronti dei quali il Codice dimostra una particolare
attenzione, dettata dalla volontà del Codice di far assurgere, nell'imminente futuro, i “servizi in
rete” a “canale preferenziale” per l’interazione tra la pubblica amministrazione ed i suoi utenti17.
    Sotto il profilo soggettivo, in base all’art. 63 spetta alle pubbliche amministrazioni centrali
individuare le modalità di erogazione dei servizi in rete “in base a criteri di valutazione di efficacia,

   11
       Per approfondimenti sul tema rinviamo a F. MERLONI, Introduzione all’egovernment, Giappichelli 2005, p. 191
ss. e G. CAMMAROTA, Servizi pubblici in rete e applicabilità dei principi classici del servizio pubblico, in Inf. e Dir.,
2005, p. 183 ss. ed a commento degli artt. 63 e 64 del CAD in Il codice della Pubblica Amministrazione digitale.
Commentario al Dlgs n. 82/05, cit., 591 ss.
    12
       Al proposito, al fine d’integrare le modalità di pagamento di Bankpass web con le funzionalità di autenticazione
della c.n.s., il 25 maggio 2004 è stato siglato un accordo di collaborazione tra l’e–Committee, titolare del marchio
Bankpass web, e il CNIPA, titolare degli standard tecnici della c.n.s.. In tale accordo tra il CNIPA e l’e–Committee, si
sottolinea che «il sistema Bankpass Web risulta al momento l’unico sistema di pagamento integrabile con la maggior
parte degli strumenti di pagamento esistenti e non vincolante per l’utente (cittadino e o impresa) ad un rapporto con una
determinata banca. La piattaforma tecnologica realizzata da e–Committee è condivisa ed utilizzata dalla maggior parte
delle banche presenti nei territori coinvolti dai progetti di e-Government e può essere gestita da più società, nel rispetto
del Regolamento Bankpass Web, definito dallo stesso e-Committee».
    13
       Interessante l'esperienza del Comune di San Giorgio a Cremano (NA), che, dopo essere stata tra le prime città
europee interamente cablate wi-fi, sta realizzando un progetto per la realizzazione di un portale per la gestione, la
liquidazione, l’accertamento e la riscossione dei tributi per via telematica. Nella prima fase, i servizi accessibili
attraverso il portale, risultano essere: l’anagrafica tributaria; la gestione ordinaria e l’attività di recupero dell’evasione
dei tributi a ruolo; la riscossione diretta di ICI (Imposta Comunale sugli Immobili), TARSU (Tassa Rifiuti Solidi
Urbani), ICP (Imposta Comunale sulla Pubblicità) e TOSAP (Tassa Occupazione Spazi e Aree Pubbliche). Inoltre il 2
maggio 2006 è stata avviato sperimentalmente l’utilizzo degli e-ticket per la refezione scolastica, attraverso cui diviene
possibile per i genitori, attraverso la c.n.s., acquistare i buoni per i pasti in via telematica , ed anche consultare e
scegliere anche i menù.
    14
           Cfr.    G.      MANCA,       La     carta      nazionale      dei    servizi     e      il    T–Government,      in
www.cnipa.gov.it/site/_files/La%20CNS%20e%20il%20T–GOVERNMENT.rtf; sul tema cfr. altresì CIRILLO C., Servizi
pubblici sul digitale, in Speciale COM–PA, 2005, 24.
    15
        Lo stesso Cons Stato, sez. cons. atti normativi, nel parere del 7 febbraio 2005, n. 11995 (in
www.giurdanella.it/mainf.php?id=7422), punto 15.3 avverte sul rischio che l'accesso ai servizi prestati per via
telematica sia precluso alle fasce della popolazione prive di mezzi informatici o non in grado di utilizzarli.
    16
       V. sul tema P. COSTANZO, La democrazia elettronica (note minime sulla cd. e–democracy), in Dir.inform.inf.,
2003, p. 465 ss.
    17
       Cfr. P. SUBIOLI, La strada maestra del dialogo in rete, in www.cronache–egovernment.it/?p=126.

