Cards elettroniche tra Testo unico sulla documentazione amministrativa e Codice
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Cards elettroniche tra Testo unico sulla documentazione amministrativa e Codice dell’amministrazione digitale: tecnologie e politiche a confronto di Lara Trucco * SOMMARIO: 1. Premessa – 2. L’“identificazione individuale” – 3. Segue: “identificazione” e “autenticazione informatica” nel Codice – 4. C.i.e. e c.n.s. nel Codice – 5. Il “servizio pubblico” nel Codice – 6. Dal supporto magnetico alla card servizi ad identificazione “a vista” – 7. Il “dietro front”, la c.n.s. – 8. Il tentativo di “centralizzazione” di emissione della c.i.e. – 9. La “proliferazione” di cards – 10. Prospettive future – 11. Segue: gli esordi della XV legislatura – 12. Nota bibliografica. 1. Premessa Scriveva John Galsworthy: «C'è una sola regola per gli uomini politici di tutto il mondo: quando sei al potere non dire le stesse cose che dici quando sei all'opposizione. Se ci provi, tutto quello che ci guadagni è di dover fare quello che gli altri hanno trovato impossibile». Non sappiamo fino a che punto tale suggerimento sia stato seguito nelle “politiche delle cards elettroniche” nel corso delle due passate legislature: quel che si può dire è che in questo più che in altri settori è avvertibile una certa “dissonanza” tra ciò che è stato “fatto” e ciò che, in alcuni casi, è stato “detto”. Rispetto al “quanto fatto” si può appurare la diversità di contenuti delle due principali fonti di disciplina della materia elaborate nel corso dei due precedenti governi: il d.p.r. n. 445 del 2000 (Testo unico sulla documentazione amministrativa, nel prosieguo, “T.u.d.a.”) ed il d.lgs. n. 82 del 2005 (“Codice dell’amministrazione digitale”, nel prosieguo, “Codice”), come dimostra eloquentemente la predisposizione e la regolamentazione di due diversi “strumenti tecnologici” da parte dei due testi, vale a dire la carta d’identità elettronica (nel prosieguo, “c.i.e.”) e la carta nazionale dei servizi (nel prosieguo, “c.n.s.”). Nonostante, poi, non sia posta seriamente in dubbio la diversità concettuale e strutturale, prima ancora che “funzionale”, di c.i.e. e c.n.s., talvolta si è finito per affermare, e con questo veniamo al “quanto detto”, la comune natura di “carte di identificazione” di questi due strumenti quali (cosa a cui ha finito per giovare, come vedremo, il “ridimensionamento” in corso d’opera del progetto c.i.e., producendo una certa convergenza, pur nel percorrimento di strade differenti, delle soluzioni finali). 2. L’“identificazione individuale” In vista di esaminare il percorso seguito nella messa a punto delle “politiche delle cards” ci sembra dunque opportuno sgombrare preliminarmente il campo da possibili fraintendimenti “terminologici” riguardanti il processo identificativo: cosa del resto non del tutto avulsa da quanto qui si tratta, visto e considerato che il Codice dimostra una certa attenzione per tale profilo, riservando uno specifico articolo alle definizioni. Il processo d’“identificazione individuale”1, ovvero l’attività volta ad accertare l’identità della persona fisica, si svolge in tre principali momenti. Innanzitutto occorre che il soggetto venga “dotato” dei propri dati identificativi, vale a dire di quelle coordinate giuridiche che l’“ordinamento” ritiene sufficienti e necessarie a distinguerlo rispetto a tutti gli altri (il che peraltro presuppone che l’individuo sia già stato riconosciuto tale dall’“ordinamento giuridico” stesso). Secondariamente, esso comprende tutte le operazioni di “autenticazione individuale sostanziale” (o identificazione individuale “in senso stretto”), volte al corretto accertamento della corrispondenza dei dati attribuiti ai caratteri somatici e genetici peculiari (“innati”) del soggetto stesso, attraverso il * Ricercatrice di diritto costituzionale presso l’Università degli Studi di Genova. 1 Sul tema ci si consenta di rinviare a L. TRUCCO, Introduzione allo studio dell’identità individuale nell’ordinamento costituzionale italiano, Torino 2004, p. 4 ss. 1
quale viene riconosciuto, diventando così determinato e dunque – e con questo veniamo al terzo ed ultimo momento – può essere reperito (e viceversa). Affinché tale meccanismo funzioni occorre avere a disposizione “il combinato disposto” di (almeno) un dato identificativo “artificiale” e di uno “naturale”, necessari per verificare la suddetta corrispondenza del soggetto col mondo fisico. Com’è noto, questa decisiva funzione nei documenti d’identificazione cartacei è stata tradizionalmente assolta dalla fotografia, la quale consente di verificare “a vista” che colui che esibisce il documento è la persona alla quale si riferiscono i dati contenuti nel documento stesso – che, cioè, ne è il titolare –, permettendone, appunto, il riconoscimento. Le nuove tecnologie hanno contribuito a trasformare in modo significativo il quadro della situazione, consentendo di procedere all’identificazione “a distanza” del soggetto, e dunque finendo per rendere del tutto “eventuale” l’utilizzo di appositi “supporti” “d’identità”, così come la presenza sul luogo del riconoscimento di “soggetti autenticatori”. Il processo identificativo, infatti, può svolgersi ora “attingendo” direttamente dal dato fisico: basta “prelevare” dalla persona che si vuole identificare tracce biometriche, per esempio le impronte digitali o quelle dell’iride (naturalmente, più l’informazione personale è “univoca” meglio è) e quindi verificarne la corrispondenza con i dati di riferimento precedentemente prelevati. Se, poi, tali dati “di confronto” sono custoditi in banche dati centrali risulta persino superfluo utilizzare cards o comunque strumenti “esterni”; mentre diversa è la situazione se tutta l’operazione d’identificazione si conclude a “livello periferico”, perché in quest’ultimo caso la verifica dell’identità di chi utilizza la card avviene attraverso il riscontro delle impronte biometriche contenute nella card stessa, che finisce per risultare il “nodo nevralgico” delle operazioni d’identificazione e che dunque risulta del tutto necessaria. Di qui l’importanza, prima di ogni altra cosa, di stabilire «se» la si vuole e poi «cosa si vuole che la carta sia»: se una “carta pesante”, capace di incorporare tutti i dati identificativi della persona o una “carta leggera”, che funzioni solo ed esclusivamente come “chiave di accesso” alle (proprie) informazioni altrove custodite2. In aggiunta a questo, poi, si può discutere sull’opportunità che la card ospiti anche “altre informazioni”, di volta in volta inserite, o meno; se, cioè, si debba trattare di una card “aperta” o “chiusa”. Scelte per vero tutt’altro che semplici, visto e considerato che tutte queste opzioni presentano aspetti positivi insieme ad inconvenienti di non trascurabile rilievo3; e tuttavia “strategiche”, perché qui affondano le radici le diverse “politiche delle cards ” e conseguentemente le diverse impostazioni (anche tecniche) delle cards stesse. 