Decreto del Presidente del Consiglio dei Ministri del 27-3-2017
© RIPRODUZIONE RISERVATA
© RIPRODUZIONE RISERVATA
© RIPRODUZIONE RISERVATA
DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 23 luglio 2016, n. 144
Regolamento recante disposizioni transitorie necessarie per la tenutadei registri nell'archivio dello stato civile, ai sensi dell'articolo1, comma 34, della legge 20 maggio 2016, n. 76. (16G00156)
(GU n.175 del 28-7-2016)
Vigente al: 29-7-2016
IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI Vista la legge 20 maggio 2016, n. 76, recante «Regolamentazionedelle unioni civili tra persone dello stesso sesso e disciplina delleconvivenze»; Visto in particolare l'articolo 1, comma 34, della legge n. 76 del2016 che prevede che con decreto del Presidente del Consiglio deiministri, su proposta del Ministro dell'interno, sono stabilite ledisposizioni transitorie necessarie per la tenuta dei registrinell'archivio dello stato civile nelle more dell'entrata in vigoredei decreti legislativi di cui allo stesso articolo 1, comma 28,lettera a); Visto il decreto del Presidente della Repubblica 3 novembre 2000,n. 396, recante «Regolamento per la revisione e la semplificazionedell'ordinamento dello stato civile, a norma dell'articolo 2, comma12, della legge 15 maggio 1997, n. 127»; Visto il decreto-legge 12 settembre 2014, n. 132, recante «Misureurgenti di degiurisdizionalizzazione ed altri interventi per ladefinizione dell'arretrato in materia di processo civile»,convertito, con modificazioni, dalla legge 10 novembre 2014, n. 162ed, in particolare, gli articoli 6 e 12; Visto l'articolo 17, comma 3, della legge 23 agosto 1988, n. 400; Udito il parere del Consiglio di Stato espresso dalla Sezioneconsultiva per gli atti normativi nell'adunanza del 15 luglio 2016; Su proposta del Ministro dell'interno; Adotta il seguente regolamento: Art. 1 Richiesta di costituzione dell'unione civile 1. Al fine di costituire un'unione civile, ai sensi della legge 20maggio 2016, n. 76, di seguito denominata legge, due personemaggiorenni dello stesso sesso fanno congiuntamente richiestaall'ufficiale dello stato civile del comune di loro scelta. 2. Nella richiesta ciascuna parte deve dichiarare: a) il nome e il cognome, la data e il luogo di nascita; lacittadinanza; il luogo di residenza; b) l'insussistenza delle cause impeditive alla costituzionedell'unione di cui all'articolo 1, comma 4, della legge. 3. L'ufficiale dello stato civile, verificati i presupposti di cuial comma 1, redige immediatamente processo verbale della richiesta elo sottoscrive unitamente alle parti, che invita, dandone conto nelverbale, a comparire di fronte a se' in una data, indicata dalleparti, immediatamente successiva al termine di cui all'articolo 2,comma 1, per rendere congiuntamente la dichiarazione costitutivadell'unione. 4. Se una delle parti, per infermita' o altro comprovatoimpedimento, e' nell'impossibilita' di recarsi alla casa comunale,l'ufficiale si trasferisce nel luogo in cui si trova la parteimpedita e riceve la richiesta di cui al presente articolo, ivipresentata congiuntamente da entrambe le parti.
Art. 2 Verifiche 1. Entro quindici giorni dalla presentazione della richiesta,l'ufficiale dello stato civile verifica l'esattezza delledichiarazioni di cui all'articolo 1, comma 2, e puo' acquisired'ufficio eventuali documenti che ritenga necessari per provarel'inesistenza delle cause impeditive indicate nell'articolo 1, comma4, della legge. 2. Ai fini di cui al comma 1 l'ufficiale adotta ogni misura per ilsollecito svolgimento dell'istruttoria e puo' chiedere la rettificadi dichiarazioni erronee o incomplete nonche' l'esibizione didocumenti. 3. Se e' accertata l'insussistenza dei presupposti o la sussistenzadi una causa impeditiva, l'ufficiale ne da' a ciascuna delle partiimmediata comunicazione.
Art. 3 Costituzione dell'unione e registrazione degli atti nell'archivio dello stato civile 1. Le parti, nel giorno indicato nell'invito, rendono personalmentee congiuntamente, alla presenza di due testimoni, avantiall'ufficiale dello stato civile del comune ove e' stata presentatala richiesta, la dichiarazione di voler costituire un'unione civile.Nella dichiarazione le parti confermano l'assenza di cause impeditivedi cui all'articolo 1, comma 4, della legge. 2. L'ufficiale, ricevuta la dichiarazione di cui al comma 1, fattamenzione del contenuto dei commi 11 e 12 dell'articolo 1 della legge,redige apposito processo verbale, sottoscritto unitamente alle partie ai testimoni, cui allega il verbale della richiesta. 3. La registrazione degli atti dell'unione civile, costituita aisensi del comma 2, e' eseguita mediante iscrizione nel registroprovvisorio delle unioni civili di cui all'articolo 9. Gli attiiscritti sono inoltre oggetto di annotazione nell'atto di nascita diciascuna delle parti. A tal fine, l'ufficiale che ha redatto ilprocesso verbale di cui al comma 2 lo trasmette immediatamente alcomune di nascita di ciascuna delle parti, conservandone l'originalenei propri archivi. 4. Nella dichiarazione di cui al presente articolo le parti possonorendere la dichiarazione di scelta del regime patrimoniale dellaseparazione dei beni ai sensi dell'articolo 1, comma 13, della legge. 5. La mancata comparizione, senza giustificato motivo, di una o dientrambe le parti nel giorno indicato nell'invito equivale arinuncia. L'ufficiale redige processo verbale, sottoscritto anchedalla parte e dai testimoni ove presenti, e lo archivia unitamente alverbale della richiesta nel registro provvisorio. 6. Se una delle parti, per infermita' o per altro comprovatoimpedimento, e' nell'impossibilita' di recarsi alla casa comunale,l'ufficiale si trasferisce nel luogo in cui si trova la parteimpedita e, ivi, alla presenza di due testimoni, riceve ladichiarazione costitutiva di cui al presente articolo. 7. Nel caso di imminente pericolo di vita di una delle partil'ufficiale dello stato civile riceve la dichiarazione costitutivaanche in assenza di richiesta, previo giuramento delle parti stessesulla sussistenza dei presupposti per la costituzione dell'unione esull'assenza di cause impeditive di cui all'articolo 1, comma 4,della legge.
Art. 4 Scelta del cognome comune 1. Nella dichiarazione di cui all'articolo 3, le parti possonoindicare il cognome comune che hanno stabilito di assumere perl'intera durata dell'unione ai sensi dell'articolo 1, comma 10, dellalegge. La parte puo' dichiarare all'ufficiale di stato civile divoler anteporre o posporre il proprio cognome, se diverso, a quellocomune. 2. A seguito della dichiarazione di cui al comma 1 i competentiuffici procedono alla annotazione nell'atto di nascita eall'aggiornamento della scheda anagrafica.
Art. 5 Unione costituita a seguito della rettificazione di sesso di uno dei coniugi 1. I coniugi che, a seguito della rettificazione di sesso di uno diloro, intendano avvalersi di quanto disposto dall'articolo 1, comma27, della legge, rendono personalmente apposita dichiarazionecongiunta all'ufficiale dello stato civile del comune nel quale fuiscritto o trascritto l'atto di matrimonio. 2. Per l'eventuale scelta del cognome comune si applica l'articolo4. 3. Gli atti dell'unione civile di cui al presente articolo sonoannotati nell'atto di matrimonio delle parti e nei relativi atti dinascita.
Art. 6 Scioglimento dell'unione civile per accordo delle parti 1. L'accordo delle parti concluso, ai sensi dell'articolo 12 deldecreto-legge 12 settembre 2014, n. 132, convertito, conmodificazioni, dalla legge 10 novembre 2014, n. 162, ai fini delloscioglimento dell'unione civile e' ricevuto dall'ufficiale di statocivile del comune di residenza di una delle parti o del comune pressocui e' iscritta o trascritta la dichiarazione costitutivadell'unione. L'accordo e' iscritto nel registro provvisorio delleunioni civili ed e' annotato negli atti di nascita di ciascuna delleparti, a cura dei competenti uffici. 2. L'accordo raggiunto a seguito della convenzione di negoziazioneassistita, conclusa ai sensi dell'articolo 6 del decreto-legge 12settembre 2014, n. 132, convertito, con modificazioni, dalla legge 10novembre 2014, n. 162, deve essere trascritto nel registroprovvisorio delle unioni civili ed annotato negli atti di nascita diciascuna delle parti, a cura dei competenti uffici. 3. Qualora lo scioglimento abbia ad oggetto l'unione civilecostituita con le modalita' di cui al precedente articolo 5, loscioglimento e' annotato anche nell'atto di matrimonio delle parti. 4. Ai fini dello scioglimento di cui all'articolo 1, comma 24,della legge, si osservano, in quanto compatibili, le disposizioni delpresente articolo.
Art. 7 Documento attestante la costituzione dell'unione 1. Spetta all'ufficiale dello stato civile il rilascio deldocumento attestante la costituzione dell'unione, recante i datianagrafici delle parti, l'indicazione del regime patrimoniale e dellaresidenza, oltre ai dati anagrafici ed alla residenza dei testimoniai sensi dell'articolo 1, comma 9, della legge. 2. Nei documenti e atti in cui e' prevista l'indicazione dellostato civile, per le parti dell'unione civile sono riportate, arichiesta degli interessati, le seguenti formule: «unito civilmente»o «unita civilmente».
Art. 8 Trascrizioni e nulla osta 1. Sono trascritte negli archivi dello stato civile le unionicivili costituite all'estero secondo la legge italiana davanti alcapo dell'ufficio consolare, competente in base alla residenza di unadelle due parti. 2. Lo straniero che vuole costituire in Italia un'unione civiledeve presentare all'ufficiale dello stato civile, nella richiesta dicui all'articolo 1, anche una dichiarazione dell'autorita' competentedel proprio Paese dalla quale risulti che, giusta le leggi cui e'sottoposto, nulla osta all'unione civile. 3. Nelle more dell'adozione dei decreti legislativi di cuiall'articolo 1, comma 28, lettera a), della legge gli atti dimatrimonio o di unione civile tra persone dello stesso sesso formatiall'estero, sono trasmessi dall'autorita' consolare, ai sensidell'articolo 17 del decreto del Presidente della Repubblica 3novembre 2000, n. 396, ai fini della trascrizione nel registroprovvisorio di cui all'articolo 9.
Art. 9 Registro provvisorio delle unioni civili e formule 1. E' istituito presso ciascun comune il registro provvisorio delleunioni civili. 2. Gli atti di stato civile di cui al presente decreto sono redattisecondo le apposite formule da approvare con decreto del Ministrodell'interno, ai sensi dell'articolo 12 del decreto del Presidentedella Repubblica 3 novembre 2000, n. 396, adottato entro il terminedi cinque giorni dalla data di entrata in vigore del presentedecreto.
Art. 10 Disposizioni finali 1. Le disposizioni del presente regolamento si applicano finoall'entrata in vigore dei decreti legislativi previsti nell'articolo1, comma 28, della legge. 2. All'attuazione delle disposizioni del presente regolamento siprovvede con le risorse umane, strumentali e finanziarie disponibilia legislazione vigente e, comunque, senza nuovi o maggiori oneri acarico della finanza pubblica.
Art. 11 Entrata in vigore 1. Il presente decreto entra in vigore il giorno successivo aquello della sua pubblicazione nella Gazzetta Ufficiale dellaRepubblica italiana. Il presente decreto, munito del sigillo dello Stato, sara' inseritonella Raccolta ufficiale degli atti normativi della Repubblicaitaliana. E' fatto obbligo a chiunque spetti di osservarlo e di farloosservare. Roma, 23 luglio 2016 Il Presidente del Consiglio dei ministri Renzi Il Ministro dell'interno Alfano Visto, il Guardasigilli: Orlando Registrato alla Corte dei conti il 27 luglio 2016 Ufficio controllo atti P.C.M. Ministeri giustizia e affari esteri,reg.ne prev. n. 2093
© RIPRODUZIONE RISERVATA
DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 16 febbraio 2016, n. 40
Regolamento recante le regole tecnico-operative per l'attuazione delprocesso amministrativo telematico. (16G00050)
(GU n.67 del 21-3-2016)
Vigente al: 5-4-2016
Capo I
Disposizioni generali
IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI Visto l'articolo 17, comma 3, della legge 23 agosto 1988, n. 400; Visto il decreto legislativo 2 luglio 2010, n. 104 «Attuazionedell'articolo 44 della legge 18 giugno 2009, n. 69, recante delega alGoverno per il riordino del processo amministrativo», e inparticolare l'articolo 13 dell'Allegato 2 «Norme di attuazione», chereca norme sul processo telematico, l'articolo 39 dell'Allegato 1«Codice del processo amministrativo», nonche' l'articolo 136 delmedesimo Allegato 1, in materia di comunicazioni, depositiinformatici e firma digitale; Vista la legge 21 gennaio 1994, n. 53, recante «Facolta' dinotificazioni di atti civili, amministrativi e stragiudiziali per gliavvocati e procuratori legali»; Visto il decreto legislativo 30 giugno 2003, n. 196, recante«Codice in materia di protezione dei dati personali» e successivemodificazioni; Visto il decreto legislativo 7 marzo 2005, n. 82, recante «Codicedell'amministrazione digitale» e successive modificazioni; Visti gli articoli 16 e 16-bis del decreto-legge 29 novembre 2008,n. 185, convertito, con modificazioni, dalla legge 28 gennaio 2009,n. 2, recante «Misure urgenti per il sostegno a famiglie, lavoro,occupazione e impresa e per ridisegnare in funzione anti-crisi ilquadro strategico nazionale»; Visto l'articolo 4 del decreto-legge 29 dicembre 2009, n. 193,convertito, con modificazioni, dalla legge 22 febbraio 2010, n. 24,recante «Interventi urgenti in materia di funzionalita' del sistemagiudiziario»; Visto il decreto-legge 18 ottobre 2012, n. 179, convertito, conmodificazioni, dalla legge 17 dicembre 2012, n. 221, recante«Ulteriori misure urgenti per la crescita del Paese»; Vista la legge 24 dicembre 2012, n. 228, recante «Disposizioni perla formazione del bilancio annuale e pluriennale dello Stato (Leggedi stabilita' 2013)»; Visto l'articolo 38 del decreto-legge 24 giugno 2014, n. 90,convertito, con modificazioni, dalla legge 11 agosto 2014, n. 114,recante «Misure urgenti per la semplificazione e la trasparenzaamministrativa e per l'efficienza degli uffici giudiziari»; Visto il decreto del Presidente della Repubblica 13 febbraio 2001,n. 123 «Regolamento recante disciplina sull'uso di strumentiinformatici e telematici nel processo civile, nel processoamministrativo e nel processo dinanzi alle sezioni giurisdizionalidella Corte dei conti»; Visto il decreto del Presidente della Repubblica 11 febbraio 2005,n. 68 «Regolamento recante disposizioni per l'utilizzo della postaelettronica certificata, a norma dell'articolo 27 della legge 16gennaio 2003, n. 3»; Visto il decreto del Ministro per l'innovazione e le tecnologie 2novembre 2005, recante «Regole tecniche per la formazione, latrasmissione e la validazione, anche temporale, della PEC»,pubblicato nella Gazzetta Ufficiale 15 novembre 2005, n. 266; Visto il decreto del Presidente del Consiglio di ministri in data 6maggio 2009, recante «Disposizioni in materia di rilascio e di usodella casella di posta elettronica certificata assegnata aicittadini»; Visto il decreto del Presidente del Consiglio dei ministri 3dicembre 2013, recante «Regole tecniche per il protocollo informaticoai sensi degli articoli 40-bis, 41, 47, 57-bis e 71, del Codicedell'amministrazione digitale di cui al decreto legislativo n. 82 del2005», pubblicato nella Gazzetta Ufficiale 12 marzo 2014, n. 59; Visto il decreto del Presidente del Consiglio dei ministri 13novembre 2014, recante «Regole tecniche in materia di formazione,trasmissione, copia, duplicazione, riproduzione e validazionetemporale dei documenti informatici nonche' di formazione econservazione dei documenti informatici delle pubblicheamministrazioni ai sensi degli articoli 20, 22, 23-bis, 23-ter, 40,comma 1, 41, e 71, comma 1, del Codice dell'amministrazione digitaledi cui al decreto legislativo n. 82 del 2005», pubblicato nellaGazzetta Ufficiale 12 gennaio 2015, n. 8; Rilevata la necessita' di adottare le regole tecniche previstedall'articolo 13 dell'Allegato 2 al decreto legislativo 2 luglio2010, n. 104; Acquisito il parere espresso in data 25 settembre 2015 dalConsiglio di Presidenza della giustizia amministrativa; Acquisito il parere espresso in data 15 ottobre 2015 dall'Agenziaper l'Italia Digitale; Acquisito il parere espresso in data 9 novembre 2015 dal Garanteper la protezione dei dati personali; Udito il parere del Consiglio di Stato, espresso dalla sezioneconsultiva per gli atti normativi nell'adunanza del 14 gennaio 2016; Visto il decreto del Presidente del Consiglio dei ministri in data23 aprile 2015, con il quale al Sottosegretario di Stato allaPresidenza del Consiglio dei ministri Prof. Claudio De Vincenti, e'stata conferita la delega per talune funzioni di competenza delPresidente del Consiglio dei ministri; Adotta il seguente regolamento: Art. 1 Definizioni 1. Ai fini del presente decreto si intendono per: a) codice del processo amministrativo, di seguito denominato CPA:Allegato 1 al decreto legislativo 2 luglio 2010, n. 104 e successivemodificazioni «Attuazione dell'articolo 44 della legge 18 giugno2009, n. 69, recante delega al Governo per il riordino del processoamministrativo»; b) codice dell'amministrazione digitale, di seguito denominato CAD:decreto legislativo 7 marzo 2005, n. 82, recante «Codicedell'amministrazione digitale» e successive modificazioni; c) codice in materia di protezione dei dati personali, di seguitodenominato «Codice dei dati personali»: decreto legislativo 30 giugno2003, n. 196, recante «Codice in materia di protezione dei datipersonali» e successive modificazioni; d) sistema informativo della giustizia amministrativa, di seguitodenominato SIGA: l'insieme delle risorse hardware e software,mediante le quali la giustizia amministrativa tratta in viaautomatizzata attivita', dati, servizi, comunicazioni e procedurerelative allo svolgimento dell'attivita' processuale; e) portale dei servizi telematici: strutturatecnologica-organizzativa che fornisce l'accesso ai servizitelematici resi disponibili dal SIGA, secondo le regoletecnico-operative riportate nel presente decreto; f) gestore dei servizi telematici: sistema informatico che consentel'interoperabilita' tra i sistemi informatici utilizzati dai soggettiabilitati, il portale dei servizi telematici e il gestore di postaelettronica certificata della giustizia amministrativa; g) posta elettronica certificata, di seguito denominata PEC:sistema di posta elettronica nel quale e' fornita al mittentedocumentazione elettronica attestante l'invio e la consegna didocumenti informatici, di cui all'articolo 1, comma 1, lettera g),del decreto del Presidente della Repubblica 11 febbraio 2005, n. 68; h) upload: sistema di riversamento informatico diretto su server; i) firma digitale: firma elettronica avanzata basata su uncertificato qualificato e su un sistema di chiavi crittografiche, unapubblica e una privata, correlate tra loro, che consente al titolaretramite la chiave privata e al destinatario tramite la chiavepubblica, rispettivamente, di rendere manifesta e di verificare laprovenienza e l'integrita' di un documento informatico o di uninsieme di documenti informatici; l) fascicolo informatico: versione informatica del fascicoloprocessuale, di cui all'articolo 5 dell'Allegato 2 «Norme diattuazione», del CPA; m) documento informatico: la rappresentazione informatica di atti,fatti o dati giuridicamente rilevanti, di cui all'articolo 1, comma1, lettera p), del CAD; n) copia informatica di documento analogico: il documentoinformatico avente contenuto identico a quello del documentoanalogico da cui e' tratto, di cui all'articolo 1, comma 1, letterai-bis), del CAD; o) copia per immagine su supporto informatico del documentoanalogico: documento informatico avente contenuto e forma identici aquelli del documento analogico da cui e' tratto, di cui all'articolo1, comma 1, lettera i-ter), del CAD; p) copia informatica di documento informatico: il documentoinformatico avente contenuto identico a quello del documento da cuie' tratto su supporto informatico con diversa sequenza di valoribinari, di cui all'articolo 1, comma 1, lettera i-quater), del CAD; q) duplicato informatico: il documento informatico ottenutomediante la memorizzazione, sullo stesso dispositivo o su dispositividiversi, della medesima sequenza di valori binari del documentooriginario di cui all'articolo 1, comma 1, lettera i-quinquies), delCAD; r) responsabile del SIGA: Segretariato generale della giustiziaamministrativa - Servizio Centrale per l'informatica e le tecnologiedi comunicazione; s) soggetti abilitati: i soggetti pubblici e privati, interni edesterni, abilitati all'utilizzo dei servizi telematici dellagiustizia amministrativa e ad interagire con il S.I.G.A. conmodalita' telematiche; in particolare si intende: per soggettiabilitati interni, i magistrati e il personale degli ufficigiudiziari; per soggetti abilitati esterni, gli esperti e gliausiliari del giudice, i difensori e le parti pubbliche e private; t) spam: messaggi indesiderati; u) software antispam: programma studiato e progettato per rilevareed eliminare lo spam; v) log: documento informatico contenente la registrazionecronologica di una o piu' operazioni informatiche, generatoautomaticamente dal sistema informatico.
Art. 2 Ambito di applicazione 1. Il presente decreto stabilisce le regole tecnico-operativepreviste dall'articolo 13 delle disposizioni di attuazione del CPAper la realizzazione del processo amministrativo telematico, mediantel'impiego delle tecnologie dell'informazione e della comunicazione. 2. Per le finalita' di cui al comma 1, si procede al trattamentodei dati con modalita' informatiche automatiche, ai sensi degliarticoli 46 e 47 del Codice dei dati personali.
