Rassegna di normativa, dottrina, giurisprudenza

Ricerca in Foro di Napoli
  • IL DECRETO INGIUNTIVO NEL PROCESSO TELEMATICO (2)

    Di fronte al risultato compiuto, comunque, non si può negare che “ne è valsa la pena”. Il d.m. 14.10.2004 (pubblicato nel supplemento ordinario n. 167 alla Gazzetta Ufficiale n. 272 del 19.11.2004) si compone di una dettagliata regolamentazione degli strumenti utili a far funzionare la macchina del Pct. Si sono affrontati, in particolare, i punti principali dell'infrastruttura informatica (Gestore locale, Gestore centrale, Punto di Accesso, ecc.), introducendo la casella di posta elettronica certificata per il processo telematico (Cpecpt) e le attività del Sici in dettaglio. Fondamentalmente è il Capo VIII che declina un criterio tecnicamente importante per il Pct: l'unico formato ammesso per la redazione degli atti è il c.d. Xml (eXtensible mark-up language). Si stabiliscono, altresì, i formati legalmente riconosciuti con cui poter “salvare” gli allegati delle memorie difensive, per poi comunicarli in via telematica. L'obiettivo è garantire la non modificabilità dei file, una volta redatti e salvati. Si ricorda che gli allegati necessari per la presentazione di un ricorso per decreto ingiuntivo sono tre: a) la nota di iscrizione al ruolo, che è stato il primo documento a essere dematerializzato in ambito Pct; b) la procura alle liti, che può essere sottoscritta digitalmente dal cliente, ma, data la mancanza di diffusione fra i soggetti privati, l'Avvocato può scannerizzare il foglio contenente la procura, per poi firmarlo digitalmente (art. 10 del regolamento); c) il contributo unificato, la cui ricevuta di pagamento deve essere acquisita mediante scanner e firmata digitalmente dal legale (in un prossimo futuro si potrà pagare on line il contributo).
    A questo decreto si è unito un Allegato (A), che rappresenta un unicum nell'ambito della legislazione della Repubblica italiana, per la prima volta sulla Gazzetta Ufficiale sono comparse le “figure”. Nell'ottica di una maggior comprensione dei meccanismi informatici sottesi al decreto, il Ministero ha redatto una “guida”, una sorta di “manuale” per rendere più user-friendly questo grande groviglio informatico avviato col Pct.
    E' grazie all'ausilio delle immagini e di un linguaggio un po' meno “normativo” che il Ministero, con questo corposo Allegato A, ci introduce ai segreti del Pct.
    Con un secondo Allegato (B) sono state pubblicate anche tutte le regole tecniche per la gestione della posta elettronica certificata nel Pct. Il percorso di spedizione, ricezione di posta e tutto il meccanismo di emissione di messaggi di avvenuta consegna sono spiegati con dovizia di particolari. Non manca neppure una rappresentazione grafica di grande impatto, che sintetizza e schematizza, nel finale dell'Allegato B, a mo' di Appendice, gli elementi caratteristici di un dominio di posta certificata e le sue interazioni con un altro dominio.
    Tali allegati sono stati definiti in dottrina “spaventevoli” (RIEM, SIROTTI GAUDENZI), a causa della elevata preparazione tecnica cui sono tenuti i giuristi che si vogliano tuffare nella loro comprensione.
    Altro provvedimento tecnico che era necessario adottare in funzione dell'avvio del Pct è stato il d.m. 15.12.2005. Il Ministero della Giustizia con questo ulteriore decreto ha stabilito le caratteristiche dei file Xml. Si tratta, in sostanza, dei modelli Dtd (Document type definition), previsti dal d.m. 14.10.2004 e necessari per “canonizzare” la struttura dei file Xml, che efficacemente possono acquisire valore legale nel Pct. Il decreto in questione, pur essendo d'impossibile lettura e comprensione per gli utenti medi (che hanno difficoltà a leggere un manuale di istruzioni per lettore Dvd, per esempio), è uno dei tasselli fondamentali per il completamento dei provvedimenti normativi in grado da consentire realmente il lancio del Pct.
    In questo quadro normativo, va ricordato anche il Codice dell'Amministrazione digitale, d.lgs. 7.3.2005, n. 82, rubricato “Codice dell'Amministrazione digitale”, che, nell'ambito del Pct, ha consentito di attribuire valore giuridico ai regolamenti del Pct, fino a quando non verranno emanate nuove norme dello stesso codice. L'art. 71, infatti, recita: “Le regole tecniche previste nel presente codice sono dettate, con decreti del Presidente del Consiglio dei Ministri o del Ministro delegato per l'innovazione e le tecnologie, di concerto con il Ministro per la funzione pubblica e con le amministrazioni di volta in volta indicate nel presente codice, sentita la Conferenza unificata di cui all'articolo 8 del decreto legislativo 28 agosto 1997, n. 281, e il Garante per la protezione dei dati personali nelle materie di competenza, in modo da garantire la coerenza tecnica con le regole tecniche sul sistema pubblico di connettività di cui all'articolo 16 del decreto legislativo 28 febbraio 2005, n. 42, e con le regole di cui al disciplinare pubblicato in allegato B al decreto legislativo 30 giugno 2003, n. 196. Le regole tecniche vigenti nelle materie del presente codice restano in vigore fino all'adozione delle regole tecniche adottate ai sensi del presente articolo”.
    Altra fonte normativa che si aggiunge a questa elencazione è il Decreto dell'Agenzia delle entrate 10.5.2006 (in G.U. 17.5.2006, n. 113, S.O. n. 122), che disciplina la procedura, che consente la trasmissione per via telematica degli atti giudiziari soggetti a imposta di registro.

    Come si è accennato supra, il decreto ministeriale del 2004 è stato sostituito dal d.m. 17.7.2008 (pubblicato nel supplemento ordinario n. 184 alla Gazzetta Ufficiale n. 180 del 2.8.2008). Il testo del “nuovo” decreto è praticamente identico a quello del 2004, con la presenza di pochissime modifiche, di cui si parlerà infra nel paragrafo dedicato alle regole tecniche del Pct.
    Non vanno dimenticate neppure le più importanti norme su tematiche estremamente importanti e correlate al Pct, fra cui quelle: sulla Rete Unitaria della Pubblica Amministrazione (d.p.c.m. 5.9.1995, d.P.R. 23.12.1997,n. 522), sul protocollo informatico (d.P.R. 20.10.1998, n. 428; d.P.R. 31.10.2000), sulla formazione e conservazione di documenti informatici delle Pubbliche Amministrazioni (deliberazione Aipa 23.11.2000, n. 51), e sulla documentazione amministrativa (d.P.R. 445/00); il d.l. 14.3.2005, n. 35, convertito con modifiche nella legge 14.5.2005, n. 80, noto come “decreto sulla competitività”, che anticipa l'uso delle tecnologie informatiche per eseguire comunicazioni di Cancelleria e notificazioni.
    Grazie a questo insieme di norme è stato possibile al Direttore Generale per i Sistemi Informativi Automatizzati del Ministero della Giustizia emanare il decreto del 7.12.2006, con cui si è attivato il Pct presso il Tribunale di Milano, di cui si dirà più in dettaglio infra.
    La macchinosità dei numerosi passaggi tecnologici, di cui si compone l'instradamento degli atti alle Cancellerie si azzera, però, nel momento pratico di invio di un atto.
    Una volta redatto il proprio scritto difensivo, l'Avvocato non deve fare altro che firmare digitalmente e spedire l'atto con un click. Come avvenuto recentemente (dicembre 2006) con l'invio del primo ricorso per decreto ingiuntivo telematico nel Foro di Milano, il deposito di un atto digitale è di una semplicità schiacciante.
    Non si possono certamente celare le numerose attività prodromiche, che fanno capo all'Avvocato: buon livello di dimestichezza nell'uso del computer; acquisto e utilizzo di smart-card e sottoscrizione di un apposito contratto per firma digitale; studio (seppur essenziale) del funzionamento del Pct; abilitazione all'accesso al Pct e comunicazione della propria Cpecpt al Consiglio dell'Ordine.
    Come tutte le innovazioni tecnologiche, però, alla fine “ci si fa l'abitudine”: così si dovrebbe accedere al “circus” del Pct.
    Occorre precisare a riguardo che le regole tecniche del 2004 contengono varie norme sugli Uffici giudiziari informatizzati e sulla “postazione di lavoro” degli Avvocati. Si tratta (art. 36) dell'insieme delle risorse hardware, software e di rete da loro utilizzate direttamente per la formazione dei documenti informatici, per l'inoltro e la ricezione dei messaggi e per la consultazione del Sistema informatico civile; deve essere dotata di hardware e software necessari alla gestione della firma digitale su smart-card e all'autenticazione nei confronti del punto di accesso, secondo le caratteristiche tecniche della Carta nazionale dei servizi, nonché di software idoneo a verificare l'assenza di virus informatici per ogni messaggio in arrivo e in partenza.
    La realizzazione di un atto assume caratteristiche di estrema semplicità, come si è avuto modo di vedere in anteprima (in occasione dei numerosi convegni sul tema o semplicemente vedendo il filmato "Il decreto ingiuntivo telematico", tratto dal cortometraggio proiettato in occasione del convegno di Bologna di dicembre 2004, che si può visionare sul sito web ufficiale del Pct). Guidati dal Redattore, gli Avvocati sono condotti “per mano” nell'esperienza di redazione di un file Xml senza il minimo sforzo. E' come se si stesse semplicemente scrivendo un atto al proprio computer, con la differenza di poterlo validamente e legalmente depositare in Cancelleria per via telematica.
    I benefici, però, non sono rivolti solo agli Avvocati. Certamente questi ultimi saranno agevolati (oltre che dalla facile redazione degli atti da depositare) anche dalla dilatazione dei tempi di apertura delle Cancellerie (da 4 a 14 ore), dalla riduzione dei tempi per la consegna di atti, dalla più facile e immediata consultazione dei fascicoli elettronici e dalla eliminazione degli adempimenti per l'ottenimento delle copie autentiche.
    Anche per gli Uffici giudiziari si prospettano numerosi vantaggi, fra cui la semplificazione dei controlli sui dati grazie all'ausilio di strumenti informatici, la riduzione del tempo dedicato dal personale alle attività di assistenza per la consultazione e alla produzione di copie, la riqualificazione e razionalizzazione dell'utilizzo del personale, l'accelerazione dei tempi di notifica, il risparmio dei costi di archiviazione degli atti, la razionalizzazione e accelerazione dei tempi di notifica, ecc. (BUFFA).
    Come si andrà fra poco a specificare meglio, le regole tecniche per il funzionamento del Pct lo rendono decisamente macchinoso e complesso, ma questa eccezione può essere facilmente superata da due constatazioni. La prima riguarda la effettiva attività di interazione degli Avvocati al Pct: non è necessariamente un approccio complicato, tranne per le predisposizioni fisiche (hardware e software) e mentali (avvicinamento a una nuova modalità di dialogo con gli Uffici giudiziari); gli Avvocati sono già da tempo informatizzati e pronti per un utilizzo pieno delle apparecchiature, che compongono ormai l'arredamento del proprio studio legale. La seconda constatazione punta a comprendere che non tutte le attività giudiziarie verranno soppiantate/affiancate dal Pct: si è acutamente osservato (DI BENEDETTO) che, mentre alcuni atti processuali, infatti, sono del tutto suscettibili di automazione (in quanto che costituiti da dati numerici o, comunque, univoci e immutabili, come i dati contenuti nella copertina del fascicolo e nei registri di Cancelleria), altri atti sono parzialmente automatizzabili (come il verbale di udienza) e, ancora, tanti altri atti richiedono pur sempre l'oralità e solo successivamente se ne effettua la trasposizione nel mondo macchina (come la prova testimoniale).

