Il software nella P.A.: aspetti giuridici e sfide emergenti

Tempo di lettura stimato:8 Minuti, 16 Secondi

Nel contesto moderno è innegabile che l’efficiente funzionamento della Pubblica Amministrazione richiede l’impiego di software sofisticati e avanzati per gestire una vasta gamma di attività, dalla tenuta dei registri all’erogazione di servizi on-line. Tuttavia, l’uso del software nella Pubblica Amministrazione solleva importanti questioni giuridiche che devono essere affrontate in modo adeguato. In questo breve contributo, esamineremo i principali aspetti giuridici legati all’uso del software nella Pubblica Amministrazione, dando uno sguardo anche alle sfide emergenti che ne derivano.

L’acquisizione del software proprietario nella P.A. come ultima spiaggia

La Pubblica Amministrazione spesso acquisisce software da fornitori privati attraverso procedure di appalto pubblico. Queste procedure chiaramente devono essere conformi alle leggi e alle regolamentazioni in vigore, che naturalmente variano da paese a paese. E in tale contesto si rileva come spesso tale processo di acquisizione non riesca a garantire la trasparenza e la concorrenza nella selezione dei fornitori onde evitare favoritismi e/o discriminazioni. 

E’ per questo motivo che la P.A. dovrebbe invece cercare possibilmente software disponibili in riuso o, se non disponibili, cercare un software open source. Il ricorso ad un software proprietario dovrebbe rappresentare solo l’ultima spiaggia. Ma non sempre è così. 

Sebbene infatti l’uso di software open source e software libero sta guadagnando popolarità, visti i vantaggi che tali tipi di software garantiscono, come la trasparenza, la riduzione dei costi e la possibilità di personalizzazione, tuttavia, il loro utilizzo è ancora alquanto limitato. Anzi, vi sono alcune Pubbliche Amministrazioni che molto spesso sviluppano ex novo i propri software.

E’ bene chiarire, però, che affinché si possa trattare di un processo virtuoso, la P.A. dovrebbe adottare un paradigma orientato agli oggetti e si dovrebbe assicurare di acquisire la titolarità sui diritti d’autore sul software, così da poterlo assoggettare a licenza aperta e metterlo in riuso (ai sensi dell’art. 69 del C.A.D.).   

In linea di principio (seguendo nello specifico i principi cardine della trasformazione digitale, oltre che le linee guida Agid in materia) nella fase di sviluppo, l’amministrazione “A”, effettuando la valutazione comparativa potrebbe decidere che, per soddisfare le proprie esigenze, dovrebbe necessariamente ricorrere alla realizzazione integrale di un software ex novo o alla personalizzazione di un software open source esistente.

L’amministrazione a quel punto dovrebbe utilizzare quindi proprie risorse e/o ricorrere ad un appalto per realizzare detto software. Nel secondo caso, l’amministrazione dovrebbe garantirsi l’acquisizione della titolarità di tutti i diritti di proprietà intellettuale e industriale sul software commissionato.

Durante il corso della realizzazione del software e/o al termine della stessa, l’amministrazione dovrebbe poi pubblicare il codice sorgente del proprio software sotto una licenza aperta, in una piattaforma che rispetti i requisiti identificati nelle linee guida Agid per lo sviluppo del software sicuro

Nella fase di riuso, invece, l’amministrazione “B”, che necessita di un software con le stesse caratteristiche di quello sviluppato dall’amministrazione “A”, durante la fase di valutazione comparativa dovrebbe trovare il software messo a riuso proprio dall’amministrazione “A”, all’interno della piattaforma.

E’ proprio l’utilizzo di una licenza aperta a consentire all’amministrazione “B” di acquisire ed utilizzare il software dell’amministrazione “A” senza la necessità di sottoscrivere alcuna convenzione, ma semplicemente sottostando ai termini della licenza stessa.

L’amministrazione “B” effettuerà quindi una valutazione dello stato del software e dell’applicabilità al proprio contesto inclusa l’eventuale necessità di una personalizzazione.

Se il software dovesse venire personalizzato, ove possibile, tale personalizzazione (in quanto sviluppo su specifica indicazione dell’amministrazione “B”) sarà anch’essa soggetta a quanto prescritto dall’art. 69, Co. 1, C.A.D:, e sarà quindi necessario rilasciare il relativo codice sorgente sotto licenza aperta.