Capo II
Il Sistema informativo della giustizia amministrativa
Art. 3 Organizzazione del Sistema Informativo della giustizia amministrativa 1. Il SIGA e' organizzato in conformita' alle prescrizioni del CPA,alle disposizioni di legge speciali regolanti il processoamministrativo telematico, al CAD e al Codice dei dati personali. 2. Il Responsabile del SIGA e' responsabile della gestione deisistemi informativi della giustizia amministrativa. 3. I dati del SIGA sono custoditi in infrastrutture informaticheche garantiscono l'affidabilita', la riservatezza e la sicurezza deidati e dei documenti ivi contenuti, ai sensi delle specifichetecniche di cui all'articolo 19. 4. Gli uffici giudiziari di primo e di secondo grado, il Consigliodi Presidenza della Giustizia Amministrativa e il SegretariatoGenerale della Giustizia Amministrativa sono titolari dei trattamentidi dati personali relativi alle rispettive attribuzioni conferite perlegge o regolamento ai sensi dell'articolo 28 del Codice dei datipersonali. Il responsabile del trattamento dei dati e'facoltativamente designato dal titolare.
Art. 4 Compiti del Sistema Informativo della giustizia amministrativa 1. Il SIGA gestisce con modalita' informatiche in ogni grado delgiudizio la formazione del fascicolo, le operazioni di individuazionedel procedimento giurisdizionale, la tenuta dei registri, ildeposito, la conservazione, la visualizzazione e l'estrazione dicopie degli atti del fascicolo, la pubblicazione dei provvedimentigiurisdizionali, le comunicazioni di segreteria, la trasmissione deifascicoli ed ogni altra attivita' inerente al processo amministrativotelematico.
Capo III
Il Processo amministrativo telematico
Art. 5 Fascicolo informatico 1. Il fascicolo processuale e' tenuto sotto forma di fascicoloinformatico. 2. Il fascicolo informatico contiene tutti gli atti, gli allegati,i documenti e i provvedimenti del processo amministrativo in forma didocumento informatico, ovvero le copie per immagine su supportoinformatico dei medesimi atti. 3. Il fascicolo informatico reca l'indicazione: a) dell'ufficio titolare del ricorso, che sovrintende alla gestionedel fascicolo medesimo e cura la correttezza e l'aggiornamento deidati ivi inseriti; b) del numero del ricorso; c) dell'oggetto sintetico del ricorso; d) dei dati identificativi delle parti e dei difensori; e) dell'elenco dei documenti contenuti, anche depositati in formacartacea, ai sensi dell'articolo 9, comma 8. 4. In esso sono inserite, altresi', informazioni riguardanti: a) i componenti del Collegio e i suoi ausiliari, le parti e idifensori (tipologia di parte; data di costituzione, data dirinuncia; partita IVA/codice fiscale); b) l'oggetto del ricorso per esteso, consistente nella precisaindicazione dei provvedimenti impugnati e/o dell'oggetto delladomanda proposta nonche' l'indicazione della materia del ricorso; c) le comunicazioni di Segreteria nonche' le relative ricevute diPEC; d) le camere di consiglio e le udienze; e) i ricorsi collegati; f) il link al contenuto integrale del fascicolo informatico diprovenienza, in caso di appello, regolamento di competenza,revocazione e negli altri casi previsti; g) i provvedimenti impugnati; h) le spese di giustizia; i) il patrocinio a spese dello Stato. 5. Il fascicolo informatico costituisce il fascicolo di ufficio ede' formato in modo da garantire la facile reperibilita' ed ilcollegamento degli atti ivi contenuti in relazione alla data dideposito, al contenuto ed alle finalita' dei singoli documenti. 6. Con le specifiche tecniche di cui all'articolo 19 sono definitele modalita' per il salvataggio dei log relativi alle operazioni diaccesso al fascicolo informatico. 7. L'archiviazione, la conservazione e la reperibilita' di tuttigli atti del fascicolo redatti sotto forma di documenti informaticie' assicurata secondo quanto previsto dai decreti del Presidente delConsiglio dei ministri 3 dicembre 2013 pubblicati nella GazzettaUfficiale n. 59 del 12 marzo 2014 e dal decreto del Presidente delConsiglio dei ministri 13 novembre 2014 pubblicato nella GazzettaUfficiale n. 8 del 12 gennaio 2015. 8. Il Segretario dell'ufficio giudiziario competente controlla laregolarita' anche fiscale degli atti e dei documenti secondo quantoindicato dalle specifiche tecniche di cui all'articolo 19.
Art. 6 Registro generale dei ricorsi e registri telematici particolari 1. I registri di presentazione dei ricorsi e i registriparticolari, di cui agli articoli 1 e 2 delle disposizioni diattuazione del CPA sono gestiti con modalita' informatiche,assicurando la numerazione progressiva dei ricorsi, la certezza delladata e dell'oggetto delle registrazioni e l'identificazione delsoggetto che procede alle registrazioni informatiche, nonche' secondoquanto previsto dalle specifiche tecniche di cui all'articolo 19. 2. Sono gestiti con modalita' automatizzata, in particolare, iseguenti registri: a) registro generale dei ricorsi; b) ricorsi con patrocinio a spese dello Stato; c) processi verbali; d) provvedimenti dell'Adunanza plenaria; e) provvedimenti collegiali (escluse le ordinanze cautelari); f) provvedimenti monocratici (esclusi i decreti cautelari ecautelari ante causam); g) provvedimenti cautelari (decreti cautelari, decreti cautelariante causam, ordinanze cautelari); h) istanze di fissazione di udienza; i) istanze di prelievo.
Art. 7 Provvedimenti del giudice 1. I provvedimenti del giudice sono redatti e depositati sottoforma di documento informatico sottoscritto con firma digitale. Iprovvedimenti collegiali sono redatti dall'estensore, da questisottoscritti e trasmessi telematicamente al presidente del collegio,che li sottoscrive e li trasmette telematicamente alla Segreteria peril deposito. 2. Il Segretario di sezione sottoscrive con la propria firmadigitale i provvedimenti di cui al comma 1, provvede al loro depositonel fascicolo informatico e alla contestuale pubblicazione, medianteinserimento, nel SIGA e sul sito INTERNET della giustiziaamministrativa, con le cautele previste dalla normativa in materia ditutela dei dati personali, ed in particolare nel rispetto delladisciplina dettata dagli articoli 51 e 52 del Codice dei datipersonali, secondo le modalita' stabilite dalle specifiche tecnichedi cui all'articolo 19. 3. Il deposito del documento redatto su supporto cartaceo esottoscritto con firma autografa e' consentito esclusivamente quandoil Responsabile del SIGA attesta che il sistema informatico non e' ingrado di ricevere il deposito telematico degli atti. In tal caso, ilSegretario di sezione provvede ad estrarre copia informatica, ancheper immagine, dei provvedimenti depositati, nei formati stabilitidalle specifiche tecniche di cui all'articolo 19 e la inserisce nelfascicolo informatico. 4. Il deposito dei provvedimenti con modalita' informatichesostituisce, ad ogni effetto, il deposito con modalita' cartacee.
Art. 8 Procura alle liti e conferimento dell'incarico di assistenza e difesa 1. La procura alle liti e' autenticata dal difensore, nei casi incui e' il medesimo a provvedervi, mediante apposizione della firmadigitale. 2. Nei casi in cui la procura e' conferita su supporto cartaceo, ildifensore procede al deposito telematico della copia per immagine susupporto informatico, compiendo l'asseverazione previstadall'articolo 22, comma 2, del CAD con l'inserimento della relativadichiarazione nel medesimo o in un distinto documento sottoscrittocon firma digitale. 3. La procura alle liti si considera apposta in calce all'atto cuisi riferisce: a) quando e' rilasciata su documento informatico separatodepositato con modalita' telematiche unitamente all'atto a cui siriferisce; b) quando e' rilasciata su foglio separato del quale e' estrattacopia informatica, anche per immagine, depositato con modalita'telematiche unitamente all'atto a cui si riferisce. 4. In caso di ricorso collettivo, ove le procure siano conferite susupporti cartacei, il difensore inserisce in un unico file copia perimmagine di tutte le procure.
Art. 9 Atti delle parti e degli ausiliari del giudice 1. Salvo diversa espressa previsione, il ricorso introduttivo, lememorie, il ricorso incidentale, i motivi aggiunti e qualsiasi altroatto del processo, anche proveniente dagli ausiliari del giudice,sono redatti in formato di documento informatico sottoscritto confirma digitale conforme ai requisiti di cui all'articolo 24 del CAD. 2. Salvo quanto previsto nei commi 8 e 9, il deposito degli attiprocessuali e dei documenti allegati avviene esclusivamente per viatelematica. 3. Il deposito degli atti e dei documenti di cui al comma 1,effettuato mediante posta elettronica certificata, e' tempestivoquando entro le ore 24 del giorno di scadenza e' generata la ricevutadi avvenuta accettazione, ove il deposito risulti, anchesuccessivamente, andato a buon fine secondo quanto previsto dallespecifiche tecniche di cui all'articolo 19. Se al mittente pervieneil messaggio di mancata consegna della PEC di deposito, l'attivita'di deposito deve essere ripetuta con il medesimo contenuto e ai finidella rimessione in termini da parte del Giudice, ove la mancataconsegna sia dipesa da cause non imputabili al mittente, deve essereallegato il messaggio di mancata consegna unitamente alla ricevuta diavvenuta accettazione generata tempestivamente. 4. Nei casi in cui il codice prevede il deposito di atti odocumenti sino al giorno precedente la trattazione di una domanda incamera di consiglio, il deposito effettuato con modalita' telematichedeve avvenire entro le ore 12.00 dell'ultimo giorno consentito. 5. Quando il messaggio di posta elettronica certificata eccede ladimensione massima gestibile dalla casella del mittente, il depositodegli atti o dei documenti puo' essere eseguito mediante l'invio dipiu' messaggi di posta elettronica certificata. In tal caso ildeposito, ove andato a buon fine, si perfeziona con la generazionedell'ultima ricevuta di accettazione. Si applica la disposizione dicui al secondo periodo del comma 3. 6. Nel caso in cui, per ragioni tecniche o per la particolaredimensione del documento, il deposito non puo' avvenire mediante PECad esso puo' procedersi mediante upload attraverso il sitoistituzionale. In tal caso, ai fini del rispetto dei termini, ildeposito si considera perfezionato all'atto della registrazionedell'invio da parte del SIGA. 7. La protocollazione degli atti e dei documenti di cui al comma 1,attestata da un successivo messaggio PEC di avvenuta protocollazione,e' effettuata secondo le specifiche tecniche di cui all'articolo 19. 8. Nel corso del giudizio, il giudice puo', per specifiche emotivate ragioni tecniche, ordinare o autorizzare il deposito dicopia cartacea o su supporto informatico ovvero su diverso supportodi singoli atti e documenti. In questo caso viene fatta menzione deldeposito in copia cartacea nell'indice del fascicolo. Con le stessemodalita' si procede nei casi di produzione autorizzata di documentiai sensi dell'articolo 55, commi 7 e 8, del CPA nonche' nei casi dicui all'articolo 10, comma 5, del decreto del Presidente dellaRepubblica 15 luglio 1988, n. 574, e nei casi di dispensa daldeposito telematico di cui all'articolo 136, comma 2, del CPA. 9. Nei casi di oggettiva impossibilita' di funzionamento del SIGA,attestata dal Responsabile del SIGA secondo quanto previstodall'articolo 7, comma 3, e nelle ipotesi di cui al comma 8, gli attie documenti depositati in formato cartaceo sono acquisiti dallaSegreteria dell'Ufficio Giudiziario, che, salva la ricorrenza diragioni tecniche ostative o di contrarie disposizioni del Presidentenei casi di cui all'articolo 136, comma 2, del CPA, provvede adeffettuarne copia informatica ed inserirla nel fascicolo informatico,apponendo la firma digitale, ai sensi dell'articolo 22 del CAD. 10. Gli atti e documenti depositati in formato cartaceo dei qualinon e' effettuata copia informatica per le ragioni di cui al comma 9sono raccolti e conservati in un fascicolo cartaceo che riporta glielementi identificativi del procedimento nel cui ambito e' statooperato il deposito. Tale fascicolo forma parte integrante delfascicolo informatico ed e' formato e tenuto con le modalita' di cuiall'articolo 5 delle disposizioni di attuazione del CPA. 11. Gli indirizzi PEC degli uffici giudiziari utilizzabili per ildeposito di cui al presente articolo sono pubblicati sul portaleInternet della giustizia amministrativa.
Art. 10 Atti del Segretario 1. Il processo verbale dell'udienza pubblica e dei procedimenti incamera di consiglio, redatto come documento informatico, e'sottoscritto con firma digitale da chi presiede l'udienza o la cameradi consiglio e dal Segretario di udienza ed e' conservato conmodalita' informatiche. 2. Gli atti redatti dal Segretario dell'ufficio giudiziarioriguardanti ogni singolo giudizio sono sottoscritti con firmadigitale e sono inseriti nel fascicolo informatico. 3. Con le stesse modalita' si procede per la redazione del processoverbale nei casi di cui all'articolo 10, comma 2, del decreto delPresidente della Repubblica 15 luglio 1988, n. 574.
Art. 11 Formato degli atti, dei documenti e modalita' di deposito 1. I formati degli atti, dei documenti informatici e delle copieinformatiche dei documenti analogici allegati agli atti del processo,nonche' le modalita' di deposito di atti, documenti e verbali sonostabiliti dalle specifiche tecniche di cui all'articolo 19.
Art. 12 Trasmissione dei fascicoli con modalita' telematiche 1. La trasmissione telematica da parte dei Tribunali AmministrativiRegionali e del Tribunale Regionale di giustizia amministrativa delTrentino-Alto Adige del fascicolo informatico di primo grado alConsiglio di Stato o al Consiglio di giustizia amministrativa per laRegione Siciliana, tramite SIGA, avviene con modalita' finalizzate adassicurarne la data certa, nonche' l'integrita', l'autenticita' e lariservatezza secondo quanto stabilito dalle specifiche tecniche dicui all'articolo 19. 2. La trasmissione del fascicolo informatico o di singoli attidello stesso, nei casi consentiti dalla normativa vigente, da e versoorgani giurisdizionali diversi da quelli indicati al comma 1 avviene,in ogni stato e grado del giudizio, per via telematica su canalesicuro. 3. Ove formato, viene altresi' trasmesso agli organigiurisdizionali di cui ai commi 1 e 2 il fascicolo cartaceo di cuiall'articolo 9, comma 10.
Art. 13 Comunicazioni per via telematica 1. Le comunicazioni di segreteria sono effettuate esclusivamentecon modalita' telematiche, nei confronti di ciascun avvocatocomponente il collegio difensivo ovvero, alternativamente, neiconfronti dell'avvocato domiciliatario eventualmente nominato, agliindirizzi PEC risultanti dai pubblici elenchi; per l'Avvocatura delloStato e gli altri soggetti pubblici le comunicazioni sono effettuateai sensi dell'articolo 47, comma 1, del CAD, attraverso canalesicuro. 2. Le comunicazioni di Segreteria sono altresi' effettuate a mezzoPEC nei confronti di qualsiasi soggetto tenuto per legge a dotarsi diPEC, agli indirizzi PEC risultanti dai pubblici elenchi, daacquisirsi secondo le modalita' di cui alle specifiche tecniche dicui all'articolo 19. 3. Le comunicazioni nei confronti delle pubbliche amministrazionisono effettuate esclusivamente agli indirizzi PEC di cui all'articolo16, comma 12, del decreto-legge 18 ottobre 2012, n. 179, convertito,con modificazioni, dalla legge 17 dicembre 2012, n. 221, e successivemodificazioni. 4. Con modalita' telematiche si procede altresi' alle comunicazioninei confronti di qualsiasi soggetto processuale che, pur nonessendovi obbligato ex lege, abbia comunicato alla Segreteriadell'Ufficio Giudiziario presso cui e' stato incardinato il ricorsodi voler ricevere le comunicazioni con PEC. In tal caso e'specificamente indicato l'indirizzo PEC al quale si intendonoricevere le comunicazioni, con efficacia limitata al ricorso per cuitale comunicazione e' resa. 5. Le comunicazioni di cui ai commi da 1 a 4 sono effettuatemediante invio di un messaggio dall'indirizzo PEC dell'ufficiogiudiziario mittente, secondo quando precisato nelle specifichetecniche di cui all'articolo 19, all'indirizzo di posta elettronicacertificata del destinatario. 6. La comunicazione a mezzo PEC da parte dell'ufficio giudiziariosi intende perfezionata nel momento in cui viene generata la ricevutadi avvenuta consegna da parte del gestore di posta elettronicacertificata del destinatario e produce gli effetti di cui agliarticoli 45 e 48 del CAD. 7. Qualora non sia possibile procedere alla comunicazionetelematica per cause imputabili al malfunzionamento del SIGA, ilSegretario della sezione procede ad effettuare la comunicazione amezzo fax e, nel caso di ulteriore impossibilita', procede secondo lemodalita' descritte nell'articolo 45 delle disposizioni di attuazionedel codice di procedura civile. 8. Le ricevute di avvenuta consegna e gli avvisi di mancataconsegna sono conservati nel fascicolo informatico. 9. Quando la comunicazione a mezzo PEC non risulta andata a buonfine per causa imputabile al destinatario, attestata dalla ricevutadi mancata consegna secondo quanto previsto dalle regole tecnichedella posta elettronica certificata di cui al decreto del Ministroper l'innovazione e le tecnologie 2 novembre 2005 pubblicato nellaGazzetta Ufficiale n. 266 del 15 novembre 2005, la comunicazione siha per eseguita con il deposito del provvedimento nel fascicoloinformatico, secondo quanto previsto dalle specifiche tecniche di cuiall'articolo 19. 10. La comunicazione di un atto che contiene dati sensibili e'effettuata per estratto con contestuale messa a disposizionedell'atto integrale nel fascicolo elettronico accessibile agli aventidiritto attraverso l'apposita sezione del portale dei servizitelematici, con modalita' tali da garantire l'identificazionedell'autore dell'accesso e la tracciabilita' delle relativeattivita', secondo quanto stabilito dalle specifiche tecniche di cuiall'articolo 19. 11. Le disposizioni del presente articolo si applicano anche allecomunicazioni di cui all'articolo 10, comma 4, del decreto delPresidente della Repubblica 15 luglio 1988, n. 574, fatta eccezioneper le comunicazioni all'istante o al concessionario che non abbianoespressamente dichiarato di voler ricevere le comunicazioni conmodalita' telematica.
Art. 14 Notificazioni per via telematica 1. I difensori possono eseguire la notificazione a mezzo PEC anorma dell'articolo 3-bis della legge 21 gennaio 1994, n. 53. 2. Le notificazioni di atti processuali alle amministrazioni noncostituite in giudizio sono eseguite agli indirizzi PEC di cuiall'articolo 16, comma 12, del decreto-legge 18 ottobre 2012, n. 179,convertito, con modificazioni, dalla legge 17 dicembre 2012, n. 221,fermo quanto previsto dal regio decreto 30 ottobre 1933, n. 1611. 3. Ai fini della prova in giudizio della notificazione a mezzo PEC,le ricevute di avvenuta consegna contengono anche la copia completadel messaggio di posta elettronica certificata consegnato, secondoquanto previsto nell'articolo 6, comma 4, del decreto del Presidentedella Repubblica 11 febbraio 2005, n. 68. 4. Le ricevute di cui all'articolo 3-bis, comma 3, della legge 21gennaio 1994, n. 53, la relazione di notificazione di cui al comma 5dello stesso articolo e la procura alle liti sono depositate,unitamente al ricorso, agli altri atti e documenti processuali,esclusivamente sotto forma di documenti informatici, con le modalita'telematiche stabilite dalle specifiche tecniche di cui all'articolo19. 5. Qualora la notificazione non sia eseguita con modalita'telematiche, la copia informatica degli atti relativi allanotificazione deve essere depositata nel fascicolo informaticosecondo quanto previsto dalle specifiche tecniche di cui all'articolo19. In tale caso l'asseverazione prevista dall'articolo 22, comma 2,del CAD e' operata con inserimento della dichiarazione di conformita'all'originale nel medesimo o in un documento informatico separato. 6. Nei casi di cui al comma 1, la prova della notificazione e'fornita con modalita' telematiche. Qualora tale prova non siapossibile per effetto della oggettiva indisponibilita' del SIGA, resanota ai difensori con le modalita' definite dal Responsabile del SIGAanche attraverso il sito web della giustizia amministrativa, ildifensore procede ai sensi dell'articolo 9, comma 1-bis, della legge21 gennaio 1994, n. 53. In tal caso, la Segreteria dell'ufficiogiudiziario presso cui l'atto notificato e' depositato procedetempestivamente ad estrarre copia informatica degli atti depositatiai fini dell'inserimento nel fascicolo informatico. 7. Nei casi di cui all'articolo 129, comma 3, lettera a), del CPA,il ricorso redatto nella forma del documento informatico puo' esserenotificato anche direttamente dal ricorrente ai sensi dell'articolo3-bis della legge 21 gennaio 1994, n. 53, in quanto compatibile,secondo quanto previsto nelle specifiche tecniche di cui all'articolo19.
Art. 15 Requisiti della casella di PEC del soggetto abilitato esterno 1. Il difensore e gli altri soggetti abilitati all'utilizzo dellaPEC a fini processuali, fermi restando gli obblighi previsti daldecreto del Presidente della Repubblica 11 febbraio 2005, n. 68 e daldecreto del Ministro per l'innovazione e le tecnologie 2 novembre2005 pubblicato nella Gazzetta Ufficiale n. 266 del 15 novembre 2005,sono tenuti ad utilizzare servizi di gestori che: a) utilizzano software antispam idonei a prevenire la trasmissionedi messaggi di posta elettronica indesiderati; b) sono dotati di terminale informatico provvisto di softwareidoneo a verificare l'assenza di virus informatici per ogni messaggioin arrivo e in partenza; c) conservano, con ogni mezzo idoneo, le ricevute di avvenutaconsegna dei messaggi trasmessi al dominio della giustiziaamministrativa; d) dispongono di uno spazio-disco minimo, definito nelle specifichetecniche di cui all'articolo 19; e) sono dotati di un servizio automatico per la verifica dellaeffettiva disponibilita' dello spazio della casella PEC adisposizione e di un avviso sull'imminente saturazione della casellastessa.