    3. Le regole tecniche del processo telematico

    Il Pct è reso tecnicamente possibile e fattibile solo a seguito di una dettagliata stesura di regole, dette appunto tecnico-operative, sulle quali si basa tutto il sistema ideato fin dal lontano 2001. Come si è già detto supra, tali regole sono state introdotte dapprima con il d.m. 14.10.2004 e poi sostituite con il recente d.m. 17.7.2008.
    Vi è da ricordare, si ribadisce, che non si sarebbe giunti a queste regole tecniche, senza la presenza di norme fondamentali, le quali hanno sancito la validità legale di atti realizzati con l'ausilio degli strumenti informatici. Tale impianto normativo è stato reso possibile sono dopo l'entrata in vigore della l. 15.3.1997, n. 59 e del d.P.R. 10.11.1997, n. 513, riguardante il documento informatico sottoscritto con firma digitale, che ha acquistato efficacia probatoria pari a quella della scrittura privata ai sensi dell'art. 2702 c.c., con la conseguenza che la trasmissione dei documenti con strumenti informatici può ora considerarsi valida ed efficace agli effetti di legge.
    In continua evoluzione e a livelli diversi per i singoli Fori, il Pct, prevede una fase sperimentale con tribunali pilota e una fase successiva che coinvolgerà l’intera attività. Presso ciascuna sede pilota vigila un’unità sperimentale collaborata da Avvocati, Magistrati, Cancellieri ed esperti informatici.

    3.1. Disciplinare tecnico

    I flussi del Pct possono essere classificati per tipologia in (art. 1.2 dell'Allegato A):
    • invii documentali (file di dimensione massima di 10 MB – ex art. 41, regole tecniche);
    • consultazioni.
    Gli invii documentali sono basati sul protocollo Smtp (Simple Mail Transfer Protocol), mentre quelli di consultazione sul protocollo Https (Hyper Text Transfer Protocol Secure).
    Gli Avvocati dovranno essere dotati di uno strumento di accesso (smart card o penna usb) contenente:
    • il certificato per la firma digitale, rilasciato da un ente certificatore, in modo da garantire che quelle determinate credenziali siano riferite ad una persona fisica la cui identità è garantita dall'insieme dei processi di identificazione attuati dal certificatore stesso;
    • il certificato di autenticazione, per la connessione al Punto di Accesso.
    L'Avvocato dovrà essere dotato, inoltre, di un certificato di crittografia necessario per decifrare gli atti criptati; questo dovrà avere lunghezza di chiave di almeno 1024 bit e potrà coincidere con il certificato di autenticazione.
    Gli Avvocati, quindi, nel momento di connessione al PdA (che avviene tramite web fornita dal singolo PdA), per il deposito o la consultazione, inseriranno il proprio Pin e presenteranno le proprie credenziali con cui verranno autenticati dal servizio, creando così un canale sicuro basato su protocollo Sslv3 (Secure Sockets Layer version 3).
    Gli Ug, inoltre, saranno dotati di chiave e certificati di cifratura, per consentire che gli atti depositati vengano cifrati sul client dell'Avvocato, con il certificato pubblico dell'Ug destinatario, e che solo quest'ultimo possa procedere a decifrare e leggere gli atti stessi.
    Il progetto è basato sull'adozione dei seguenti standard tecnologici:
    • protocollo Soap (Simple Object Access Protocol) per le comunicazioni sincrone;
    • Smtp e Mime (Multipurpose Internet Mail Extensions) (o S-Mime, Secure Multipurpose Internet Mail Extensions) per le comunicazioni asincrone;
    • Xml per il formato degli atti e Xsl-fo per la loro formattazione.

    3.2. La postazione dell'Avvocato

    Come si è già accennato supra, per poter dialogare con la struttura informatica del Pct, l'Avvocato deve necessariamente dotarsi di determinati hardware e software. La “postazione di lavoro” dell'Avvocato è intesa (art. 36 delle regole tecniche, d'ora in poi r.t.) come l'insieme delle risorse hardware, software e di rete utilizzate direttamente per la formazione dei documenti informatici, per l'inoltro e la ricezione dei messaggi e per la consultazione del Sistema informatico civile; deve essere dotata di hardware e software necessari alla gestione della firma digitale su smart-card e all'autenticazione nei confronti del punto di accesso, secondo le caratteristiche tecniche della Carta nazionale dei servizi, nonché di software idoneo a verificare l'assenza di virus informatici per ogni messaggio in arrivo e in partenza. L'art. 62, c. 3, delle regole tecniche del 2004 prevedeva che fino all'entrata in vigore delle regole tecniche relative alla Carta nazionale dei servizi, l'autenticazione dei soggetti abilitati esterni poteva avvenire mediante dispositivo di crittografia contenente al suo interno un certificato di autenticazione e la corrispondente chiave privata protetta da Pin; la chiave privata, lunga almeno 1024 bit e generata all'interno del dispositivo crittografico non doveva essere estraibile dal dispositivo stesso. Adesso, le nuove regole tecniche del 2008 prevedono semplicemente allo stesso comma dell'art. 62, che l'autenticazione dei soggetti abilitati esterni avviene secondo le specifiche tecniche della Carta nazionale dei servizi e che possono essere utilizzati i dispositivi crittografici non conformi alla Carta nazionale dei servizi, purché emessi entro il 31 dicembre 2008.

    3.3. La firma digitale

    Come si è più volte accennato supra, il sistema di sicurezza su cui si basa l’invio di un atto da parte dell’Avvocato è quello della firma digitale. Questa tecnologia rappresenta, infatti, uno dei più sofisticati meccanismi per garantire l’autenticità e l’integrità dei dati, che vengono trasmessi. Non è soltanto necessario essere certi dell’autore dei documenti prodotti, ma è altrettanto importante garantire che essi non vengano in alcun modo alterati. Solo con la firma digitale è possibile assicurare entrambi questi requisiti ed è per questo motivo che le regole tecniche ne prevedono l’utilizzo (art. 37, r.t.).
    Senza scendere troppo nei dettagli tecnici della firma digitale (e nemmeno in quelli normativi, relativi in generale alle firme elettroniche, oggetto di mutevoli interventi legislativi), va necessariamente sottolineato che essa si basa su un sistema di crittografia a chiave pubblica. La crittografia (tecnica con cui si rendono illegibili i dati originali) si può basare su un sistema di crittografia simmetrica o asimmetrica (c.d. a chiave pubblica). Solo quest’ultima, a differenza della prima, può garantire i più elevati margini di sicurezza in merito ai requisiti di autenticità e integrità dei dati contenuti.
    La crittografia simmetrica si basa su un algoritmo, che modifica i dati in base a una chiave, che permette di risalire ai dati originali semplicemente conoscendo la medesima chiave utilizzata per la cifratura. Scoperta questa chiave, è possibile per chiunque decifrare i dati crittografati con essa.
    La crittografia asimmetrica, invece, si basa su due chiavi di cifratura. La prima, denominata privata, è quella con cui il soggetto originario firma il dato. La seconda, denominata pubblica, è quella con cui il soggetto destinatario decodifica il dato inviatogli, verificandone la provenienza e l’integrità.
    Il legame fra la coppia di chiavi e un soggetto è certificata da un terzo soggetto, detto appunto “certificatore”, che attesta la titolarità della coppia di chiavi in capo a una determinata persona.

