{"id":5191,"date":"2015-03-30T00:00:00","date_gmt":"2015-03-29T22:00:00","guid":{"rendered":"http:\/\/192.168.2.57\/index.php\/2015\/03\/30\/home_n1_2015-4\/"},"modified":"2024-07-02T18:02:39","modified_gmt":"2024-07-02T16:02:39","slug":"home_n1_2015-4","status":"publish","type":"post","link":"https:\/\/www.infonews.notartel.it\/index.php\/2015\/03\/30\/home_n1_2015-4\/","title":{"rendered":"SPID"},"content":{"rendered":"<div class=\"post-content\"><div>Iniziamo subito con lo svelare l&#8217;acronimo: <strong>SPID<\/strong> sta per<strong> \u201cSistema Pubblico per la gestione dell&#8217;Identit\u00e0 Digitale di cittadini e imprese\u201d<\/strong> ed \u00e8 stato di recente definito con Decreto del Presidente del Consiglio dei Ministri 24 ottobre 2014 in G.U. n. 285 del 9 dicembre 2014, in attuazione del disposto dell\u201fart. 64 del D.Lgs. n. 82\/2005 come modificato dal D.L. n. 69\/2013 convertito con L. n. 98\/2013.<\/div>\n<div>Si tratta di un sistema che consente (art. 2) \u201cagli utenti di avvalersi di gestori dell&#8217;identit\u00e0 digitale e di gestori di attributi qualificati, per consentire ai fornitori di servizi l&#8217;immediata verifica della propria identit\u00e0 e di eventuali attributi qualificati che li riguardano&#8221;.<\/div>\n<div>Semplificando, si tratta di un sistema che consentir\u00e0 di realizzare (in ambito informatico) una corrispondenza biunivoca tra un determinato utente e i suoi attributi identificativi (dati anagrafici, codice fiscale, partita IVA ed estremi di un documento di riconoscimento), attributi secondari (numero di telefono, indirizzo di posta elettronica, ecc.) o attributi qualificati (qualifiche, abilitazioni professionali, ecc.).<\/div>\n<div>SPID rappresenter\u00e0, in definitiva, una sorta di cassetto o contenitore virtuale al cui interno ciascun utente di servizi telematici potr\u00e0 far confluire numerosi dati e attributi personali, pronti per essere \u201ccomunicati\u201d a terzi (pubblici o privati) al fine di poter usufruire di servizi on-line.<\/div>\n<div>In tal modo l&#8217;utente digitale non dovr\u00e0 ogni volta digitare nei vari siti web i propri dati, ma (semplicemente autenticandosi tramite SPID) autorizzer\u00e0 il sistema stesso a comunicare al singolo sito web i dati specifici che l&#8217;utente avr\u00e0 consentito.\n<\/div>\n<div><strong>Pensiamo al bancomat<br \/>\n<\/strong><br \/>\nSPID \u00e8 qualcosa di simile, ma si spinge oltre. A molti, immagino, sar\u00e0 capitato di acquistare un prodotto o di utilizzare un servizio in internet e di doversi quindi \u201ciscrivere\u201d al relativo sito web, comunicando vari dati personali (anagrafici, indirizzo di\u00a0 residenza, posta elettronica, ecc). Come sappiamo, la ben nota tessera bancomat (una volta sbloccata con il PIN) autorizza il Sistema informatico ad effettuare operazioni sul conto corrente bancario ad essa associato.<\/div>\n<div>Ebbene, sar\u00e0 anche capitato di notare che spesso questi siti web consentono due modalit\u00e0 alternative di iscrizione: la prima, che potremmo definire \u201cclassica\u201d, consiste nel tipico inserimento di tutti i dati direttamente in un apposito modulo interno al sito stesso; la seconda (che potremmo definire &#8220;rapida\u201d) consiste nell&#8217;accesso al nuovo sito mediante l&#8217;utilizzo di credenziali &#8220;esterne&#8221; gi\u00e0 utilizzate in altri siti (di norma Facebook o Google).<\/div>\n<div>Si tratta, in questo secondo caso, di una procedura \u201cfacilitata\u201d in quanto consente a un utente di accreditarsi all&#8217;interno di un sito web \u201cA\u201d (che non conosce ancora i dati personali dell\u201futente) attraverso un \u201ccollegamento\u201d generato con un altro sito web \u201cB\u201d (che invece gi\u00e0 contiene i dati dell&#8217;utente) al fine di attivare uno scambio di informazioni tra i due siti web ed evitare &#8211; da parte dell&#8217;utente &#8211; il reinserimento manuale di tutti i propri dati.<\/div>\n<div>Ebbene, SPID dovrebbe funzionare esattamente in questo secondo modo, consentendo agli utenti di accedere ai servizi digitali della Pubblica Amministrazione e a quelli di tutti i soggetti privati che volontariamente adotteranno SPID semplicemente consentendo a questi ultimi di ottenere i loro dati personali direttamente da un soggetto terzo, chiamato \u201cGestore dell&#8217;identit\u00e0 digitale&#8221;.