Tre mosse per correggere le lacune del Processo civile telematico

Home PA Digitale Tre mosse per correggere le lacune del Processo civile telematico

SPID, sigilli elettronici e conservazione dei documenti: queste le criticità su cui intervenire per ripensare il processo civile telematico nell’ottica di una maggiore semplificazione, affidabilità e
soprattutto certezza sull’integrità e l’autenticità dei documenti informatici
processuali

27 Gennaio 2016

S

Sarah Ungaro, Digital&Law Department, Studio legale Lisi

Sono state molte le occasioni in cui l’attuale assetto del processo telematico è stato oggetto di severi rilievi, anche espressi dal Consiglio Superiore della Magistratura [1]. Ma per superare le attuali criticità, come dovrebbe essere ripensato il processo telematico per essere più sicuro, “usabile” e conforme al CAD e alle regole tecniche?

Basta PEC, sì allo SPID

La PEC è un sistema ormai obsoleto che deve essere superato, in quanto rende il procedimento delineato eccessivamente rigido e inutilmente complicato, nonché per certi versi astrattamente più pericoloso, se si considera che la maggior parte degli avvocati non procede alla conservazione a norma di messaggi, allegati e ricevute di PEC, nell’errata convinzione che siano i gestori del servizio a farlo per loro conto, mentre questi ultimi sono obbligati alla conservazione – solo per 30 mesi – esclusivamente dei tracciati delle trasmissioni dei messaggi (file log), non anche del contenuto dei messaggi PEC e degli eventuali allegati.

Al contrario, sarebbe auspicabile l’adozione di un sistema di autenticazione sicuro – magari basato sullo SPID [2], che dovrebbe entrare a regime nei prossimi mesi [3] – e che preveda l’upload dei documenti da depositare con la relativa attribuzione di responsabilità in capo ai soggetti abilitati (giudici, avvocati, cancellieri, professionisti delegati, ausiliari del giudice).

Sigillo elettronico del Cancelliere

Anche i documenti depositati nel fascicolo informatico dovrebbero essere garantiti utilizzando lo strumento del sigillo elettronico qualificato: in effetti, le cancellerie dei Tribunali, che sono da sempre deputate a garantire l’autenticità dei documenti e degli atti presenti nel fascicolo processuale, potrebbero utilizzare questo strumento, previsto dal Regolamento eIDAS UE/2014/910 (che dovrà essere recepito entro il 1° luglio 2016) in alternativa alla firma qualificata o digitale (non essendo necessaria, in questo caso, la funzione che è invece propria della firma digitale, ovvero quella di sottoscrizione dei documenti). Il sigillo elettronico qualificato è riferito a una persona giuridica (e non a una persona fisica, come la firma digitale) ed è definito come l’insieme di dati in forma elettronica, acclusi oppure connessi tramite associazione logica ad altri per garantire l’origine e l’integrità di questi ultimi, e prevede l’utilizzo di un certificato qualificato di sigillo elettronico, rilasciato da un prestatore di servizi fiduciari qualificato, ai sensi del citato Regolamento. Tecnicamente stiamo parlando di qualcosa di identico alla firma digitale (sia come tecnologia che come utilizzo) che però non coinvolge il concetto di sottoscrizione di una persona fisica: una sorta di timbro (da non confondere assolutamente con il contrassegno elettronico di cui all’art. 22 comma 5 del D.Lgs 82/2005) che, apposto su di un documento da parte di un soggetto giuridico, ne garantisce l’integrità e l’autenticità.