    3.4. Gestione della posta elettronica certificata per il Pct

    Il fulcro del Pct è dato dalla casella di posta elettronica certificata per il processo telematico (Cpecpt). Attorno a essa ruota l'intera struttura comunicativa del Pct. Da essa non si può prescindere in alcun modo. Anzi, viene stabilito un principio di esclusività soggettivo e oggettivo, secondo il quale, da un lato, a ogni soggetto che interagisce per via telematica con il Sici corrisponde un solo indirizzo elettronico e, dall'altro, ogni indirizzo elettronico corrisponde a una Cpecpt (BUFFA). Ogni Cpecpt è abilitata a ricevere messaggi provenienti unicamente da altri punti di accesso e dal Gc (art. 11, r.t.).
    Per quanto concerne le caratteristiche fondamentali della Cpecpt, essa garantisce la ricezione dei messaggi e la loro disponibilità per trenta giorni, successivamente il messaggio è archiviato e sostituito da un avviso contenente una serie di dati (identificativo univoco del messaggio, mittente, data, ora e minuti di arrivo). Tale avviso, mentre con il decreto del 2004 veniva conservato presso il PdA per un periodo non inferiore a cinque anni, adesso è stabilito che rimanga disponibile per “soli” sei mesi. Ogni invio di posta è corredato da una ricevuta breve di avvenuta consegna al Gc per ogni documento informatico reso disponibile al destinatario.
    La Cpecpt viene regolata in base alle norme di cui al d.P.R. 11.2.2005 e alle relative regole tecniche (dunque, non più alle norme stabilite dal Centro nazionale per l'informatica nella pubblica amministrazione, Cnipa), mettendo un punto fermo nella normativa cui fare riferimento in tale contorta materia.
    E' previsto un registro generale degli indirizzi elettronici (art. 13, r.t.), attivo presso il Gc, all'interno del quale sono presenti tutti gli indirizzi elettronici attivati dai PdA, oltre a ulteriori informazioni correlate (nome, cognome, codice fiscale, ecc.). Tale registro è accessibile ai soggetti abilitati esterni per il tramite dei PdA e a tutti i soggetti abilitati interni. Il PdA, a sua volta, detiene un registro degli indirizzi elettronici, contenente l'elenco di tutti gli indirizzi elettronici emessi, revocati o sospesi dal PdA medesimo (art. 16, r.t.).
    Dopo aver raccolto questi dati, i Consigli dell'Ordine degli Avvocati e il Consiglio Nazionale Forense comunicano al Ministero della giustizia e ai PdA una serie di informazioni relative ai difensori; sempre per via telematica (art. 17, r.t.).

    3.5. Le attività prodromiche di registrazione dell'Avvocato al Sici

    In qualità di soggetto esterno, l'Avvocato deve necessariamente compiere alcune attività prodromiche per poter interfacciarsi e accedere alla struttura informatica del Pct.
    I difensori devono chiedere (e ottenere) al proprio Consiglio dell'Ordine di appartenenza un certificato, in cui il CdO attesta l'iscrizione all'albo, all'albo speciale, al registro dei praticanti abilitati, oppure la qualifica che legittima all'esercizio della difesa e l'assenza di cause ostative allo svolgimento dell'attività difensiva (art. 14, c. 3, r.t.).
    Tale certificato deve essere presentato, non prima che siano passati venti giorni dal suo rilascio, al PdA per la registrazione. In sostanza, l'Avvocato deve chiedere di aprire un account presso il PdA, a seguito del quale si ottiene l'accesso al Sici (Sistema informatico civile); insomma, come avviene con l'accesso a qualunque servizio cui si accede in via informatica/telematica. A norma dell'art. 14 delle regole tecniche, la registrazione si ottiene con richiesta scritta, che il punto di accesso conserva per almeno dieci anni. Al momento della registrazione, il PdA verifica l'identità del richiedente e il relativo codice fiscale. Le informazioni personali dell'Avvocato (nome, cognome, luogo e data di nascita, codice fiscale, residenza, domicilio, certificato digitale per la cifratura, CdO di appartenenza), insieme alla qualità di difensore delle parti e all'indirizzo elettronico assegnato, sono trasmesse poi dal PdA al Gc e al Consiglio dell'Ordine di appartenenza.

    3.6. Le attività automatiche di accesso dell'Avvocato al Sici

    Una volta registratosi, il difensore può usufruire del servizio di accesso al Sici in qualunque momento. Per potervi accedere l'Avvocato deve semplicemente collegarsi via Internet al PdA, il quale non è altro che un access provider qualificato. Una volta effettuato l'accesso al PdA, è questo a instradare le comunicazioni dell'Avvocato al Gc e poi al Gl, in un sistema che, come si è detto, è chiuso; se si volesse usare una metafora per rappresentare questo schema, il PdA è la porta attraverso cui il difensore entra per accedere alla Cancelleria.
    L'Avvocato ha bisogno di due ulteriori requisiti (autenticazione e certificazione), i quali vengono elaborati in automatico dal sistema ogni volta che il difensore fa richiesta di log in al PdA. Si ricorda che ciascun soggetto può avvalersi di un solo PdA (art. 6, c. 1, r.t.). Per autenticazione si intende la fase di interrogazione dei dati personali dell'utente che accede al PdA; a seguito dell'autenticazione effettuata dal PdA, viene trasmesso al Gc il codice fiscale del soggetto abilitato esterno privato (art. 8, c. 6, r.t.). La certificazione, invece, è la fase immediatamente successiva all'autenticazione e precedente all'accesso al Sici; con essa si intende l'attestazione che il soggetto che si autentica è un Avvocato legalmente iscritto all'albo ed esercente la professione. Il Gc si collega automaticamente al c.d. “punto di certificazione” e verifica tali requisiti. Il punto di certificazione, che gestisce l'albo informatico dei soggetti abilitati, rende note le informazioni sull'iscrizione all'albo e sull'insussistenza di cause ostative all'esercizio dell'attività difensiva. La certificazione è svolta dal PdA, qualora questo sia gestito da un Consiglio dell'Ordine degli Avvocati o dal Consiglio Nazionale Forense, oppure dal Gc sulla base di copia dell'albo fornita al Ministero della giustizia dai Consigli dell'Ordine degli Avvocati e dal Consiglio Nazionale Forense (art. 7, c. 1, r.t.).
    Si precisa, altresì, che l'accesso al Sici, così come è stato appena descritto, è possibile anche a un soggetto esterno “delegato” dall'Avvocato titolare della difesa di una parte. Come avviene nella prassi, infatti, il delegato può accedere alle informazioni contenute nei fascicoli dei procedimenti patrocinati dall'Avvocato delegante. Gli unici requisiti necessari prima di tale accesso da parte del delegato sono: comunicazione di copia della delega al responsabile dell'ufficio giudiziario e sottoscrizione con firma digitale della delega medesima, basata sul modello previsto dall'art. 56 delle regole tecniche.

    3.7. Invio di un atto da parte dell'Avvocato

    La struttura dell’atto
    Da un punto di vista prettamente tecnico, il Pct si basa, oltre che su prefissate modalità comunicative fra le parti (cioè strutture ben organizzate come Pda, Gc e Gl, per non parlare delle tecnologie di autenticazione e di trasmissione dei contenuti che viaggiano nel Pct, come firma digitale, attestazioni temporali, ecc.), anche su un imprescindibile modello di atti. Sarebbe illogico e impraticabile consentire agli Avvocati di inviare un atto di citazione, per esempio, con formattazioni fra le più disparate; ciascun atto, per poter essere immesso nel circuito del Pct, deve ottemperare a una struttura prefissata. Non si tratta di un ennesimo obbligo imposto dall’alto per burocratizzare ulteriormente il sistema, bensì di un importante requisito tecnico-informatico per validare correttamente un documento di parte, facendo sì che il sistema lo recepisca effettivamente come un “atto” e non come un mero file contenente testo.
    Ciò significa porre degli obblighi tecnici, che costringono il professionista a redigere l’atto secondo alcuni dettami informatici. Questi si risolvono (nella prassi) solamente in alcuni vincoli di formattazione e di inserimento di dati nei campi di volta in volta indicati dal redattore (nome, cognome, codice fiscale, ecc.); il sistema, dunque, guida l’operatore a seguire un certo schema (con dei wizard, per renderlo il più user-friendly spossibile), senza andare a intaccare, ovviamente, la parte contenutistica dell’atto, che rimane di imprescindibile titolarità del suo autore.
    Si è stabilito, dunque, di salvare tutti gli atti in un formato specifico, Xml.
    Questo è stato scelto per le sue caratteristiche di formato standard, strutturato e testuale, che rende agevole la portabilità fra i vari applicativi software, che devono gestire i dati. Ci si è voluti affidare al formato Xml anche perché esso può essere “validato” rispetto a un altro documento, che ne definisce e ne impone la struttura dei dati, che il file stesso deve ammettere (sulla base delle specifiche scelte da chi ne organizza la struttura). Questo “altro” documento può essere interpretato metaforicamente, come l’archetipo cui il file Xml si deve rifare.
    Poiché, come si è già detto supra, questi file Xml contengono due differenti elementi: un tracciato record dei dati (come nome e cognome) e la forma/impaginazione del testo (grassetto, corsivo, ecc.), si è reso necessario formulare due Dtd, uno per la formattazione e un altro per il contenuto.
    Recita il d.m. 15.12.2005, che ha completato il quadro normativo del Pct (prima che entrasse in vigore il recente d.m. 17.7.2008):

    ART. 1.2 VALIDAZIONE
    La memorizzazione delle informazioni di formattazione del documento, vista la mancanza di uno standard Xml che preveda contestualmente tag di formattazione e tag per marcare i dati specifici del documento (contenuti), ha reso necessaria la definizione di un DTD “ElementiFormattazione.dtd” per poter validare il documento stesso nella sola parte relativa alla formattazione; per quanto riguarda i contenuti è previsto, invece, un DTD specifico per ogni tipologia di Atto.
    Conseguentemente, la validazione di un Atto in formato Xml avviene in due modalità distinte, a seconda della necessità di validare gli elementi di formattazione o i dati in esso contenuti.

    ART. 1.2.1 Informazioni di formattazione
    La validazione prevede:
    1. applicazione del foglio di stile “SoloFormattazione.xsl” che elimina tutte le informazioni di contenuto dall’XML;
    2. applicazione al risultato precedente del DTD di formattazione.

    ART. 1.2.2 Informazioni di contenuto
    La validazione prevede:
    1. applicazione del foglio di stile “SoloDati.xsl” che elimina tutte le informazioni di formattazione dall’XML;
    2. applicazione al risultato precedente del DTD specifico dell’Atto redatto.

    Con questo procedimento di validazione, dunque, si può facilmente considerare l’atto inviato nel Pct, come atto capace di farvi ingresso (certamente solo dal punto di vista di strutturazione dell’atto – formattazione e sezioni di contenuto – e non dal punto di vista del merito del contenuto).