<\/div>\n<div><\/div>\n<div><strong>Chi saranno i &#8220;Gestori&#8221;?<\/strong><\/div>\n<div>Saranno soggetti pubblici e privati abilitati a fornire a pagamento SPID a cittadini e aziende e a fornirla gratuitamente alla P.A.<\/div>\n<div>Risulta che abbiano gi\u00e0 manifestato il proprio interesse Poste Italiane, Telecom e le altre aziende di telefonia, e poi\u00a0(naturalmente) le banche.<\/div>\n<div>Verrebbe da chiedersi per quale motivo si sia scelto di affidare la gestione dell&#8217;identit\u00e0 digitale dei cittadini a soggetti terzi anche (e forse soprattutto) privati, anzich\u00e9 a una apposita pubblica amministrazione.<\/div>\n<div>Le giustificazioni \u201cufficiali\u201d che sono state date a questo legittimo interrogativo sono sostanzialmente:<\/div>\n<div>&#8211; Principio della<strong> libert\u00e0 di scelta dell&#8217;utente<\/strong>. Ogni cittadino potr\u00e0 scegliere il Gestore che vorr\u00e0 (anche pi\u00f9 di uno contemporaneamente) e smettere di usare un Gestore se lo desidera.<\/div>\n<div>&#8211; Nessuna banca dati centralizzata delle identit\u00e0. Per <strong>proteggere la privacy degli utenti<\/strong>, ogni Gestore sar\u00e0 responsabile dello svolgimento in modo sicuro delle attivit\u00e0 connesse, mentre ogni sito web di destinazione \u2013 pubblico o privato \u2013 avr\u00e0 accesso solo ed esclusivamente ai dati di cui ha bisogno per erogare il servizio.<\/div>\n<div>&#8211; <strong>Sicurezza<\/strong>. Utilizzando diversi Gestori il sistema \u00e8 pi\u00f9 sicuro e meno vulnerabile; non esiste un\u00a0 singolo elemento che possa interrompere il servizio e nessun servizio unico che disponga di tutti i dati in un unico luogo.<\/div>\n<div>&#8211; <strong>Sviluppo di un mercato<\/strong>. I Gestori avranno la libert\u00e0 di progettare servizi per soddisfare le norme dettate dal Governo. Ci\u00f2 consentir\u00e0 loro di sviluppare servizi che possono essere utilizzati sia dal settore pubblico che privato, con conseguente riduzione dei costi.<br \/>\n&#8211; Sfruttare al massimo la<strong> tecnologia <\/strong>disponibile. La tecnologia e i metodi per la verifica delle identit\u00e0\u00a0 sono in continua evoluzione. Le organizzazioni del settore privato, operando gi\u00e0 in questo ambito, sono in una posizione migliore rispetto a qualunque pubblica amministrazione per tenere il passo con gli sviluppi di mercato\u00a0<strong>(<\/strong><a href=\"http:\/\/www.agid.gov.it\/agenda-digitale\/infrastrutture-architetture\/spid\" target=\"_blank\" rel=\"noopener\"><strong>http:\/\/www.agid.gov.it\/agenda-digitale\/infrastrutture-architetture\/spid<\/strong><\/a>).<\/p>\n<div><strong><br \/>\nProtezione e riservatezza dei dati personali<br \/>\n<\/strong><br \/>\nCom&#8217;\u00e8 facilmente \u00a0intuibile, \u00a0una \u00a0simile esternalizzazione della gestione dell&#8217;identit\u00e0 digitale non ha mancato di sollevare talune preoccupazioni per i possibili rischi connessi alla protezione della riservatezza dei dati personali.<\/div>\n<div>\u00c8 stato infatti notato che &#8220;con SPID gli identity provider (cio\u00e8 i Gestori delle identit\u00e0 digitali, nda) avranno miliardi di dati su di noi. \u00c8 vero che Poste, aziende di telefonia e banche li hanno gi\u00e0 ora, ma con la digitalizzazione spinta di P.A. e imprese, il volume dei dati crescer\u00e0 in modo esponenziale.<\/div>\n<div>Il sistema, certamente, dovr\u00e0 evolvere e devono ancora essere definite nel dettaglio le relative specifiche tecniche.<\/div>\n<div><\/div>\n<div><strong>Accedere a un sito web non significa anche essere identificati<\/strong><\/div>\n<div>Tuttavia un elemento \u00e8 opportuno che venga \u00a0fin \u00a0d&#8217;ora \u00a0chiarito: \u00a0nonostante i termini utilizzati, SPID non \u00e8 (e non pu\u00f2 essere) un sistema di identificazione.<\/div>\n<div>Un sito web, quando ci fa accedere, verifica unicamente la corrispondenza tra un certo codice \u201cutente\u201d, esistente nel proprio data base, e le credenziali che vengono inserite in quel momento. Ma ci\u00f2 non significa in alcun modo essere certi che &#8211; dall&#8217;altra parte della tastiera del computer &#8211; chi immette le credenziali sia effettivamente la persona che \u201cdice di essere\u201d.