                                                                                                                            6
economicità ed utilità e nel rispetto dei principi di eguaglianza e non discriminazione, tenendo
comunque presenti le dimensioni dell'utenza, la frequenza dell'uso e l'eventuale destinazione
all'utilizzazione da parte di categorie in situazioni di disagio”. Spetta inoltre sempre ad esse
progettare e realizzare i servizi in rete “mirando alla migliore soddisfazione delle esigenze degli
utenti, garantendo la completezza del procedimento, la certificazione dell'esito e l'accertamento del
grado di soddisfazione dell'utente”.
    Da tutto ciò è possibile ricavare che spetta “a monte” alle stesse amministrazioni stabilire quali
sono i servizi erogabili in rete, essendo le stesse amministrazioni tenute ad attivarsi, sin dove
possibile, in tal senso. Che poi, questa norma di principio debba essere applicata (anche, qui, sin
dove possibile) anche alle amministrazioni “non centrali” lo si può dedurre, tra l’altro, dall’art. 63
Codice, che impegna indistintamente le pubbliche amministrazioni a collaborare “per integrare i
procedimenti di rispettiva competenza al fine di agevolare gli adempimenti di cittadini ed imprese e
rendere più efficienti i procedimenti che interessano più amministrazioni, attraverso idonei sistemi
di cooperazione”.

    6. Dal supporto magnetico alla card servizi ad identificazione “a vista”

    Venendo ora ad esaminare il percorso compiuto per giungere al Codice, è possibile in via
preliminare osservare, alla luce di quanto detto, come nonostante alla l. 15 maggio 1997, n. 127
venga comunemente riconosciuta “la paternità” dell’idea progettuale della carta di identità e dei
documenti d’identità su supporto magnetico, difficilmente la card ivi prevista avrebbe potuto
sostituire il documento d’identità cartaceo tradizionale. Per non parlare poi dell'identificazione “a
distanza”. Essa, infatti, tra i contenuti che ai sensi dell’art. 2, comma 10°, avrebbe dovuto
incorporare – dati personali, Codice fiscale del titolare e gruppo sanguigno solo se l’interessato non
si fosse opposto –, non previde nemmeno “la fotografia” del titolare. Il che, ci pare, lascia intendere
come il legislatore avesse inteso progettare una card “semplice”, non d’identificazione ma, nella
migliore delle ipotesi, idonea all’autenticazione: uno strumento molto simile, dunque, nella sua
concezione di fondo, alla c.n.s. ed al Codice fiscale e tuttavia differenziantesi da questo per il
supporto, ora, “magnetico”.
    Del resto di questi “limiti” si avvide immediatamente il legislatore, che pose in qualche modo
rimedio alla “lacuna” prevedendo con la l. del 16 giugno 1998 n. 191, una card capace di espletare
la duplice funzione di documento d'identità per il riconoscimento a fini di polizia e di “carta dei
servizi” ai fini dell'erogazione di servizi al portatore da parte della pubblica amministrazione sia
centrale, sia locale (art. 2, commi 4° e 5°)18. Anzi, a ben vedere nell’occasione il legislatore passò,
almeno in linea teorica, da un estremo all'altro, stabilendo in via facoltativa la possibilità di inserire
nella card gruppo sanguigno, opzioni di carattere sanitario previste dalla legge e anche di “altri
dati”, ivi inclusa “la chiave biometrica”, occorrente per la firma digitale ai sensi della normativa
allora vigente (spec. art. 15, comma 2°, l. 15 marzo 1997, n. 59 e relativi regolamenti di attuazione).
    Fu dopo ben «due anni di discussione per decidere “cosa” dovesse essere la carta19» che, più
risolutamente, il d.p.c.m. 22 ottobre 1999, n. 43720 progettò una card idonea a «[mettere] le due
cose insieme», ovverosia capace di assolvere alla duplice funzione di “carta dei servizi”21, e di

   18
       In particolare, la legge del 1998 estese la gamma delle funzioni della c.i.e., al punto da prevederne l’utilizzo
«anche per il trasferimento elettronico dei pagamenti tra soggetti privati e pubbliche amministrazioni» e rendendo
altresì possibile introdurvi «le opzioni di carattere sanitario previste dalla legge [e] anche altri dati, al fine di
razionalizzare e semplificare l'azione amministrativa e la erogazione dei servizi al cittadino».
    19
       Così BENZI R., I veri problemi della carta d’identità elettronica, in www.interlex.it/pa/benzi1.htm
    20
       Per un primo commento al decreto cfr. M. CAMMARATA, La rivoluzione informatica va avanti, l'Italia è pronta?
in     www.interlex.it/docdigit/cartadid.htm e L.M. DE GRAZIA, La carta elettronica: una legge–quadro in
www.interlex.it/docdigit/degraz9.htm.
    21
       In base al d.p.c.m. del 1999 c.i.e. (e “documento d'identità elettronico”) avrebbero potuto contenere i dati desunti
dalle liste elettorali “e comunque tutti quelli necessari per la certificazione elettorale e altri dati al fine di razionalizzare