    Redazione atto
    La redazione dell’atto, secondo quanto stabilisce l’Allegato A delle regole tecniche, è effettuata con uno strumento integrato in Microsoft Word, che consente la predisposizione dell’atto stesso per la successiva trasformazione in formato Xml. Il software di redazione, che viene fornito dal Ministero della Giustizia ai fini della sperimentazione, è denominato Redattore Atti.
    Attraverso gli strumenti applicativi disponibili in Word, l’utente redige l’atto, nelle sue parti obbligatorie e opzionali. Le funzionalità disponibili in fase di redazione sono facilmente individuabili tramite menù, barra degli strumenti, oppure abbreviazioni da tastiera.
    Le funzionalità native di Word sono utilizzate, dove possibile, nell’ambiente di redazione, mentre quelle non consentite sono disabilitate all’utente.
    L’ambiente di editing, in sostanza, è lo stesso di un normale documento Word. L’atto può essere redatto, però, solo dopo aver inserito i dati obbligatori nel modello di atto scelto; a tal fine, è presente un wizard che aiuta l’utente all’inserimento dei dati stessi.
    Secondo quanto stabiliscono le regole tecniche (par. 2.2, All. A), il Sistema, avendo a disposizione un modello Dtd e un documento di default per l’atto che l’utente ha deciso di redigere, presenterà nell’ambiente di redazione un documento con:
    • una intestazione contenente tutti i dati definiti come obbligatori nel modello stesso;
    • una serie di sezioni (il cui ordine è definito nel modello, ma può essere modificato in fase di data-entry iniziale) riempibili opzionalmente a cura dell’utente Avvocato;
    • una formula testuale pre-determinata per ogni sezione, che potrà essere modificata e/o cancellata dall’utente solo sull’atto stesso, senza lasciare parti di testo inconsistenti o righe vuote se non espressamente inserite.
    Il documento Word è organizzato, dunque, come un insieme gerarchico di Sezioni e Campi, secondo una struttura ad albero: l’intero documento costituisce il campo radice (root, comune a tutti gli atti), che può contenere testo e/o campi figli, e così via, ricorsivamente, esattamente come avviene per i documenti Xml. Ogni parte del documento, pertanto, appartiene a un campo e ogni campo ne può contenere altri. I campi del documento corrispondono biunivocamente ai nodi del formato Xml.
    Il Sistema, inoltre, permette all’utente Avvocato di inserire all’interno di ciascuna sezione uno o più campi strutturati (suggeriti dal sistema stesso), e di norma opzionali, la cui compilazione, nel caso di dati complessi, è guidata tramite una finestra di inserimento, che controlla l’obbligatorietà o l’opzionalità dei dati stessi contenuti nel campo.
    Durante la fase di redazione vera e propria, l’applicativo esercita un costante controllo sull’attività dell’utente al fine di sincronizzare il contesto alla posizione corrente di redazione nel documento: in ogni istante lo Strumento di Redazione abilita esclusivamente le funzioni valide nel nodo corrente. Esso, inoltre, impedisce modifiche alla struttura, al fine di garantire la creazione di file Xml validi rispetto ai requisiti definiti per il singolo atto con l’ausilio dei Dtd.
    L’atto in formato Xml, conforme ai Dtd previsti dall’Amministrazione, è ottenuto a partire dal formato del programma Microsoft Word mediante l’esecuzione di procedure specifiche e automatiche. Il formato dell’atto Xml include, oltre alle marcature “semantiche”, ove previsto, anche le informazioni di formattazione del testo.
    La logica progettuale sarà, in ogni caso, di tipo application to application, ossia mira alla realizzazione di un’integrazione fra applicazioni in modo tale da consentire loro di interagire e scambiarsi dati in modo autonomo.

    Firma atto
    L’atto redatto sulla postazione client deve essere firmato e cifrato per l’Ug di destinazione.
    La modalità di apposizione della firma in questo contesto, denominata “firme indipendenti” (meccanismo “aggiungi una firma”), prevede che uno o più soggetti firmino digitalmente lo stesso documento. L’ordine di apposizione delle firme degli N firmatari non è significativo e il file generato si presenta con un’unica estensione p7m (estensione relativa ai file firmati digitalmente). La struttura, quindi, è di tipo Pkcs#7, in cui sono contenute le N firme, che si riferiscono, quindi, al medesimo documento. Non è possibile utilizzare tale meccanismo per stabilire l’ordine in cui le firme stesse sono state apposte: un'alterazione dell’ordinamento delle firme non pregiudica la validità della busta crittografica Pkcs#7.
    Tale meccanismo è valido sia per l’apposizione di una firma singola sia per l’apposizione di firme multiple.
    Tali oggetti, creati sulla postazione dell’Avvocato, vengono aggregati, ai fini del deposito in un’opportuna struttura dati denominata “busta Mime” (atto.msg). Questo file raggruppa: l’indice dei file contenente i riferimenti ai documenti atto e allegati (IndiceBusta.xml); l’atto firmato (corpoatto.xml.p7m); e gli eventuali allegati (allegato.pdf.p7m).
    La busta, così composta, è successivamente cifrata per l’Ug di destinazione, in modo che soltanto questo ufficio possa decifrarlo e, quindi, leggere il contenuto della busta.

    La busta
    La busta Mime appena descritta viene prima cifrata in un unico file e, successivamente, aggregata alle informazioni per l’inoltro dei dati.
    A seguito della cifratura, il file che viene generato (atto.enc) conterrà non solo il file atto.msg, ma anche la chiave di sessione (crittografia simmetrica) con cui è stato cifrato l’oggetto Mime e un riferimento al certificato digitale del destinatario contenente la chiave pubblica dell’ufficio destinatario con cui è stata cifrata la chiave di sessione.
    L’algoritmo utilizzato per l’operazione di cifratura simmetrica del file è il 3Des e le chiavi simmetriche di sessione vengono cifrate utilizzando la chiave pubblica contenuta nel certificato del destinatario con il quale si intende corrispondere.
    Tale busta sarà successivamente depositata presso l’Ug per il tramite del PdA e del Gc.
    Per essere pronta all’invio all’Ug specificato, il file atto.enc deve essere accompagnato da un altro file (InfoInoltro.xml), il quale contiene le informazioni di servizio per il Gc. Tali informazioni consentono l’indirizzamento (routing) del messaggio e la verifica dei dati di certificazione.
    La busta, così strutturata (atto.enc e InfoInoltro.xml), può essere inviata all’Ug specificato.

    Deposito atto
    Dopo aver predisposto l’atto e aver generato la busta Mime, è possibile inoltrare l’atto (con tutte le sue “appendici” informatiche) all’Ug destinatario.
    L’utente Avvocato si autentica al sistema e accede alla propria home page. Al suo interno si trova il menù delle operazioni, che può svolgere:
    • trasmetti busta;
    • consultazione fascicoli;
    • ricerca fascicoli.
    Il PdA, per completezza di informazione, gli consente in generale di:
    • depositare atti presso un Ufficio Giudiziario e di ricevere i relativi messaggi di risposta da parte del Sic (Sistema Informatico Civile);
    • ricevere nella propria Cpecpt un biglietto di Cancelleria generato da un Ufficio Giudiziario, emettendo le ricevute previste;
    • accedere, tramite PolisWeb, alle informazioni tenute dagli Uffici Giudiziari in termini di consultazione dei dati relativi ai fascicoli di competenza e visualizzazione degli atti depositati.

    La trasmissione della busta è un’operazione semplicissima. Dopo aver fatto click sul bottone di deposito atto, il sistema apre un form Html (Hyper Text Mark-Up Language), in cui l’utente è inviato a sfogliare i file del proprio computer e individuare la busta da caricare (upload). Il canale di trasmissione è Http, ma la protezione è garantita dallo standard di sicurezza Ssl.
    Il PdA, che riceve la busta, esegue alcune operazioni in automatico, per verificare la validità e la correttezza dell’atto. Tutte le formalità richieste in fase di realizzazione dell’atto, dunque, acquisiscono adesso un “senso”, poiché è solo grazie a quei formalismi, che gli uffici possono verificare in automatico l’esattezza di quell’atto e, soprattutto, che quello sia proprio un atto giudiziario.
    Il PdA riceve la busta Mime, individua ed estrae il file InfoInoltro.xml, verifica la correttezza della destinazione, inserisce alcuni tag in questo file, lo salva nella busta Mime, conserva traccia di questo passaggio e inoltra la nuova busta al Gc. Nella fase di passaggio al PdA, vengono attivati alcuni strumenti automatici di analisi. In particolare, essi sono due: “AnalizzatoreBustaMime” (verifica delle formalità del file) e “AnalizzatoreDatiInoltro” (verifica dei dati contenuti nel file Xml).
    Queste stesse verifiche vengono svolte dal Gc, una volta ricevuta la busta dal PdA. Il Gc, infine, inoltrerà la busta all’Ug indicato dall’Avvocato in fase di redazione dell’atto.
    Schematizzando, nella trasmissione collaborano:
    • il PdA, che provvede all'inoltro materiale dell'atto informatico e alla ricezione e archiviazione del contenuto dei messaggi di risposta e alla contestuale emissione automatica di un messaggio di Delivery Status Notification (Dsn);
    • il Gc, che provvede al deposito dell'atto presso l'Ug indicato e, contestualmente, alla trasmissione del messaggio di attestazione temporale dell'evento di deposito; la data avrà valore legale per la verifica dei termini di scadenza per la presentazione dell'atto, salvo verifica di buon fine dell'atto medesimo presso l'Ug;
    • l'Ug, che provvede alla acquisizione e pre-elaborazione dell'atto, attivando le procedure di verifica e controllo sui contenuti pervenuti, al fine dell'aggiornamento del fascicolo informatico e, in base alle informazioni presenti nell'atto depositato, del registro di Cancelleria (Sicc, Sistema Informatico del Contenzioso Civile); l'Ug prepara e invia una comunicazione di esito atto da far pervenire, tramite il Gestore Centrale, alla casella di posta certificata dell'Avvocato mittente; a questo punto il deposito effettuato è visibile tramite i servizi di consultazione di Polis Web.