3. Segue: “Identificazione” e “autenticazione informatica” nel Codice Dicevamo che la vera e propria “prova d’identità” è data in ogni caso dal confronto delle impronte fisiche “reali”, ricavabili dalla rilevazione della traccia biometrica col “modello 2 Questa sarebbe la scelta fatta, ormai nel lontano 1994, dalla Repubblica di San Marino (cfr. M. CAMMARATA, San Marino, la repubblica cablata, in www.interlex.it/memoria/mc143cc.htm). A stare a quanto affermato di recente dal Ministro Nicolais, il suo predecessore avrebbe “sbagliato” immaginando una carta di identità contenente tutti i dati sensibili: «Questo bloccò tutto»; diversamente, «Io, d'accordo con il ministro dell'Interno, Giuliano Amato, penso ad una carta come “chiave d'accesso” ai dati, da quelli sanitari a quelli fiscali. Le norme dovrebbero entrare in vigore già a settembre» (cfr. www.identitas.it del 6 agosto 2006). 3 In particolare, se alla “carta pesante” va riconosciuto il pregio di permettere al titolare dei dati di poterli gestire e possedere, questa stessa situazione presuppone il radicamento nella società di una profonda cultura del “valore” e della “delicatezza” dato personale, dal momento che presenta il rischio di “cattiva gestione” dei propri dati, ma anche, per i più vari motivi, del loro (in alcuni casi definitivo) smarrimento. D’altro canto è vero che la “carta leggera” permette di scongiurare questo tipo di inconvenienti, e tuttavia la stessa finisce per rendere di fatto impossibile per il titolare dei dati avere la gestione esclusiva, (ma anche, meno impegnativamente, il semplice “controllo”) della circolazione degli stessi. 2
biometrico” di riferimento legalmente riconosciuto e custodito4. Ciò significa che di “identificazione individuale” propriamente può parlarsi in tutti e soli quei casi in cui il suddetto confronto in un modo o nell’altro avviene. Diversamente, in quelle ipotesi in cui esso viene dato in qualche modo per “presunto”, si può parlare al più di “autenticazione” ma non di vera e propria “identificazione individuale”. Precisamente, per “autenticazione” semplice, o in senso “formale” deve intendersi il procedimento attraverso cui avviene la verifica della “legittimazione” del soggetto di volta in volta considerato “a … qualche cosa”, in particolare a beneficiare delle risorse messe a disposizione in un sistema di riferimento (come per esempio avviene quando utilizziamo il bancomat) ben sapendo che ad esso stesso verranno imputate eventuali responsabilità scaturenti dall’accesso al sistema dato. Il procedimento “autenticativo” ha trovato negli ultimi tempi rinnovate occasioni di impiego in ambito “telematico”, rivelandosi relativamente semplice ed al contempo sufficientemente “sicuro”5 (anche se non nascondiamo che in molti casi si sarebbe trattato di fare di “necessità virtù”, considerate le difficoltà tecniche, ma non solo, di mettere a punto sistemi d’identificazione individuale a distanza). Il meccanismo, è noto: il soggetto viene “identificato informaticamente” solitamente una prima (e sola) volta attraverso il rilascio dei suoi dati in apposite form che vengono associati ad un Codice che può essere inserito direttamente o contenuto in cards . L’efficacia dei sistemi di autenticazione, ovvero, come li ha definiti il Codice, di “validazione dell’identificazione informatica effettuata attraverso opportune tecnologie” (art. 1, lett. a) Codice), varia a seconda della loro capacità di condurre al “reperimento” del proprio titolare. In ogni caso, essi non permettono di risalire al “vero” utilizzatore della card, né tanto meno sono in grado di assicurare che solo costui possa concretizzarne l’impiego (ciò che costituisce uno degli elementi di differenziazione più importanti rispetto ai sistemi di identificazione individuale): la mancanza di elementi biometrici, infatti, non permette di associare in modo univoco il soggetto al mezzo di accesso6. Per converso, questo stesso fatto rende possibile per tutti coloro che sono a conoscenza 4 Si veda in proposito ICAO TECHNICAL REPORT (2a vers.), Biometrics Deployment Of Machine Readable Travel Documents. Development and Specification of Globally Interoperable Biometric Standards for Machine Assisted Identity Confirmation using Machine Readable Travel Documents , in www.icao.int/mrtd/download/documents/Biometrics%20deployment%20of%20Machine%20Readable%20Travel%20D ocuments%202004.pdf , 8 ss. Sulla “biometria” la letteratura è ormai vasta, com’è possibile verificare, tra l’altro, in www.cnipa.gov.it/site/it–it/Attivit%C3%A0/Tecnologie_innovative_per_la_PA/Biometria/ e In www.iit.cnr.it/organizzazione/sicurezza_informazione/biometria/pubblicazioni.htm. 5 Per quanto, ricordiamo come già in un articolo pubblicato nei primi anni ‘90 Renato Borruso manifestasse più di qualche perplessità sulla “capacità identificativa” – e conseguentemente sulla sicurezza – delle carte di pagamento e di credito. Scrive in proposito lo studioso: «Se scopo della carta di credito e di pagamento è anche quello di consentire il controllo dell’identità personale di chi la usa, allora non si può fare a meno di osservare che le carte a pista magnetica, per come sono state concepite e soprattutto per come sono usate secondo la prassi più comune, non rispondono affatto al loro scopo, perché troppo labile è il controllo che esse permettono della identità del portatore con il titolare della carta (…) Ecco perché – a mio avviso – l’uso delle carte dovrebbe immediatamente essere garantito innanzitutto dall’incorporazione della fotografia del titolare nella carta di credito (…) Una volta inserita la fotografia sulle carte sarebbe naturalmente obbligo del fornitore della prestazione accertare, con il riscontro dell’immagine, l’identità del titolare della carta, pena la sua responsabilità per uso indebito» (BORRUSO R., Gli aspetti legali della sicurezza nell' uso della carte di credito e di pagamento, in Giust. civ., 1992, II, 224–225). 