                                                                                                                               7
documento d'identità per il riconoscimento “a vista” a fini di polizia. A quest'ultimo proposito, esso
previde come obbligatorio l'inserimento della fotografia del titolare del documento, pur continuando
a dimostrare una certa cautela in merito all’impiego della chiave biometrica, consentendone
l’inserimento in via del tutto facoltativa22.
    Il d.p.r. 28 dicembre 2000, n. 445 confermò l’approccio fatto proprio dal d.p.c.m. n. 437/99 (cfr.
artt. 35 e 36), rinforzando, in particolare, nella parte dedicata alle “definizioni”, l’idea
dell’imprescindibilità dell’inserimento della fotografia del titolare del documento, in vista
dell’utilizzo a fini identificativi dello stesso23. Del resto ben difficilmente il Testo Unico si sarebbe
potuto allontanare dai “binari” tracciati precedentemente, non solo per la natura stessa dell’atto, ma
anche, sotto diverso profilo, per il fatto che col d.m. del 19 luglio 200024 era già stato compiuto il
“primo passo per la realizzazione del progetto della c.i.e.25” avviandosi la prima fase di
sperimentazione26.
    Oltre a funzionare come “card-servizi” d’autenticazione informatica, la card prevista dal D.P.R.
n. 445/2000 avrebbe dovuto conservare tutte le funzioni della carta d’identità tradizionale,
riproducendone in qualche modo il funzionamento.
    Per far questo sarebbe stato necessario trovare un ragionevole equilibrio tra semplicità di
utilizzo da un lato e velocità e sicurezza d’impiego dello strumento dall’altro: «problema (...) non
banale, perché se il nuovo strumento non funziona allora la gente rivuole la vecchia carta»; più
precisamente: «si doveva trovare un metodo per ottenere una sicurezza molto più alta di quella del
documento cartaceo, nel quale sostituire la fotografia non è difficile per un abile falsario. Ed è
banale anche sostituire la foto stampata sul supporto di PVC. Bisognava trovare un sistema che
garantisse che, una volta inserita la foto, non potesse essere cambiata se non distruggendo, di fatto,
la carta27».

e semplificare l'azione amministrativa”; in particolare, tra questi ultimi, i dati amministrativi del Servizio sanitario
nazionale “nei limiti previsti da apposite linee guida emanate dal Ministero della sanità di concerto con le altre
amministrazioni interessate”. Diversamente, solo la c.i.e. sarebbe potuta essere utilizzata “anche per il trasferimento
elettronico dei pagamenti tra soggetti privati e pubbliche amministrazioni” (previa definizione, però, d'intesa tra il
comune interessato e l'intermediario incaricato di effettuare il pagamento “delle modalità di inserimento e validazione
dei dati necessari”) ed avrebbe potuto includere “le informazioni e le applicazioni occorrenti per la firma digitale”, ivi
inclusi, ai sensi dell’art. 4, “gli elementi necessari per generare la chiave biometrica”.
    22
       Alla fine si giunse a progettare un “oggetto” “tecnologicamente complesso e difficile da costruire” (Così C.
GIUSTOZZI, Perché non serve la banda laser, in www.interlex.it/pa/corrado14.htm), composto di una parte "visiva",
contenente le generalità e la fotografia del titolare; una speciale "banda ottica" ad alta capacità di memorizzazione, che
avrebbe dovuto incorporare, ancora una volta (ma questa volta non visibilmente) i dati anagrafici del titolare, la
fotografia e, inoltre, facoltativamente, l'impronta digitale (Critici, tra gli altri, sull’utilità della banda ottica C.
GIUSTOZZI, cit. e M. CAMMARATA in Sulla Rete siamo tutti criminali? in www.interlex.it/675/contrglo.htm); ed infine
una componente "elettronica", costituita da un microchip programmabile (sulla struttura della card CONTALDO A.,
L'informatizzazione amministrativa diffusa all'accesso: il caso della carta di identità elettronica in Riv. Amm. Rep. It.,
2001, I, 663–672).
    23
       V. al proposito VERCELLI O., I documenti di riconoscimento e la carta d’identità: lo stato attuale della normativa
e le prospettive di attuazione della carta d’identità elettronica, in Stato civ. it., 2002, p. 435 ss.
    24
       Il d.m. 19 luglio 2000, recante: “Regole tecniche e di sicurezza relative alla carta d'identità e al documento
d'identità elettronico” è stato modificato da ultimo da un d.m. del 2 agosto 2005.
    25
       Così RIEM G., ZIVEZ A. (a cura di), La carta d'identità elettronica: l'operatività dopo la sperimentazione, Napoli,
2005, p. 18.
    26
       Specificamente, a norma del d.m. del 19 luglio 2000 a partire dal 4 agosto 2000 i comuni interessati alla
sperimentazione avrebbero dovuto inviare i propri progetti alla Direzione generale dell'amministrazione civile (si veda
in proposito la circolare Circolare Miacel 4 agosto 2000 n.12), redatti secondo le specifiche tecniche indicate nell'art. 14
del d.m. (a tal fine furono predisposte delle apposite Linee-guida di supporto all’attività dei comuni).
    V.                                     www.innovazione.gov.it/ita/normativa/allegati/circ_181000.pdf                   e
www.innovazione.gov.it/ita/normativa/allegati/metacomandi_cie_0801.pdf). Sui criteri di valutazione dei progetti ed i
requisiti minimi richiesti ai Comuni per avviare la sperimentazione si veda RIEM G., ZIVEZ A., La carta d'identità
elettronica: l'operatività dopo la sperimentazione, cit. 20 ss.
    L’elenco dei comuni ammessi alla prima fase della sperimentazione c.i.e., in tutto 56 (di grandi, medie e piccole
dimensioni), è contenuto nella Circolare Miacel 7 dicembre 2000 n. 15.
    27
       BENZI R., I veri problemi della carta d’identità elettronica, in www.interlex.it/pa/benzi1.htm