    Sintetizzando, ecco come opererà l’Avvocato.
    L’Avvocato tramite la sua postazione potrà:
    • redigere un atto: scegliendo il modello di atto da predisporre e imputando i dati identificativi obbligatori; al termine della redazione, lo strumento consente la trasformazione in formato Xml secondo i Dtd previsti per l'atto in questione;
    • imbustarlo e firmarlo: al termine della redazione lo strumento provvede all'imbustamento dell'atto insieme agli allegati individuati (i formati dei file consentiti sono: pdf, rtf, txt, jpg, gif, tiff, xml, privi di elementi attivi come, ad esempio, macro o campi variabili) e richiede l'apposizione della firma elettronica;
    • criptarlo per l'Ug di destinazione; l'algoritmo utilizzato per l'operazione di cifratura simmetrica del file è il 3Des e le chiavi simmetriche di sessione vengono cifrate utilizzando la chiave pubblica contenuta nel certificato dell'Ug destinatario.

    La struttura degli atti
    Sono previsti i seguenti modelli di documenti informatici prodotti dai difensori (art. 56, r.t.):
    • Atto di Citazione;
    • Nota di Iscrizione a Ruolo;
    • Atto di citazione in opposizione a decreto ingiuntivo;
    • Ricorso per ingiunzione art. 633 Cpc;
    • Ricorso per ingiunzione artt. 633 e 642 Cpc;
    • Ricorso per consegna di cose fungibili;
    • Ricorso per sequestro giudiziario ante causam;
    • Ricorso per sequestro conservativo ante causam;
    • Reclamo avverso provvedimento cautelare;
    • Ricorso per separazione;
    • Ricorso per divorzio;
    • Comparsa di costituzione e risposta;
    • Comparsa di costituzione con domanda riconvenzionale;
    • Comparsa di costituzione con chiamata di terzo;
    • Memoria generica;
    • Comparsa ex art. 180 Cpc;
    • Memoria ex art. 183 Cpc;
    • Replica ex art. 183 Cpc;
    • Memoria ex art. 184 Cpc;
    • Replica ex art. 184 Cpc;
    • Comparsa conclusionale ex art. 190 Cpc;
    • Memoria conclusionale di replica ex art. 190 Cpc.
    In futuro saranno pubblicati con apposito decreto i Dtd di tutti gli atti, che sarà possibile depositare.
    Il modello proposto per ciascun atto tiene conto della normativa di riferimento e su di esso è stata studiata una suddivisione strutturale basata sull'analisi dei principali formulari in commercio ulteriormente arricchiti, per i profili informativi in esame, dal lavoro svolto in sede di analisi con i rappresentanti dei maggiori Consigli dell’Ordine italiani.
    Si è proceduto, inoltre, all'individuazione di un numero minimo di campi e di sezioni obbligatorie da valorizzare in fase di compilazione dell'atto. È importante sottolineare che la linea guida, seguita in fase di analisi nella definizione di tali campi, è stata quella di optare comunque per il carattere opzionale di ogni altro campo e sezione, liberamente componibile dall'Avvocato nella successione argomentativa dallo stesso ritenuta più idonea, qualora la valorizzazione del campo in oggetto non derivi da vincoli imposti dalla logica stati-eventi del Sici, cioè non sia necessaria per l'inserimento dell'evento.
    Ai sensi del d.P.R. 13.2.2001, n. 123, tutti gli atti e i provvedimenti del processo possono essere compiuti come documenti informatici sottoscritti con firma digitale.
    Per quanto concerne la procura alle liti, è previsto che, se la procura è conferita su supporto cartaceo, il difensore, che si costituisce per via telematica, trasmette la copia informatica della procura medesima, sottoscritta con firma digitale.

    3.8. Attività del PdA

    Le norme che riguardano il PdA sono quelle di cui agli artt. 6 e in quelli contenuti nel Capo IV del d.m. 17.7.2008.
    Il PdA può essere attivato da un soggetto pubblico o da uno privato. Nel primo caso sono categoricamente: i CdO (ciascuno limitatamente ai propri iscritti), il Consiglio Nazionale Forense (limitatamente ai propri iscritti e agli iscritti dei CdO che gliene fanno delega), il Consiglio Nazionale del Notariato (limitatamente ai propri iscritti), l'Avvocatura dello Stato, le amministrazioni statali o equiparate e gli enti pubblici (limitatamente ai propri iscritti e dipendenti), il Ministero della giustizia per i soggetti abilitati interni e, in via residuale, al Ministero stesso ove sussistano oggettive difficoltà per l'attivazione del servizio da parte dei soggetti privati, al solo fine di garantire l'accesso agli esperti e ausiliari del giudice. I soggetti privati che hanno intenzione di attivare e gestire un PdA devono avere non solo forma di società per azioni, ma anche capitale sociale e requisiti di onorabilità di cui al d.lgs. 1.9.1993, n. 385, art. 25, c. 1 (Testo Unico Bancario).
    Per poter richiedere la costituzione di un PdA, il soggetto (pubblico o privato) inoltra alla Dgsia (Direzione Generale per i Sistemi Informativi Automatizzati) una domanda di iscrizione nell'elenco pubblico dei PdA, in cui si attesta il possesso dei requisiti previsti all'art. 6, la presenza di affidabilità organizzativa e tecnica necessaria per svolgere tale servizio e la propria predisposizione a ottemperare a tutti i requisiti tecnico-organizzativi richiesti dalle regole tecniche. Sarà il Ministero della giustizia a decidere sulla domanda, con provvedimento motivato, dopo aver effettuato le apposite verifiche. Il PdA, poi, entrerà a far parte dell'elenco pubblico dei punti di accesso, attivo presso il Ministero della giustizia. L'iscrizione in questo elenco, però, non impedisce che il Ministero stesso (di propria iniziativa o su segnalazione) possa verificare successivamente l'adempimento degli obblighi assunti da parte del gestore del PdA. In caso di violazione dei livelli di sicurezza e di servizio, il Ministero può ordinare la sospensione dei servizi fino a che non vengano ripristinati (art. 6, c. 3, r.t.).
    Il PdA, rappresentando il primo punto di contatto con il mondo del Pct, deve operare una serie di controlli che vanno dall'autenticazione e dalla certificazione del difensore, al mantenimento on line dei documenti inviati fin quando non riceve un avviso di consegna dal Gc, alla verifica anti-virus per ogni messaggio in arrivo e in partenza, alla conservazione, per un periodo di cinque anni, di tutti i messaggi inviati e ricevuti (art. 29, r.t.).
    I requisiti tecnici del PdA contemplano un collegamento sicuro con il Gc, che consente la reciproca autenticazione e riservatezza. Il Pda garantisce un livello di disponibilità del servizio pari al 99,5%, su base quadrimestrale, dalle ore otto alle ore ventidue, nei giorni feriali, dal lunedì al venerdì, e dalle ore otto alle ore tredici del sabato e dei giorni ventiquattro e trentuno dicembre. Il PdA deve realizzare un manuale operativo (previsto dall'art. 33 delle regole tecniche) e un piano per la sicurezza (art. 34, r.t.). Nel manuale, disponibile on line, sono definite le procedure per la fornitura dei servizi, oltre ai dati identificativi del PdA stesso e del relativo gestore, ecc. Il d.m. 17.7.2008 ha inserito in questo manuale anche l'obbligo di prevedere le procedure di gestione delle anomalie relative ai flussi di interfaccia con il Gc [art. 33, c. 3, lett. l)].
    A norma dell'art. 34, il PdA individua e iscrive, nel giornale di controllo, il responsabile per la sicurezza (individuato nel responsabile del trattamento dati, ove previsto), il quale definisce il piano per la sicurezza. In questo piano sono elencati tutti gli elementi logistici e strutturali dell'organizzazione, oltre alla definizione e ripartizione delle responsabilità. Altro elemento di grande importanza per il funzionamento sicuro del PdA è il giornale di controllo, nel cui interno sono presenti le registrazioni (munite di data, ora e minuti) effettuate automaticamente di ogni operazione del PdA. Questo giornale è tenuto (art. 35, r.t.) in modo da garantire l'autenticità delle annotazioni e da consentire la ricostruzione accurata di tutti gli eventi rilevanti per la sicurezza. Le registrazioni sono conservate per un periodo di cinque anni.

    3.9. Attività del Gc e del Gl

    I rapporti fra PdA, Gc e Gl sono fra di loro interconnessi alla stregua di numerose maglie di una catena, che porta, idealmente, l'atto (o la consultazione dello stesso) dall'Avvocato alla Cancelleria di riferimento. Al passaggio di ognuno di questi tre elementi, il flusso documentale (o informativo) genera un avviso di presa in carico, che Pda, Gc e Gl si scambiano fra loro, per attestare l'avvenuto passaggio da uno all'altro; con lo scopo di far giungere al difensore mittente un esito di avvenuto deposito dell'atto.
    Il Gestore centrale, presente presso il Ministero della giustizia, è il punto unico di interazione, a livello nazionale, fra il Sici e i soggetti abilitati esterni (art. 3, r.t.). Esso riceve i messaggi dai PdA e fa da tramite per il Gestore locale, effettuando i controlli formali, comprese le verifiche anti-virus, e instradando le richieste provenienti dall'esterno al corretto Gl. Il Gc svolge anche un servizio di attestazione temporale sui messaggi ricevuti in ingresso e restituisce al mittente un messaggio di presa in carico, archiviando sia i messaggi ricevuti sia quelli in ingresso, comprese le relative marcature temporali. Se non viene svolta dal PdA, la attività di certificazione viene svolta dal Gc, che, in caso di esito negativo del controllo, trasmette all'Ufficio giudiziario o all'Unep (Ufficio Notifiche e Protesti) un messaggio contenente l'esito del controllo. Il Gc, se riceve un messaggio privo dei dati necessari all'instradamento verso l'ufficio giudiziario o l'Unep, genera e invia automaticamente al mittente un messaggio di errore, contenente l'avviso del rifiuto del messaggio e l'indicazione degli elementi mancanti. Il Gc, infine, gestisce il registro generale degli indirizzi elettronici. Al Gc si applicano le regole di sicurezza stabilite per il Sici e per il Sistema Pubblico di Connettività (art. 26, c. 1, r.t.).
    In sintesi, di seguito vengono elencate le funzionalità più rilevanti del Gc.
    Il Gc provvede a indirizzare le richieste inoltrate dai PdA, e originate dagli Avvocati, verso gli Ug destinatari e, viceversa, a smistare ai relativi PdA le risposte o le comunicazioni provenienti dagli Ug.
    Il Gc certifica, quindi, la ricezione di una richiesta di deposito di un atto fornendo un messaggio di risposta all’indirizzato del Cpecpt dell'Avvocato.
    Il Gc esegue, inoltre, in fase di deposito di un atto, la certificazione sostitutiva del difensore, nei casi in cui il PdA mittente non sia tenuto, o non sia stato delegato, alla gestione dell'albo dell'Ordine professionale di appartenenza dell'Avvocato mittente. A tal fine è previsto che ciascun Consiglio dell'Ordine inoltri al Gc l'elenco aggiornato dei propri iscritti all'albo.
    Il Gestore locale fa parte del sistema informatico dell'ufficio giudiziario e dell'Unep, come definito nel d.m. 24.5.2001. I singoli Gl sono attivi presso le sale server dove sono gestiti i sistemi informativi degli Uffici giudiziari e dell'Unep (art. 4, r.t.). Nel percorso informativo o di deposito partito dall'Avvocato, dopo il Gc entra in azione il Gl, che, successivamente, riceve i documenti informatici in arrivo all'ufficio giudiziario, generando un messaggio di esito di avvenuta registrazione, oppure fornisce il servizio di consultazione. Quando riceve i documenti, il Gl verifica ogni singolo atto dal punto di vista dell'autenticità e dell'integrità, oltre che con filtro anti-virus, e decifra i messaggi crittografati; quando li fa partire, invece, cifra tutti i messaggi in uscita.
    In sintesi, con il Gl sono realizzati i sottosistemi per:
    la gestione delle fasi di controllo e accettazione dell'atto di parte;
    l'invio di eventuali eccezioni al mittente;
    la gestione dei diritti di visibilità sui dati;
    l'invio dei biglietti di Cancelleria.
    Per il Gl e per il fascicolo informatico si applicano le norme sulla sicurezza previste dal d.m. 24.5.2001 (art. 26, c. 2, r.t.).