6 È stato osservato al proposito: «Similar to most smart card applications, an e–ID card is protected by a secret code, the PIN code (Personal Identification Number). The e–ID card is hence linked to its owner thanks to secret information that only the owner is supposed to know. But remembering passwords and secret codes is a constraint for the user and the information might get lost or get to the knowledge of some unauthorised person. It’s also possible that there is a conspiracy and that the PIN holder is willingly transferring the knowledge of this PIN. Biometrics allows a person (the card holder) to be identified by her/his physical characteristics, e.g. the iris, the face or hand geometry, the voice, a fingerprint. A biometrics reference pattern is stored on the smart card when the e–ID card is issued. During a verification process (e.g. at check–in at the airport) the biometrics pattern of the card holder is captured again and compared with the pattern stored on the card . The verification might take place in the card itself (preferred) or in some other part of the system. So biometrics are a more secure and more convenient alternative to the PIN solution». Cfr. Towards an electronic ID for the European Citizen: a strategic vision, CEN/ISSS WS/eAuthentication Vision Document, CEN/ISSS Workshop eAuthentication, Bruxelles, 3 ottobre 2004, in europa.eu.int/idabc/servlets/Doc?id=19132, 70. 3
delle necessarie informazioni (in particolare della chiave di accesso privata) e che (se, previsto) detengono la card , di accedere al sistema di volta in volta considerato. Non ci nascondiamo che, se guardata in questo senso, la distanza che separa i concetti di “identità informatica” e di “autenticazione informatica” risulta essere molto sfumata, finendo essi in fondo per rappresentare due facce della stessa medaglia costituita dall’“identità digitale”. Lo stesso legislatore, del resto, ha finito per ricondurre la definizione d’“identificazione informatica” (intesa come “l’insieme di dati attribuiti in modo esclusivo ed univoco ad un soggetto che ne distinguono l’identità nei sistemi informativi”) contenuta nello schema di decreto approvato in via preliminare dal Consiglio dei ministri l'11 novembre 2004, a quella di “autenticazione informatica” (art. 1 Codice). Tuttavia può risultare utile mantenere distinte, almeno concettualmente, le due nozioni, valorizzando l’assunto per cui mentre il concetto d’“identificazione informatica” sottende la volontà del soggetto di farsi identificare, ovvero di “farsi ri-conoscere”, quello di “autenticazione informatica” abbia eminentemente il fine di rendere maggiormente “sicuro l’accesso” al sistema di volta in volta considerato, ovvero quella di “ri- conoscere”. Quanto poi al problema di come “collegare” identità “digitale” e “reale”, è il Codice stesso a prevedere all’art. 25, comma 2°, che la corrispondenza venga attestata da pubblici ufficiali, col disporre che “L'autenticazione della firma digitale o di altro tipo di firma elettronica qualificata consiste nell'attestazione, da parte del pubblico ufficiale, che la firma è stata apposta in sua presenza dal titolare, previo accertamento della sua identità personale, della validità del certificato elettronico utilizzato e del fatto che il documento sottoscritto non è in contrasto con l'ordinamento giuridico”. Oltre a questa particolare ipotesi, il Codice attribuisce in via generale a soggetti super partes cd. “certificatori” il potere esclusivo di attestare “la veridicità” di quanto risulta dai sistemi telematici, ivi inclusa, appunto, l’identità personale. Il riferimento corre all’art. 1 lett. e) Codice, che stabilisce che spetta ai certificatori collegare “all’identità del titolare i dati utilizzati per verificare le firme elettroniche” rilasciando all’uopo specifiche “certificazioni”7. Dal canto suo, l’art. 33 del Codice prevede che “In luogo del nome del titolare il certificatore può riportare sul certificato elettronico uno pseudonimo, qualificandolo come tale”; tuttavia, “se il certificato è qualificato, il certificatore ha l'obbligo di conservare le informazioni relative alla reale identità del titolare per almeno dieci anni dopo la scadenza del certificato stesso”. 4. C.i.e. e c.n.s. nel Codice In base all’art. 64 del Codice “La carta d'identità elettronica e la carta nazionale dei servizi costituiscono strumenti per l'accesso ai servizi erogati in rete dalle pubbliche amministrazioni per i quali sia necessaria l'autenticazione informatica”. Ricordiamo al proposito che è stato l'art. 8 del d.lgs. n. 10 del 23 gennaio 2002 ad introdurre la c.n.s. nel nostro ordinamento, e che proprio questo disposto era stato oggetto di accese discussioni in aula, tra chi ne sosteneva l'illegittimità per eccesso di delega, trattandosi di uno strumento d'identificazione esulante, come tale, dalla delega, e chi all’opposto ne affermava la legittimità, considerandola meno impegnativamente uno strumento di “autenticazione8”. Così nel dibattito in aula Stanca ebbe modo di chiarire che si trattava di «uno strumento tecnologico concepito per 7 Se, poi, l’ente certificatore non prende a parametro alcun dato biometrico, limitandosi a verificare la correttezza “procedurale” dell’operazione (così, per esempio, se le chiavi pubbliche e private sono valide, se corrispondono, se vi sia stato qualche tentativo di manomissione del dato), esso finirà per “attestare” un’identità “digitale”, che non è detto che corrisponda a quella “individuale” reale. 8 Ci riferiamo all’interpellanza ed interrogazione dell'On. Lusetti, seduta n. 201 del 9 ottobre 2002, Allegato A, Sezione 1: Iniziative per la diffusione della firma digitale e procedura di infrazione nei confronti dell'Italia relativa al recepimento della normativa comunitaria in materia, p. 30, reperibile altresì in english.camera.it/_dati/leg14/lavori/stenografici/sed201/aint01.htm#sez1. Sulla vicenda si veda altresì M. CAMMARATA, Carta dei servizi: non solo questioni di costituzionalità, in www.interlex.it/attualit/questioni.htm. 4
permettere proprio una capillare diffusione ed un diffuso utilizzo della firma digitale, ossia della firma elettronica del livello più avanzato, al fine di semplificare ai cittadini e alle imprese l'accesso ai servizi pubblici9». In ogni caso, lungi dal poter essere considerata uno strumento di identificazione in senso proprio, la c.n.s. avrebbe potuto realizzare al più l’autenticazione a distanza. Successivamente anche il Codice, nella parte dedicata alle definizioni (art. 1), avrebbe chiarito che mentre la c.i.e. “è il documento d’identità munito di fotografia del titolare rilasciato su supporto informatico dalle amministrazioni comunali con la prevalente finalità di dimostrare l’identità anagrafica del suo titolare”; la c.n.s. “è il documento rilasciato su supporto informatico per consentire l’accesso per via telematica ai servizi erogati dalle pubbliche amministrazioni”. I maggiori problemi nascono tuttavia dal fatto che nei successivi disposti il Codice disciplina c.i.e. e c.n.s. come se si trattasse della