Art. 16 Richiesta delle copie di atti e documenti del fascicolo processuale 1. La parte interessata procede alla richiesta di rilascio diduplicato informatico o di copia informatica, anche per immagine,degli atti contenuti nel fascicolo informatico, alla segreteriadell'ufficio giudiziario presso cui e' incardinato il ricorso. 2. La segreteria dell'ufficio giudiziario comunica alla parterichiedente l'importo del diritto dovuto per il rilascio, con mezzitelematici. 3. Alla richiesta di copia e' associato un identificativo univocoche, in caso di pagamento dei diritti di copia non contestuale, vieneevidenziato nel sistema informatico per consentire il versamentosecondo le modalita' previste dal decreto del Presidente dellaRepubblica 30 maggio 2002, n. 115 e successive modificazioni. 4. La ricevuta telematica e' associata all'identificativo univoco. 5. Il rilascio di copia conforme di atti e documenti del processoavviene di norma a mezzo PEC con invio all'indirizzo di postaelettronica certificata del richiedente, secondo le specifichetecniche di cui all'articolo 19. 6. La conformita' dell'atto all'originale digitale o analogicocontenuto nel fascicolo processuale e' attestata dalla sottoscrizionedella PEC da parte del Segretario, con apposizione della propriafirma digitale, o, nel caso di rilascio cartaceo, con firmaautografa. Qualora siano richieste piu' copie del medesimo atto odocumento, la conformita' deve essere attestata separatamente perciascuna di esse anche se inoltrate via PEC. 7. Il diritto di copia senza certificazione di conformita' non e'dovuto quando la copia e' estratta dal fascicolo informatico daisoggetti abilitati ad accedervi.
Art. 17 Accesso al fascicolo informatico 1. L'accesso al fascicolo informatico dei procedimenti comerisultanti dal SIGA, secondo le modalita' stabilite dalle specifichetecniche di cui all'articolo 19, e' consentito al Presidente o almagistrato delegato per i provvedimenti monocratici, a ciascuncomponente il collegio giudicante nonche', nei limiti di cui al comma2, agli esperti ed ausiliari del Giudice. 2. Gli esperti e gli ausiliari del giudice accedono ai servizi diconsultazione nel limite dell'incarico ricevuto e dell'autorizzazioneconcessa dal giudice. 3. L'accesso di cui al comma 1 e' altresi' consentito ai difensorimuniti di procura, agli avvocati domiciliatari, alle partipersonalmente nonche', previa autorizzazione del Giudice, a coloroche intendano intervenire volontariamente nel giudizio. 4. In caso di delega, il SIGA consente l'accesso ai fascicoli deiprocedimenti patrocinati dal delegante previa comunicazione, a curadi parte, di copia della delega stessa, o di dichiarazione delsostituto da cui risulti il conferimento di delega verbale, alresponsabile dell'ufficio giudiziario, che provvede ai conseguentiadempimenti. L'accesso e' consentito fino alla comunicazione dellarevoca della delega. 5. La delega o la dichiarazione, sottoscritta con firma digitale,e' redatta in conformita' alle specifiche tecniche di cuiall'articolo 19. 6. Fermo quanto previsto dal comma 3, gli avvocati e i procuratoridello Stato accedono alle informazioni contenute nei fascicoli deiprocedimenti nei quali e' parte un soggetto che si avvale o puo'avvalersi del patrocinio dell'Avvocatura dello Stato. 7. L'identificazione informatica dei soggetti cui e' consentitol'accesso ai sensi del presente articolo avviene in conformita'all'articolo 64 del CAD secondo le modalita' previste dallespecifiche tecniche di cui all'articolo 19.
Art. 18 Servizi di consultazione 1. I dati identificativi delle questioni pendenti, le sentenze e lealtre decisioni depositate nel fascicolo informatico sono resiaccessibili, nei termini di cui all'articolo 56 del CAD, tramite ilportale dei servizi telematici della Giustizia amministrativa aisensi degli articoli 51 e 52 del Codice dei dati personali, secondoquanto stabilito nelle specifiche tecniche di cui all'articolo 19.
Art. 19 Specifiche tecniche 1. Le specifiche tecniche per l'esecuzione del presente regolamentosono disciplinate nell'Allegato A). 2. I parametri tecnici sono adeguati ed aggiornati in baseall'evoluzione scientifica e tecnologica dal responsabile del SIGA,previa comunicazione al Consiglio di Presidenza della GiustiziaAmministrativa, sentita l'Agenzia per l'Italia Digitale e,limitatamente ai profili inerenti la protezione dei dati personali,sentito il Garante per la protezione dei dati personali, e lemodifiche sono pubblicate sul sito web della giustiziaamministrativa.
Art. 20 Verifica dello stato di attuazione del processo amministrativo telematico 1. Il Responsabile del SIGA trasmette, con cadenza semestrale, allaPresidenza del Consiglio dei ministri, una relazione sullo stato diattuazione del processo amministrativo telematico, prospettandoeventuali ragioni di modifica del presente regolamento su intesa conil Consiglio di Presidenza della Giustizia Amministrativa.
Art. 21 Disposizioni finali 1. Salvo quanto previsto dai commi 2, 3 e 4, le disposizioni delpresente decreto si applicano a partire dal 1° luglio 2016, data diintroduzione del processo amministrativo telematico. 2. Ai sensi dell'articolo 13, comma 1-bis, delle disposizioni diattuazione del CPA, dall'entrata in vigore del presente decreto efino al 30 giugno 2016 si procede all'applicazione in viasperimentale delle disposizioni in esso contenute presso i TribunaliAmministrativi regionali, il Consiglio di Stato e il Consiglio diGiustizia amministrativa della Regione Siciliana, secondo modalita'dettate dagli Organi della Giustizia Amministrativa nel rispetto diquanto previsto ai commi 3 e 4. In tale fase il Segretariato Generaledella Giustizia Amministrativa cura la predisposizione dei mezzi e laformazione del personale per l'applicazione del processo telematico. 3. La sperimentazione puo' valersi di modalita' di simulazione edella redazione di protocolli funzionali alla graduale verifica delSistema. Ove la sperimentazione interessi la generalita' dei ricorsida presentarsi in specifiche sedi, delle modalita' e della data diavvio di essa nel singolo Ufficio Giudiziario e' dato avviso conprovvedimento del Segretario Generale della Giustizia Amministrativapubblicato nella Gazzetta Ufficiale. 4. Nella fase della sperimentazione continuano ad essere applicatele previgenti disposizioni in materia di perfezionamento degliadempimenti processuali. Il presente decreto, munito del sigillo dello Stato, sara' inseritonella Raccolta ufficiale degli atti normativi della Repubblicaitaliana. E' fatto obbligo a chiunque spetti di osservarlo e di farloosservare. Roma, 16 febbraio 2016 p. Il Presidente del Consiglio dei ministri Il Sottosegretario di Stato De Vincenti Visto, il Guardasigilli: Orlando Registrato alla Corte dei conti il 15 marzo 2016 Ufficio controllo atti P.C.M. Ministeri giustizia e affari esteri,reg.ne prev. n. 676
Allegato A (art. 19 del Regolamento) SPECIFICHE TECNICHE Art. 1. Definizioni 1. Ferme le definizioni di cui all'articolo 1 del Regolamento, aifini del presente Allegato si intende per: a) Amministrazione: organizzazione della GiustiziaAmministrativa; b) Codice dell'amministrazione digitale, di seguito denominatoCAD: decreto legislativo 7 marzo 2005, n. 82 e successivemodificazioni; c) Regolamento: il decreto del Presidente del Consiglio deiministri «Regolamento recante le regole tecnico operative perl'attuazione del processo amministrativo telematico»; d) decreto del Presidente del Consiglio dei ministri 3 dicembre2013: Regole tecniche in materia di sistema di conservazione ai sensidegli articoli 20, commi 3 e 5-bis, 23-ter, comma 4, 43, commi 1 e 3,44, 44-bis e 71, comma 1, del CAD; e) decreto del Presidente del Consiglio dei ministri 13 novembre2014: Regole tecniche in materia di formazione, trasmissione, copia,duplicazione, riproduzione e validazione temporale dei documentiinformatici nonche' di formazione e conservazione dei documentiinformatici delle pubbliche amministrazioni ai sensi degli articoli20, 22, 23-bis, 23-ter, 40, comma 1, 41, e 71, comma 1, del CAD; f) Sito istituzionale: il sito internet della Giustiziaamministrativa www.giustizia-amministrativa.it; g) Portale dell'Avvocato: sezione del Sito Istituzionaleattraverso il quale gli avvocati hanno accesso diretto al S.I.G.A.; h) Portale del Magistrato: sezione del Sito Istituzionaleattraverso il quale i magistrati hanno accesso alle informazionicontenute nel S.I.G.A.; i) Cooperazione applicativa: sistema di scambio di datistrutturati tra sistemi informativi sulla base di accordi di serviziotra Amministrazioni l) Upload: sistema di riversamento informatico diretto sul serverdel S.I.G.A.; m) HTTPS (HyperText Transfer Protocol over Secure Socket Layer)protocollo di crittografia per il trasferimento riservato di dati nelweb; n) PAdES (PDF Advanced Electronic Signature): formato di firmadigitale che consente l'identificazione dell'autore del documento edelle informazioni nello stesso contenute; o) Pubblici elenchi: gli elenchi di indirizzi PEC indicatinell'articolo 16-ter del decreto-legge 18 ottobre 2012, n. 179,convertito, con modificazioni, dall'articolo 1, comma 1, della legge17 dicembre 2012, n. 221; p) ReGIndE: Registro Generale degli Indirizzi Elettronici; q) Registro delle PP.AA.: Registro contenente gli indirizzi PECdelle Amministrazioni pubbliche, ai sensi dell'articolo 16, comma 12del decreto-legge 18 ottobre 2012, n. 179, convertito, conmodificazioni, dall'articolo 1, comma 1, della legge 17 dicembre2012, n. 221; r) PDF (Portable Document Format): formato di documento digitale; s) RTF (Rich Text Format): formato di documento digitale conformattazione; t) TXT: estensione di file di testo destinato alla lettura senzaformattazione; u) XML (eXtensible Markup Language): formato di documentodigitale che consente di definire il significato degli elementicontenuti in un testo; v) SPC: Sistema Pubblico di Connettivita'; z) ModuloDepositoRicorso: modello PDF, messo a disposizionedall'Amministrazione per il deposito, in unico contenitore, delricorso e dei suoi allegati; aa) ModuloDepositoAtto: modello PDF, messo a disposizionedall'Amministrazione per il deposito, in unico contenitore, degliatti successivi al ricorso.
Art. 2. Organizzazione del S.I.G.A. - art. 3 del Regolamento 1. Il S.I.G.A. si avvale di un'infrastruttura unitaria ecentralizzata. 2. Il collegamento informatico tra gli Uffici giudiziari dislocatisul territorio, i magistrati e il personale addetto alle Segreterieavviene tramite SPC. 3. Il Sito istituzionale e' gestito in hosting dal fornitore,secondo le regole del contratto SPC interoperabilita' e sicurezza. 4. Il Segretario generale della Giustizia amministrativa emana ledirettive per l'organizzazione e la gestione del sistema informativo. 5. L'Amministrazione assicura la conservazione dei dati e deidocumenti, garantendone le caratteristiche di autenticita',integrita', affidabilita', leggibilita', reperibilita', in attuazionedi quanto previsto dall'articolo 44, comma 1, del CAD, e nel rispettodelle misure di sicurezza previste dagli articoli da 31 a 36 e daldisciplinare tecnico di cui all'Allegato B del Codice dei datipersonali, indicate nel manuale di conservazione di cui all'articolo8 del decreto del Presidente del Consiglio dei ministri 3 dicembre2013, nonche' nel rispetto dell'articolo 12 del decreto delPresidente del Consiglio dei ministri 13 novembre 2014. L'archiviazione, la conservazione e la reperibilita' deiprovvedimenti giurisdizionali redatti sotto forma di documentiinformatici e' assicurata nei modi previsti dal decreto delPresidente del Consiglio dei ministri 3 dicembre 2013 e dallerelative specifiche tecniche, nonche' dal decreto del Presidente delConsiglio dei ministri 13 novembre 2014, nel rispetto delladisciplina rilevante in materia di tutela dei dati personali e, inparticolare, del Codice dei dati personali. 6. Il S.I.G.A. prevede l'archiviazione, la conservazione e lareperibilita' delle attestazioni riguardanti i periodi di oggettivaimpossibilita' di funzionamento del sistema, anche ai fini di cuiall'articolo 9, comma 8 del Regolamento per 5 anni a decorrere dalpassaggio in giudicato della sentenza. 7. Ai fini di cui ai commi 5 e 6, il responsabile dellaconservazione opera d'intesa con il responsabile del trattamento deidati personali, con il responsabile della sicurezza e con ilresponsabile del S.I.G.A., oltre che con il responsabile dellagestione documentale ovvero con il coordinatore della gestionedocumentale ove nominato, secondo quanto prescritto dagli articoli 6e 7 del decreto del Presidente del Consiglio dei ministri 3 dicembre2013.
Art. 3. Fascicolo processuale informatico - art. 5 del Regolamento 1. Il fascicolo informatico costituisce il fascicolo d'ufficio econtiene tutte le informazioni e dati ad esso relativi, nonche' tuttigli atti, documenti e provvedimenti in formato digitale. 2. Il numero di ricorso e' attribuito automaticamente dal S.I.G.A.al momento del perfezionamento del deposito telematico, secondoquanto specificato dall'articolo 6. 3. In caso di deposito di istanza di misure cautelari anteriorialla causa, il numero di ricorso viene attribuito al momento deldeposito del ricorso al quale l'istanza si riferisce. 4. Le istanze di misure cautelari anteriori alla causa e i relatividecreti sono conservati in apposita sezione del S.I.G.A., dove sonoaccessibili e visualizzabili dai soggetti abilitati fino al depositodel ricorso introduttivo, nel cui fascicolo informatico sonosuccessivamente inseriti. 5. Il S.I.G.A. gestisce in una apposita area del fascicoloinformatico la relata di notifica comprendente il dettaglio dellenotifiche inviate a tutte le parti e le relative ricevute in formatodigitale o quali copia informatica dell'originale cartaceo. 6. Ciascun atto pervenuto unitamente al ricorso introduttivo vieneprotocollato singolarmente all'interno del fascicolo informatico. 7. Tutti gli atti e documenti depositati successivamente sonoprotocollati e indicizzati automaticamente all'interno del medesimofascicolo. 8. Il fascicolo processuale informatico contiene, altresi', unestratto del verbale d'udienza, in formato PDF, sottoscrittodigitalmente, e ogni atto e provvedimento del giudice o dei suoiausiliari, in formato digitale o, nei casi consentiti, quale copiainformatica di originale cartaceo, protocollati dal S.I.G.A. in modoautomatico. Nel caso di oscuramento dei dati sensibili, gli atti e iprovvedimenti sono gestiti nella duplice versione «originale» e«oscurata». 9. Le operazioni di accesso al fascicolo informatico consentite aisoggetti abilitati sono registrate e conservate con caratteristichedi inalterabilita' ed integrita', per 5 anni dalla definitivita' delprovvedimento che conclude il procedimento, in un apposito file dilog. Quanto agli accessi dei soggetti abilitati esterni, il file dilog contiene le seguenti informazioni: a) il codice fiscale delsoggetto che ha effettuato l'accesso; b) il riferimento al documentoinformatico prelevato o consultato identificativo di registrazionedel documento informatico nell'ambito del Sistema documentale; c) ladata e l'ora dell'accesso; quanto agli accessi dei soggetti abilitatiinterni il file di log contiene i dati identificativi del soggettoche accede e i dati di cui alle lettere b) e c), nonche' leinformazioni relative alle eventuali modifiche apportate durantel'accesso. 10. Il S.I.G.A contempla funzionalita' automatizzate per ilcontrollo della regolarita', anche fiscale, degli atti e deidocumenti depositati da ciascuna parte.
Art. 4. Registro generale dei ricorsi e registri telematici particolari - art. 6 del Regolamento 1. Il Registro generale dei ricorsi e i registri particolari di cuiall'articolo 6 del regolamento, prodotti in formato PDF dal Sistema,sono conservati, archiviati e resi accessibili agli utenti abilitatinel S.I.G.A. secondo quanto previsto dalla disposizione di cuiall'articolo 2 del presente Allegato, nel rispetto delle prescrizionidel Codice per la protezione dei dati personali. 2. Il S.I.G.A. assicura la verifica di integrita' degli atti,documenti e provvedimenti e della rispondenza della firma digitaleapposta su di essi ai requisiti di cui all'articolo 24 del CAD,subordinando all'esito positivo di tale controllo le operazioni diacquisizione e registrazione.
Art. 5. Provvedimenti del giudice in formato digitale - art. 7 del Regolamento 1. I magistrati utilizzano per la redazione e il deposito deiprovvedimenti giurisdizionali in formato digitale il sistemadenominato «Scrivania del magistrato», consistente in un'applicazionesoftware inserita su supporto rimovibile e protetto. 2. I provvedimenti sono redatti quali documenti informatici, informato PDF, ottenuto da una trasformazione di documento testualesenza restrizioni per le operazioni di selezione e copia parti,sottoscritto con firma digitale in formato PAdES, nel rispetto delledisposizioni del CAD. 3. La «Scrivania del magistrato», attraverso appositafunzionalita', consente al magistrato di disporre l'oscuramento deidati personali ai sensi delle disposizioni del Codice dei datipersonali. 4. I provvedimenti sono trasmessi su canale sicuro attraverso larete interna della giustizia amministrativa ovvero, dall'esterno,attraverso VPN, al gestore documentale di S.I.G.A. e sono conservaticon le modalita' di cui all'articolo 2. 5. Il Segretario della Sezione pubblica digitalmente ilprovvedimento giurisdizionale, depositandolo nel fascicoloinformatico attraverso l'apposita funzionalita' messa a disposizionedal Sistema. 6. All'atto della pubblicazione nel fascicolo informatico, ilS.I.G.A. assegna automaticamente il numero e la data delprovvedimento. 7. La copia uso studio dei provvedimenti, in formato aperto, e'contestualmente inserita nel Sito istituzionale della copia,osservando le cautele previste dalla normativa in materia di tuteladei dati personali e con modalita' tali da precluderne laindicizzazione da parte di motori di ricerca esterni. 8. Le funzionalita' di cui al comma 5 sono consentiteesclusivamente ai soggetti che, per ragioni di ufficio, sono a cio'abilitati, in base alle direttive impartite dal Segretario Generaledella Giustizia Amministrativa, mediante credenziali basate su unsistema di identificazione personale, secondo quanto previstodall'articolo 14. 9. Nel caso in cui, a causa del mancato funzionamento del sistemainformatico, il deposito del provvedimento giurisdizionale sia fattoin forma cartacea, la Segreteria provvede ad estrarre copiainformatica del documento cartaceo e, dopo averne attestata laconformita' all'originale con firma digitale, procede all'inserimentonel S.I.G.A. utilizzando l'apposita funzione di caricamento. 10. L'originale del provvedimento digitale o, nei casi di cui alcomma 9, la copia informatica del provvedimento cartaceo sonopubblicati, in forma integrale, nel fascicolo informatico.
Art. 6. Redazione e deposito degli atti digitali - art. 9 del Regolamento 1. Il deposito del ricorso introduttivo e dei relativi allegati,nei formati di cui all'articolo 12, e' effettuato utilizzando ilmodulo denominato ModuloDepositoRicorso, scaricabile dal SitoIstituzionale, da compilare secondo le indicazioni ivi resedisponibili. 2. Il deposito degli atti successivi al ricorso introduttivo e deirelativi allegati, nei formati di cui all'articolo 12, si effettuautilizzando l'apposito modulo, denominato ModuloDepositoAtto,scaricabile dal Sito Istituzionale, in cui deve essere indicato ilnumero di ricorso generale attribuito dal S.I.G.A. al momento deldeposito del ricorso introduttivo. 3. Il deposito del ricorso introduttivo e dei relativi allegati,nonche' degli altri atti processuali, puo' essere effettuatoautonomamente da ciascuno dei difensori della parte, anche nel casoin cui sia stata conferita una procura congiunta. 4. Il ModuloDepositoRicorso e il ModuloDepositoAtto sono in formatoPDF, sottoscritti con firma digitale PAdES. 5. I documenti digitali da allegare ai moduli di cui ai commi 1 e2, compreso il ricorso, sono inseriti in un unico contenitore. Lafirma digitale PAdES, di cui al comma 4, si intende estesa a tutti idocumenti in essi contenuti. 6. Il ModuloDepositoRicorso e il ModuloDepositoAtto sono inseritinel sistema informatico che tratta in forma automatica i dati in essicontenuti. Il S.I.G.A. prevede funzionalita' per la verifica el'integrazione delle informazioni da parte del personale diSegreteria. 7. Il deposito dell'atto introduttivo, dei relativi allegati edegli altri atti di parte si effettua tramite PEC, secondo quantoindicato dall'articolo 7. 8. Nel caso in cui non sia possibile, per comprovate ragionitecniche, il deposito con PEC, come attestato dal messaggio di cuiall'articolo 7, comma 7, o nel caso in cui la dimensione deldocumento da depositare superi i 30 MB, e' consentito il caricamentodiretto attraverso il Sito Istituzionale (upload), secondo quantoindicato dall'articolo 8. 9. Il deposito dell'atto introduttivo e degli altri attiprocessuali da parte dell'Avvocatura dello Stato avviene conmodalita' di cooperazione applicativa nel rispetto delle disposizionidettate dai commi 6 e 7. 10. In tutti i casi in cui, a causa del mancato funzionamento delsistema informatico o nelle ulteriori ipotesi consentite dal decretodel Presidente del Consiglio dei ministri, il deposito delprovvedimento giurisdizionale sia eseguito in forma cartacea, salveragioni tecniche ostative la Segreteria provvede ad estrarre copiainformatica del documento cartaceo e, dopo averne attestata laconformita' all'originale con firma digitale, procede all'inserimentonel S.I.G.A. utilizzando l'apposita funzione di caricamento.