    L'operatore di Cancelleria e il Magistrato avranno accesso al Pct attraverso l'applicativo Sicc, che permette l'accesso al fascicolo informatico non più solo come storico degli eventi, ma anche nel merito del contenuto degli atti di parte.
    Il Cancelliere potrà intervenire, in particolare, per gestire le eccezioni in fase di ricezione e accettare gli atti di parte.

    3.10. Trasmissione di documenti informatici fra il Sici ed entità esterne

    Il d.m. 17.7.2008 non opera alcuna modifica in merito alla firma digitale, così come richiesta dal precedente decreto del 2004. Resta elemento imprescindibile, dunque, che in ogni comunicazione riguardante il Pct sia necessario l'obbligo dell'utilizzo della firma digitale. Le regole tecniche (art. 37) prevedono che nella trasmissione di documenti informatici nell'ambito del processo civile trovano applicazione tutte le prescrizioni contenute nel d.P.R. 28.12.2000, n. 445, e nel d.lgs. 23.1.2002, n. 10, e successive modificazioni, e i documenti informatici prodotti nel processo civile sono sottoscritti con firma digitale (nei casi previsti dall'art. 4, c. 3, d.P.R. 13.2.2001, n. 123). Anche se queste norme sono confluite nel Codice dell'amministrazione digitale (d.lgs. 7.3.2005, n. 82), nel recente decreto pubblicato ad agosto 2008 non vi è alcuna traccia di questo nuovo Codice. Resta invariato, dunque, che secondo le regole tecniche occorre codificare il file da inviare con la firma digitale di chi invia (chiave privata del mittente, dunque, conosciuta soltanto dal soggetto esterno) e del destinatario dell'atto (chiave pubblica del Gl cui è destinato il messaggio) (art. 42, r.t.).
    Questo meccanismo di crittografia funziona anche nel caso di richiesta di trasmissione o di consultazione, totale o parziale, di un fascicolo; in questo caso il Gl utilizza un meccanismo di crittografia basato sulla chiave pubblica di cifratura del soggetto abilitato esterno di destinazione (art. 43, r.t.). Nel caso di richiesta di copia conforme del fascicolo, totale o parziale, il Cancelliere ne attesta la conformità all'originale, sottoscrivendola con la propria firma digitale.
    Anche la sentenza in originale, redatta in formato elettronico dal giudice estensore, viene firmata digitalmente dall'estensore medesimo, previa verifica della conformità dell'originale alla minuta. In caso di giudice collegiale, l'originale della sentenza è sottoscritto con firma digitale anche dal Presidente e, a tal fine, la sentenza è trasmessa, in formato elettronico, dal Giudice estensore o dal Cancelliere. Questi attesta il deposito della sentenza apponendo la data e sottoscrivendola con la propria firma digitale (art. 44, r.t.).
    Solo continuando a basarsi sulla massima espressione di sicurezza delle firme elettroniche presenti sul mercato, cioè la firma digitale, si può garantire la sicurezza della trasmissione e del deposito di atti presso l'Ufficio giudiziario.
    Un delicato aspetto riguarda il momento temporale di avvenuta ricezione di un documento informatico. Secondo l'art. 38 delle regole tecniche, il documento informatico inviato da un soggetto abilitato esterno si intende ricevuto dal Sici nel momento in cui il Gc lo accetta e associa l'attestazione temporale. Non è stato previsto l'utilizzo della firma digitale per il semplice “depositato” dell'atto; si sarebbe solamente appesantito il sistema. Si è previsto, infatti, uno strumento più snello e meno gravoso; dunque, il corrispondente informatico del depositato è il log in del sistema informatico, che consente all'impiegato di accedere al sistema informativo e di aggiungere atti al fascicolo informatico della causa interessata (BRESCIA).
    Viceversa, il documento informatico inviato da un soggetto abilitato interno si intende ricevuto dal soggetto abilitato esterno nel momento in cui il Gc riceve la ricevuta di avvenuta consegna relativa al documento e associa l'attestazione temporale.

    3.11. Notificazioni telematiche di atti

    Le regole tecniche (art. 45) prevedono che la comunicazione per via telematica di documenti informatici dall'ufficio giudiziario a un soggetto abilitato esterno avviene mediante inoltro del documento dal Gl al Gc, che lo invia alla Cpecpt del destinatario.
    Fra difensori, la notificazione telematica di documenti informatici avviene mediante inoltro del documento dal PdA del mittente alla Cpecpt del destinatario. Il PdA trasmette il messaggio con il documento da notificare al Gc, che, a sua volta, inoltra il messaggio ricevuto al PdA di destinazione.
    Nelle notifiche fra difensori, il Gc, ricevuto dal mittente il messaggio da notificare, associa automaticamente a esso una prima attestazione temporale, che viene spedita alla Cpecpt del mittente e, unitamente al messaggio, alla Cpecpt del destinatario. La Cpecpt del destinatario, ricevuto il messaggio, invia al Gc la ricevuta breve di avvenuta consegna; il Gc associa a quest'ultima una seconda attestazione temporale, che viene spedita alla Cpecpt del destinatario e, unitamente alla ricevuta consegna breve, alla Cpecpt del mittente (art. 45, c. 8, r.t.).
    Le richieste dei difensori, negli altri casi, sono inoltrate all'Unep per il tramite del PdA del mittente e del Gc, nel rispetto dei requisiti dei documenti informatici provenienti dall'esterno. La notificazione di documenti informatici da parte dell'Unep rispetta i requisiti richiesti per la comunicazione dagli Ug verso soggetti abilitati esterni.
    Una volta eseguita la notifica, l'Unep trasmette per via telematica, a chi ha richiesto il servizio, il documento informatico con la relata di notifica: essa è costituita dalla ricevuta elettronica, sottoscritta dall'ufficiale giudiziario con firma digitale.
    Può accadere che l'atto non possa essere notificato in maniera telematica al destinatario, per un qualsiasi motivo (mancanza di strumenti informatici del destinatario, casella postale elettronica già piena, ecc.). In questi casi, l'ufficiale giudiziario trae dall'atto ricevuto come documento informatico la copia su supporto cartaceo, ne attesta la conformità all'originale e provvede a notificare la copia unitamente al duplicato del documento informatico, nei modi di cui agli artt. 138 e ss. Cpc. Eseguita la notificazione, l'ufficiale giudiziario restituisce per via telematica l'atto notificato, munito della relazione della notificazione attestata dalla propria firma digitale.
    Più in generale, il servizio di posta elettronica certificata restituisce al mittente una ricevuta di avvenuta consegna c.d. “breve” per ogni documento informatico reso disponibile al destinatario, alla quale è associata l'attestazione temporale del Gc.
    Quando è considerata eseguita la notifica per via telematica? L'art. 8 del d.P.R. 13.2.2001, n. 123, stabilisce che la comunicazione e la notificazione si ha per eseguita nel momento in cui il gestore del sistema di trasporto delle informazioni rende accessibile l'atto al destinatario; dunque, prevale il principio della conoscibilità a quello della conoscenza. Ai fini del perfezionamento della comunicazione e notifica, quindi, non si richiede che il destinatario veda effettivamente il messaggio, ma che il gestore abbia messo a disposizione della sua casella di posta il messaggio stesso (BRIGANTI).

    3.12. Comunicazioni di Cancelleria

    La funzione di invio di un biglietto di Cancelleria prevede un flusso di trasmissione di una comunicazione, prodotta dal Cancelliere, alle Cpecpt di uno o più Avvocati, e di un flusso di risposta, di direzione opposta, innescato dalla emissione delle singole ricevute di presa in carico delle comunicazioni da parte dei PdA gestori delle Cpecpt interessate. L’emissione del biglietto di Cancelleria non è vincolata allo scarico di alcun evento in particolare e il suo contenuto può essere esplicitamente scritto dal Cancelliere; per questo motivo essa viene definita nel Sicc come tipologia di comunicazione generica.