stessa cosa, al punto dal fare apparire le due cards quasi “fungibili”: tanto che la stessa Sezione consultiva per gli atti normativi del Consiglio di Stato nell'Adunanza del 30 gennaio 2006 ha ritenuto “arduo” individuare un qualche discrimen tra c.i.e. e c.n.s., così come disciplinate dal Codice. In realtà è possibile immaginare che il Codice abbia preso a riferimento per entrambe un medesimo modello di card: ovverosia la card multiservizi d’“autenticazione a distanza”, omettendo di considerare qualunque profilo legato all’identificazione individuale in senso proprio. Di ciò è dato trovare conferma dal confronto tra l’art. 66, comma 4°, lett. e) del Codice e l’art. 36, comma 3°, lett. e) del D.P.R. n. 445 del 2000: mentre, infatti, quest’ultimo disposto prevedeva che la c.i.e. potesse contenere “le procedure informatiche e le informazioni che possono o debbono essere conosciute dalla pubblica amministrazione e da altri soggetti ivi compresa la chiave biometrica, occorrenti per la firma digitale”; nel Codice, invece è venuto meno ogni riferimento esplicito alla chiave biometrica, ovverosia, come più volte ripetuto, alla principale “chiave” d’identificazione individuale “a distanza”. Del tutto coerentemente quindi, alla propria impostazione, la c.n.s. offre principalmente due tipi di “autenticazione”: una “debole”, per mezzo di un certificato di autenticazione contenuto al suo interno, che in combinazione con il PIN fornito dall’ente emettitore consente l’identificazione “digitale” (con un livello di sicurezza paragonabile a quello di un bancomat); ed una “forte”, grazie all’impiego della firma digitale (il cui livello di sicurezza è ulteriormente graduabile a seconda della tipologia di firma). Ma non si potrebbe dire “assoluta”, mancando appunto di incorporare i dati biometrici necessari per addivenire al riconoscimento “a distanza” del fruitore della card, ovvero alla sua “identificazione individuale”. 5. Il “servizio pubblico” nel Codice Sempre coerentemente al proprio approccio alla materia, nel disciplinare i servizi erogati in rete l’art. 64, comma 1°, del Codice distingue i casi in cui l’accesso ai servizi erogati in rete dalla PA è libero e quelli in cui è condizionato all’autenticazione del beneficiario, senza nemmeno considerare l’identificazione dell’utente “a distanza10”. Ciò non significa che tutte quelle attività rivolte a soggetti ben determinati (come per esempio quelle autorizzatorie, concessorie, certificatorie), che proprio per questo devono essere identificati in senso tecnico, non possono essere erogate in rete: piuttosto, in tutti questi casi continuerà ad essere necessaria l’“attestazione identitaria” da parte dei soggetti preposti a “certificare” l’identità individuale. 9 In Resoconto stenografico dell'Assemblea, Seduta n. 201 del 9 ottobre 2002, Svolgimento di interpellanze e di interrogazioni, Iniziative per la diffusione della firma digitale – n. 2–00343; Procedura di infrazione nei confronti dell'Italia relativa al recepimento della normativa comunitaria in materia – n. 3–01022, english.camera.it/_dati/leg14/lavori/stenografici/sed201/s180.htm, p. 86. 10 V. al proposito E. CARLONI, Codice dell’Amministrazione Digitale. Commento al D.Lgs. 7 marzo 2005, n. 82, Rimini, 2005, p. 359 ss. e G. CAMMAROTA, in commento all’art. 64 del Codice, in G.CASSANO- C.GIURDANELLA (a cura di), Il codice della Pubblica Amministrazione digitale. Commentario al Dlgs n. 82/05, Milano, 2005, p. 599. 5
Sotto il profilo “oggettivo”, dal Codice emerge una nozione estremamente ampia di “servizio pubblico in rete11”, comprendente qualunque tipo di attività amministrativa per il solo fatto di venire erogata attraverso lo strumento telematico. Anche se poi è lo stesso “strumento” telematico a limitare, per forza di cose, la portata del concetto, a quelle attività che è possibile erogare (ed ottenere) mediante elaborazioni e trasferimenti di dati, visto e considerato che «attraverso la rete (…) possono transitare soltanto informazioni». L’attuale tecnologia consente (cfr. il “Piano d’azione eEurope”) certamente di ottenere informazioni in via telematica, di scaricare moduli (cd. interazione a una via o one way); di presentare moduli on line autenticando l’utente (interazione a due vie o two ways), mentre non è ancora sempre possibile evadere l’intera pratica ottenendo il servizio (così, solo per fare alcuni esempi, mediante la c.n.s. è possibile ottenere informazioni, servizi sanitari, fiscali, usufruire di sistemi di pagamento telematici postali e bancari12)13. I problemi di maggiore portata si avvertono invece relativamente al profilo della “sicurezza” del mezzo ed a quello dell’interoperabilità tra i vari strumenti di accesso (cui certamente non potrà che contribuire il processo di convergenza multimediale): il riferimento corre alle difficoltà di accedere mediante c.i.e. e c.n.s. ai servizi offerti nell’ambito, per certi versi maggiormente sicuro rispetto alla rete, del cosiddetto T-government (vale a dire attraverso le apparecchiature televisive), essendo ancora in fase di progettazione i decoder idonei ad utilizzare software di interfaccia per l’interazione tra smart card e terminale14. Ai problemi di ordine “tecnico”, si aggiungono poi quelli legati all’“accessibilità individuale15” ed alla “alfabetizzazione informatica16”, nei confronti dei quali il Codice dimostra una particolare attenzione, dettata dalla volontà del Codice di far assurgere, nell'imminente futuro, i “servizi in rete” a “canale preferenziale” per l’interazione tra la pubblica amministrazione ed i suoi utenti17. Sotto il profilo soggettivo, in base all’art. 63 spetta alle pubbliche amministrazioni centrali individuare le modalità di erogazione dei servizi in rete “in base a criteri di valutazione di efficacia, 11 Per approfondimenti sul tema rinviamo a F. MERLONI, Introduzione all’egovernment, Giappichelli 2005, p. 191 ss. e G. CAMMAROTA, Servizi pubblici in rete e applicabilità dei principi classici del servizio pubblico, in Inf. e Dir., 2005, p. 183 ss. ed a commento degli artt. 63 e 64 del CAD in Il codice della Pubblica Amministrazione digitale. Commentario al Dlgs n. 82/05, cit., 591 ss. 12 Al proposito, al fine d’integrare le modalità di pagamento di Bankpass web con le funzionalità di autenticazione della c.n.s., il 25 maggio 2004 è stato siglato un accordo di collaborazione tra l’e–Committee, titolare del marchio Bankpass web, e il CNIPA, titolare degli standard tecnici della c.n.s.. In tale accordo tra il CNIPA e l’e–Committee, si sottolinea che «il sistema Bankpass Web risulta al momento l’unico sistema di pagamento integrabile con la maggior parte degli strumenti di pagamento esistenti e non vincolante per l’utente (cittadino e o impresa) ad un rapporto con una determinata banca. La piattaforma tecnologica realizzata da e–Committee è condivisa ed utilizzata dalla maggior parte delle banche presenti nei territori coinvolti dai progetti di e-Government e può essere gestita da più società, nel rispetto del Regolamento Bankpass Web, definito dallo stesso e-Committee». 