Art. 7. Deposito tramite PEC - art. 9 del Regolamento 1. L'invio tramite PEC dell'atto introduttivo, dei relativiallegati e degli altri atti di parte e' effettuato dalla casella PECindividuale dell'avvocato difensore alla casella PEC della sedegiudiziaria adita pubblicata sul Sito Istituzionale, fermo restandoquanto previsto dall'articolo 6, comma 3. 2. L'avvocato che utilizza la PEC deve abilitare l'opzione di«ricevuta completa» sulla propria casella PEC prima di inviare ilModuloDepositoRicorso o il ModuloDepositoAtto. 3. L'avvocato riceve automaticamente: a) dal proprio gestore, un messaggio PEC di avvenuta accettazionedella PEC di deposito, con indicazione della data e dell'ora diaccettazione; b) successivamente, dal gestore dell'Amministrazione un messaggiodi avvenuta consegna della PEC di deposito. 4. Il S.I.G.A. invia all'avvocato, entro le ore 24.00 del giornolavorativo successivo alla ricezione della PEC di avvenuta consegna,un ulteriore messaggio PEC, denominato «registrazione di deposito»,che riporta l'indicazione del numero progressivo di protocolloassegnato e l'elenco di tutti gli atti e documenti trasmessi con ilModuloDepositoRicorso o il ModuloDepositoAtto. 5. Ai fini del rispetto dei termini processuali, una volta ricevutoil messaggio di cui al comma 4, il deposito si considera effettuatonel momento in cui e' stata generata la ricevuta di accettazionedella PEC, di cui al comma 3, lettera a). 6. Il messaggio di registrazione di deposito contiene leindicazioni sulle eventuali anomalie di carattere tecnico riscontratenel deposito. 7. Se il deposito non puo' essere elaborato dal S.I.G.A. a causadel mancato rispetto delle caratteristiche tecniche, il mittentericeve a mezzo PEC, nello stesso termine di cui al comma 4, unmessaggio di «mancato deposito», attestante il mancatoperfezionamento del deposito. 8. L'avvenuta registrazione del deposito puo' essere verificataanche attraverso l'apposita funzione del Portale dell'Avvocato. 9. Nel caso di messaggi eccedenti il limite di capacita' dellacasella di posta certificata del mittente, il S.I.G.A. consente ilfrazionamento del deposito del ricorso introduttivo e dei relativiallegati. In tal caso, nel primo modulo inviato, deve essere inseritol'indice di tutti i documenti in corso di deposito, mentre neisuccessivi invii deve farsi riferimento al primo modulo inviato. 10. Qualora il deposito del ricorso introduttivo sia fatto a mezzoPEC e' comunque consentito, nei casi di cui all'articolo 6, comma 8,il deposito dei relativi allegati nonche' degli atti successivi alprimo anche tramite upload.
Art. 8. Deposito tramite upload - art. 9 del Regolamento 1. Il deposito con upload e' consentito tramite canale sicuro, neicasi di cui all'articolo 6, comma 8, mediante collegamento al SitoIstituzionale, nell'apposita sezione presente nel Portaledell'Avvocato, utilizzando la funzione «deposito ricorso» o «depositoatti» e seguendo le istruzioni ivi riportate. 2. L'avvocato deve indicare la ragione che non ha consentito ildeposito mediante PEC e digitare il codice identificativo delmessaggio di mancato deposito. 3. Ad avvenuto completamento della procedura l'avvocato invia ilricorso o gli altri atti processuali, utilizzando l'apposita funzionepresente nel Sito Istituzionale. Il S.I.G.A. genera un messaggio,immediatamente visualizzabile, di ricezione. 4. Ai fini del rispetto dei termini processuali, il deposito conupload si considera effettuato nel momento in cui il S.I.G.A. haregistrato l'invio del ricorso o degli altri atti processuali, aisensi del comma 3. 5. Il S.I.G.A. consente la stampa del messaggio di ricezione, dicui al comma 3, in formato PDF, con l'indicazione della data edell'ora del deposito. 6. Il deposito ricevuto e' inserito automaticamente nel S.I.G.A.che prevede apposite funzionalita' per l'integrazione delleinformazioni necessarie per la corretta gestione procedurale a curadella Segreteria. 7. La Segreteria della sede giudiziaria adita invia all'avvocatoentro le ore 24.00 del giorno lavorativo successivo alla elaborazionedel messaggio di ricezione un messaggio PEC, denominato Registrazionedeposito, che riporta l'indicazione del numero progressivo diprotocollo assegnato e l'elenco di tutti gli atti e documentidepositati con upload. 8. Se il deposito non puo' essere elaborato dal S.I.G.A. a causadel mancato rispetto delle caratteristiche tecniche, il S.I.G.Asegnala il mancato deposito, evidenziando le anomalie di caratteretecnico riscontrate. 9. L'avvenuto deposito del ricorso o degli altri atti processualipuo' essere verificato attraverso l'apposita funzione del Portaledell'Avvocato a decorrere dal giorno successivo alla ricezione dellaPEC di cui al comma 7. 10. Qualora il deposito del ricorso introduttivo sia fatto, neicasi di cui all'articolo 6, comma 8, a mezzo upload, e' comunqueconsentito il deposito dei relativi allegati nonche' degli altri attisuccessivi a mezzo PEC.
Art. 9. Deposito degli atti digitali degli ausiliari del Giudice e degli atti delle parti - art. 9 del Regolamento 1. Il deposito degli atti processuali in formato digitale da partedegli ausiliari del giudice e delle amministrazioni pubbliche allequali sono stati chiesti adempimenti istruttori si effettua, neiformati di cui all'articolo 12, con le modalita' descritte dagliarticoli 7 e 8, utilizzando gli appositi moduli in formato PDF,scaricabili dal Sito Istituzionale, in cui deve essere indicato ilnumero del ricorso introduttivo. 2. La Segreteria trasmette, con PEC, all'ausiliario del Giudice, lecredenziali per accedere alle informazioni necessarieall'espletamento delle funzioni assegnategli. Tali credenziali sonogenerate automaticamente dal S.I.G.A. e associate in modo univoco alprovvedimento giurisdizionale di assegnazione delle funzioni. 3. La parte privata, nei casi in cui e' autorizzata a stare ingiudizio personalmente, procede al deposito del ricorso introduttivoe degli atti successivi al primo con le stesse modalita' di cui agliarticoli 7 e 8. 4. Ai fini di cui al comma 3, la parte deve dotarsi di una casellaPEC, nonche' di firma digitale. Qualora intenda avvalersi dellamodalita' di deposito tramite upload, nei casi di cui all'articolo 6,comma 8, la parte richiede le credenziali di accesso con le modalita'di cui all'articolo 17, comma 12.
Art. 10. Atti del Segretario - art.10 del Regolamento 1. Gli atti di cui all'articolo 10 del Regolamento vengono redattidal Segretario utilizzando apposita funzionalita' del S.I.G.A., allaquale egli accede con le proprie credenziali. 2. Gli atti di cui al comma 1, prodotti in formato PDF esottoscritti con firma digitale, sono inseriti nei fascicoliinformatici nonche' nella Sezione del S.I.G.A. denominata «udienze»,accessibile esclusivamente agli utenti abilitati, e sono conservaticon le modalita' di cui all'articolo 2.
Art. 11. Trasmissione dei fascicoli con modalita' telematiche - art. 12 del Regolamento 1. La trasmissione dei fascicoli informatici di primo grado conmodalita' telematiche da parte dei Tribunali Amministrativi Regionalie del Tribunale Regionale di giustizia amministrativa delTrentino-Alto Adige al Consiglio di Stato o al Consiglio di giustiziaamministrativa per la Regione Siciliana, avviene, tramite S.I.G.A.,mediante accesso diretto al fascicolo di primo grado da parte deisoggetti abilitati. 2. La trasmissione del fascicolo informatico o di suoi singoliatti, da e verso organi giurisdizionali diversi da quelli indicati alcomma 1 avviene, in ogni stato e grado del giudizio, per viatelematica con le modalita' stabilite in virtu' di appositeConvenzioni stipulate dal Segretariato Generale della GiustiziaAmministrativa.
Art. 12. Formato degli atti e dei documenti processuali - art. 11 del Regolamento 1. L'atto del processo in forma di documento informatico puo'essere depositato esclusivamente nei seguenti formati: a) PDF - PDF/A ottenuto da trasformazione di un documentotestuale, senza restrizioni per le operazioni di selezione e copiaparti. Non e' ammessa la scansione di copia per immagine, fattaeccezione per gli atti di cui ai successivi commi 3 e 4; b) testo piano senza formattazione (estensione TXT); c) testo formattato (estensione RTF); d) archivio compresso WinZip (estensione zip) o WinRAR(estensione rar), nei formati di cui alle lettere precedenti. 2. I formati indicati non devono contenere restrizioni al loroutilizzo per selezione e copia integrale o parziale. 3. I documenti allegati e la procura alle liti possono esseredepositati esclusivamente nei seguenti formati: a) PDF ottenuto da trasformazione di un documento testuale, senzarestrizioni per le operazioni di selezione e copia parti; b) testo piano senza formattazione (estensione TXT); c) Extended Markup Language (estensione xml); d) Immagini (estensioni: jpg, jpeg, gif, tiff, tif); e) messaggi di posta (estensioni: eml, msg), purche' contenentifile nei formati di cui alle lettere precedenti; f) archivio compresso WinZip (estensione zip) o WinRAR(estensione rar), nei formati di cui alle lettere da a) a f) delpresente comma. 4. I documenti digitali possono essere depositati in un formatodiverso dai formati indicati al comma 3 quando il diverso formato e'richiesto da specifiche disposizioni normative. 5. Il deposito di atti e documenti in formato Immagini e didocumenti PDF ottenuti da copia per immagini di originali cartacei e'ammesso esclusivamente nel caso in cui i documenti originali sianodisponibili solo in versione cartacea. 6. La struttura del documento con firma digitale e' PAdES-BES. 7. La modalita' di apposizione della firma digitale o della firmaelettronica qualificata e' del tipo «firme multiple» e prevede cheuno o piu' soggetti firmino, ognuno con la propria chiave privata, lostesso documento. Il sistema consente anche l'apposizione di unafirma singola.
Art. 13. Comunicazioni per via telematica - art. 13 del Regolamento 1. Le comunicazioni di Segreteria nei confronti di qualsiasisoggetto tenuto per legge a dotarsi di PEC sono effettuateesclusivamente con modalita' telematiche, avvalendosi difunzionalita' disponibili nel sistema informatico, agli indirizzi PECindividuali risultanti dai pubblici elenchi. Le comunicazioniavvengono attraverso un gestore di dominio certificato e predefinito,che rilascia e gestisce appositi indirizzi di PEC, dedicati inmaniera esclusiva allo svolgimento di tale funzionalita'. 2. Le comunicazioni nei confronti delle pubbliche amministrazioninon costituite in giudizio sono effettuate esclusivamente a mezzo PECutilizzando gli indirizzi PEC del Registro delle PP.AA. L'accesso aiRegistri formati e gestiti presso il Ministero della giustizianonche' presso il Ministero dello sviluppo economico avviene previoaccordo e con le modalita' tecniche concordate con i medesimiMinisteri. 3. Alle comunicazioni a mezzo PEC nei confronti dell'Avvocaturadello Stato o di altri soggetti pubblici si procede in cooperazioneapplicativa, ai sensi dell'articolo 47, comma 1, del CAD. 4. In tutti i casi in cui il codice del processo amministrativoprevede che sia data comunicazione del provvedimento giurisdizionale,questa avviene mediante messaggio PEC contenente gli estremi delprovvedimento e l'indicazione che il provvedimento e' visualizzabilenel fascicolo informatico e, comunque, nell'area pubblica del Sitoistituzionale della Giustizia Amministrativa. 5. La comunicazione di segreteria e' allegata in formato PDF almessaggio PEC che riporta un codice che la identifica univocamente. 6. Le ricevute di consegna e di mancata consegna sono di tipocompleto e contengono in allegato il messaggio originale e i dati dicertificazione del gestore certificato del destinatario. 7. Le ricevute di consegna e di mancata consegna, elaborate dalS.I.G.A., sono conservate nel fascicolo informatico. 8. Qualora la comunicazione non possa essere eseguita per un errorenon superabile imputabile al Sistema, l'invio della comunicazioneviene ripetuto e, in caso di ulteriore avviso di mancata consegna, lacomunicazione viene effettuata dalla Segreteria a mezzo fax; in casodi ulteriore impossibilita', si procede secondo le modalita' di cuiall'articolo 45 disp. att. c.p.c. 9. Quando la comunicazione a mezzo PEC non risulti andata a buonfine per cause imputabili al destinatario, come attestato dallaricevuta di mancata consegna, la comunicazione si ha per eseguitapresso la Segreteria dell'Ufficio Giudiziario presso cui pende ilricorso. Il S.I.G.A. consente al difensore, attraverso il portaledell'avvocato ovvero attraverso ulteriori modalita' telematiche,successivamente definite e che verranno rese note sul Sitoistituzionale, di essere informato circa l'esito della comunicazione. 10. La comunicazione che contiene dati sensibili e' effettuata perestratto con contestuale messa a disposizione dell'atto integralenell'apposita area del Sito Istituzionale, nel rispetto dei requisitidi sicurezza, con modalita' tali da garantire l'identificazionedell'autore dell'accesso e la tracciabilita' delle relativeattivita'. 11. Il S.I.G.A. garantisce la conservazione dei log dei messaggitransitati attraverso il proprio gestore di posta elettronicacertificata per 5 anni dalla definitivita' del provvedimento checonclude il procedimento, registrando le seguenti informazioni:Codice identificativo univoco assegnato al messaggio originale, Dataed ora dell'invio, Esito invio, Destinatario messaggio, Mittentemessaggio, Tipo ricevute pervenute, Eventuale errore restituito, Datae ora della consegna.
Art. 14. Notificazioni per via telematica - articoli 8 e 14 del Regolamento 1. Le notificazioni da parte dei difensori possono essereeffettuate esclusivamente utilizzando l'indirizzo PEC risultante daipubblici elenchi, nei confronti dei destinatari il cui indirizzo PECrisulti dai medesimi pubblici elenchi. 2. Le notificazioni nei confronti delle pubbliche amministrazioninon costituite in giudizio sono effettuate esclusivamente avvalendosidegli indirizzi PEC del Registro delle P.P. AA., fermo restandoquanto previsto, anche in ordine alla domiciliazione delle stesse,dal regio decreto 30 ottobre 1933, n. 1611, in materia dirappresentanza e difesa in giudizio dello Stato. 3. Il difensore procede al deposito della copia per immagine dellaprocura conferita su supporto cartaceo e ne attesta la conformita'all'originale, ai sensi dell'articolo 22 del CAD, mediantesottoscrizione con firma digitale. 4. In presenza di piu' procure e' possibile l'allegazione all'attonotificato di uno o piu' documenti contenenti la scansione perimmagini di una o piu' procure. 5. Il deposito della documentazione riguardante la notificazione e'effettuato con modalita' telematiche, secondo quanto previsto dagliarticoli 6, 7 e 8. 6. Qualora l'atto di parte sia stato notificato con modalita'cartacea, il relativo deposito in giudizio deve essere comunqueeffettuato con modalita' telematiche, nel rispetto dei formati di cuiall'articolo 12. Quando la notifica abbia riguardato la copiaanalogica di un atto in originale informatico, la prova dellamedesima e' data mediante deposito di copia informatica dellarelativa documentazione, dichiarata conforme a quanto notificato conle modalita' di cui all'articolo 14, comma 5, del Regolamento, nelrispetto dei formati previsti per i documenti. Qualora l'attonotificato con modalita' cartacea consista, nei casi consentiti, inun atto nativo analogico, la prova della notifica e' data mediante ildeposito di copia informatica della relativa documentazioneanalogica, dichiarata conforme a quanto notificato con le modalita'di cui all'articolo 14, comma 5, del Regolamento, nel rispetto deiformati previsti per i documenti. 7. Nel ricorso elettorale, di cui all'articolo 129, comma 3,lettera a) del CPA, il ricorrente in possesso di firma digitale e diun proprio indirizzo PEC puo' effettuare la notifica del ricorso amezzo PEC nei confronti dei destinatari con indirizzi PEC risultantidai pubblici elenchi di cui ai commi 1 e 2. 8. La segreteria dell'Ufficio giudiziario adito, ricevuto ildeposito del ricorso elettorale con modalita' telematiche, provvedealla sua immediata pubblicazione sul Sito istituzionale, area«Ricorsi elettorali» accessibile a tutti, senza necessita' di previaautenticazione.
Art. 15. Requisiti della casella di PEC del soggetto abilitato esterno - art. 15 del Regolamento 1. La casella PEC del difensore contenuta nei pubblici elenchi edutilizzata nel processo amministrativo telematico deve disporre diuno spazio disco non inferiore a 1 Gigabyte.
Art. 16. Richiesta e rilascio di copie di atti e documenti - art. 16 del Regolamento 1. La richiesta telematica di copie di atti e documenti processualie' effettuata attraverso apposita funzionalita' disponibile sul SitoIstituzionale. 2. La richiesta e' effettuata indicando il numero di protocollodegli atti, documenti o provvedimenti di cui si richiede duplicatoinformatico o copia autentica, digitale o cartacea. 3. La richiesta e' effettuata mediante la compilazione di unapposito modulo disponibile sul Sito Istituzionale. 4. Al richiedente e' assegnato un codice identificativo univocoassociato all'intero flusso di gestione della richiesta e di rilasciodella copia. 5. Il rilascio della copia informatica di atti e documenti e'eseguito previo pagamento dei relativi diritti, con le modalita'previste dal decreto del Presidente della Repubblica 30 maggio 2002,n. 115 e successive modificazioni. 6. Il S.I.G.A. comunica all'interessato in apposita sezione delSito istituzionale l'importo da versare per i diritti di copia,calcolato in base alle vigenti disposizioni normative, secondo leindicazioni fornite dall'interessato al momento dell'individuazionedei documenti di cui ha chiesto copia. Insieme all'importo deidiritti e degli oneri viene comunicato all'interessato anchel'identificativo univoco associato al flusso di gestione dellarichiesta di rilascio della copia. 7. La copia richiesta e' rilasciata a mezzo PEC o, ove richiesto,con modalita' cartacee direttamente dalla Segreteria, solo dopo chee' pervenuta la ricevuta telematica del pagamento. 8. Se la copia richiesta riguarda documenti che, per la lorotipologia o dimensione, non possono essere inviati con PEC, laSegreteria comunica al richiedente, con messaggio PEC, che la copiapuo' essere ritirata presso gli uffici giudiziari. 9. La copia «uso studio» dei provvedimenti, resa disponibile nelSito istituzionale, e' visualizzabile e scaricabile da chiunque viabbia interesse, senza pagamento dei diritti di copia.
Art. 17. Consultazione dei dati identificativi delle questioni pendenti e accesso al fascicolo informatico - articoli 17 e 18 del Regolamento 1. L'accesso ai servizi di consultazione dei dati identificatividelle questioni pendenti, l'accesso al fascicolo informatico e allealtre informazioni rese disponibili dalla Giustizia Amministrativaavviene tramite il Sito Istituzionale, nel rispetto delledisposizioni del CAD e del Codice dei dati personali. 2. L'accesso ai dati essenziali identificativi delle questionipendenti, resi ostensibili in modo tale da garantire la riservatezzadei nomi delle parti ai sensi dell'articolo 51 del Codice dei datipersonali, e' consentito, senza necessita' di autenticazione, achiunque vi abbia interesse attraverso il Sito Istituzionale, Areapubblica, attivita' istituzionale, attraverso appositi link. In taleaerea sono accessibili, in forma anonima, le informazioni riguardantiUdienza, Calendario Udienze, Ruolo Udienza, Ricorsi, Provvedimenti. 3. Con le medesime modalita' descritte al comma 2, e' consentitol'accesso alle copie «uso studio» dei provvedimenti giudiziaripubblicati nel «Motore di ricerca» del Sito Istituzionale, ai sensidell'articolo 56 del CAD, con le cautele previste dalla normativa inmateria di tutela dei dati personali. 4. L'accesso alle altre informazioni e' consentito esclusivamenteai soggetti abilitati, tramite apposite credenziali rilasciate dalSegretariato Generale della Giustizia Amministrativa.