La necessità di garantire un adeguato livello di sicurezza informatica

La sicurezza informatica è una delle principali preoccupazioni quando si tratta dell’uso del software nella Pubblica Amministrazione. Gli attacchi informatici possono avere conseguenze devastanti, inclusa la compromissione dei dati sensibili dei cittadini e il malfunzionamento dei sistemi critici, pertanto i software utilizzati dovrebbero essere robusti e resilienti alle minacce informatiche.

Le minacce informatiche alla Pubblica Amministrazione sono numerose e in costante evoluzione, come riportano anche i fatti di cronaca. La sicurezza informatica nella P.A. dovrebbe dunque essere una priorità assoluta per proteggere i dati dei cittadini e garantire l’integrità dei servizi pubblici. Alcune delle minacce più comuni includono:

  1. malware: virus, worm, trojan horse e ransomware possono infettare i sistemi e compromettere l’integrità dei dati;

  2. attacchi di phishing: mirano a ottenere informazioni sensibili, come password o dati personali, inducendo i dipendenti a cliccare su link o a fornire tali informazioni;

  3. attacchi DDoS: gli attacchi distribuiti denial of service (DDoS) cercano di sovraccaricare i sistemi on-line, rendendo i servizi inaccessibili per gli utenti legittimi;

  4. violazioni dei dati: l’accesso non autorizzato a dati sensibili può portare a furti di identità o a divulgazioni non autorizzate di informazioni riservate;

  5. insider threats: i dipendenti o i fornitori interni possono rappresentare una minaccia se agiscono malevolmente o sono negligenti nella gestione dei dati sensibili.

Per affrontare queste minacce, la Pubblica Amministrazione deve necessariamente adottare una serie di misure di sicurezza informatica. Alcune di queste includono:

  1. firewall e antivirus: l’installazione di firewall e software antivirus aiuta a rilevare e prevenire intrusioni e infezioni da malware;

  2. patch e aggiornamenti: mantenere tutti i sistemi e il software aggiornati con le ultime patch di sicurezza è fondamentale per rimediare a vulnerabilità conosciute;

  3. autenticazione forte: richiedere l’autenticazione a più fattori per l’accesso ai sistemi protegge le credenziali degli utenti;

  4. criptazione: la criptazione dei dati sensibili, sia in transito che a riposo, garantisce che solo le persone autorizzate possano accedervi;

  5. formazione degli utenti: sensibilizzare i dipendenti e fornire loro una formazione sulla sicurezza informatica riduce il rischio di cadere in trappole come il phishing;

  6. piani di continuità operativa: avere piani di ripristino di emergenza in caso di violazioni o malfunzionamenti dei sistemi è fondamentale per garantire la continuità dei servizi pubblici;

  7. monitoraggio continuo: monitorare costantemente i sistemi per rilevare attività sospette o intrusioni è essenziale per una risposta tempestiva alle minacce;

  8. politiche di gestione dei dispositivi: imporre politiche rigide sulla gestione dei dispositivi aziendali e dei dispositivi personali dei dipendenti (BYOD) per evitare accessi non autorizzati;

  9. collaborazione con esperti: collaborare con esperti esterni di sicurezza informatica e condivisione di informazioni tra le agenzie pubbliche per identificare e mitigare minacce comuni.

Quindi, alla luce di ciò, si può ragionevolmente affermare che solo attraverso un approccio oculato alla sicurezza informatica, con una combinazione di tecnologie avanzate e formazione dei dipendenti, la Pubblica Amministrazione può continuare a fornire servizi affidabili e protetti ai cittadini. 

La Trasformazione Digitale nella P.A.: sfide e prospettive future

La trasformazione digitale è un obiettivo chiave per molte Pubbliche Amministrazioni. Ciò chiaramente implica la migrazione verso sistemi digitali più efficienti e la fornitura di servizi on-line, mirando a migliorare l’efficienza dei servizi e l’accessibilità per i cittadini attraverso l’uso delle tecnologie digitali. Opportunità queste, del tutto significative, ma che portano con loo diverse sfide in termini anzitutto di formazione del personale, e poi anche di interoperabilità dei sistemi e garanzia della continuità dei servizi. Oggi, poi, con la sempre maggiore diffusione di sistemi di intelligenza artificiale si rendono necessarie nuove considerazioni etiche e legali, tra cui questioni come la trasparenza e la responsabilità nel contesto dell’intelligenza artificiale.