13 Interessante l'esperienza del Comune di San Giorgio a Cremano (NA), che, dopo essere stata tra le prime città europee interamente cablate wi-fi, sta realizzando un progetto per la realizzazione di un portale per la gestione, la liquidazione, l’accertamento e la riscossione dei tributi per via telematica. Nella prima fase, i servizi accessibili attraverso il portale, risultano essere: l’anagrafica tributaria; la gestione ordinaria e l’attività di recupero dell’evasione dei tributi a ruolo; la riscossione diretta di ICI (Imposta Comunale sugli Immobili), TARSU (Tassa Rifiuti Solidi Urbani), ICP (Imposta Comunale sulla Pubblicità) e TOSAP (Tassa Occupazione Spazi e Aree Pubbliche). Inoltre il 2 maggio 2006 è stata avviato sperimentalmente l’utilizzo degli e-ticket per la refezione scolastica, attraverso cui diviene possibile per i genitori, attraverso la c.n.s., acquistare i buoni per i pasti in via telematica , ed anche consultare e scegliere anche i menù. 14 Cfr. G. MANCA, La carta nazionale dei servizi e il T–Government, in www.cnipa.gov.it/site/_files/La%20CNS%20e%20il%20T–GOVERNMENT.rtf; sul tema cfr. altresì CIRILLO C., Servizi pubblici sul digitale, in Speciale COM–PA, 2005, 24. 15 Lo stesso Cons Stato, sez. cons. atti normativi, nel parere del 7 febbraio 2005, n. 11995 (in www.giurdanella.it/mainf.php?id=7422), punto 15.3 avverte sul rischio che l'accesso ai servizi prestati per via telematica sia precluso alle fasce della popolazione prive di mezzi informatici o non in grado di utilizzarli. 16 V. sul tema P. COSTANZO, La democrazia elettronica (note minime sulla cd. e–democracy), in Dir.inform.inf., 2003, p. 465 ss. 17 Cfr. P. SUBIOLI, La strada maestra del dialogo in rete, in www.cronache–egovernment.it/?p=126. 6
economicità ed utilità e nel rispetto dei principi di eguaglianza e non discriminazione, tenendo comunque presenti le dimensioni dell'utenza, la frequenza dell'uso e l'eventuale destinazione all'utilizzazione da parte di categorie in situazioni di disagio”. Spetta inoltre sempre ad esse progettare e realizzare i servizi in rete “mirando alla migliore soddisfazione delle esigenze degli utenti, garantendo la completezza del procedimento, la certificazione dell'esito e l'accertamento del grado di soddisfazione dell'utente”. Da tutto ciò è possibile ricavare che spetta “a monte” alle stesse amministrazioni stabilire quali sono i servizi erogabili in rete, essendo le stesse amministrazioni tenute ad attivarsi, sin dove possibile, in tal senso. Che poi, questa norma di principio debba essere applicata (anche, qui, sin dove possibile) anche alle amministrazioni “non centrali” lo si può dedurre, tra l’altro, dall’art. 63 Codice, che impegna indistintamente le pubbliche amministrazioni a collaborare “per integrare i procedimenti di rispettiva competenza al fine di agevolare gli adempimenti di cittadini ed imprese e rendere più efficienti i procedimenti che interessano più amministrazioni, attraverso idonei sistemi di cooperazione”. 6. Dal supporto magnetico alla card servizi ad identificazione “a vista” Venendo ora ad esaminare il percorso compiuto per giungere al Codice, è possibile in via preliminare osservare, alla luce di quanto detto, come nonostante alla l. 15 maggio 1997, n. 127 venga comunemente riconosciuta “la paternità” dell’idea progettuale della carta di identità e dei documenti d’identità su supporto magnetico, difficilmente la card ivi prevista avrebbe potuto sostituire il documento d’identità cartaceo tradizionale. Per non parlare poi dell'identificazione “a distanza”. Essa, infatti, tra i contenuti che ai sensi dell’art. 2, comma 10°, avrebbe dovuto incorporare – dati personali, Codice fiscale del titolare e gruppo sanguigno solo se l’interessato non si fosse opposto –, non previde nemmeno “la fotografia” del titolare. Il che, ci pare, lascia intendere come il legislatore avesse inteso progettare una card “semplice”, non d’identificazione ma, nella migliore delle ipotesi, idonea all’autenticazione: uno strumento molto simile, dunque, nella sua concezione di fondo, alla c.n.s. ed al Codice fiscale e tuttavia differenziantesi da questo per il supporto, ora, “magnetico”. Del resto di questi “limiti” si avvide immediatamente il legislatore, che pose in qualche modo rimedio alla “lacuna” prevedendo con la l. del 16 giugno 1998 n. 191, una card capace di espletare la duplice funzione di documento d'identità per il riconoscimento a fini di polizia e di “carta dei servizi” ai fini dell'erogazione di servizi al portatore da parte della pubblica amministrazione sia centrale, sia locale (art. 2, commi 4° e 5°)18. Anzi, a ben vedere nell’occasione il legislatore passò, almeno in linea teorica, da un estremo all'altro, stabilendo in via facoltativa la possibilità di inserire nella card gruppo sanguigno, opzioni di carattere sanitario previste dalla legge e anche di “altri dati”, ivi inclusa “la chiave biometrica”, occorrente per la firma digitale ai sensi della normativa allora vigente (spec. art. 15, comma 2°, l. 15 marzo 1997, n. 59 e relativi regolamenti di attuazione). Fu dopo ben «due anni di discussione per decidere “cosa” dovesse essere la carta19» che, più risolutamente, il d.p.c.m. 22 ottobre 1999, n. 43720 progettò una card idonea a «[mettere] le due cose insieme», ovverosia capace di assolvere alla duplice funzione di “carta dei servizi”21, e di 18 In particolare, la legge del 1998 estese la gamma delle funzioni della c.i.e., al punto da prevederne l’utilizzo «anche per il trasferimento elettronico dei pagamenti tra soggetti privati e pubbliche amministrazioni» e rendendo altresì possibile introdurvi «le opzioni di carattere sanitario previste dalla legge [e] anche altri dati, al fine di razionalizzare e semplificare l'azione amministrativa e la erogazione dei servizi al cittadino». 19 Così BENZI R., I veri problemi della carta d’identità elettronica, in www.interlex.it/pa/benzi1.htm 20 Per un primo commento al decreto cfr. M. CAMMARATA, La rivoluzione informatica va avanti, l'Italia è pronta? in www.interlex.it/docdigit/cartadid.htm e L.M. DE GRAZIA, La carta elettronica: una legge–quadro in www.interlex.it/docdigit/degraz9.htm. 21 In base al d.p.c.m. del 1999 c.i.e. (e “documento d'identità elettronico”) avrebbero potuto contenere i dati desunti dalle liste elettorali “e comunque tutti quelli necessari per la certificazione elettorale e altri dati al fine di razionalizzare 7