Art. 18. Accesso al fascicolo informatico - articoli 17 e 18 del Regolamento 1. I magistrati accedono alle informazioni, agli atti, ai documentie ai provvedimenti contenuti nei fascicoli informatici di lorocompetenza, nonche' a tutti i dati relativi alla propria attivita'istituzionale, attraverso la sezione riservata del Sito Istituzionaledenominata «Portale del magistrato», utilizzando le propriecredenziali (username e password). 2. Gli ausiliari del giudice accedono ai servizi di consultazionedel fascicolo processuale, nei limiti dell'incarico ricevuto,attraverso una sezione riservata del Sito Istituzionale denominata«Ausiliari del Giudice», inserendo le proprie credenziali (username epassword). La richiesta di credenziali e' effettuata per viatelematica utilizzando l'apposita funzione del sito istituzionale. Lecredenziali sono rilasciate a mezzo PEC, con le stesse modalita' diseguito previste per i difensori, all'indirizzo risultante dapubblici elenchi e sono disattivate al termine dell'incarico. 3. L'avvocato difensore munito di procura, anche se non costituitoin giudizio, puo' richiedere il rilascio delle credenziali di accessoal fascicolo informatico utilizzando l'apposita funzione presente nelPortale dell'Avvocato. Le credenziali, rilasciate con le modalita'indicate nel presente articolo, sono disattivate decorsi 60 giornidalla data del rilascio. 4. Ai fini del rilascio delle credenziali di accesso, l'avvocatodifensore deve fornire i propri dati identificativi. 5. Le credenziali di accesso sono inviate all'indirizzo PEC deldifensore, previa verifica della correttezza dei dati identificativicomunicati. 6. La password comunicata deve essere necessariamente cambiata alprimo accesso. 7. I difensori appartenenti agli uffici legali di enti pubblici cheabbiano dichiarato al ReGIndE una PEC collettiva, anche al fine diaccedere ai fascicoli informatici dei giudizi nei quali assumono ilpatrocinio, devono comunicare al ReGIndE un indirizzo di PECpersonale, con le modalita' specificate in apposita sezione del SitoIstituzionale. Le credenziali di accesso sono inviate dal S.I.G.A. atale indirizzo, previa verifica della correttezza dei datiidentificativi. 8. Le parti che possono stare in giudizio personalmente possonoaccedere al S.I.G.A. tramite una apposita sezione riservata del SitoIstituzionale. La richiesta delle credenziali di accesso (username epassword) e' presentata all'Ufficio giudiziario interessato, ancheattraverso invio tramite PEC di apposito modulo reso disponibile sulsito istituzionale, ed e' inoltrata dall'Ufficio giudiziario alSegretariato della Giustizia Amministrativa mediante l'appositafunzione presente nel Sito Istituzionale. 9. L'accesso delle parti private e pubbliche abilitate all'accessoal fascicolo processuale tenuto con modalita' informatiche avvieneattraverso una sezione riservata del Sito istituzionale denominata«Parti», utilizzando apposite credenziali di accesso personale(username e password). Le credenziali sono rilasciate, previaidentificazione, alla PEC del soggetto richiedente. 10. Il Segretariato della Giustizia Amministrativa fornisce alpersonale delle Segreterie le credenziali necessarie all'espletamentodelle proprie attivita' istituzionali. La richiesta di rilascio dellecredenziali di accesso e' presentata con PEC dal Segretario Generaledell'ufficio giudiziario o dal Dirigente amministrativo, responsabilidella corretta gestione delle credenziali, al Responsabile del SIGAnel rispetto delle direttive impartite dal Segretario Generale dellaGiustizia Amministrativa. 11. La password assegnata agli aventi titolo e' efficace per nonoltre tre mesi dalla data di rilascio trascorsi i quali deve esserecambiata, ed e' comunque disattivata decorsi 6 mesi dalla data delrilascio senza che sia stata utilizzata. 12. Nel caso di scadenza della password o di accesso al S.I.G.A.con password erronea per piu' di tre tentativi, l'accesso al sito e'interdetto e la procedura di accreditamento deve essere ripetuta. 13. Le credenziali di accesso rilasciate per l'accesso al S.I.G.A.sono strettamente personali e sono incedibili. Il titolare dellecredenziali e' responsabile del loro uso e risponde per ogni accessoindebito al sistema nonche' per l'eventuale indebita divulgazione aterzi di dati riservati. 14. Gli accessi ai dati processuali del S.I.G.A. sono tracciati dalog che sono conservati con modalita' protetta per dieci anni e sonoconsegnati periodicamente al Responsabile per il trattamento deidati. 15. Diverse modalita' per l'identificazione degli aventi titoloall'accesso e per il rilascio delle relative password possono esserestabilite dal Segretariato Generale della Giustizia Amministrativa. 16. Ulteriori modalita' di autenticazione informatica potrannoessere adottate a seguito di evoluzione tecnologica del Sistemasecondo le previste procedure di adeguamento dei parametri tecnici. 17. In tutti i casi di cui alla presente disposizione l'accesso,nel rispetto dei principi di pertinenza e non eccedenza, e'consentito previa identificazione degli utenti abilitati inconformita' all'articolo 64 del CAD.
© RIPRODUZIONE RISERVATA
DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 21 dicembre 2015
Approvazione del modello unico di dichiarazione ambientale per l’anno 2016.
(GU n.300 del 28-12-2015)
IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI
Vista la legge 25 gennaio 1994, n. 70, recante norme per la semplificazione degli adempimenti in materia ambientale, sanitaria e di sicurezza pubblica, nonche’ per l’attuazione del sistema di ecogestione e di audit ambientale;
Visto in particolare l’articolo 1, comma 2 della medesima legge n.70 del 1994, che prevede che il modello unico di dichiarazione e’ adottato con decreto del Presidente del Consiglio dei Ministri;
Visto il comma 3 del medesimo l’articolo 1 della legge n.70 del 1994, secondo il quale il Presidente del Consiglio dei Ministri dispone, con proprio decreto, gli aggiornamenti del modello unico di dichiarazione;
Visto altresi’ l’articolo 2 della predetta legge n. 70 del 1994, che prevede che il modello unico di dichiarazione e’ presentato alla Camera di commercio, industria, artigianato e agricoltura competente per territorio, la quale provvede a trasmetterlo alle diverse amministrazioni per le parti di rispettiva competenza, nonche’ all’Unioncamere;
Visto altresi’ l’articolo 6, comma 1 della citata legge 25 gennaio 1994, n. 70, secondo cui, in attesa dell’emanazione del DPR di cui all’articolo 1, comma 1 della medesima legge, il modello unico di dichiarazione e’ adottato con riferimento agli obblighi di dichiarazione, di comunicazione, di denuncia o di notificazione previsti dalle leggi, dai decreti e dalle relative norme di attuazione di cui alla tabella A allegata alla medesima legge;
Visto il decreto legislativo 7 marzo 2005, n. 82, come da ultimo modificato con il decreto legge 21 giugno 2013, n. 69, convertito con modificazioni dalla Legge 9 agosto 2013, n. 98, il quale reca la disciplina – tra l’altro – dei documenti informatici e della loro formazione, gestione, conservazione e trasmissione, nonche’ delle firme elettroniche;
Visto il decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, pubblicato nella Gazzetta ufficiale 20 febbraio 2001, n. 42, recante il Testo unico delle disposizioni in materia di documentazione amministrativa;
Visto il decreto legislativo 14 marzo 2014, n. 49, che reca “Attuazione della direttiva 2012/19/Ue sui rifiuti di apparecchiature elettriche ed elettroniche (Raee)”, pubblicato nel Supplemento Ordinario alla Gazzetta ufficiale 28 marzo 2014, n. 73; Visto il decreto legislativo 3 aprile 2006, n. 152, recante “Norme in materia ambientale”, e successive modifiche ed integrazioni;
Visto in particolare, il Titolo II della Parte IV, del decreto legislativo 3 aprile 2006, n. 152 di attuazione della Direttiva 94/62/CE, sugli imballaggi e sui rifiuti di imballaggio;
Visto inoltre l’articolo 189 del medesimo decreto legislativo n.152 del 2006 ed in particolare i commi 3, 4 e 5 relativi all’obbligo di comunicazione delle quantita’ e delle caratteristiche qualitative dei rifiuti per i soggetti ivi indicati con le modalita’ previste dalla legge 25 gennaio 1994, n. 70;
Considerato che le modifiche all’articolo 189 del decreto legislativo 3 aprile 2006, n. 152, apportate dal decreto legislativo 3 dicembre 2010, n. 205, entreranno in vigore con la piena operativita’ del Sistema di controllo della tracciabilita’ dei rifiuti (SISTRI) ai sensi dell’art. 16, comma 2, del decreto legislativo da ultimo richiamato;
Visto l’articolo 220 del citato decreto legislativo n.152 del 2006, che prevede altresi’ l’obbligo di comunicazione da parte del Consorzio nazionale imballaggi – CONAI, con le modalita’ previste dalla legge 25 gennaio 1994, n. 70, dei dati relativi al quantitativo degli imballaggi per ciascun materiale e per tipo di imballaggio immesso sul mercato, nonche’, per ciascun materiale, la quantita’ degli imballaggi riutilizzati e dei rifiuti di imballaggio riciclati e recuperati provenienti dal mercato nazionale;
Visto il decreto legislativo 20 novembre 2008, n. 188 di “Attuazione della direttiva 2006/66/CE concernente pile, accumulatori e relativi rifiuti, che abroga la direttiva 91/157/CEE”;
Visto il Regolamento (UE) 333/2011 recante i criteri che determinano quando alcuni tipi di rottami metallici cessano di essere considerati rifiuti, ai sensi della direttiva 2008/98/CE del Parlamento europeo e del Consiglio;
Visto il Regolamento (UE) 1179/2012 recante i criteri che determinano quando i rottami di vetro cessano di essere considerati rifiuti ai sensi della direttiva 2008/98/CE del Parlamento europeo e del Consiglio;
Visto il Regolamento (UE) 715/2013 recante i criteri che determinano quando i rottami di rame cessano di essere considerati rifiuti ai sensi della direttiva 2008/98/CE del Parlamento europeo e del Consiglio;
Vista la Decisione 753/2011 che istituisce regole e modalita’ di calcolo per verificare il rispetto degli obiettivi di cui all’articolo 11, paragrafo 2, della direttiva 2008/98/CE del Parlamento europeo e del Consiglio;
Considerata la Decisione 738/2000/CE concernente un questionario per le relazioni degli Stati membri sull’attuazione della direttiva 1999/31/CE relativa alle discariche di rifiuti;
Considerata la Decisione 731/2010/CE che istituisce un questionario da utilizzare per le relazioni concernenti l’applicazione della direttiva 2000/76/CE, ora abrogata e sostituita dalla direttiva 2010/75/UE del Parlamento europeo e del Consiglio, relativa alle emissioni industriali (prevenzione e riduzione integrate dell’inquinamento);
Visto il Regolamento (UE) n. 1357/2014 della Commissione, del 18 dicembre 2014, che sostituisce l’allegato III della direttiva 2008/98/CE del Parlamento europeo e del Consiglio relativa ai rifiuti e che abroga alcune direttive;
Vista la Decisione della Commissione 2014/955/UE, del 18 dicembre 2014, che modifica la decisione 2000/532/CE relativa all’elenco dei rifiuti ai sensi della direttiva 2008/98/CE del Parlamento europeo e del Consiglio;
Visto l’art. 11 del decreto legge n.101 del 31 agosto 2013, convertito in legge 30 ottobre 2013, n. 125 recante “Disposizioni urgenti per il perseguimento di obiettivi di razionalizzazione nelle pubbliche amministrazioni” che introduce modifiche al sistema di tracciabilita’ dei rifiuti (SISTRI);
Visto l’art. 14 del decreto legge n. 91 del 24 giugno 2014, convertito in legge 11 agosto 2014, n. 116 recante “Disposizioni urgenti per il settore agricolo, la tutela ambientale e l’efficientamento energetico dell’edilizia scolastica il contenimento dei costi dell’elettricita’, il rilancio e lo sviluppo delle imprese”; Visto il decreto del Presidente del Consiglio dei ministri 17 dicembre 2014, pubblicato nel Supplemento ordinario n. 97 alla Gazzetta ufficiale – serie generale – n. 299 del 27 dicembre 2014, con il quale e’ stato adottato il vigente modello unico di dichiarazione ambientale;
Ritenuto opportuno non apportare modifiche al modello di dichiarazione ambientale (MUD), adottato con il citato decreto del Presidente del Consiglio dei ministri del 17 dicembre 2014, confermandone integralmente il contenuto;
Considerato che, nella riunione istruttoria del 13 novembre 2015 tenutasi presso il Dipartimento per il coordinamento amministrativo della Presidenza del Consiglio dei ministri, il testo del presente decreto e’ stato condiviso con i rappresentanti dei Ministeri interessati, nonche’ con i tecnici dell’Unioncamere – Unione italiana delle camere di commercio, industria, artigianato e agricoltura e dell’ISPRA – Istituto superiore per la ricerca e la protezione ambientale; Visto il decreto del Presidente del Consiglio dei ministri in data 23 aprile 2015, con il quale al Sottosegretario di Stato alla Presidenza del Consiglio dei Ministri Prof. Claudio De Vincenti, e’ stata conferita la delega per talune funzioni di competenza del Presidente del Consiglio dei Ministri;
Decreta:
Art. 1 1.
Il modello di dichiarazione, allegato al decreto del Presidente del Consiglio dei ministri del 17 dicembre 2014, pubblicato nel Supplemento ordinario n. 97 alla Gazzetta ufficiale – serie generale – n. 299 del 27 dicembre 2014, e’ confermato; 2. il modello allegato al decreto di cui al punto precedente sara’ utilizzato per le dichiarazioni da presentare, entro la data prevista dalla legge 25 gennaio 1994, n.70 e cioe’ entro il 30 aprile di ogni anno, con riferimento all’anno precedente e sino alla piena entrata in operativita’ del Sistema di controllo della tracciabilita’ dei rifiuti (SISTRI); 3. informazioni aggiuntive alle istruzioni riportate in allegato al decreto del Presidente del Consiglio dei ministri di cui al punto 1. saranno rese disponibili sui siti internet di seguito indicati: – http://www.sviluppoeconomico.gov.it – http://www.minambiente.it – http://www.isprambiente.gov.it – http://www.unioncamere.it – http://www.infocamere.it – http://www.ecocerved.it
Art. 2 1.
L’accesso alle informazioni e’ disciplinato dal decreto legislativo 19 agosto 2005, n. 195.
Roma, 21 dicembre 2015 p.
Il Presidente del Consiglio dei ministri
Il Sottosegretario di Stato
De Vincenti
© RIPRODUZIONE RISERVATA
DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 14 dicembre 2015
Programmazione transitoria dei flussi d'ingresso dei lavoratori noncomunitari nel territorio dello Stato, per l'anno 2016.
(GU n.26 del 2-2-2016)
IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI Visto il decreto legislativo 25 luglio 1998, n. 286, e successivemodificazioni ed integrazioni, recante il Testo unico delledisposizioni concernenti la disciplina dell'immigrazione e normesulla condizione dello straniero; Visto, in particolare, l'art. 3 del Testo unico sull'immigrazione,il quale dispone che la determinazione annuale delle quote massime distranieri da ammettere nel territorio dello Stato avviene con decretodel Presidente del Consiglio dei ministri, sulla base dei criterigenerali per la definizione dei flussi d'ingresso individuati nelDocumento programmatico triennale, relativo alla politicadell'immigrazione e degli stranieri nel territorio dello Stato, e che«in caso di mancata pubblicazione del decreto di programmazioneannuale, il Presidente del Consiglio dei ministri puo' provvedere invia transitoria, con proprio decreto, entro il 30 novembre, nellimite delle quote stabilite nell'ultimo decreto emanato»; Visto il decreto del Presidente della Repubblica 31 agosto 1999, n.394, e successive modificazioni ed integrazioni, «Regolamento recantenorme di attuazione del Testo unico sull'immigrazione»; Considerato che il Documento programmatico triennale non e' statoemanato; Visto il decreto del Presidente del Consiglio dei ministri 11dicembre 2014, pubblicato nella Gazzetta Ufficiale della Repubblicaitaliana, Serie generale n. 300 del 29 dicembre 2014, concernente laProgrammazione transitoria dei flussi d'ingresso dei lavoratori noncomunitari per lavoro non stagionale nel territorio dello Stato perl'anno 2014, che prevede una quota d'ingresso di 17.850 lavoratorinon comunitari per motivi di lavoro non stagionale; Visto il decreto del Presidente del Consiglio dei ministri 2 aprile2015, pubblicato nella Gazzetta Ufficiale della Repubblica italiana,Serie generale, n. 104 del 7 maggio 2015, concernente laProgrammazione transitoria dei flussi d'ingresso dei lavoratori noncomunitari per lavoro stagionale nel territorio dello Stato perl'anno 2015, che autorizza l'ingresso di 13.000 cittadini noncomunitari residenti all'estero per motivi di lavoro stagionale; Rilevato che e' necessario prevedere una quota di ingresso perl'anno 2016 di lavoratori non comunitari per lavoro non stagionale,residenti all'estero, che hanno partecipato a corsi di formazioneprofessionale e di istruzione nei Paesi di origine, ai sensidell'art. 23 del citato Testo unico sull'immigrazione, al fine diassicurare continuita' ai rapporti di cooperazione con i Paesi terzi; Tenuto conto inoltre delle esigenze di specifici settori produttivinazionali che richiedono lavoratori autonomi per particolari settoriimprenditoriali e professionali; Visto l'art. 21 del citato Testo unico sull'immigrazione, circa laprevisione di quote riservate all'ingresso di lavoratori di origineitaliana; Ravvisata l'esigenza di prevedere una quota di ingresso in Italia,nell'anno 2016, di lavoratori cittadini dei Paesi non comunitari chehanno partecipato all'Esposizione Universale di Milano del 2015 chegli stessi Paesi ritenessero di utilizzare per le attivita' dismantellamento dei rispettivi padiglioni espositivi; Considerata infine l'esigenza di consentire la conversione inpermessi di soggiorno per lavoro subordinato e per lavoro autonomo dipermessi di soggiorno rilasciati ad altro titolo; Rilevato che ai fini anzidetti puo' provvedersi con decreto delPresidente del Consiglio dei ministri da adottare, in via diprogrammazione transitoria, nel limite della quota complessivamenteutilizzabile per l'anno 2016, risultante dalla corrispondente quotadi ingresso di 17.850 unita' per motivi di lavoro non stagionale edautonomo, autorizzata con il citato decreto del Presidente delConsiglio dei ministri 11 dicembre 2014, sopra richiamato, in quantoultimo decreto emanato per tale categoria di lavoratori; Ravvisata inoltre la necessita' di prevedere una quota di ingressodi lavoratori non comunitari per lavoro stagionale da ammettere inItalia per l'anno 2016, al fine di rendere disponibile il contingentedi lavoratori necessario, in particolare, per le esigenze del settoreagricolo e del settore turistico-alberghiero e che, allo scopo, puo'provvedersi, in via di programmazione transitoria, con decreto delPresidente del Consiglio dei ministri, nel limite della quotastabilita con il decreto del Presidente del Consiglio dei ministri 2aprile 2015, sopra richiamato, in quanto ultimo decreto emanato perla tipologia dei lavoratori non comunitari stagionali; Considerato infine che, allo scopo di semplificare ed ottimizzareprocedure e tempi per l'impiego da parte dei datori di lavoro dilavoratori non comunitari stagionali, e' opportuno incentivare lerichieste di nulla osta al lavoro pluriennale, riservando unaspecifica quota, all'interno della quota complessiva stabilita perlavoro stagionale; Visto il decreto del Presidente del Consiglio dei ministri 23aprile 2015, con il quale al Sottosegretario di Stato alla Presidenzadel Consiglio dei ministri, Professor Claudio De Vincenti, e' stataconferita la delega per talune funzioni del Presidente del Consigliodei ministri, Decreta: Art. 1 1. A titolo di programmazione transitoria dei flussi d'ingresso deilavoratori non comunitari per l'anno 2016, sono ammessi in Italia,per motivi di lavoro subordinato non stagionale e di lavoro autonomo,i cittadini non comunitari entro una quota massima di 17.850 unita'. 2. Nella quota complessiva indicata al comma 1, sono comprese lequote da riservare alla conversione in permessi di soggiorno perlavoro subordinato e per lavoro autonomo di permessi di soggiornorilasciati ad altro titolo.
Art. 2 1. Nell'ambito della quota indicata all'art. 1, sono ammessi inItalia 1.000 cittadini stranieri non comunitari residenti all'estero,che abbiano completato programmi di formazione ed istruzione neiPaesi d'origine ai sensi dell'art. 23 del decreto legislativo 25luglio 1998, n. 286. 2. E' consentito inoltre l'ingresso in Italia per motivi di lavoroautonomo, nell'ambito della quota di cui all'art. 1, di 2.400cittadini non comunitari residenti all'estero, appartenenti alleseguenti categorie: a) imprenditori che intendono attuare un piano di investimento diinteresse per l'economia italiana, che preveda l'impiego di risorseproprie non inferiori a 500.000 euro e provenienti da fonti lecite,nonche' la creazione almeno di tre nuovi posti di lavoro; b) liberi professionisti che intendono esercitare professioniregolamentate o vigilate, oppure non regolamentate ma rappresentate alivello nazionale da associazioni iscritte in elenchi tenuti dapubbliche amministrazioni; c) titolari di cariche societarie di amministrazione e di controlloespressamente previsti dal decreto interministeriale 11 maggio 2011,n. 850; d) artisti di chiara fama o di alta e nota qualificazioneprofessionale, ingaggiati da enti pubblici o privati, in presenza deirequisiti espressamente previsti dal decreto interministeriale 11maggio 2011, n. 850; e) cittadini stranieri che intendono costituire imprese «start-upinnovative» ai sensi della legge 17 dicembre 2012 n. 221, in presenzadei requisiti previsti dalla stessa legge e che sono titolari di unrapporto di lavoro di natura autonoma con l'impresa. 3. Nell'ambito della quota prevista all'art. 1, e' consentitol'ingresso in Italia nell'anno 2016, per motivi di lavoro subordinatonon stagionale e di lavoro autonomo, di 100 lavoratori di origineitaliana per parte di almeno uno dei genitori fino al terzo grado inlinea diretta di ascendenza, residenti in Argentina, Uruguay,Venezuela e Brasile. 4. Nei limiti della quota complessiva indicata all'art. 1, e'consentito l'ingresso in Italia di 100 lavoratori cittadini dei Paesinon comunitari che hanno partecipato all'Esposizione Universale diMilano 2015.
Art. 3 1. Nell'ambito della quota di cui all'art. 1, e' autorizzata laconversione in permessi di soggiorno per lavoro subordinato di: a) 4.600 permessi di soggiorno per lavoro stagionale; b) 6.500 permessi di soggiorno per studio, tirocinio e/o formazioneprofessionale; c) 1.300 permessi di soggiorno CE per soggiornanti di lungo periodorilasciati ai cittadini di Paesi terzi da altro Stato membrodell'Unione europea. 2. Nell'ambito della quota di cui all'art. 1, e' inoltreautorizzata la conversione in permessi di soggiorno per lavoroautonomo di: a) 1.500 permessi di soggiorno per studio, tirocinio e/o formazioneprofessionale; b) 350 permessi di soggiorno CE per soggiornanti di lungo periodo,rilasciati ai cittadini di Paesi terzi da altro Stato membrodell'Unione europea.