                                                                                                                          8
A ciò si aggiungevano tutti i profili problematici emersi nel corso della sperimentazione della
card, a partire dall’immediata percezione dei rischi che l’“immagazzinamento” di una “miniera” di
dati di ogni tipo in banche dati o supporti comportava, rendendo di fatto realizzabile l’incrocio di
una grande quantità di informazioni personali eterogenee tra loro e per questo idonee, nel loro
insieme, a consentire nel tempo una “profilazione” molto accurata di ciascun cittadino28. Il che
avrebbe richiesto un'attenta ed adeguata progettazione della card, in modo tale che non divenisse
uno strumento esclusivamente di “controllo” individuale.
    Ma sono state la struttura sia complessiva, sia nei rapporti “tra le sue parti” da un lato e la
constatazione dell'insufficienza dei profili della sicurezza e dell'affidabilità dei “contenuti”
circolanti dall'altro - in particolare, della necessità improrogabile di aggiornare i dati anagrafici dei
cittadini - ad essere stati considerati i “veri punti di debolezza” del sistema29.
    La soluzione di tali problemi, se per certi versi si rivelava comunque necessitata se si fosse
voluto realizzare il progetto, presentava tuttavia il non trascurabile svantaggio di richiedere ingenti
investimenti in termini di risorse umane ed economiche30. Risorse che, col senno del poi, si sono
rivelate non disponibili o comunque insufficienti.