documento d'identità per il riconoscimento “a vista” a fini di polizia. A quest'ultimo proposito, esso previde come obbligatorio l'inserimento della fotografia del titolare del documento, pur continuando a dimostrare una certa cautela in merito all’impiego della chiave biometrica, consentendone l’inserimento in via del tutto facoltativa22. Il d.p.r. 28 dicembre 2000, n. 445 confermò l’approccio fatto proprio dal d.p.c.m. n. 437/99 (cfr. artt. 35 e 36), rinforzando, in particolare, nella parte dedicata alle “definizioni”, l’idea dell’imprescindibilità dell’inserimento della fotografia del titolare del documento, in vista dell’utilizzo a fini identificativi dello stesso23. Del resto ben difficilmente il Testo Unico si sarebbe potuto allontanare dai “binari” tracciati precedentemente, non solo per la natura stessa dell’atto, ma anche, sotto diverso profilo, per il fatto che col d.m. del 19 luglio 200024 era già stato compiuto il “primo passo per la realizzazione del progetto della c.i.e.25” avviandosi la prima fase di sperimentazione26. Oltre a funzionare come “card-servizi” d’autenticazione informatica, la card prevista dal D.P.R. n. 445/2000 avrebbe dovuto conservare tutte le funzioni della carta d’identità tradizionale, riproducendone in qualche modo il funzionamento. Per far questo sarebbe stato necessario trovare un ragionevole equilibrio tra semplicità di utilizzo da un lato e velocità e sicurezza d’impiego dello strumento dall’altro: «problema (...) non banale, perché se il nuovo strumento non funziona allora la gente rivuole la vecchia carta»; più precisamente: «si doveva trovare un metodo per ottenere una sicurezza molto più alta di quella del documento cartaceo, nel quale sostituire la fotografia non è difficile per un abile falsario. Ed è banale anche sostituire la foto stampata sul supporto di PVC. Bisognava trovare un sistema che garantisse che, una volta inserita la foto, non potesse essere cambiata se non distruggendo, di fatto, la carta27». e semplificare l'azione amministrativa”; in particolare, tra questi ultimi, i dati amministrativi del Servizio sanitario nazionale “nei limiti previsti da apposite linee guida emanate dal Ministero della sanità di concerto con le altre amministrazioni interessate”. Diversamente, solo la c.i.e. sarebbe potuta essere utilizzata “anche per il trasferimento elettronico dei pagamenti tra soggetti privati e pubbliche amministrazioni” (previa definizione, però, d'intesa tra il comune interessato e l'intermediario incaricato di effettuare il pagamento “delle modalità di inserimento e validazione dei dati necessari”) ed avrebbe potuto includere “le informazioni e le applicazioni occorrenti per la firma digitale”, ivi inclusi, ai sensi dell’art. 4, “gli elementi necessari per generare la chiave biometrica”. 22 Alla fine si giunse a progettare un “oggetto” “tecnologicamente complesso e difficile da costruire” (Così C. GIUSTOZZI, Perché non serve la banda laser, in www.interlex.it/pa/corrado14.htm), composto di una parte "visiva", contenente le generalità e la fotografia del titolare; una speciale "banda ottica" ad alta capacità di memorizzazione, che avrebbe dovuto incorporare, ancora una volta (ma questa volta non visibilmente) i dati anagrafici del titolare, la fotografia e, inoltre, facoltativamente, l'impronta digitale (Critici, tra gli altri, sull’utilità della banda ottica C. GIUSTOZZI, cit. e M. CAMMARATA in Sulla Rete siamo tutti criminali? in www.interlex.it/675/contrglo.htm); ed infine una componente "elettronica", costituita da un microchip programmabile (sulla struttura della card CONTALDO A., L'informatizzazione amministrativa diffusa all'accesso: il caso della carta di identità elettronica in Riv. Amm. Rep. It., 2001, I, 663–672). 23 V. al proposito VERCELLI O., I documenti di riconoscimento e la carta d’identità: lo stato attuale della normativa e le prospettive di attuazione della carta d’identità elettronica, in Stato civ. it., 2002, p. 435 ss. 24 Il d.m. 19 luglio 2000, recante: “Regole tecniche e di sicurezza relative alla carta d'identità e al documento d'identità elettronico” è stato modificato da ultimo da un d.m. del 2 agosto 2005. 25 Così RIEM G., ZIVEZ A. (a cura di), La carta d'identità elettronica: l'operatività dopo la sperimentazione, Napoli, 2005, p. 18. 26 Specificamente, a norma del d.m. del 19 luglio 2000 a partire dal 4 agosto 2000 i comuni interessati alla sperimentazione avrebbero dovuto inviare i propri progetti alla Direzione generale dell'amministrazione civile (si veda in proposito la circolare Circolare Miacel 4 agosto 2000 n.12), redatti secondo le specifiche tecniche indicate nell'art. 14 del d.m. (a tal fine furono predisposte delle apposite Linee-guida di supporto all’attività dei comuni). V. www.innovazione.gov.it/ita/normativa/allegati/circ_181000.pdf e www.innovazione.gov.it/ita/normativa/allegati/metacomandi_cie_0801.pdf). Sui criteri di valutazione dei progetti ed i requisiti minimi richiesti ai Comuni per avviare la sperimentazione si veda RIEM G., ZIVEZ A., La carta d'identità elettronica: l'operatività dopo la sperimentazione, cit. 20 ss. L’elenco dei comuni ammessi alla prima fase della sperimentazione c.i.e., in tutto 56 (di grandi, medie e piccole dimensioni), è contenuto nella Circolare Miacel 7 dicembre 2000 n. 15. 27 BENZI R., I veri problemi della carta d’identità elettronica, in www.interlex.it/pa/benzi1.htm 8
A ciò si aggiungevano tutti i profili problematici emersi nel corso della sperimentazione della card, a partire dall’immediata percezione dei rischi che l’“immagazzinamento” di una “miniera” di dati di ogni tipo in banche dati o supporti comportava, rendendo di fatto realizzabile l’incrocio di una grande quantità di informazioni personali eterogenee tra loro e per questo idonee, nel loro insieme, a consentire nel tempo una “profilazione” molto accurata di ciascun cittadino28. Il che avrebbe richiesto un'attenta ed adeguata progettazione della card, in modo tale che non divenisse uno strumento esclusivamente di “controllo” individuale. Ma sono state la struttura sia complessiva, sia nei rapporti “tra le sue parti” da un lato e la constatazione dell'insufficienza dei profili della sicurezza e dell'affidabilità dei “contenuti” circolanti dall'altro - in particolare, della necessità improrogabile di aggiornare i dati anagrafici dei cittadini - ad essere stati considerati i “veri punti di debolezza” del sistema29. La soluzione di tali problemi, se per certi versi si rivelava comunque necessitata se si fosse voluto realizzare il progetto, presentava tuttavia il non trascurabile svantaggio di richiedere ingenti investimenti in termini di risorse umane ed economiche30. Risorse che, col senno del poi, si sono rivelate non disponibili o comunque insufficienti. 