Art. 4 1. Sono inoltre ammessi in Italia, in via di programmazionetransitoria dei flussi d'ingresso dei lavoratori non comunitari perl'anno 2016, per motivi di lavoro subordinato stagionale, i cittadininon comunitari residenti all'estero entro una quota di 13.000 unita',da ripartire tra le regioni e le province autonome a cura delMinistero del lavoro e delle politiche sociali. 2. La quota di cui al comma 1 del presente articolo riguarda ilavoratori subordinati stagionali non comunitari cittadini diAlbania, Algeria, Bosnia-Herzegovina, Corea (Repubblica di Corea),Costa d'Avorio, Egitto, Etiopia, Ex Repubblica Jugoslava diMacedonia, Filippine, Gambia, Ghana, Giappone, India, Kosovo,Marocco, Mauritius, Moldova, Montenegro, Niger, Nigeria, Pakistan,Senegal, Serbia, Sri Lanka, Sudan, Ucraina, Tunisia. 3. Nell'ambito della quota indicata al comma 1 del presentearticolo, e' riservata una quota di 1.500 unita' per i lavoratori noncomunitari, cittadini dei Paesi indicati al comma 2, che abbianofatto ingresso in Italia per prestare lavoro subordinato stagionaleper almeno due anni consecutivi e per i quali il datore di lavoropresenti richiesta di nulla osta pluriennale per lavoro subordinatostagionale.
Art. 5 I termini per la presentazione delle domande ai sensi del presentedecreto decorrono: a) per le categorie dei lavoratori non comunitari per lavoro nonstagionale ed autonomo, compresi nella quota complessiva indicata alprecedente art. 1, comma 1, dalle ore 9,00 del settimo giornosuccessivo alla data di pubblicazione del presente decreto nellaGazzetta Ufficiale della Repubblica italiana; b) per i lavoratori non comunitari stagionali, compresi nella quotacomplessiva indicata al precedente art. 4, comma 1, dalle ore 9,00del quindicesimo giorno successivo alla data di pubblicazione delpresente decreto nella Gazzetta Ufficiale della Repubblica italiana.
Art. 6 1. Le quote per lavoro subordinato, stagionale e non stagionale,previste dal presente decreto, saranno ripartite dal Ministero delLavoro e delle Politiche Sociali alle Direzioni territoriali dellavoro, alle Regioni e alle Province autonome. 2. Trascorsi novanta giorni dalla data di pubblicazione delpresente decreto nella Gazzetta Ufficiale della Repubblica italiana,qualora vengano rilevate quote significative non utilizzate traquelle comprese nelle quote complessive rispettivamente indicate agliarticoli 1 e 4 del presente decreto, tali quote, ferma restandociascuna quota complessiva massima prevista, possono esserediversamente ripartite dal Ministero del Lavoro e delle PoliticheSociali sulla base delle effettive necessita' riscontrate sul mercatodel lavoro. 3. Resta fermo quanto previsto dall'art. 34, comma 7, del decretodel Presidente della Repubblica 31 agosto 1999, n. 394 conriferimento alla redistribuzione della quota di lavoratori noncomunitari formati all'estero prevista al precedente art. 2, comma 1.
Art. 7 Le disposizioni attuative relative all'applicazione del presentedecreto saranno definite, in un'ottica di semplificazione, conapposita circolare congiunta del Ministero dell'Interno e delMinistero del Lavoro e delle Politiche Sociali, sentito il Ministerodegli Affari Esteri e della Cooperazione Internazionale. Roma, 14 dicembre 2015 p. il Presidente del Consiglio dei ministri Il Sottosegretario di Stato alla Presidenza del Consiglio dei ministri De Vincenti Registrato alla Corte dei conti il 12 gennaio 2016 Ufficio controllo atti P.C.M. Ministeri giustizia e affari esteri,reg.ne prev. n. 60
© RIPRODUZIONE RISERVATA
DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 6 novembre 2015
Disciplina della firma digitale dei documenti classificati. (Decreto n. 4/2015).
(GU n.284 del 5-12-2015 – Suppl. Ordinario n. 65)
Capo I
PRINCIPI GENERALI
IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI
Vista la legge 3 agosto 2007, n. 124, recante “Sistema di informazione per la sicurezza della Repubblica e nuova disciplina del segreto”;
Visto il regolamento (UE) n. 910/2014 del Parlamento europeo e del Consiglio, del 23 luglio 2014, in materia di identificazione elettronica e servizi fiduciari per le transazioni elettroniche nel mercato interno e che abroga la direttiva 1999/93/CE;
Viste le disposizioni in materia di protezione e tutela delle informazioni classificate;
Visto il decreto del Presidente della Repubblica del 28 dicembre 2000, n. 445, recante “Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa”;
Visto il decreto legislativo del 7 marzo 2005, n. 82, e successive modificazioni, recante “Codice dell’amministrazione digitale” (CAD);
Visto il decreto del Presidente del Consiglio dei ministri dell’11 aprile 2002 recante “Schema nazionale per la valutazione e la certificazione della sicurezza delle tecnologie dell’informazione, ai fini della tutela delle informazioni classificate, concernenti la sicurezza interna ed esterna dello Stato”;
Visto il decreto del Presidente del Consiglio dei ministri del 22 febbraio 2013 recante “Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche avanzate, qualificate e digitali, ai sensi degli articoli 20, comma 3, 24, comma 4, 28, comma 3, 32, comma 3, lettera b), 35, comma 2, 36, comma 2, e 71; Visto il decreto del Presidente del Consiglio dei ministri 12 giugno 2009, n. 7, recante “Determinazione dell’ambito dei singoli livelli di segretezza, dei soggetti con potere di classifica, dei criteri d’individuazione delle materie oggetto di classifica nonche’ dei modi di accesso nei luoghi militari o definiti di interesse per la sicurezza della Repubblica”;
Visto il decreto del Presidente del Consiglio dei ministri 22 luglio 2011, n. 4, recante “Disposizioni per la tutela amministrativa del segreto di Stato e delle informazioni classificate”;
Visto l’art. 7, comma 1, lettera g), del suddetto decreto del Presidente del Consiglio dei ministri, che attribuisce la funzione di autorita’ di certificazione all’Ufficio centrale per la segretezza, nonche’ l’art. 75 concernente l’emanazione di nuove disposizioni tecniche al fine di adeguare la disciplina applicativa in materia di tutela amministrativa del segreto di Stato e delle informazioni classificate ai principi del suddetto decreto;
Vista la deliberazione del Centro nazionale per l’informatica nella pubblica amministrazione (CNIPA) n. 45/2009 del 21 maggio 2009 concernente le “Regole per il riconoscimento e la verifica del documento informatico” cosi’ come modificata dalla “Determinazione Commissariale 28 luglio 2010”; Visto l’art. 2, comma 6, del decreto legislativo del 7 marzo 2005, n. 82, secondo cui le disposizioni del CAD non si applicano limitatamente all’esercizio delle attivita’ e funzioni di ordine e sicurezza pubblica, difesa e sicurezza nazionale;
Considerato che le classifiche di segretezza sono attribuite per limitare la circolazione di informazioni la cui eventuale diffusione non autorizzata sia idonea ad arrecare un pregiudizio agli interessi fondamentali della Repubblica;
Visto il decreto del Presidente del Consiglio dei ministri 22 febbraio 2013 recante “Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche avanzate, qualificate e digitali, ai sensi degli articoli 20, comma 3, 28, comma 4, 28, comma 3, 32, comma 3, lettera b), 35, comma 2, 36, comma 2, e 71”;
Visto il decreto del Presidente del Consiglio dei ministri 13 novembre 2014, recante “Regole tecniche in materia di formazione, trasmissione, copia, duplicazione, riproduzione e validazione temporale dei documenti informatici nonche’ di formazione e conservazione dei documenti informatici delle pubbliche amministrazioni ai sensi degli articoli 20, 22, 23-bis, 23-ter, 40, comma 1, 41, e 71, comma 1, del Codice dell’amministrazione digitale di cui al citato decreto legislativo n. 82 del 2005”; Visto l’art. 4, comma 3, lettera l), della legge 3 agosto 2007, n. 124, cosi’ come modificato con decreto-legge 1° luglio 2009, n. 78, convertito con legge 3 agosto 2009 n. 102, il quale prevede che il Dipartimento delle informazioni per la sicurezza assicura l’attuazione delle disposizioni impartite dal Presidente del Consiglio dei ministri con apposito regolamento adottato ai sensi dell’art. 1, comma 2, ai fini della tutela amministrativa del segreto di Stato e delle classifiche di segretezza, vigilando altresi’ sulla loro corretta applicazione;
Visto il decreto legislativo 30 giugno 2003, n. 196, recante “Codice in materia di protezione dei dati personali”; Visto l’art. 43 della legge 3 agosto 2007, n. 124, che consente l’adozione di regolamenti in deroga alle disposizioni dell’art. 17 della legge 23 agosto 1998, n. 400, e successive modificazioni e, dunque, in assenza del parere del Consiglio di Stato; Ravvisata la necessita’ di regolamentare l’impiego delle procedure di firma digitale per i documenti informatici classificati;
Acquisito il parere tecnico dell’Agenzia per l’Italia digitale di cui alla legge 7 agosto 2012, n. 134;
Consultato il Garante per la protezione dei dati personali; Acquisito il parere del Comitato parlamentare per la sicurezza della Repubblica; Sentito il Comitato interministeriale per la sicurezza della Repubblica;
A d o t t a
il seguente regolamento:
Art. 1
Definizioni
1. Ai fini del presente regolamento sono definiti:
a) “Autorita’ nazionale per la sicurezza (ANS)”, il Presidente del Consiglio dei ministri nell’esercizio delle funzioni di tutela amministrativa del segreto di Stato e delle informazioni classificate;
b) “Autorita’ di certificazione (CA)”, l’ente nazionale che effettua la certificazione, rilascia il certificato qualificato, pubblica e aggiorna gli elenchi dei certificati sospesi e revocati. La CA si avvale di altre entita’ chiamate Autorita’ Locali di Registrazione (LRA), per garantire che l’utente richiedente un certificato sia esattamente quello riportato nel certificato stesso;
c) “Autorita’ di registrazione locale (LRA)”, l’ente responsabile della verifica in modo affidabile delle identita’ dei titolari istituita presso tutti i soggetti, pubblici e privati, in possesso delle previste abilitazioni di sicurezza;
d) “CAD”, il decreto legislativo del 7 marzo 2005 n. 82 e successive modificazioni, recante “Codice dell’amministrazione digitale”;
e) “certificate revocation list (CRL)”, la lista conseguente alle operazioni con cui la CA annulla la validita’ di un certificato da un dato momento, non retroattivo, in poi. Tale elenco e’ firmato digitalmente, aggiornato e pubblicato dalla CA; f) “certificate suspension list (CSL)”, la lista conseguente alle operazioni con cui la CA sospende temporaneamente la validita’ di un certificato da un dato momento, non retroattivo, in poi. Tale elenco e’ firmato digitalmente, aggiornato e pubblicato dalla CA;
g) “certificato elettronico”, attestato elettronico che collega all’identita’ del titolare i dati utilizzati per verificare le firme elettroniche;
h) “certificato qualificato”, un certificato elettronico conforme ai requisiti di cui all’allegato I della direttiva 1999/93/CE, rilasciati da certificatori che rispondono ai requisiti di cui all’allegato II della medesima direttiva;
i) “certificazione”, il risultato della procedura informatica, applicata alla chiave pubblica e rilevabile dai sistemi di validazione, mediante la quale si garantisce la corrispondenza univoca tra chiave pubblica e soggetto titolare, si identifica quest’ultimo, si attesta il periodo di validita’ della predetta chiave e il termine di scadenza del relativo certificato;
l) “chiavi asimmetriche”, la coppia di chiavi crittografiche, una pubblica e una privata, correlate tra loro, utilizzate nell’ambito dei sistemi di validazione e di generazione della firma;
m) “chiave privata”, elemento della coppia di chiavi asimmetriche,utilizzato dal soggetto titolare, mediante il quale si appone la firma digitale sul documento informatico;
n) “chiave pubblica”, l’elemento della coppia di chiavi asimmetriche destinato a essere reso pubblico, con il quale si verifica la firma digitale apposta sul documento informatico dal titolare delle chiavi asimmetriche;
o) “codici personali”, codici alfanumerici o caratteristiche biometriche in possesso del titolare e necessarie per attivare le procedure di firma digitale;
p) “copia per immagine su supporto informatico di documento analogico”, il documento informatico avente contenuto e forma identici a quelli del documento analogico da cui e’ tratto;
q) “copia informatica di documento informatico”, il documento informatico avente contenuto identico a quello del documento da cui e’ tratto su supporto informatico con diversa sequenza di valori binari;
r) “crittografia”, metodo di codifica e protezione dei dati, definito per impedire ad estranei di accedere alle informazioni senza essere dotati di autorizzazione;
s) “Dipartimento delle informazioni per la sicurezza” (DIS), l’organismo di cui all’art. 4 della legge;
t) “dispositivo di firma”, insieme dei dispositivi hardware e software che consentono di sottoscrivere con firma digitale i documenti informatici;
u) “Direttiva”, il provvedimento in materia di documenti informatici classificati adottato ai sensi dell’art. 75 del decreto del Presidente del Consiglio dei ministri 22 luglio 2011, n. 4;
v) “Disciplinare Tecnico” documento che contiene le regole tecniche che disciplinano la sottoscrizione digitale del documento informatico;
z) “documento”, rappresentazione in formato analogico o informatico di atti, fatti e dati intelligibili direttamente o attraverso un processo di elaborazione elettronica;
aa) “documento analogico”, il documento formato utilizzando una grandezza fisica che assume valori continui, come le tracce su carta (ad esempio i documenti cartacei), le immagini su film (microfilm), le magnetizzazioni su nastro (cassette e nastri magnetici audio);
bb) “documento informatico”, la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti, formata e gestita su un sistema per l’elaborazione automatica dei dati;
cc) “documento informatico classificato”, un documento informatico, formato e gestito su un sistema per l’elaborazione automatica dei dati omologato dall’UCSe, a cui e’ stata apposta una classifica di segretezza in conformita’ a quanto stabilito dalle vigenti norme in materia di protezione e tutela delle informazioni classificate;
dd) “duplicato informatico”, il documento informatico ottenuto mediante la memorizzazione, sullo stesso dispositivo o su dispositivi diversi, della medesima sequenza di valori binari del documento originario;
ee) “esibizione”, l’operazione che consente di visualizzare un documento conservato e di ottenerne, eventualmente, copia; ff) “firma digitale”, un particolare tipo di firma elettronica:
1) basata su un certificato qualificato;
2) basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica rispettivamente, di rendere manifesta e di verificare la provenienza e l’integrita’ di un documento informatico o di un insieme di documenti informatici, nonche’ eventualmente il momento dell’apposizione della firma medesima;
3) realizzata mediante un dispositivo sicuro per la creazione della firma;
gg) “firma elettronica”, l’insieme di dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica;
hh) “firme multiple”, firme digitali apposte da diversi sottoscrittori allo stesso documento informatico;
ii) “integrita'”, caratteristica dei dati che si riferisce al loro livello di alterazione o danno;
ll) “formato di un file”, un modo particolare col quale le informazioni sono codificate per la memorizzazione su un dispositivo di memoria;
mm) “legge”, la legge 3 agosto 2007, n. 124; nn) “Manuale Operativo”, documento che contiene le regole tecniche che disciplinano l’attivita’ della CA;
oo) “Organo nazionale di sicurezza (ONS)”, il Direttore generale del Dipartimento delle informazioni per la sicurezza di cui all’art. 4 della legge nell’esercizio delle funzioni di direzione e coordinamento dell’Organizzazione nazionale di sicurezza, di cui all’art. 5 del decreto del Presidente del Consiglio dei ministri 22 luglio 2011, n. 4, e secondo le direttive impartite dall’ANS;
pp) “public key infrastructure (PKI)”, l’insieme di tecnologie, politiche, processi e persone utilizzate per gestire (generare, distribuire, archiviare, utilizzare, revocare) chiavi di crittografia e certificati digitali in sistemi di crittografia a chiave pubblica;
qq) “registrazione di protocollo”, l’operazione con cui si attribuisce ai documenti prodotti o ricevuti da un soggetto una numerazione univoca secondo un ordine cronologico progressivo e si annotano informazioni descrittive idonee all’identificazione di ciascun documento;
rr) “revoca di un certificato”, l’operazione con cui la CA annulla la validita’ del certificato da un dato momento, non retroattivo, in poi;
ss) “riferimento temporale”, l’informazione, contenente la data, che viene associata ad uno o piu’ documenti informatici;
tt) “riservatezza”, garanzia che le informazioni vengano utilizzate unicamente dalle persone o dalle organizzazioni autorizzate;
uu) “segnatura di protocollo”, l’apposizione o l’associazione all’originale del documento, in forma permanente non modificabile, delle informazioni riguardanti il documento stesso; consente di individuare ciascun documento in modo univoco ed e’ effettuata congiuntamente all’operazione di registrazione di protocollo;
vv) “sospensione del certificato”, l’operazione con cui la CA sospende la validita’ del certificato per un determinato periodo di tempo;
zz) “titolare”, persona fisica titolare di un certificato, ossia il legittimo possessore e utilizzatore della chiave privata associata alla chiave pubblica che compare nel certificato;
aaa) “Ufficio centrale per la segretezza” (UCSe), l’Ufficio istituito dall’art. 9 della legge;
bbb) “validazione temporale”, il risultato della procedura informatica, con cui si attribuisce, ad uno o piu’ documenti informatici, un riferimento temporale opponibile ai terzi;
ccc) “validita’ del certificato”, l’efficacia e opponibilita’ al titolare della chiave pubblica, dei dati contenuti nel certificato stesso.
Art. 2
Oggetto e ambito di applicazione
1. Le disposizioni del presente regolamento si applicano a tutti i soggetti, pubblici e privati, in possesso delle previste abilitazioni di sicurezza per il trattamento di informazioni classificate e disciplinano le modalita’ di generazione, apposizione e verifica delle firme digitali nonche’ la validazione temporale di documenti informatici classificati.
2. Quanto previsto al precedente comma 1 si applica anche ai documenti informatici non classificati, quando formati, sottoscritti e gestiti su sistemi omologati in conformita’ a quanto previsto dalla normativa vigente in materia di tutela delle informazioni classificate.
Capo II
DOCUMENTO INFORMATICO
CLASSIFICATO E FIRMA DIGITALE
Art. 3
Documenti informatici classificati
1. Ai documenti informatici di cui all’art. 2, si applica l’art. 20, comma 1, del CAD, in relazione alla validita’ e rilevanza agli effetti di legge, se formati secondo quanto previsto dalla Direttiva e dal Disciplinare Tecnico di cui all’art. 33.
2. I documenti informatici di cui all’art. 2, comma 1, sottoscritti con firma digitale, devono essere corredati di:
a) riferimento temporale opponibile a terzi secondo quanto previsto dall’art. 13;
b) classifica di segretezza, qualifica di sicurezza e altre informazioni, secondo quanto previsto dalle disposizioni in materia di protezione e tutela delle informazioni classificate.
3. I documenti informatici di cui all’art. 2, comma 2, sottoscritti con firma digitale, devono essere corredati di riferimento temporale opponibile a terzi secondo quanto previsto dall’art. 13.
4. Per la sottoscrizione di documenti informatici di cui all’art. 2, aventi rilevanza esclusivamente interna, ciascun soggetto, pubblico e privato, puo’ adottare nella propria autonomia specifiche modalita’ tecniche, organizzative e procedurali, nel rispetto di quanto previsto dalle norme in materia di protezione e tutela delle informazioni classificate e di quanto definito dal Disciplinare Tecnico di cui all’art. 33.
5. Ai documenti informatici di cui all’art. 2 non si applica il comma 1 se contengono macroistruzioni o codici eseguibili, tali da attivare funzionalita’ che possano modificare gli atti, i fatti o i dati nello stesso rappresentati.
6. L’apposizione di una firma digitale basata su un certificato qualificato revocato, scaduto o sospeso equivale a mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal momento della pubblicazione delle liste di sospensione e revoca di cui all’art. 22.
7. Ai documenti informatici di cui all’art. 2 si applica quanto previsto dall’art. 21, comma 2-bis, del CAD, in relazione alle scritture private ed al requisito della forma scritta, se formati secondo quanto stabilito dalla Direttiva e dal Disciplinare Tecnico di cui all’art. 33.
8. Ai documenti informatici di cui al comma 4, ove sottoscritti con modalita’ diverse dalla firma digitale, si applica quanto previsto dall’art. 20, comma 1-bis, del CAD, in relazione al requisito della forma scritta ed al valore probatorio.
9. Ai documenti informatici di cui all’art. 2 si applica l’art. 21, comma 2, del CAD, se formati secondo quanto stabilito dalla Direttiva e dal Disciplinare Tecnico di cui all’art. 33.
10. Restano ferme le disposizioni di legge in materia di protezione dei dati personali.
Art. 4
Copie per immagine su supporto informatico di documenti analogici
1. Le copie per immagine su supporto informatico di documenti originali formati in origine su supporto analogico o, comunque, non informatico, sono prodotte mediante processi e strumenti, secondo le modalita’ stabilite dalla Direttiva e dal Disciplinare Tecnico di cui all’art. 33 che assicurino che il documento informatico abbia contenuto e forma identici a quelli del documento analogico da cui sono tratte.
2. Alle copie per immagine di cui al comma 1 si applica l’art. 22, commi 1 e 2, del CAD, in relazione all’efficacia ai sensi degli articoli 2714 e 2715 del codice civile, alla loro esibizione e produzione, nonche’ all’efficacia probatoria, se la loro conformita’ agli originali da cui sono estratte e’ attestata da un pubblico ufficiale a cio’ autorizzato, con dichiarazione allegata al documento informatico ed asseverata secondo le modalita’ stabilite dalla Direttiva e dal Disciplinare Tecnico di cui all’art. 33.
Art. 5
Copie analogiche di documenti informatici
1. Alle copie su supporto analogico o, comunque, non informatico di documenti informatici di cui all’art. 2, si applica l’art. 23, comma 1, del CAD, se la loro conformita’ all’originale da cui sono tratte e’ attestata da un pubblico ufficiale a cio’ autorizzato, secondo le modalita’ stabilite dalla Direttiva e dal Disciplinare Tecnico di cui all’art. 33.