    7. Il “dietro front”, la c.n.s.

    Secondo l'opinione prevalente31 sarebbe stata la presa d'atto, ad un certo punto (individuabile nel
passaggio dalla XIII alla XIV legislatura), dell’insostenibilità dei costi per dotare tutte le PA – ed in
particolare gli agenti di polizia – delle necessarie strumentazioni per l’identificazione a distanza ad
indurre al “retro front” sul progetto originario (c.i.e. con identificazione “a distanza”).
    Del resto degli innumerevoli problemi attanaglianti il “progetto c.i.e.” dimostrò da subito di
essere pienamente consapevole il ministro del (allora neonato) dipartimento per l'innovazione della
XIV legislatura, il quale sin dalle prime uscite pubbliche e poi nel porre mano alle “Linee guida in
materia di digitalizzazione della PA per l'anno 2002” (emanate il 21 dicembre 2001) propose di
sostituire la c.i.e. con una più flessibile “carta dei servizi” (c.n.s.), “standard” e quindi economica e
rapida da mettere in circolazione. Affermò Stanca in proposito: quello riguardante la c.i.e. «è un
progetto importante, andrà avanti, ma per la sua complessità richiederà del tempo, perché accoppia
l'aspetto elettronico del riconoscimento in rete è con l'aspetto dell'identità fisica. Nel frattempo
lanceremo, entro fine anno, la carta nazionale dei servizi, che è lo sdoppiamento fisico della carta
d'identità elettronica. Anticipiamo l'uso del riconoscimento in rete, mettendo a disposizione una
carta standard, in modo tale che tutti gli enti locali che si apprestano a mettere in rete servizi
   28
        Di qui le proposte di “anonimizzazione” delle informazioni da un lato ed il mantenimento di una certa
separazione, si badi, non dei supporti quanto della tipologia di dati, a seconda delle rispettive funzioni, dall’altro, in
modo tale da garantire sin dalla progettazione dell’hardware (a seconda dei casi, “periferici” o “centrali”), la pertinenza
del dato utilizzato alla funzione di volta in volta attivata dalla card , limitandone al contempo la circolazione ed i rischi
ad essa associati. Di recente è ritornato sul tema il Presidente dell'Autorità Garante della Privacy, richiamando
l'attenzione sul problema relativo alla protezione dei dati personali e alla sicurezza dell'uso dei dati in riferimento alla
c.i.e. (v.lo in www.identitas.it del 29 maggio 2006).
     29
        V. RIEM G., ZIVEZ A. (a cura di), La carta d'identità elettronica: l'operatività dopo la sperimentazione, cit. p.
     30
        Tra i principali interventi regolativi in materia segnaliamo: l’art. 2 quater del d.l. 27 dicembre 2000, n. 39
(convertito con legge 28 febbraio 2001, n. 26), con il quale è stato istituito presso il Ministero dell’Interno l’Indice
Nazionale delle Anagrafi (INA);il d.m. del Ministro dell’Interno 23 aprile 2002, avente ad oggetto "la costituzione
presso il Ministero dell’Interno, Dipartimento degli Affari Interni e Territoriali, Direzione Centrale per i Servizi
Demografici, del Centro Nazionale per i Servizi Demografici (CNSD)"; il d.m. (messo a punto di concerto tra il
Ministro dell’Interno, il Ministro della Funzione Pubblica e il Ministro per l’Innovazione e le Tecnologie), recante il
Regolamento di gestione dell’Indice Nazionale delle Anagrafi (INA); e l’avviso ai comuni e alle P.A. formulato in data
13 dicembre 2005 dal Direttore Centrale per i Servizi Demografici, concernente l’informatizzazione delle anagrafi
comunali.
     31
        Cfr. per tutti BENZI R., I veri problemi della carta d’identità elettronica, in www.interlex.it/pa/benzi1.htm; cfr.
altresì          Carte,        crescete         e         moltiplicatevi          e         in        Contrappunti:        in
www.contrappunti.info/ma/index.php?option=com_content&task=view&id=93&Itemid=1.

                                                                                                                           9
possano usare lo stesso standard e evitare a noi cittadini di avere una moltitudine di carte nel
portafoglio in funzione di dove siamo. Dobbiamo avere un sistema, uno standard nazionale32».
    La c.n.s. fu dunque chiamata ad incrementare e velocizzare lo sviluppo e la fornitura dei servizi
in rete in attesa che andasse a pieno regime il progetto c.i.e.33. Inoltre, trattandosi di uno strumento
utilizzabile non necessariamente da singoli individui, essa consentì di coinvolgere attivamente nella
sperimentazione delle cards elettroniche il mondo delle imprese (quello per certi versi
maggiormente “attrezzato” e più direttamente interessato alla realizzazione del progetto)34, pur non
mancando d'altro canto di “avvezzare” all’utilizzo di questo strumento i cittadini35 in modo tale da
non trovarli “impreparati” se mai fosse andato a buon fine il progetto c.i.e.36.
    L’idea di Stanca prese forma, come anticipato, nell'art. 8 del d. lgs. n. 10 del 23 gennaio 2002;
col D.P.R. 2 marzo 2004 n. 117 (recante “regolamento concernente la diffusione della carta
nazionale dei servizi”, a norma dell'art. 27, comma 8°, lettera b), della l. 16 gennaio 2003, n. 3)
sono state poi definite le caratteristiche della c.n.s. e del circuito di emissione. Infine, il d.m. del 9
dicembre 2004 (recante “Regole tecniche e di sicurezza relative alle tecnologie e ai materiali
utilizzati per la produzione della c.n.s.”) ha completato il quadro normativo di riferimento,
individuando le “regole tecniche e di sicurezza relative alle tecnologie e ai materiali utilizzati” per
la sua produzione, che tutte le amministrazioni che intendono emettere la c.n.s. sono chiamate a
rispettare.
    Da questo insieme di regole, rimaste peraltro impregiudicate in seguito all'entrata in vigore del
Codice, si evince la volontà del legislatore di tracciare specifiche tecniche uniformi, in vista di
garantire sul piano “orizzontale” l’interoperabilità delle card su tutto il territorio nazionale e sul
quello “verticale” la compatibilità della c.n.s. con la c.i.e. (del resto ricordiamo che la c.n.s. è stata
“teorizzata” all’interno del medesimo gruppo di lavoro interministeriale istituito dal ministero
dell’Interno per la progettazione della c.i.e.). Per diverso profilo, esse demandano completamente
alle amministrazioni di volta in volta coinvolte la “gestione” delle card dalle stesse emesse.