7. Il “dietro front”, la c.n.s. Secondo l'opinione prevalente31 sarebbe stata la presa d'atto, ad un certo punto (individuabile nel passaggio dalla XIII alla XIV legislatura), dell’insostenibilità dei costi per dotare tutte le PA – ed in particolare gli agenti di polizia – delle necessarie strumentazioni per l’identificazione a distanza ad indurre al “retro front” sul progetto originario (c.i.e. con identificazione “a distanza”). Del resto degli innumerevoli problemi attanaglianti il “progetto c.i.e.” dimostrò da subito di essere pienamente consapevole il ministro del (allora neonato) dipartimento per l'innovazione della XIV legislatura, il quale sin dalle prime uscite pubbliche e poi nel porre mano alle “Linee guida in materia di digitalizzazione della PA per l'anno 2002” (emanate il 21 dicembre 2001) propose di sostituire la c.i.e. con una più flessibile “carta dei servizi” (c.n.s.), “standard” e quindi economica e rapida da mettere in circolazione. Affermò Stanca in proposito: quello riguardante la c.i.e. «è un progetto importante, andrà avanti, ma per la sua complessità richiederà del tempo, perché accoppia l'aspetto elettronico del riconoscimento in rete è con l'aspetto dell'identità fisica. Nel frattempo lanceremo, entro fine anno, la carta nazionale dei servizi, che è lo sdoppiamento fisico della carta d'identità elettronica. Anticipiamo l'uso del riconoscimento in rete, mettendo a disposizione una carta standard, in modo tale che tutti gli enti locali che si apprestano a mettere in rete servizi 28 Di qui le proposte di “anonimizzazione” delle informazioni da un lato ed il mantenimento di una certa separazione, si badi, non dei supporti quanto della tipologia di dati, a seconda delle rispettive funzioni, dall’altro, in modo tale da garantire sin dalla progettazione dell’hardware (a seconda dei casi, “periferici” o “centrali”), la pertinenza del dato utilizzato alla funzione di volta in volta attivata dalla card , limitandone al contempo la circolazione ed i rischi ad essa associati. Di recente è ritornato sul tema il Presidente dell'Autorità Garante della Privacy, richiamando l'attenzione sul problema relativo alla protezione dei dati personali e alla sicurezza dell'uso dei dati in riferimento alla c.i.e. (v.lo in www.identitas.it del 29 maggio 2006). 29 V. RIEM G., ZIVEZ A. (a cura di), La carta d'identità elettronica: l'operatività dopo la sperimentazione, cit. p. 30 Tra i principali interventi regolativi in materia segnaliamo: l’art. 2 quater del d.l. 27 dicembre 2000, n. 39 (convertito con legge 28 febbraio 2001, n. 26), con il quale è stato istituito presso il Ministero dell’Interno l’Indice Nazionale delle Anagrafi (INA);il d.m. del Ministro dell’Interno 23 aprile 2002, avente ad oggetto "la costituzione presso il Ministero dell’Interno, Dipartimento degli Affari Interni e Territoriali, Direzione Centrale per i Servizi Demografici, del Centro Nazionale per i Servizi Demografici (CNSD)"; il d.m. (messo a punto di concerto tra il Ministro dell’Interno, il Ministro della Funzione Pubblica e il Ministro per l’Innovazione e le Tecnologie), recante il Regolamento di gestione dell’Indice Nazionale delle Anagrafi (INA); e l’avviso ai comuni e alle P.A. formulato in data 13 dicembre 2005 dal Direttore Centrale per i Servizi Demografici, concernente l’informatizzazione delle anagrafi comunali. 31 Cfr. per tutti BENZI R., I veri problemi della carta d’identità elettronica, in www.interlex.it/pa/benzi1.htm; cfr. altresì Carte, crescete e moltiplicatevi e in Contrappunti: in www.contrappunti.info/ma/index.php?option=com_content&task=view&id=93&Itemid=1. 9
possano usare lo stesso standard e evitare a noi cittadini di avere una moltitudine di carte nel portafoglio in funzione di dove siamo. Dobbiamo avere un sistema, uno standard nazionale32». La c.n.s. fu dunque chiamata ad incrementare e velocizzare lo sviluppo e la fornitura dei servizi in rete in attesa che andasse a pieno regime il progetto c.i.e.33. Inoltre, trattandosi di uno strumento utilizzabile non necessariamente da singoli individui, essa consentì di coinvolgere attivamente nella sperimentazione delle cards elettroniche il mondo delle imprese (quello per certi versi maggiormente “attrezzato” e più direttamente interessato alla realizzazione del progetto)34, pur non mancando d'altro canto di “avvezzare” all’utilizzo di questo strumento i cittadini35 in modo tale da non trovarli “impreparati” se mai fosse andato a buon fine il progetto c.i.e.36. L’idea di Stanca prese forma, come anticipato, nell'art. 8 del d. lgs. n. 10 del 23 gennaio 2002; col D.P.R. 2 marzo 2004 n. 117 (recante “regolamento concernente la diffusione della carta nazionale dei servizi”, a norma dell'art. 27, comma 8°, lettera b), della l. 16 gennaio 2003, n. 3) sono state poi definite le caratteristiche della c.n.s. e del circuito di emissione. Infine, il d.m. del 9 dicembre 2004 (recante “Regole tecniche e di sicurezza relative alle tecnologie e ai materiali utilizzati per la produzione della c.n.s.”) ha completato il quadro normativo di riferimento, individuando le “regole tecniche e di sicurezza relative alle tecnologie e ai materiali utilizzati” per la sua produzione, che tutte le amministrazioni che intendono emettere la c.n.s. sono chiamate a rispettare. Da questo insieme di regole, rimaste peraltro impregiudicate in seguito all'entrata in vigore del Codice, si evince la volontà del legislatore di tracciare specifiche tecniche uniformi, in vista di garantire sul piano “orizzontale” l’interoperabilità delle card su tutto il territorio nazionale e sul quello “verticale” la compatibilità della c.n.s. con la c.i.e. (del resto ricordiamo che la c.n.s. è stata “teorizzata” all’interno del medesimo gruppo di lavoro interministeriale istituito dal ministero dell’Interno per la progettazione della c.i.e.). Per diverso profilo, esse demandano completamente alle amministrazioni di volta in volta coinvolte la “gestione” delle card dalle stesse emesse. 