Peraltro, solo in presenza di un atto depositato di cui possa essere garantita realmente l’autenticità appare coerente richiedere agli avvocati di svolgere le funzioni di pubblici ufficiali attestando la conformità all’originale delle copie degli atti presenti nei fascicoli informatici dei procedimenti civili, contenziosi o di volontaria giurisdizione, come previsto dall’art. 16-bis del Decreto Legge n. 179/2012. Com’è noto, infatti, in base a tali disposizioni, il difensore, il consulente tecnico, il professionista delegato, il curatore e il commissario giudiziale possono autonomamente estrarre con modalità telematiche duplicati, copie analogiche o informatiche di tali atti e provvedimenti, attestando la conformità delle copie estratte ai corrispondenti atti contenuti nel fascicolo informatico: tuttavia, sarebbe opportuno che di tali atti fosse garantita correttamente a monte l’autenticità da parte del cancelliere, prima di chiedere agli avvocati di attestare la conformità di una copia rispetto a un atto di cui non viene assicurata correttamente autenticità e integrità.

Conservazioni di documenti e fascicoli informatici

In linea con quanto imposto dalla normativa primaria del Codice dell’amministrazione digitale [4] – e correttamente rilevato anche dal CSM -, è necessario costituire con urgenza un sistema di conservazione dei documenti informatici a norma degli artt. 44 e ss. del D.Lgs. n. 82/2005, al fine di garantire l’autenticità, l’integrità, l’affidabilità, la leggibilità, la reperibilità e il valore probatorio dei documenti informatici relativi agli atti e ai fascicoli processuali.

Questo allo scopo di tutelare gli archivi di atti e fascicoli processuali, garantendo la corretta conservazione a norma dei documenti, per assicurare il loro valore legale, la loro integrità e leggibilità nel tempo, in conformità a quanto previsto dal CAD e dalle Regole tecniche sulla formazione del documento informatico (DPCM 13 novembre 2014) [5], sulla conservazione dei documenti (DPCM 3 dicembre 2013) [6] e sul protocollo informatico e la gestione documentale (DPCM 3 dicembre 2013) [7].

Pertanto, si deve procedere alla nomina di un Responsabile della conservazione che – come previsto dal CAD – operi d’intesa con il Responsabile del trattamento dei dati personali e con il Responsabile della gestione dei documenti, ai sensi dell’art. 44 del CAD, avendo riguardo altresì delle misure di sicurezza previste dagli articoli da 31 a 36 del disciplinare tecnico di cui all’allegato B del Codice Privacy (D.Lgs. n. 196/2003). Proprio in tale prospettiva, è necessario altresì che il Ministero promuova lo sviluppo di sistemi di mirroring, backup e disaster recovery per garantire la continuità dei servizi del processo telematico.

In sintesi, dunque, questi dovrebbero essere gli spunti per ripensare il processo telematico, nell’ottica di una maggiore semplificazione, affidabilità e soprattutto certezza sull’integrità e l’autenticità dei documenti informatici processuali.



[1] Delibera di Plenum del 13 maggio 2015, reperibile al link http://www.csm.it/documenti%20pdf/PCT.pdf

[2] Nello specifico, l’art. 2 del DPCM 24 ottobre 2014 prevede che, ai sensi dell’art. 64 del Codice dell’Amministrazione Digitale (D.Lgs. 82/2005), lo SPID consenta agli utenti di avvalersi di gestori dell’identità digitale e di gestori di attributi qualificati, per consentire ai fornitori di servizi l’immediata verifica della propria identità e di eventuali attributi qualificati che li riguardano.

[3] Oltre a essere stato individuato come strumento privilegiato di accesso ai servizi erogati in rete, anche dalle PA, come risulterebbe da indiscrezioni di stampa sullo schema di decreto approvato nel Consiglio dei Ministri dello scorso 20 gennaio, relativo alla riforma del Codice dell’amministrazione digitale (D.Lgs. 82/2005), che dovrebbe prevedere anche una modifica in tal senso dell’art. 64.

[4] Nonché dal menzionato Regolamento eIDAS, il quale definisce come documento elettronico qualsiasi contenuto conservato in forma elettronica.

[5] Regole tecniche in materia di formazione, trasmissione, copia, duplicazione, riproduzione e validazione temporale dei documenti informatici nonché di formazione e conservazione dei documenti informatici delle pubbliche amministrazioni.

[6] Regole tecniche in materia di sistema di conservazione.

[7] Regole tecniche per il protocollo informatico.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!