    8. Il tentativo di “centralizzazione” di emissione della c.i.e.

    Una strada parzialmente diversa ha invece percorso la c.i.e.. “Il fulcro” del circuito di
produzione della c.i.e. è infatti costituito dal Ministero dell’Interno, dunque, a differenza della
c.n.s., da una struttura centralizzata, intorno alla quale “ruota” una costellazione di altre strutture
che “gestiscono” il flusso dei dati. In particolare, il rilascio “a vista” della carta, avviene da parte dei
comuni: ciò che fu previsto già «nel 1997 […] come vincolo organizzativo non derogabile37»,
riconoscendosi pressoché da subito l’opportunità di mantenere in capo alle amministrazioni
periferiche un ruolo fondamentale nella gestione dei dati anagrafici.
    Invero, nel giugno del 2004, onde ridurre i costi ed i tempi per la messa a punto della c.i.e. il
Ministro delle tecnologie avanzò la proposta di centralizzarne completamente l’emissione38,

   32
       Si tratta di uno stralcio della relazione che il Ministro dell'innovazione tenne al convegno di apertura dello SMAU
il 18 ottobre 2005, dal titolo "Linee guida del Governo per lo sviluppo della società dell'informazione", reperibile in
Innovazione, le sfide del Ministro, in www.interlex.it/attualit/stanca1.htm.
    33
       Così M. IASELLI, in commento all’art. 66 del CAD in Cassano G., Giurdanella C. (curr.), Il codice della Pubblica
Amministrazione digitale. Commentario al Dlgs n. 82/05, Giuffrè, 2005, 614; cfr. altresì in proposito N. GHIBELLINI,
Carta di identità elettronica e Carta Nazionale dei Servizi: innovazione tecnologica nella PA in
www.commercialistatelematico.com/documenti/informatica/cartaidentita.htm.
    34
       Al proposito, di un qualche rilievo è il fatto che già in base all’art. 31 della legge n. 340 del 2000 le imprese sono
obbligate ad usare la firma digitale per inviare i propri bilanci all’ufficio del Registro delle Imprese tenuto presso le
Camere di Commercio.
    35
       O per meglio dire "le famiglie", visto e considerato che proprio ad esse la c.n.s. è stata rilasciata.
    36
       V. amplius N. GHIBELLINI, Carta di identità elettronica e Carta Nazionale dei Servizi: innovazione tecnologica
nella PA in www.commercialistatelematico.com/documenti/informatica/cartaidentita.htm.
    37
       Così C. GIUSTOZZI, Perché non serve la banda laser, in www.interlex.it/pa/corrado14.htm.
    38
       Inoltre Stanca propose altresì di eliminare la banda laser e di prolungare la durata della card.