Non tutti i cittadini, poi, hanno accesso alle tecnologie digitali o alle competenze necessarie per utilizzarle (c.d. digital divide). E la trasformazione digitale deve essere inclusiva e garantire che nessuno sia lasciato indietro. Le autorità pubbliche devono affrontare il digital divide attraverso politiche mirate e programmi di alfabetizzazione digitale.

Nonostante l’importanza ed onerosità delle sfide, la trasformazione digitale offre comunque prospettive entusiasmanti per la Pubblica Amministrazione. Alcuni sviluppi futuri includono:

  1. intelligenza artificiale e automazione: L’IA può migliorare l’efficienza nella gestione dei dati e nell’erogazione dei servizi, mentre l’automazione può semplificare i processi amministrativi;

  2. servizi personalizzati: l’uso dei dati può consentire la creazione di servizi pubblici altamente personalizzati, adattati alle esigenze individuali dei cittadini;

  3. blockchain: la blockchain può essere utilizzata per migliorare la trasparenza e la tracciabilità delle transazioni e dei dati;

  4. IoT e Smart Cities: l’Internet delle cose può contribuire a creare città intelligenti e servizi pubblici più efficienti;

  5. partecipazione dei cittadini: le tecnologie digitali possono favorire una maggiore partecipazione dei cittadini nella decisione politica e nell’elaborazione delle politiche.

Facile affermare dunque che la trasformazione digitale rappresenta quindi una tappa cruciale nell’evoluzione della Pubblica Amministrazione. Affrontando le menzionate sfide con determinazione e adottando le nuove opportunità tecnologiche, le autorità pubbliche potranno certamente fornire servizi migliori, più efficienti e più accessibili ai cittadini, contribuendo così a un governo più trasparente e orientato al futuro.

Conclusioni

Il paradigma orientato agli oggetti è una metodologia di sviluppo di sistemi informatici che abbraccia tutte le fasi di sviluppo del software, e rappresenta la migliore strategia per la Pubblica Amministrazione in quanto consente di utilizzare lo stesso paradigma in tutte le fasi di sviluppo del software, consente altresì un alto grado di riutilizzo del software stesso, e poi migliora la manutenzione del software e minimizza gli errori ad ogni intervento di modifica. In definitiva, i sistemi progettati su tale paradigma sono certamente più adattabili ai cambiamenti nel tempo, e dunque confacenti ad una P.A. attenta alle esigenze dei cittadini. 

Per approfondire:

- A. Bolognini & C. Rossignoli (a cura di), Software pubblico e innovazione digitale nella pubblica amministrazione, Roma, 2019;

- A. Cerrillo i Martínez, & J. Ponce Solé, (a cura di), El software libre en la Administración pública, Tirant lo Blanch, 2018; 

- P. Dini & L. Sartori, Open source software governance in the public sector: a multi-level perspective, In M. De Marco, D. Te'eni, V. Albano, & S. Za (Eds.), Information Systems: Crossroads for Organization, Management, Accounting and Engineering, Physica-Verlag HD., 2014, pp. 173-180;

- M. Fugini, & F. Bracci (a cura di), Co-production in the public sector: experiences and challenges, Springer, 2016;

- T. O'Reilly, J. Pahlka & M. Loukides, Open government: collaboration, transparency, and participation in practice, O'Reilly Media, 2010
The following two tabs change content below.

Nicola Nappi

⚖️ Diritto commerciale, assicurativo, bancario, delle esecuzioni, di famiglia. Diritti reali, di proprietà, delle locazioni e del condominio. IT Law. a Studio Legale Nappi
*Giurista, Master Universitario di II° livello in Informatica Giuridica, nuove tecnologie e diritto dell'informatica, Master Universitario di I° livello in Diritto delle Nuove Tecnologie ed Informatica Giuridica, Corso di Specializzazione Universitario in Regulatory Compliance, Corso di Specializzazione Universitario in European Business Law, Corso di Perfezionamento Universitario in Criminalità Informatica e Investigazioni digitali - Le procedure di investigazione e di rimozione dei contenuti digitali, Corso di Perfezionamento Universitario in Criminalità Informatica e Investigazioni digitali - Intelligenza Artificiale, attacchi, crimini informatici, investigazioni e aspetti etico-sociali, Master Data Protection Officer, Consulente esperto qualificato nell’ambito del trattamento dei dati.