<\/div>\n<div>Basti pensare nuovamente al bancomat. Se io concedessi a mia moglie di utilizzare la mia tessera bancomat, comunicandole il relativo PIN (errore gravissimo), lei si autenticherebbe tranquillamente nel circuito con le mie credenziali. Che l&#8217;operazione sia lecita, in quanto da me previamente autorizzata, non muta la sostanza giuridica del fatto. Mia moglie non viene identificata dal sistema, viene solo e soltanto autorizzata al compimento di operazioni su un determinato conto (il mio).<br \/>\nSe al contrario fosse stata identificata, molto probabilmente non sarebbe stata autorizzata ad operare in assenza di una pi\u00f9 espressa delega (scritta).<\/p>\n<div>L&#8217;identificazione, quindi, \u00e8 (e rimane) un concetto di ordine pubblico ed \u00e8 una operazione che, come risultato, ha quello di stabilire con certezza se una persona \u00e8 davvero chi dice di essere. E una simile operazione pu\u00f2 essere compiuta solo da pubblici ufficiali.<\/div>\n<p>Si tratta, quest&#8217;ultimo, di un concetto che andr\u00e0 con forza ribadito e chiarito in fase di applicazione del sistema, e soprattutto spiegato ai potenziali utilizzatori ed erogatori dei servizi digitali, affinch\u00e9 questi &#8211; confidando erroneamente su una apparente garanzia di certezza che il sistema, da solo, non pu\u00f2 dare &#8211; non siano indotti ad erogare prestazioni di una certa rilevanza senza adottare ulteriori garanzie \u00a0di sicurezza e (quindi) di effettiva identificazione dell\u201futente.<br \/>\nE in questa prospettiva appare assai positivo il fatto che un simile delicato aspetto sia gi\u00e0 stato pubblicamente messo in evidenza.<\/p>\n<div>Leggi anche:sulla sicurezza<br \/>\n(<strong><a href=\"http:\/\/espresso.repubblica.it\/inchieste\/2014\/09\/23\/news\/spid-l-identita-digitale-per-tutti-entro-il-2015-ma-quali-rischi-per-la-privacy-1.181420\" target=\"_blank\" rel=\"noopener\">http:\/\/espresso.repubblica.it\/inchieste\/2014\/09\/23\/news\/spid-l-identita-digitale-per-tutti-entro-il-2015-ma-quali-rischi-per-la-privacy-1.181420<\/a>&lt;\/strong&gt;); e sulla identificazione<br \/>\n(<strong><a href=\"http:\/\/www.agendadigitale.eu\/identita-digitale\/1131_ma-lo-spid-non-ci-identifica-ci-da-accesso-a-servizi.htm\" target=\"_blank\" rel=\"noopener\">http:\/\/www.agendadigitale.eu\/identita-digitale\/1131_ma-lo-spid-non-ci-identifica-ci-da-accesso-a-servizi.htm<\/a><\/strong>).\u00a0<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Iniziamo subito con lo svelare l&#8217;acronimo: SPID sta per \u201cSistema Pubblico per la gestione dell&#8217;Identit\u00e0 Digitale di cittadini e imprese\u201d ed \u00e8 stato di recente definito con Decreto del Presidente del Consiglio dei Ministri 24 ottobre 2014 in G.U. n. 285 del 9 dicembre 2014, in attuazione del disposto dell\u201fart. 64 del D.Lgs. n. 82\/2005 come modificato dal D.L. n. 69\/2013 convertito con L. n. 98\/2013.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","footnotes":""},"categories":[203],"tags":[416],"class_list":["post-5191","post","type-post","status-publish","format-standard","hentry","category-di-cosa-parliamo-quando-parliamo-di","tag-newsletter-infonews-del-30-03-2015-n-1"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/posts\/5191"}],"collection":[{"href":"https:\/\/www.infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/comments?post=5191"}],"version-history":[{"count":4,"href":"https:\/\/www.infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/posts\/5191\/revisions"}],"predecessor-version":[{"id":5987,"href":"https:\/\/www.infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/posts\/5191\/revisions\/5987"}],"wp:attachment":[{"href":"https:\/\/www.infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/media?parent=5191"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/categories?post=5191"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.infonews.notartel.it\/index.php\/wp-json\/wp\/v2\/tags?post=5191"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}