    Nella sua interezza il flusso nasce e si completa presso l'Ug. A tale flusso collabora:
    • il Gc, che provvede all'inoltro delle comunicazioni ai destinatari indicati dall'Ug (fase di invio), ed effettua l'attestazione temporale di ogni evento di ricezione di una ricevuta di presa in carico da parte dei PdA, per restituirla all'Ug mittente (fase di risposta);
    • il PdA, che genera una ricevuta di presa in carico per ogni messaggio ricevuto, contestualmente al deposito dello stesso nella Cpecpt dell'Avvocato indicato.
    Ai fini della valutazione di eventuali termini legali per la consegna della comunicazione, farà fede la data apposta dal Gc in fase di attestazione temporale sulla ricevuta di presa in carico prodotta dal PdA.
    La creazione delle comunicazioni a opera del Cancelliere segue, in questa fase, le stesse modalità attualmente previste dal Sicc. Tali comunicazioni, e in particolare il loro contenuto, quindi, sono costruite in maniera automatica dal sistema.
    Anche il biglietto di Cancelleria, come gli atti di parte, è strutturato secondo il formato Xml. La strutturazione data in questa prima fase, tuttavia, è molto semplice e si limita di fatto a identificare l'oggetto della comunicazione, il contenuto della stessa e il riferimento al fascicolo di cui fa parte.
    Dal punto di vista tecnico il sistema del biglietto di Cancelleria identifica ogni comunicazione con un identificatore univoco che permetterà di legare la comunicazione stessa alla ricevuta di deposito restituita dal Gc. Il fascicolo informatico, infatti, tiene traccia di ogni comunicazione inviata e della relativa ricevuta di consegna.
    In particolare, a ogni invio di un biglietto di Cancelleria si generano due ulteriori ricevute:
    • la ricevuta di accettazione, emessa dal server di dominio del sistema di Posta Certificata del Gc, depositata nella casella di Posta Certificata dell’Ug mittente, presso il Gc;
    • la ricevuta di presa in carico, emessa dal server di dominio del sistema di Posta Certificata del Pda, destinata al corrispondente server mittente del Gc.
    I messaggi di Posta Certificata relativi alla funzione di invio di un biglietto di Cancelleria vengono spediti alle Cpecpt degli Avvocati agli indirizzi @processotelematico. e ricevuti sulle Cpecpt degli Ug presso il Gc agli indirizzi @processotelematico.giustiziacert.it.

    3.13. Pagamenti

    Un sistema come quello del Pct doveva necessariamente prevedere uno strumento di pagamento dei diritti per via telematica. Secondo l'art. 46 delle regole tecniche, infatti, i pagamenti per via telematica, relativi agli atti giudiziari (e anche ai diritti di notifica, cfr. art. 49, r.t.), si effettuano mediante il modello definito dal Ministero dell'economia e delle finanze. Le regole tecniche stabiliscono, altresì, che gli estremi del pagamento sono allegati alla nota di iscrizione a ruolo ad altra istanza inviata all'Ufficio giudiziario. Il pagamento può avvenire anche nelle forme di cui all'art. 1 del d.P.R. 1.3.2001, n. 126, dunque, con sistemi anche non telematici; ma, se il pagamento è effettuato in questi ultimi termini, l'originale cartaceo dell'attestazione di pagamento deve, in ogni caso, essere presentato per la prima udienza.

    3.14. Gli atti informatici del Pct

    La produzione documentale nel Pct non è solo in formato digitale. Già il regolamento del 2001 prevedeva che la produzione degli atti e documenti in corso di causa potesse avvenire sia telematicamente sia con supporto informatico depositato in Cancelleria. Si prevedeva, in particolare, che gli atti e i documenti probatori offerti in comunicazione dalle parti dopo la costituzione in giudizio potessero essere prodotti, oltre che via telematica, anche mediante deposito in Cancelleria del supporto informatico che li contenesse. Le specifiche tecniche da ottemperare per la produzione di tali supporti informatici sono state definite, appunto, dalle regole tecnico-operative. Secondo l'art. 53 delle regole tecniche, infatti, i documenti informatici allegati devono essere privi di elementi attivi, fra cui macro e campi variabili (come i file .doc, di Microsoft Word),e possono avere i seguenti formati: .pdf, .rtf, .txt, .jpg, .gif, .tiff, .xml; è consentito l'utilizzo dei formati compressi .zip, .rar e .arj, purché contenenti file nei formati sopra descritti.
    I documenti probatori e gli allegati depositati in formato non elettronico sono identificati e descritti in un'apposita sezione del documento informatico e comprendono i seguenti dati: numero di ruolo della causa, progressivo dell'allegato e indicazione della prima udienza successiva al deposito (art. 54, r.t.).

    3.15. La consultazione via Web con PolisWeb

    PolisWeb è il sottosistema tramite il quale, via Web, è possibile consultare le informazioni contenute nei registri dei procedimenti e nei documenti di un procedimento, in ambiente repository documentale.
    E’ possibile accedervi sia tramite Intranet (postazioni multimediali predisposte nell'Ug) sia Internet (tramite il PdA), effettuando una delle seguenti attività:
     consultazione degli "eventi agenda", ossia delle informazioni relative agli eventi storici dei fascicoli per i quali l'utente ha accesso; è possibile richiedere informazioni relative al periodo intercorso dall'ultima connessione o a un intervallo di tempo indicato, evitando di scorrere tutti i propri fascicoli; per ogni fascicolo trovato è riportato il numero e l'anno di ruolo, le parti principali; e per ogni evento è riportata la data dell'evento, la descrizione dell'evento stesso e il riferimento all'eventuale documento (atto primario) relativo all'evento;
     ricerche sui dati di registro per i fascicoli personali, ovvero dove l'Avvocato è costituito: combinando i vari criteri di ricerca disponibili (numero e anno di ruolo, nome parte, giudice, data di udienza, data di iscrizione, data termine) e scegliendo il criterio di ordinamento, il sistema restituisce l'elenco dei fascicoli trovati, visualizzando per ciascuno il numero di ruolo, le parti principali, la data della prossima udienza e il giudice;
     individuato un fascicolo è possibile consultare le informazioni di dettaglio del fascicolo, visualizzare l'elenco dei documenti contenuti nel fascicolo informatico, consultare l'elenco degli eventi del fascicolo (storico);
     individuato un documento nel fascicolo informatico, è possibile visualizzarlo direttamente (in formato Html) o richiedere l'invio dell'atto e/o degli allegati per posta elettronica;
     consultazione "Archivio Fascicoli", prevista per l'Avvocato che deve ancora costituirsi in giudizio come difensore del convenuto; tale Avvocato dovrà necessariamente inserire il nome dell'Attore, il nome del convenuto e la data di comparizione contenuta nell'atto di citazione.
    Presso il Centro di gestione del Ministero della giustizia di Napoli sono installati:
    • il Gestore Centrale;
    • il Punto di Accesso del Ministero.
    Presso le sale server delle sette sedi pilota sono installati:
    • il Gestore Locale;
    • i sistemi informatizzati di gestione dei registri di Cancelleria, il repository documentale.
    E' in corso l'analisi e la progettazione dei sistemi previsti nella seconda fase del progetto, che prevede l'estensione al Diritto del Lavoro, la realizzazione della consolle del Magistrato (agenda, gestione dell'udienza, produzione provvedimenti, ecc.) e l'estensione a tutti i restanti atti, comprese le consulenze tecniche e le sentenze.