Art. 6
Copie informatiche di documenti informatici e duplicati informatici
1. A condizione che la conformita’ all’originale sia attestata da un pubblico ufficiale a cio’ autorizzato ed asseverata secondo le modalita’ stabilite dalla Direttiva e dal Disciplinare Tecnico di cui all’art. 33, l’art. 23-bis, comma 2, del CAD si applica:
a) alle copie informatiche di documenti informatici di cui all’art. 2, se prodotte con un processo che ne assicuri la distinguibilita’ rispetto all’originale o ad altra copia da cui sono tratte, secondo quanto previsto dalla Direttiva e dal Disciplinare Tecnico di cui all’art. 33;
b) agli estratti informatici di documenti informatici di cui all’art. 2, prodotti secondo quanto previsto dalla Direttiva e dal Disciplinare Tecnico di cui all’art. 33.
2. I duplicati informatici di documenti informatici di cui all’art. 2 sono prodotti mediante processi e strumenti, secondo le modalita’ stabilite dalla Direttiva e dal Disciplinare Tecnico di cui all’art. 33, che assicurino che i documenti informatici ottenuti contengano la stessa sequenza di bit dei documenti informatici di origine.
Art. 7
Firma digitale
1. La firma digitale garantisce l’identificabilita’ dell’autore, l’integrita’ e l’immodificabilita’ del documento.
2. La firma digitale dei documenti informatici di cui all’art. 2 deve riferirsi in maniera univoca ad un solo soggetto ed al documento o all’insieme di documenti cui e’ apposta o associata.
3. Per la generazione della firma digitale di documenti informatici di cui all’art. 2, deve adoperarsi un certificato qualificato che, al momento della sottoscrizione, non risulti scaduto di validita’ ovvero non risulti revocato o sospeso.
4. Attraverso il certificato qualificato si devono rilevare la validita’ del certificato stesso, nonche’ gli elementi identificativi del titolare e della CA e gli eventuali limiti d’uso.
5. Le modalita’ di apposizione della firma digitale ai documenti informatici di cui all’art. 2 sono definite nel Disciplinare Tecnico di cui all’art. 33.
Art. 8
Caratteristiche generali delle chiavi per la generazione e la verifica della firma
1. Ai fini del presente decreto, le chiavi di generazione e verifica della firma si distinguono secondo le seguenti tipologie:
a) chiavi di sottoscrizione, destinate alla generazione e verifica delle firme apposte o associate ai documenti informatici;
b) chiavi di certificazione, destinate alla generazione e verifica delle firme apposte o associate ai certificati relativi alle chiavi di sottoscrizione e alle informazioni sullo stato di validita’ del certificato.
2. Non e’ consentito l’uso di una coppia di chiavi per funzioni diverse da quelle previste, per ciascuna tipologia, dal comma 1, salvo che, con riferimento esclusivo alle chiavi di cui al medesimo comma 1, lettera b), la CA non ne autorizzi l’utilizzo per altri scopi.
3. La CA puo’ individuare ulteriori tipologie di coppie di chiavi rispetto a quelle indicate nel comma 1, determinandone l’ambito d’impiego e disciplinandone l’utilizzo nel Disciplinare Tecnico di cui all’art. 33.
4. Se il soggetto appone la sua firma per mezzo di una procedura automatica, deve utilizzare una coppia di chiavi diversa da tutte le altre in suo possesso.
5. Se la procedura automatica di cui al comma 3 fa uso di un insieme di dispositivi sicuri per la generazione delle firme del medesimo soggetto, deve essere utilizzata una coppia di chiavi diversa per ciascun dispositivo utilizzato dalla procedura automatica.
Art. 9
Modalita’ di generazione delle chiavi
1. Le chiavi di certificazione sono generate in presenza del responsabile del servizio di certificazione di cui all’art. 28, comma 1, lettera b).
2. Le chiavi di sottoscrizione sono generate dalla CA secondo le modalita’ indicate nel Manuale Operativo di cui all’art. 32.
3. La generazione delle chiavi di sottoscrizione avviene all’interno di un dispositivo sicuro per la generazione delle firme approvato dall’UCSe e che presenti le caratteristiche di cui all’art. 11 del presente regolamento.
Art. 10
Conservazione delle chiavi e dei dati per la generazione della firma
1. E’ vietata la duplicazione della chiave privata e la duplicazione dei dispositivi che la contengono.
2. E’ vietata l’esportazione, dal dispositivo sicuro di firma, della chiave privata relativa alle chiavi di sottoscrizione.
3. E’ consentito che le chiavi di certificazione vengano esportate, purche’ cio’ avvenga con modalita’ tali da non ridurre il livello di sicurezza e di riservatezza delle chiavi stesse.
4. Con modalita’ descritte nel Disciplinare Tecnico e’ possibile eseguire il back up e restore dei dati contenuti nel cryptoprocessore per le chiavi digitali denominato Hardware Security Module.
5. Il titolare della coppia di chiavi:
a) assicura la custodia del dispositivo di firma e l’adozione di tutte le misure organizzative e tecniche idonee in ottemperanza a quanto definito nel Manuale Operativo di cui all’art. 32;
b) conserva i codici personali di abilitazione all’uso della chiave privata separatamente dal dispositivo contenente la chiave;
c) richiede immediatamente, secondo quanto indicato nel Manuale Operativo di cui all’art. 32, la revoca dei certificati qualificati relativi alle chiavi contenute in dispositivi di firma difettosi o di cui abbia perduto il possesso, o qualora abbia il ragionevole dubbio che essi siano stati usati abusivamente da persone non autorizzate.
Art. 11
Dispositivi sicuri e procedure per la generazione della firma
1. I dispositivi sicuri e le procedure utilizzate per la generazione delle firme devono presentare requisiti di sicurezza tali da garantire che la chiave privata:
a) sia riservata;
b) non possa essere derivata e che la relativa firma sia protetta da contraffazioni;
c) possa essere sufficientemente protetta dal titolare dall’uso da parte di terzi.
2. I documenti informatici di cui all’art. 2 devono essere presentati al titolare, prima dell’apposizione della firma, chiaramente e senza ambiguita’, e si deve richiedere conferma della volonta’ di generare la firma secondo quanto previsto nel Disciplinare Tecnico di cui all’art. 33.
3. Il comma 2 non si applica alle firme apposte con procedura automatica. La firma con procedura automatica e’ valida se apposta previo consenso del titolare all’adozione della procedura medesima. Il titolare che appone la sua firma mediante una procedura automatica deve utilizzare un certificato diverso da tutti gli altri in suo possesso.
4. La generazione della firma avviene all’interno di un dispositivo sicuro per la generazione delle firme ovvero su un sistema informatico che realizza un dispositivo sicuro per la generazione delle firme secondo le modalita’ stabilite dal Disciplinare Tecnico di cui all’art. 33, cosi’ che non sia possibile l’intercettazione della chiave privata utilizzata.
5. Il dispositivo sicuro per la generazione delle firme deve poter essere attivato esclusivamente dal titolare mediante codici personali prima di procedere alla generazione della firma.
6. La personalizzazione del dispositivo sicuro di firma garantisce:
a) l’acquisizione da parte della CA dei dati identificativi del dispositivo sicuro utilizzato e della loro associazione al titolare;
b) la registrazione nel dispositivo sicuro del certificato relativo alle chiavi di sottoscrizione del titolare.
7. Nel dispositivo sicuro di firma e’ ammessa la memorizzazione di altri certificati oltre quello di firma digitale e altri oggetti atti ad assicurare ulteriori funzionalita’ di sicurezza, secondo le modalita’ riportate nel Disciplinare Tecnico di cui all’art. 33.
8. La personalizzazione del dispositivo sicuro per la generazione delle firme puo’ prevedere, per l’utilizzo nelle procedure di firma, la registrazione nel medesimo dispositivo del certificato elettronico relativo alla chiave pubblica della CA, la cui corrispondente privata e’ stata utilizzata per sottoscrivere il certificato relativo alle chiavi di sottoscrizione del titolare.
9. La personalizzazione del dispositivo sicuro per la generazione delle firme e’ registrata nel giornale di controllo di cui all’art. 26.
10. La CA di cui all’art. 15, avvalendosi delle LRA di cui all’art. 16, adotta, nel processo di personalizzazione del dispositivo sicuro per la generazione delle firme, procedure atte ad identificare il titolare di un dispositivo sicuro per la generazione delle firme e dei certificati in esso contenuti.
11. Le modalita’ di personalizzazione del dispositivo sicuro per la generazione delle firme sono indicate nel Manuale Operativo di cui all’art. 32.
12. La procedura di firma deve generare, come risultato, un file il cui formato rientri tra quelli elencati nel Disciplinare Tecnico di cui all’art. 33.
13. Le modalita’ per l’apposizione di firme multiple sono indicate nel Disciplinare Tecnico di cui all’art. 33.
Art. 12
Verifica delle firme digitali
1. I sistemi di verifica delle firme digitali devono essere conformi a quanto indicato nel Disciplinare Tecnico di cui all’art. 33.
2. L’UCSe accerta la conformita’ dei sistemi di verifica di cui al comma 1.
Art. 13
Riferimenti temporali opponibili ai terzi
1. Costituisce validazione temporale opponibile ai terzi il riferimento temporale contenuto nella segnatura di protocollo informatico.
2. Eventuali ed ulteriori modalita’ per l’apposizione di un riferimento temporale opponibile ai terzi saranno indicate nel Disciplinare Tecnico di cui all’art. 33.
3. I riferimenti temporali apposti sul giornale di controllo, secondo quanto indicato nel Manuale Operativo di cui all’art. 32, sono opponibili ai terzi.
Art. 14
Valore della firma digitale nel tempo
1. La firma digitale apposta ad un documento informatico di cui all’art. 2, ancorche’ sia scaduto, revocato o sospeso il connesso certificato qualificato relativo alle chiavi di sottoscrizione, e’ valida se alla stessa e’ associabile un riferimento temporale opponibile ai terzi che colloca la generazione di detta firma digitale in un momento precedente alla sospensione, scadenza o revoca del suddetto certificato.
Capo III
INFRASTRUTTURA A CHIAVE PUBBLICA
(PUBLIC KEY INFRASTRUCTURE)
Art. 15
Autorita’ di certificazione
1. Presso l’UCSe e’ istituita la CA, quale certificatore nazionale per i servizi di certificazione relativi alla firma digitale di documenti informatici di cui all’art. 2.
2. La CA, di cui al comma 1:
a) rilascia certificati qualificati sulla base delle richieste autenticate dalle LRA di cui all’art. 16, secondo le modalita’ riportate nel Manuale Operativo di cui all’art. 32;
b) revoca e sospende i certificati in accordo a quanto disposto dall’art. 22;
c) aggiorna e distribuisce le liste di revoca/sospensione dei certificati secondo le modalita’ descritte nel Manuale Operativo di cui all’art. 32.
Art. 16
Autorita’ locali di registrazione
1. Presso gli enti e le organizzazioni che intendono avvalersi delle procedure di sottoscrizione digitale dei documenti informatici di cui all’art. 2 viene istituita, nell’ambito delle rispettive organizzazioni di sicurezza, una LRA.
2. La LRA e’ accreditata da parte della CA secondo le modalita’ e le procedure operative descritte nel Manuale Operativo di cui all’art. 32.
3. La LRA procede al riconoscimento fisico delle persone, raccoglie i dati di interesse al fine di stabilirne le generalita’ ed il possesso delle abilitazioni di sicurezza ed invia l’insieme delle informazioni necessarie al rilascio del Certificato alla CA, secondo quanto indicato nel Manuale Operativo di cui all’art. 32.
4. La LRA deve comunicare tempestivamente alla CA le variazioni dei dati relativi al personale gestito ai fini dell’eventuale aggiornamento delle liste di dei certificati revocati e sospesi.
5. La LRA nell’ambito della propria organizzazione: a) gestisce le richieste di certificazione;
b) gestisce le richieste di revoca e sospensione dei certificati; c) distribuisce i dispositivi sicuri di firma che contengono i certificati qualificati generati dalla CA ai titolari accreditati unitamente alle credenziali.
6. La LRA e’ responsabile, per dolo o colpa grave, del danno cagionato a chi abbia fatto ragionevole affidamento sulla corretta procedura di riconoscimento delle persone, della raccolta dell’aggiornamento dei dati e del possesso delle necessarie autorizzazioni.
7. La LRA e’ responsabile, per dolo o colpa grave, nei confronti di terzi dei danni provocati per effetto della mancata o non tempestiva comunicazione degli aggiornamenti relativi alla perdita dei requisiti di firma.
Art. 17
Comunicazione tra CA e LRA
1. Le comunicazioni tra CA ed LRA avvengono secondo le modalita’ indicate nel Manuale Operativo di cui all’art. 32.
Art. 18
Generazione delle chiavi di certificazione
1. La generazione delle chiavi di certificazione da parte della CA avviene in modo conforme a quanto indicato nel Disciplinare Tecnico di cui all’art. 33.
Art. 19
Certificati qualificati relativi alle chiavi di sottoscrizione
1. Per i certificati qualificati si fa riferimento a quanto previsto dal regolamento (UE) n. 910/2014.
2. L’emissione di certificati qualificati relativi alle chiavi di sottoscrizione avviene a seguito di una richiesta della LRA che ha l’obbligo di:
a) accertare l’autenticita’ della richiesta secondo quanto previsto dall’ art. 16 comma 3;
b) assicurare la consegna al legittimo titolare.
3. Il termine del periodo di validita’ del certificato qualificato relativo alle chiavi di sottoscrizione e’ anteriore al termine del periodo di validita’ del certificato delle chiavi di certificazione utilizzato per verificarne l’autenticita’.
4. L’emissione dei certificati qualificati e’ registrata nel giornale di controllo di cui all’art. 26 specificando il riferimento temporale relativo alla registrazione.
5. I certificati qualificati relativi alle chiavi di sottoscrizione devono contenere almeno le seguenti informazioni:
a) indicazione che il certificato elettronico rilasciato e’ un certificato qualificato;
b) numero di serie o altro codice identificativo del certificato;
c) denominazione e nazionalita’ della CA;
d) nome, cognome o uno pseudonimo chiaramente identificato come tale del titolare del certificato;
e) dati per la verifica della firma, cioe’ i dati peculiari, come codici o chiavi crittografiche pubbliche, utilizzati per verificare la firma elettronica corrispondenti ai dati per la generazione della stessa in possesso del titolare;
f) indicazione del termine iniziale e finale del periodo di validita’ del certificato;
g) firma digitale della CA, realizzata in conformita’ alle regole tecniche definite nel Disciplinare Tecnico di cui all’art. 33 ed idonea a garantire l’integrita’ e la veridicita’ di tutte le informazioni contenute nel certificato medesimo.
6. Il certificato qualificato puo’ inoltre contenere:
a) le qualifiche specifiche del titolare, quali l’appartenenza ad ordini o collegi professionali, la qualifica di pubblico ufficiale, l’iscrizione ad albi o il possesso di altre abilitazioni professionali, nonche’ poteri di rappresentanza;
b) i limiti d’uso del certificato, inclusi quelli derivanti dalla titolarita’ delle qualifiche e dai poteri di rappresentanza di cui alla precedente lettera a) ai sensi dell’art. 20, comma 3;
c) limiti del valore degli atti unilaterali e dei contratti per i quali il certificato puo’ essere usato, ove applicabili.
7. Il titolare, ovvero il terzo dal quale derivano i poteri del titolare, comunicano tempestivamente alla CA per il tramite della LRA il modificarsi o venir meno delle circostanze oggetto delle informazioni personali di cui ai precedenti commi 4 e 5. 8. Le informazioni personali contenute nel certificato sono utilizzabili unicamente per identificare il titolare della firma digitale e per verificare la firma del documento informatico.
9. La CA determina il periodo di validita’ del certificato qualificato relativo alle chiavi di sottoscrizione in funzione della robustezza crittografica delle chiavi impiegate.
10. La CA determina, riportandolo nel Disciplinare Tecnico di cui all’art. 33, il periodo massimo di validita’ del certificato relativo alle chiavi di sottoscrizione in funzione degli algoritmi e delle caratteristiche delle chiavi impiegate.
11. Le modalita’ di formazione del certificato qualificato sono riportate nel Disciplinare Tecnico di cui all’art. 33.
12. La CA e la LRA conservano tutte le informazioni relative al certificato qualificato, per un periodo pari a venti anni, dal momento della sua emissione.
Art. 20
Responsabilita’ della CA
1. La CA che rilascia un certificato qualificato e’ responsabile, ove sia provato che abbia agito per dolo o colpa grave, del danno cagionato a chi abbia fatto ragionevole affidamento:
a) sull’esattezza e sulla completezza delle informazioni necessarie per la verifica della firma in esso contenute alla data del rilascio e per il rispetto dei requisiti fissati per i certificati qualificati;
b) sulla garanzia della corrispondenza, al momento del rilascio del certificato, tra i dati comunicati dalla LRA per la creazione della firma ed i dati per la verifica della firma riportati o identificati nel certificato.
2. La CA che rilascia un certificato qualificato e’ responsabile, ove sia provato che abbia agito per dolo o colpa grave, nei confronti dei terzi che facciano affidamento sul certificato qualificato da essa rilasciato, dei danni provocati per effetto della mancata o non tempestiva registrazione della revoca o sospensione del certificato, secondo quanto previsto dal Disciplinare Tecnico di cui all’art. 33.
3. Il certificato qualificato puo’ contenere limiti d’uso ovvero un valore limite per i negozi per i quali puo’ essere usato il certificato stesso, purche’ i limiti d’uso o il valore limite siano riconoscibili da parte dei terzi e siano chiaramente evidenziati nel certificato secondo quanto previsto dal Disciplinare Tecnico di cui all’art. 33. La CA non e’ responsabile dei danni derivanti dall’uso di un certificato qualificato che ecceda i limiti posti dallo stesso o derivanti dal superamento del valore limite.
Art. 21
Codice di emergenza
1. Per ciascun certificato qualificato emesso, la CA fornisce al titolare, per il tramite della LRA, almeno un codice riservato, da utilizzare per richiedere la sospensione del certificato relativo alle chiavi di sottoscrizione nei casi di emergenza indicati nel Manuale Operativo di cui all’art. 32 e comunicati al titolare.
2. La richiesta di cui al comma 1 e’ successivamente confermata utilizzando una delle modalita’ descritte nel Manuale Operativo di cui all’art. 32.
Art. 22
Revoca e sospensione di certificati qualificati relativi alle chiavi di sottoscrizione
1. La CA revoca o sospende il certificato, di iniziativa o su richiesta della LRA, nei seguenti casi:
a) il soggetto ovvero la sua organizzazione di appartenenza non sono piu’ abilitati a trattare dati classificati;
b) a seguito di richiesta, per il tramite della LRA, del titolare o del terzo dal quale derivano i poteri del titolare ovvero dalla LRA stessa, secondo le modalita’ previste nel Manuale Operativo di cui all’art. 32;
c) in presenza di abusi o falsificazioni;
d) per la compromissione della chiave privata o del dispositivo sicuro per la generazione delle firme.
2. La CA e la LRA conservano le richieste di revoca e sospensione per 20 anni.
3. La CA effettua la sospensione e/o la revoca del certificato mediante l’inserimento del suo codice identificativo nella lista dei certificati sospesi o revocati (CSL/CRL). 4. La CA comunica, per il tramite della LRA, al titolare e all’eventuale terzo interessato, l’avvenuta sospensione e/o la revoca specificando la data e l’ora a partire dalla quale il certificato risulta sospeso o revocato.
5. La CA indica, nel Manuale Operativo di cui all’art. 32, la durata massima del periodo di sospensione e le azioni intraprese al termine dello stesso in assenza di diverse indicazioni da parte del soggetto che ha richiesto la sospensione. 6. In caso di revoca di un certificato sospeso, la data della stessa decorre dalla data di inizio del periodo di sospensione.
7. La sospensione e la cessazione della stessa sono annotate nel giornale di controllo di cui all’art. 26 con l’indicazione della data e dell’ora di esecuzione dell’operazione.
8. La CA comunica, per il tramite della LRA, al titolare e all’eventuale terzo interessato la cessazione dello stato di sospensione del certificato, che sara’ considerato come mai sospeso, specificando la data e l’ora a partire dalla quale il certificato ha cambiato stato.
9. Tutte le comunicazioni relative alle operazioni di sospensione e/o revoca dei certificati qualificati avvengono secondo le modalita’ indicate nel Manuale Operativo di cui all’art. 32.
Art. 23
Sostituzione delle chiavi di certificazione e dei certificati qualificati relativi alle chiavi di sottoscrizione
1. La procedura di sostituzione delle chiavi, generate dalla CA in conformita’ all’art. 18, deve assicurare che non siano stati emessi certificati qualificati con data di scadenza posteriore al periodo di validita’ del certificato relativo alla coppia sostituita.
2. La sostituzione dei certificati qualificati, generati in conformita’ all’art. 19, avviene in conformita’ con quanto indicato nel Manuale Operativo di cui all’art. 32.
Art. 24
Revoca dei certificati relativi a chiavi di certificazione
1. La CA procede alla revoca del certificato relativo ad una coppia di chiavi di certificazione in caso di compromissione della chiave privata.
2. Nel caso di cui al comma 1, vengono revocati d’ufficio tutti i certificati sottoscritti con detta chiave secondo quanto indicato nel Manuale Operativo di cui all’art. 32.
Art. 25
Piano per la sicurezza
1. La CA definisce un piano per la sicurezza nel quale sono contenuti almeno i seguenti elementi:
a) struttura generale, modalita’ operativa e struttura logistica;
b) descrizione dell’infrastruttura di sicurezza per ciascun immobile rilevante ai fini della sicurezza;
c) allocazione dei servizi e degli uffici negli immobili;
d) elenco del personale e sua allocazione negli uffici;
e) attribuzione delle responsabilita’;
f) algoritmi crittografici o altri sistemi utilizzati;
g) descrizione delle procedure utilizzate nell’attivita’ di certificazione;
h) descrizione dei dispositivi installati;
i) descrizione dei flussi di dati;
l) procedura di gestione delle copie di sicurezza dei dati;
m) procedura di gestione dei disastri;
n) analisi dei rischi;
o) descrizione delle contromisure;
p) specificazione dei controlli;
q) procedura di continuita’ operativa del servizio di pubblicazione delle liste di revoca e sospensione.