8. Il tentativo di “centralizzazione” di emissione della c.i.e. Una strada parzialmente diversa ha invece percorso la c.i.e.. “Il fulcro” del circuito di produzione della c.i.e. è infatti costituito dal Ministero dell’Interno, dunque, a differenza della c.n.s., da una struttura centralizzata, intorno alla quale “ruota” una costellazione di altre strutture che “gestiscono” il flusso dei dati. In particolare, il rilascio “a vista” della carta, avviene da parte dei comuni: ciò che fu previsto già «nel 1997 […] come vincolo organizzativo non derogabile37», riconoscendosi pressoché da subito l’opportunità di mantenere in capo alle amministrazioni periferiche un ruolo fondamentale nella gestione dei dati anagrafici. Invero, nel giugno del 2004, onde ridurre i costi ed i tempi per la messa a punto della c.i.e. il Ministro delle tecnologie avanzò la proposta di centralizzarne completamente l’emissione38, 32 Si tratta di uno stralcio della relazione che il Ministro dell'innovazione tenne al convegno di apertura dello SMAU il 18 ottobre 2005, dal titolo "Linee guida del Governo per lo sviluppo della società dell'informazione", reperibile in Innovazione, le sfide del Ministro, in www.interlex.it/attualit/stanca1.htm. 33 Così M. IASELLI, in commento all’art. 66 del CAD in Cassano G., Giurdanella C. (curr.), Il codice della Pubblica Amministrazione digitale. Commentario al Dlgs n. 82/05, Giuffrè, 2005, 614; cfr. altresì in proposito N. GHIBELLINI, Carta di identità elettronica e Carta Nazionale dei Servizi: innovazione tecnologica nella PA in www.commercialistatelematico.com/documenti/informatica/cartaidentita.htm. 34 Al proposito, di un qualche rilievo è il fatto che già in base all’art. 31 della legge n. 340 del 2000 le imprese sono obbligate ad usare la firma digitale per inviare i propri bilanci all’ufficio del Registro delle Imprese tenuto presso le Camere di Commercio. 35 O per meglio dire "le famiglie", visto e considerato che proprio ad esse la c.n.s. è stata rilasciata. 36 V. amplius N. GHIBELLINI, Carta di identità elettronica e Carta Nazionale dei Servizi: innovazione tecnologica nella PA in www.commercialistatelematico.com/documenti/informatica/cartaidentita.htm. 37 Così C. GIUSTOZZI, Perché non serve la banda laser, in www.interlex.it/pa/corrado14.htm. 38 Inoltre Stanca propose altresì di eliminare la banda laser e di prolungare la durata della card. 10
costituendo all’uopo un “centro di servizio nazionale”. Tuttavia l’“invito” fu del tutto disatteso dall'allora ministro dell’Interno Pisanu che, anzi, con una risposta che assunse quasi i toni di una vera e propria vindicatio potestatis, indicò la presenza di almeno tre ostacoli, a dir suo, “insormontabili” alla realizzazione di quanto proposto dal proprio collega, ovvero sia la legge che attribuisce al sindaco la competenza per il rilascio della carta d'identità, il divieto di costituire elenchi anagrafici che non siano quelli comunali e «il fatto che da più di settant'anni gli italiani ricevono la carta d'identità dal proprio Comune»39. Al proposito, pur non contestando la solida abitudine dei cittadini di ritirare la propria carta d’identità in modo pressoché istantaneo presso l’anagrafe del comune di residenza, gli osservatori più attenti non mancarono di rilevare come l’art. 117 cost. non precluda affatto, a priori, la possibilità di ricondurre “le redini” di questa particolare materia a livello “centrale”. Anzi, militerebbe semmai in quest’ultimo senso la riconduzione da parte della lett. i) di “cittadinanza, stato civile e anagrafi” all’ambito della competenza esclusiva dello Stato e la costanza della figura, in questo frangente, del sindaco quale “ufficiale di governo”. Secondo il Ministro dell’interno la proposta di centralizzare oltre che la produzione anche l'emissione della c.i.e. risultava poi inaccettabile anche alla luce del fatto che «il modello al quale si sta lavorando è conforme alle normative internazionali, che non possono in alcun modo essere aggirate». Tuttavia non solo voci autorevoli «non credo[no] che si possa mettere insieme il passaporto elettronico con la carta d’identità, dal punto di vista tecnologico. Per un motivo molto banale: il passaporto elettronico sta andando per la sua strada ed è coerente con un processo di standardizzazione in sede internazionale», ma, com'è stato osservato, le normative internazionali riguardano pressoché esclusivamente il passaporto “elettronico40” e non la carta d’identità elettronica. Del resto la stessa l. 31 marzo 2005, n. 43 (di conversione del d.l. 31 gennaio 2005, n. 7), dettante i tempi per il “rilascio della documentazione in formato elettronico” (art. 7–vicies ter) pone una ferma distinzione tra la carta d’identità elettronica, “classificata carta valori, prevista (allora) dall’art. 36 del testo unico di cui al decreto del Presidente della Repubblica 28 dicembre 2000, n. 445” ed il passaporto elettronico “di cui al reg. (CE) n. 2252/04 del Consiglio del 13 dicembre 2004”41. Anzi, è proprio quest’ultima normativa a precisare, all’art. 1, comma 3°, la propria “inapplicabilità” “alle carte di identità rilasciate dagli Stati membri ai loro cittadini”. 9. La “proliferazione” di cards In realtà il profilo della produzione ed emissione della card ha finito a nostro avviso per gettar luce sul vero “scoperto” della gestione delle cards e degli interessi che ci ruotano intorno. 39 V. in proposito M. CAMMARATA, La c.i.e., un progetto da rivedere, in www.interlex.it/pa/stanca_pisanu.htm. 40 Ricordiamo al proposito che gli standard del passaporto elettronico avviene in sede internazionale, all’interno dell’International Civil Aviation Organization (ICAO). In quest'ambito sono in corso di elaborazione i documenti tecnici per estendere le funzionalità dei documenti di viaggio leggibili in maniera automatica, i cosiddetti Machine Readable Travel Document (MRTD). 41 Di rilievo il fatto per cui l’art. 1, prgr. 2 del reg. (CE) n. 2252/04 prevede a titolo obbligatorio l’inserimento dell’immagine digitalizzata del volto e delle impronte digitali, quali caratteristiche biometriche, nei passaporti dei cittadini UE. A norma dell’articolo 6 e secondo la decisione C(2005) 409 della Commissione europea, del 28 febbraio 2005, gli Stati membri dovranno inserire nei passaporti dei loro cittadini l’immagine digitalizzata del volto entro il 28 agosto 2006 e le impronte digitali entro il 28 febbraio 2008 (si veda in proposito Progetto di parere riguardante l’attuazione del regolamento CE n. 2252/2004 del Consiglio, del 13 dicembre 2004, relativo alle norme sulle caratteristiche di sicurezza e sugli elementi biometrici dei passaporti e dei documenti di viaggio rilasciati dagli Stati membri del Gruppo di lavoro “Articolo 29, protezione dati” –1710/05/IT riv. WP 112 04/09/12). I primi Stati membri hanno cominciato già nell’autunno 2005 a rilasciare i cosiddetti passaporti elettronici, con l’immagine digitalizzata del volto memorizzata in un chip RFID. In Italia sono intervenuti in materia i d.m. Affari Esteri del 29 novembre 2005 e 31 marzo 2006. 11
Puoi anche leggere