    4. Primi casi applicativi in materia di decreto ingiuntivo

    La pratica è sempre molto diversa (e divergente) dalla teoria. Così accade anche nel delicato settore del Pct, dove, pur disponendo di una disciplina normativo-tecnica abbastanza dettagliata e avendo assimilato nel tempo il concetto di informatizzazione della Giustizia, sono numerosi i problemi di ordine pratico, che si prospettano di fronte al giurista, intento a utilizzare gli strumenti del Pct.
    Si tratta di tante piccole problematiche, che ostacolano una fluida e lineare fruizione dei servizi del Pct. Si fa riferimento a diversi risvolti strutturali e tecnici, su cui va fatta qualche riflessione. Dal punto di vista strutturale, si deve porre particolare attenzione a un elemento fondamentale per l'uso del Pct, su cui difficilmente si riflette: l'inserimento negli archivi digitali delle Cancellerie tutti i dati necessari per identificare un procedimento (nomi delle parti, nomi dei difensori, materia del contendere, date di udienze, ecc.). Il data entry (così viene chiamato) è un'attività lunga e faticosa. L'obiettivo è quello di trasformare in dati consultabili al computer tutte quelle informazioni relative a un giudizio radicato precedentemente all'introduzione delle fasi sperimentali del Polis presso i Tribunali pilota. Chi scrive ha avuto l'onore e l'onere di coordinare e contribuire materialmente al data entry nel Sicc presso il Tribunale di Foggia. Oltre al grande impegno da profondere nello svolgimento di questa mansione, va detto che è una attività particolarmente lunga, tant'è vero che nei Tribunali sono stati effettuati turni fra i Cancellieri, per inserire questa enorme mole di dati negli archivi.
    Un altro elemento tecnico, che solleva numerosi problemi in fase applicativa, è l'uso del software per la redazione degli atti. Come già detto supra, in questa fase, l'Avvocato è guidato passo dopo passo nella compilazione del proprio scritto difensivo; sembra di scrivere col proprio editor di testi l'atto in questione. Il Redattore, infatti, si appoggia a un famosissimo programma applicativo per scrivere file di testo: Microsoft Word. Pur essendo un software largamente utilizzato (e molto spesso identificato come “il solo e unico” programma di editing di testi), si sono sollevate da più parti diverse critiche per questa scelta. Innanzitutto, basare una procedura di redazione (che è unica per legge) su un programma proprietario sembra un controsenso. Pur comprendendo appieno l'esigenza pratica di mettere nelle mani degli Avvocati un software che tutti avrebbero potuto far partire e utilizzare (perché, come detto, collegato a Microsoft Word), non si è fornita l'alternativa di poter appoggiare il Redattore atti a un altro programma il cui codice sorgente è pubblico (programmi open source). Il Ministero della giustizia, fra l'altro, non ha certificato il corretto funzionamento del Redattore con le versioni più recenti dell'elaboratore testi Microsoft Word, a partire da Word 2003.
    Al di là delle questioni tecniche, a tutt'oggi vi sono stati i primi casi di applicazione concreta del Pct.
    Con l’attivazione presso il Tribunale di Milano del Pct limitatamente al procedimento di ingiunzione, gli atti depositati telematicamente e gli avvisi di Cancelleria ricevuti in via telematica hanno pieno valore legale per gli Avvocati registrati sul Punto d’Accesso autorizzato dell’Ordine degli Avvocati di Milano. Gli atti inviati, pertanto, sono sostitutivi del cartaceo, evitando così l’accesso alla Cancelleria per il deposito del ricorso e il ritiro del decreto ingiuntivo. E' proprio nel Foro meneghino che, nel dicembre 2006 (11.12.2006), dopo alcuni mesi di sperimentazione effettuata da un gruppo di Avvocati, il Presidente dell’Ordine degli Avvocati di Milano Paolo Giuggioli ha depositato – per la prima volta in Italia – un ricorso per decreto ingiuntivo per via telematica dal proprio studio.
    Sotto l'aspetto quantitativo, nel Foro di Milano si assiste a un crescente aumento del numero di decreti telematici inoltrati nei primi mesi di avvio ufficiale. I ricorsi telematici depositati fino al 31.7.2008 sono stati 9.479 (fino a un anno prima erano solamente poco più di tre mila); dunque, un incremento notevole, che ha portato a una percentuale all'incirca del 15% i depositi telematici rispetto a quelli “tradizionali”, cartacei. I decreti ingiuntivi emessi con le modalità telematiche sono 2.321 (al 30.9.2007); i tempi di emissione dei decreti ingiuntivi, inoltre, sono scesi a una media di 6 giorni (mentre, prima del telematico, i tempi erano di 45 giorni). L'utilizzo del Pct per quanto riguarda il deposito di ricorsi per decreti ingiuntivi ha interessato una gran parte degli Avvocati sperimentatori (80%). Gli Avvocati meneghini iscritti al PdA di Milano sono 1104 su circa 15.000 iscritti all'albo; mentre i Giudici che emanano decreti ingiuntivi telematici sono 30 su un totale di circa 150 (fonte: Consiglio dell'Ordine degli Avvocati di Milano).
    Quello di Milano è stato il primo Foro dove è iniziato ufficialmente il Pct, staccandosi definitivamente dalla fase di sperimentazione. Questa continua nelle altre sedi pilota, ove è iniziata nel dicembre 2005. I primi depositi sperimentali di decreti ingiuntivi telematici sono avvenuti nelle sedi pilota di Bologna (gennaio 2006), Genova, Catania e Lamezia Terme. A Genova sono coinvolti 19 Avvocati, 34 Magistrati e 24 Cancellieri, mentre a Catania 15 Avvocati, 33 Magistrati e 14 Cancellieri. Durante la fase di sperimentazione, limitata ai soli decreti ingiuntivi e con depositi telematici non aventi valore legale (è necessario il contestuale deposito del cartaceo), gli Avvocati delle sei sedi pilota hanno utilizzato temporaneamente (fino al 31.3.2007) il Punto di Accesso del Ministero, con trasmissioni senza valore legale, in attesa che i rispettivi Ordini si dotino del proprio Punto di Accesso. Alcune sedi pilota (Napoli, Genova, Vigevano, Catania e Padova) hanno da poco (fine 2008) seguito la capofila Milano, attivando il Pct, sempre limitatamente al procedimento di ingiunzione ante causam.
    Fra i tanti Tribunali dove ci si è cominciati ad avvicinare al Pct, degno di nota è l'emblematico esempio di Foggia. Questo Foro ha attivato in brevissimo tempo il PolisWeb, grazie al lavoro dei Cancellieri, dei volontari e del Cisia (Coordinamento Interdistrettuale dei Sistemi Informativi Automatizzati), che hanno collaborato al progetto fattivamente. Il veloce avvicinamento al Pct ha comportato, oltre a un grande dispendio di risorse umane, anche di quelle economiche (in gran parte sostenute dal locale Consiglio dell'Ordine degli Avvocati).
    Sono in fase di certificazione i seguenti Punti di Accesso: Lextel S.p.A. e Datamat S.p.A. (come soggetti privati); Consiglio Nazionale Forense (come soggetto pubblico, che potrà ricevere delega dagli Ordini forensi).
    Il progetto del Pct, pur avendo comportato una spesa di quasi cinque milioni di Euro nel 2003 e di quasi quattro nel 2004, permetterà di far risparmiare parecchio denaro all'Amministrazione della Giustizia. All'estero i risultati di successo già ci sono. Money Claim On-Line, sviluppato in Inghilterra e Galles, permette al cittadino di ottenere un decreto ingiuntivo on line. In Finlandia è possibile radicare un procedimento civile o penale con una semplice comunicazione via fax o via e-mail. In Austria, invece, si applicano sconti sui diritti di Cancelleria per i documenti giudiziari inviati per posta elettronica.
    Per quanto concerne la specifica materia del decreto ingiuntivo, sulla base di calcoli effettuati relativamente all'esperienza di Milano, il valore del ritorno sugli investimenti, fatto sia dal Tribunale sia dal locale Ordine forense, è senza dubbio apprezzabile (CONSOLANDI). Si è calcolato approssimativamente che, con tempi ridotti di almeno due mesi, i 700 milioni di Euro di valore di sei mesi di decreti (solo a Milano) valgono 14 milioni di Euro (calcolando un asso legale di interesse attorno al 2%).
    Secondo i risultati di una indagine svolta dalla società C.O. Gruppo S.r.l. di Bologna (fornitore delle attività di assistenza alla realizzazione del Pct per il Ministero della giustizia), con il Pct e limitatamente all'ambito dei decreti ingiuntivi, vi è un risparmio annuo pari a 1.575.893 Euro. Per gli atti come sentenze e memorie, invece, si stima che il risparmio annuo si aggirerebbe attorno ai 6.589.712 Euro. Questi dati sono stati estrapolati analizzando i tempi medi di lavorazione delle Cancellerie sui decreti ingiuntivi (15 minuti per quelli cartacei, 0,30 minuti per quelli telematici) e il costo medio delle risorse umane.
    Il risparmio da considerare, però, è anche quello delle risorse correlate alle operazioni, che deve materialmente effettuare l'operatore del diritto. Mentre col flusso cartaceo i Cancellieri svolgono sei operazioni, con quello telematico queste scendono a quattro; quelle degli Avvocati restano intatte (in numero di tre). Il Pct, infatti, annulla alcune operazioni a basso valore aggiunto, come le attività di scarico e di registrazione dati.

    5. Innovazione tecnologica e innovazione sociale

    Come detto supra, l'ingresso del Pct nelle maglie della vita giudiziaria italiana genera diverse conseguenze, anche a livello sociale.
    Un primo aspetto su cui si deve riflettere è l'importanza della formazione che gli Ordini forensi sono tenuti a fornire ai propri iscritti. Fino a quando, infatti, la partecipazione alla sperimentazione degli strumenti del Pct sarà su base volontaria, saranno gli Avvocati più “informatizzati” fare il primo passo. Nel momento in cui, invece, verrà superato il c.d. “punto di non ritorno” (come nel caso milanese dell'avvio ufficiale del Pct) gli Ordini dovranno preoccuparsi di organizzare i necessari corsi formativi, per consentire a tutti la fruizione dei nuovi servizi.
    Vi sono, però, anche altri risvolti sociali più significativi. Le effettive previsioni di un incremento dell'uso del Pct da parte degli Avvocati (unici soggetti, che possono far partire questo “motore”) si riflettono in un alleggerimento dei compiti dei Cancellieri. Di conseguenza, si restituisce dignità a questi operatori del diritto, sollevandoli da una serie di attività a basso (o nullo) valore aggiunto (spostamento fisico dei fascicoli cartacei, ricezione di un notevole afflusso di utenti agli Uffici, mansioni routinarie, ecc.). Salta l'intermediazione di basso profilo e la Cancelleria svolge le sue funzioni proprie di certificazione, governa l'iscrizione a ruolo e la pubblicazione degli atti; non è più parte passiva di una transazione, in virtù del fatto che con il Pct gli attori del processo si parlano e colloquiano direttamente, senza commessi, uscieri, segretari (TORRICE).
    Paradossalmente, infine, questa notevole “iniezione” di informatica nella macchina della Giustizia ha spinto gli operatori a valorizzare gli aspetti “umani” a margine del Pct. Ci si riferisce, in particolare, all'esperienza del Tribunale lombardo, dove spontaneamente è nata una commissione di controllo mista, formata dai rappresentanti dei diversi operatori. L'obiettivo è stato appunto quello di creare un organo, che gestisse le esigenze provenienti dai molteplici soggetti coinvolti, al fine di un miglioramento comune. Per quanto riguarda le modalità di inserimento degli allegati ai ricorsi per decreto ingiuntivo, per esempio, si è instaurata una prassi per agevolare la lettura da parte del Magistrato destinatario dell'atto. Il motivo di questa particolare attenzione da parte degli Avvocati sta nella differente visualizzazione dell'atto fra il Redattore per gli Avvocati e la consolle del Giudice (PACCHIOLI, PAPPALARDO). Il “filo rosso” che collega i rapporti fra Magistrati, Avvocati e Cancellieri non può che essere visto come il simbolo di una rinnovata “umanizzazione” del dialogo fra queste categorie professionali. L'informatica, perciò, ha unito queste realtà sociali, anziché costringerle a meri e freddi scambi telematici di atti, come si potrebbe pensare di primo acchito.
    Su questo aspetto sociale, vi è da sottolineare ancora un'altra conseguenza direttamente scaturente dalla diffusione del Pct. Le innovazioni di cui si è parlato hanno acceso i riflettori su un nuovo ruolo delle istituzioni giudiziarie. L'informatizzazione in atto permette, infatti, la costituzione di banche di dati capaci di rendere immediatamente conoscibili gli orientamenti degli Uffici giudiziari. Di tal guisa, questi ultimi si evolvono da centri di produzione di decisioni “a bassa evidenza e scarsa efficienza sociale” a luoghi di produzione del diritto “ad alta evidenza ed efficienza sociale”

0 comments:

Leave a Reply