                                                                                                                         10
costituendo all’uopo un “centro di servizio nazionale”. Tuttavia l’“invito” fu del tutto disatteso
dall'allora ministro dell’Interno Pisanu che, anzi, con una risposta che assunse quasi i toni di una
vera e propria vindicatio potestatis, indicò la presenza di almeno tre ostacoli, a dir suo,
“insormontabili” alla realizzazione di quanto proposto dal proprio collega, ovvero sia la legge che
attribuisce al sindaco la competenza per il rilascio della carta d'identità, il divieto di costituire
elenchi anagrafici che non siano quelli comunali e «il fatto che da più di settant'anni gli italiani
ricevono la carta d'identità dal proprio Comune»39.
    Al proposito, pur non contestando la solida abitudine dei cittadini di ritirare la propria carta
d’identità in modo pressoché istantaneo presso l’anagrafe del comune di residenza, gli osservatori
più attenti non mancarono di rilevare come l’art. 117 cost. non precluda affatto, a priori, la
possibilità di ricondurre “le redini” di questa particolare materia a livello “centrale”. Anzi,
militerebbe semmai in quest’ultimo senso la riconduzione da parte della lett. i) di “cittadinanza,
stato civile e anagrafi” all’ambito della competenza esclusiva dello Stato e la costanza della figura,
in questo frangente, del sindaco quale “ufficiale di governo”.
    Secondo il Ministro dell’interno la proposta di centralizzare oltre che la produzione anche
l'emissione della c.i.e. risultava poi inaccettabile anche alla luce del fatto che «il modello al quale si
sta lavorando è conforme alle normative internazionali, che non possono in alcun modo essere
aggirate». Tuttavia non solo voci autorevoli «non credo[no] che si possa mettere insieme il
passaporto elettronico con la carta d’identità, dal punto di vista tecnologico. Per un motivo molto
banale: il passaporto elettronico sta andando per la sua strada ed è coerente con un processo di
standardizzazione in sede internazionale», ma, com'è stato osservato, le normative internazionali
riguardano pressoché esclusivamente il passaporto “elettronico40” e non la carta d’identità
elettronica. Del resto la stessa l. 31 marzo 2005, n. 43 (di conversione del d.l. 31 gennaio 2005, n.
7), dettante i tempi per il “rilascio della documentazione in formato elettronico” (art. 7–vicies ter)
pone una ferma distinzione tra la carta d’identità elettronica, “classificata carta valori, prevista
(allora) dall’art. 36 del testo unico di cui al decreto del Presidente della Repubblica 28 dicembre
2000, n. 445” ed il passaporto elettronico “di cui al reg. (CE) n. 2252/04 del Consiglio del 13
dicembre 2004”41. Anzi, è proprio quest’ultima normativa a precisare, all’art. 1, comma 3°, la
propria “inapplicabilità” “alle carte di identità rilasciate dagli Stati membri ai loro cittadini”.

    9. La “proliferazione” di cards

   In realtà il profilo della produzione ed emissione della card ha finito a nostro avviso per gettar
luce sul vero “scoperto” della gestione delle cards e degli interessi che ci ruotano intorno.

   39
       V. in proposito M. CAMMARATA, La c.i.e., un progetto da rivedere, in www.interlex.it/pa/stanca_pisanu.htm.
   40
       Ricordiamo al proposito che gli standard del passaporto elettronico avviene in sede internazionale, all’interno
dell’International Civil Aviation Organization (ICAO). In quest'ambito sono in corso di elaborazione i documenti
tecnici per estendere le funzionalità dei documenti di viaggio leggibili in maniera automatica, i cosiddetti Machine
Readable Travel Document (MRTD).
    41
       Di rilievo il fatto per cui l’art. 1, prgr. 2 del reg. (CE) n. 2252/04 prevede a titolo obbligatorio l’inserimento
dell’immagine digitalizzata del volto e delle impronte digitali, quali caratteristiche biometriche, nei passaporti dei
cittadini UE. A norma dell’articolo 6 e secondo la decisione C(2005) 409 della Commissione europea, del 28 febbraio
2005, gli Stati membri dovranno inserire nei passaporti dei loro cittadini l’immagine digitalizzata del volto entro il 28
agosto 2006 e le impronte digitali entro il 28 febbraio 2008 (si veda in proposito Progetto di parere riguardante
l’attuazione del regolamento CE n. 2252/2004 del Consiglio, del 13 dicembre 2004, relativo alle norme sulle
caratteristiche di sicurezza e sugli elementi biometrici dei passaporti e dei documenti di viaggio rilasciati dagli Stati
membri del Gruppo di lavoro “Articolo 29, protezione dati” –1710/05/IT riv. WP 112 04/09/12). I primi Stati membri
hanno cominciato già nell’autunno 2005 a rilasciare i cosiddetti passaporti elettronici, con l’immagine digitalizzata del
volto memorizzata in un chip RFID. In Italia sono intervenuti in materia i d.m. Affari Esteri del 29 novembre 2005 e 31
marzo 2006.

                                                                                                                     11
Puoi anche leggere