2. Il piano per la sicurezza si attiene anche alle misure minime di sicurezza per il trattamento dei dati personali emanate ai sensi dell’art. 33 del decreto legislativo 30 giugno 2003, n. 196 ed al decreto del Presidente del Consiglio dei ministri 2 dicembre 2014, adottato ai sensi dell’art. 58, comma 3, del decreto legislativo 30 giugno 2003, n. 196.
Art. 26
Giornale di controllo
1. Il giornale di controllo e’ costituito dall’insieme delle registrazioni effettuate anche automaticamente dai dispositivi installati presso la CA, allorche’ si verificano le condizioni previste dal presente decreto.
2. Le registrazioni possono essere effettuate indipendentemente anche su supporti distinti e di tipo diverso.
3. A ciascuna registrazione e’ apposto un riferimento temporale generato con le modalita’ descritte dal Disciplinare tecnico di cui all’art. 33.
4. Il giornale di controllo e’ tenuto in modo da garantire l’autenticita’ delle annotazioni e consentire la ricostruzione, con la necessaria accuratezza, di tutti gli eventi rilevanti ai fini della sicurezza.
5. L’integrita’ del giornale di controllo e’ verificata con frequenza almeno mensile.
6. Le registrazioni contenute nel giornale di controllo non sono soggette a distruzione o cancellazione.
Art. 27
Sistema di qualita’
1. La CA operera’ in conformita’ a quanto previsto delle norme della serie ISO 9000 in materia di qualita’ con procedure descritte nel Manuale della Qualita’ che sara’ emesso congiuntamente al Manuale Operativo ed al Disciplinare Tecnico di cui all’art. 33.
Art. 28
Organizzazione del personale della CA
1. L’organizzazione del personale, in possesso delle necessarie abilitazioni di sicurezza, addetto al servizio di certificazione e’ composto da:
a) un responsabile della sicurezza del sistema informativo;
b) un responsabile del servizio di certificazione;
c) un responsabile della conduzione tecnica dei sistemi;
d) un responsabile dei servizi tecnici e logistici;
e) un responsabile delle verifiche e delle ispezioni (auditing).
2. I compiti e le mansioni attribuiti alle figure professionali di cui al comma 1 sono indicati nel Manuale Operativo di cui all’art. 32.
Art. 29
Organizzazione del personale della LRA
1. L’organizzazione del personale, in possesso delle necessarie abilitazioni di sicurezza, addetto al servizio della LRA e’ composto da:
a) un responsabile del servizio di registrazione e validazione temporale;
b) un responsabile dei servizi tecnici.
2. Compiti e mansioni attribuiti alle figure professionali di cui al precedente comma sono indicate nel Manuale Operativo di cui all’art. 32.
Art. 30
Cessazione della LRA
1. Nel caso di cessazione della LRA quest’ultima, salvo diverse prescrizioni contenute nel Manuale Operativo di cui all’art. 32, deve consegnare alla CA la documentazione attinente l’attivita’ svolta. La CA diventa depositaria di tale documentazione.
Art. 31
Rappresentazione del documento informatico
1. Il Disciplinare tecnico di cui all’art. 33 indica i formati e le modalita’ operative da adottare per la rappresentazione dei documenti informatici di cui all’art. 2 .
Art. 32
Manuale operativo
1. La CA per svolgimento della sua attivita’ si avvale di un Manuale Operativo che deve contenere almeno le seguenti informazioni:
a) dati identificativi della versione del Manuale Operativo;
b) definizione degli obblighi di CA, di LRA e del titolare;
c) modalita’ di comunicazione fra CA ed LRA;
d) modalita’ di identificazione e registrazione degli utenti;
e) modalita’ di creazione delle chiavi per la generazione e la verifica della firma;
f) modalita’ di emissione dei certificati;
g) modalita’ di sospensione e revoca dei certificati;
h) modalita’ di sostituzione delle chiavi;
i) modalita’ di gestione del registro dei certificati;
l) modalita’ di accesso al registro dei certificati;
m) modalita’ per l’apposizione e la definizione del riferimento temporale;
n) modalita’ operative per l’utilizzo del sistema di verifica delle firme;
o) modalita’ operative per la generazione della firma digitale.
Capo IV
DISPOSIZIONI FINALI
Art. 33
Norme Tecniche
1. Il Disciplinare Tecnico e’ redatto in conformita’ con quanto disposto dalla normativa in materia di protezione e tutela delle informazioni classificate.
2. Gli algoritmi crittografici utilizzati, la specifica delle chiavi, la precisione dei riferimenti temporali e tutti i dettagli tecnico-operativi relativi alle procedure di sottoscrizione dei documenti informatici classificati saranno descritti nei documenti di cui al comma 1.
3. L’organo nazionale di sicurezza emana con propria direttiva, entro 12 mesi dall’adozione del presente regolamento, il Disciplinare Tecnico e il Manuale Operativo recante la disciplina applicativa dei principi e le procedure applicate dalla CA nello svolgimento della sua attivita’ di cui al presente regolamento, e ne cura l’aggiornamento.
Art. 34
Entrata in vigore
1. Il presente regolamento non e’ sottoposto al visto e alla registrazione della Corte dei conti in quanto adottato ai sensi dell’art. 43 della legge, in deroga alle disposizioni di cui all’art. 17, della legge 23 agosto 1988, n. 400. 2. Il presente regolamento entra in vigore il quindicesimo giorno successivo a quello della sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana.
Roma, 6 novembre 2015
Il Presidente: Renzi
© RIPRODUZIONE RISERVATA
DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 6 novembre 2015
Disposizioni per la tutela amministrativa del segreto di Stato e delle informazioni classificate e a diffusione esclusiva. (Decreto n. 5/2015).
(GU n.284 del 5-12-2015 – Suppl. Ordinario n. 65)
Capo I
PRINCIPI DI SICUREZZA DELLE INFORMAZIONI
IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI
Vista la legge 3 agosto 2007, n. 124, recante «Sistema di informazione per la sicurezza della Repubblica e nuova disciplina del segreto»;
Visti il Trattato del Nord Atlantico (NATO) ratificato con legge 1° agosto 1949, n. 465, e i seguenti atti: Accordo tra gli Stati membri per la tutela della sicurezza delle informazioni, approvato dal Consiglio del Nord Atlantico in data 21 giugno 1996; Documento C-M(2002)49 «La sicurezza in seno all’Organizzazione del Trattato del Nord Atlantico», approvato dal Consiglio del Nord Atlantico in data 26 marzo 2002;
Visto il decreto del Presidente del Consiglio dei ministri 11 aprile 2002, recante «Schema nazionale per la valutazione e la certificazione della sicurezza delle tecnologie dell’informazione, ai fini della tutela delle informazioni classificate, concernenti la sicurezza interna ed esterna dello Stato», pubblicato nella Gazzetta Ufficiale n. 131 del 6 giugno 2002;
Vista la decisione del Consiglio europeo, n. 2013/488/UE del 23 settembre 2013 sulle norme di sicurezza per proteggere le informazioni classificate UE;
Vista la decisione della Commissione europea 2015/444/UE, Euratom del 13 marzo 2015 sulle norme di sicurezza per proteggere le informazioni classificate UE;
Visto il regolamento n. 1049/2001 del Parlamento europeo e del Consiglio del 30 maggio 2001, relativo all’accesso del pubblico ai documenti del Parlamento europeo, del Consiglio e della Commissione;
Visto l’accordo interistituzionale del 20 novembre 2002 tra il Parlamento europeo e il Consiglio relativo all’accesso da parte del Parlamento europeo alle informazioni sensibili del Consiglio nel settore della politica di sicurezza e di difesa; Visto il decreto del Presidente del Consiglio dei ministri 8 aprile 2008, recante «Criteri per l’individuazione delle notizie, delle informazioni, dei documenti, degli atti, delle attivita’, delle cose e dei luoghi suscettibili di essere oggetto di segreto di Stato», pubblicato nella Gazzetta Ufficiale n. 90 del 16 aprile 2008;
Visto il decreto del Presidente del Consiglio dei ministri 12 giugno 2009, n. 7, recante «Determinazione dell’ambito dei singoli livelli di segretezza, dei soggetti con potere di classifica, dei criteri d’individuazione delle materie oggetto di classifica nonche’ dei modi di accesso nei luoghi militari o definiti di interesse per la sicurezza della Repubblica», pubblicato nella Gazzetta Ufficiale n. 154 del 6 luglio 2009;
Visto il decreto del Presidente del Consiglio dei ministri 22 luglio 2011, recante «Disposizioni per la tutela amministrativa del segreto di Stato e delle informazioni classificate», pubblicato nella Gazzetta Ufficiale n. 203 del 1° settembre 2011;
Visto il decreto del Presidente del Consiglio dei ministri 20 luglio 2012, n. 1, e ss.mm.ii., recante «Regolamento disciplinante l’organizzazione ed il funzionamento degli archivi del DIS, AISE e AISI», pubblicato, per comunicato, nella Gazzetta Ufficiale n. 178 del 1° agosto 2012;
Visto il decreto del Presidente del Consiglio dei ministri 26 ottobre 2012, n. 2, recante, nella parte II, «Accertamento preventivo per il rilascio del Nulla Osta di Sicurezza», pubblicato, per comunicato, nella Gazzetta Ufficiale n. 273 del 22 novembre 2012; Visto l’accordo interistituzionale del 12 marzo 2014 tra il Parlamento europeo e il Consiglio relativo alla trasmissione al Parlamento europeo e al trattamento da parte di quest’ultimo delle informazioni classificate detenute dal Consiglio su materie che non rientrano nel settore della politica estera e di sicurezza comune;
Visto l’art. 3, della legge 3 agosto 2007, n. 124, che consente al Presidente del Consiglio dei ministri di delegare le funzioni che non sono ad esso attribuite in via esclusiva ad un Ministro senza portafoglio o a un Sottosegretario di Stato, denominati «Autorita’ delegata»;
Visto l’art. 43, della legge 3 agosto 2007, n. 124, che consente l’adozione di regolamenti in deroga alle disposizioni dell’art. 17 della legge 23 agosto 1988, n. 400, e ss.mm.ii. e, dunque, in assenza del parere del Consiglio di Stato;
Visto l’art. 4, comma 3, lettera l), della legge 3 agosto 2007, n. 124, cosi’ come modificato con decreto-legge 1° luglio 2009, n. 78, convertito con legge 3 agosto 2009, n. 102, il quale prevede che il Dipartimento delle informazioni per la sicurezza assicura l’attuazione delle disposizioni impartite dal Presidente del Consiglio dei ministri con apposito regolamento adottato ai sensi dell’art. 1, comma 2 della medesima legge 3 agosto 2007, n. 124, ai fini della tutela amministrativa del segreto di Stato e delle classifiche di segretezza, vigilando altresi’ sulla loro corretta applicazione;
Ravvisata l’esigenza di armonizzare ed integrare le vigenti disposizioni che disciplinano la protezione e la tutela amministrativa delle informazioni coperte da segreto di Stato e quelle classificate con le disposizioni normative in materia di contratti pubblici, antimafia, prevenzione alla corruzione e di tutela delle attivita’ strategiche di rilevanza nazionale intervenute successivamente all’entrata in vigore del decreto del Presidente del Consiglio dei ministri 22 luglio 2011, n. 4; Acquisito il parere del Comitato parlamentare per la sicurezza della Repubblica; Sentito il Comitato interministeriale per la sicurezza della Repubblica;
A d o t t a
il seguente regolamento:
Art. 1 Definizioni
1. Ai fini del presente regolamento si intende per:
a) “legge”, la legge 3 agosto 2007, n. 124, e successive modificazioni ed integrazioni;
b) “Sicurezza delle informazioni”, la salvaguardia e la continua e completa protezione delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato, attraverso l’adozione di norme e procedure, organizzative ed esecutive, nei settori delle abilitazioni di sicurezza, della sicurezza fisica, della tecnologia delle informazioni e delle comunicazioni;
c) “Autorita’ nazionale per la sicurezza” (ANS), il Presidente del Consiglio dei Ministri nell’esercizio delle funzioni di tutela amministrativa del segreto di Stato e delle informazioni classificate o a diffusione esclusiva;
d) “Autorita’ delegata”, il Ministro senza portafoglio o il Sottosegretario di Stato delegato dal Presidente del Consiglio dei Ministri ai sensi dell’art. 3 della legge;
e) “Organizzazione nazionale di sicurezza”, il complesso di Organi, Uffici, unita’ amministrative, organizzative, produttive o di servizio della Pubblica amministrazione e di ogni altra persona giuridica, ente, associazione od operatore economico legittimati alla trattazione di informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato, le cui finalita’ consistono nell’assicurare modalita’ di gestione e trattazione uniformi e sicure, nonche’ protezione ininterrotta alle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato;
f) “Segreto di Stato”, il segreto come definito dall’art. 39, comma 1, della legge;
g) “Informazione coperta da segreto di Stato”, l’informazione, la notizia, il documento, l’atto, l’attivita’, la cosa o il luogo sui quali il vincolo del segreto di Stato sia stato apposto o opposto e confermato e, ove possibile, annotato;
h) “Classifica di segretezza”, il livello di segretezza attribuito ad un’informazione ai sensi dell’art. 42 della legge e dell’art. 4 del decreto del Presidente del Consiglio dei ministri n. 7 del 12 giugno 2009;
i) “Necessita’ di conoscere”, il principio in base al quale l’accesso alle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato e’ consentito esclusivamente alle persone che ne hanno necessita’ per lo svolgimento del proprio incarico;
l) “Necessita’ di condividere”, il principio in base al quale l’informazione classificata o a diffusione esclusiva puo’ esser diffusa nel limitato e controllato circuito di coloro che ne hanno necessita’ per lo svolgimento del proprio incarico;
m) “Originatore”, il soggetto che ha apposto la classifica di segretezza all’informazione ai sensi dell’art. 42, comma 2, della legge e dell’art. 4, comma 7, del decreto del Presidente del Consiglio dei ministri n. 7 del 12 giugno 2009;
n) “Qualifica di sicurezza” o “qualifica”, la sigla o altro termine convenzionale (es. NATO, UE, altre) che, attribuita ad un’informazione, classificata e non, indica l’organizzazione internazionale o dell’Unione europea o il programma intergovernativo di appartenenza della stessa e il relativo ambito di circolazione;
o) “Informazione classificata”, ogni informazione, atto, attivita’, documento, materiale o cosa, cui sia stata attribuita una delle classifiche di segretezza previste dall’art. 42, comma 3, della legge;
p) “Documento classificato”, l’informazione classificata rappresentata in forma grafica, fotocinematografica, elettromagnetica, informatica o in ogni altra forma;
q) “Materiale classificato”, qualsiasi oggetto, cosa o componente di macchinario, prototipo, equipaggiamento, arma, sistema elementare o dispositivo o parte di esso, compreso il software operativo, prodotto a mano o meccanicamente, automaticamente o elettronicamente, finito o in corso di lavorazione, compresi i materiali per la sicurezza delle comunicazioni (COMSEC), i Communication and Information System (CIS), nonche’ i prodotti della Tecnologia dell’Informazione (Information and Communication Technology – ICT) coperti da una classifica di segretezza;
r) “Declassifica”, la riduzione ad un livello inferiore o l’eliminazione della classifica di segretezza gia’ attribuita ad un’informazione;
s) “Informazioni non classificate controllate”, le informazioni non classificate che, in ragione della loro sensibilita’, richiedono misure di protezione minime, individuate nelle disposizioni applicative del presente decreto;
t) “Trattazione delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato”, la gestione, l’accesso, la conoscenza, la consultazione, l’elaborazione, la selezione, l’estrazione, il raffronto, l’utilizzo, la comunicazione delle informazioni classificate o coperte da segreto di Stato o a diffusione esclusiva;
u) “Gestione dei documenti classificati, a diffusione esclusiva o coperti da segreto di Stato”, la protezione fisica, logica e tecnica, l’originazione, la spedizione, la contabilizzazione, la diramazione, la ricezione, la registrazione, la riproduzione, la conservazione, la custodia, l’archiviazione, il trasporto e la distruzione legittima dei documenti classificati, nonche’ la preparazione dei relativi plichi;
v) “Informazioni a diffusione esclusiva”, informazioni la cui diffusione e’ limitata al solo ambito nazionale italiano, unitamente o meno ad uno o piu’ ambiti nazionali stranieri, per motivi di protezione di interessi strategici nazionali e delle relazioni con Paesi stranieri negli ambiti di cui all’art. 40, attraverso la limitazione della conoscibilita’ di informazioni a persone in possesso della sola cittadinanza italiana, unitamente o meno a persone che posseggono la sola cittadinanza di uno o piu’ Paesi stranieri, mediante l’indicazione “ESCLUSIVO ITALIA” ovvero “ESCLUSIVO ITALIA e (denominazione del o dei Paesi stranieri)”;
z) “Nulla osta di sicurezza” per le persone fisiche – in seguito NOS – il provvedimento che legittima alla trattazione di informazioni classificate SEGRETISSIMO, SEGRETO o RISERVATISSIMO coloro che hanno la necessita’ di conoscerle;
aa) “Violazione della sicurezza”, azioni od omissioni contrarie ad una disposizione in materia di protezione e tutela delle informazioni classificate o coperte da segreto di Stato, che potrebbero mettere a repentaglio o compromettere le informazioni stesse;
bb) “Compromissione di informazioni classificate”, la conseguenza negativa di violazione della sicurezza che deriva dalla conoscenza di informazioni classificate o coperte da segreto di Stato da parte di persona non autorizzata ovvero non adeguatamente abilitata ai fini della sicurezza o che non abbia la necessita’ di conoscerle;
cc) “Operatore economico”, l’imprenditore, il fornitore e il prestatore di servizi o il raggruppamento o il consorzio di essi, come definiti all’art. 3 del decreto legislativo 12 aprile 2006, n. 163;
dd) “Nulla Osta di Sicurezza Industriale Strategico” (NOSIS), il provvedimento che abilita l’operatore economico, la cui attivita’ assume rilevanza strategica per gli interessi nazionali, alla trattazione di informazioni classificate e alla partecipazione a gare d’appalto e procedure finalizzate all’affidamento di contratti classificati e qualificati NATO e UE e alla relativa esecuzione;
ee) “Abilitazione Preventiva” (AP), il provvedimento che consente all’operatore economico la partecipazione a gare d’appalto o a procedure classificate finalizzate all’affidamento di contratti classificati RISERVATISSIMO e SEGRETO ovvero qualificati;
ff) “Nulla Osta di Sicurezza Industriale” (NOSI), il provvedimento che abilita l’operatore economico alla trattazione e gestione di informazioni classificate e consente di partecipare a gare d’appalto o a procedure classificate finalizzate all’affidamento di contratti con classifica superiore a SEGRETO, anche qualificati, nonche’, in caso di aggiudicazione, di eseguire lavori, fornire beni e servizi, realizzare opere, studi e progettazioni ai quali sia stata attribuita una classifica di segretezza RISERVATISSIMO o superiore ovvero qualificati;
gg) “Sicurezza fisica”, il complesso delle misure di sicurezza destinate alla protezione fisica delle strutture, delle aree, degli edifici, degli uffici, dei sistemi di comunicazione e di informazione e di qualunque altro luogo dove sono trattate o custodite informazioni classificate o coperte da segreto di Stato;
hh) “INFOSEC” (sicurezza delle informazioni), le misure di sicurezza atte a tutelare le informazioni classificate o coperte da segreto di Stato, elaborate e memorizzate con sistemi informatici e trasmesse con sistemi di comunicazione ed altri sistemi elettronici;
ii) “COMSEC” (sicurezza delle comunicazioni), le misure di sicurezza crittografica, delle trasmissioni, fisica e del personale, finalizzate a garantire la protezione delle informazioni classificate o coperte da segreto di Stato, trattate attraverso sistemi di comunicazione, nonche’ ad impedirne la conoscenza da parte di soggetti non autorizzati. I materiali COMSEC comprendono i materiali crittografici in senso stretto (CIFRA) ed i materiali a controllo COMSEC (CCI – COMSEC Controlled Item), come disciplinato dall’art. 53;
ll) “Communication and Information System” (o “CIS”) e’ il complesso di apparati, aree ad accesso riservato, personale abilitato, hardware, software e procedure operative, finalizzato all’elaborazione, memorizzazione e trasmissione di informazioni classificate o coperte da segreto di Stato, attraverso sistemi informatici;
mm) “Sicurezza CIS” (Communication and Information System), le misure di sicurezza volte ad assicurare la protezione dei CIS;
nn) “TEMPEST”, le tecnologie atte ad eliminare, o ridurre entro valori non pericolosi ai fini della sicurezza, le emissioni prodotte dalle apparecchiature elettroniche che elaborano e trattano informazioni classificate o coperte da segreto di Stato;
oo) “Sicurezza cibernetica”, l’insieme delle misure di sicurezza da attuare per limitare le vulnerabilita’ e contrastare gli attacchi informatici che, anche attraverso le connessioni di rete, possono causare danni alle infrastrutture o sistemi informatici che trattano informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato;
pp) “omologazione dei laboratori TEMPEST, dei CIS, dei centri e dei sistemi COMSEC”, processo strutturato di verifica della conformita’ del sistema ad un insieme di requisiti tecnici di sicurezza predeterminati;
qq) “autorizzazione” l’abilitazione temporanea dei CIS all’esercizio, subordinata a condizioni e limiti di utilizzo;
rr) “criteri di valutazione”, i criteri applicati per la valutazione di soluzioni tecnologiche sotto il profilo della sicurezza definiti da standard riconosciuti a livello internazionale NATO e UE che, consentono il mutuo riconoscimento di un prodotto o di un sistema ICT;
ss) “Schema nazionale di certificazione”, l’insieme delle regole e delle procedure nazionali per la valutazione e certificazione di prodotti e sistemi ICT;
tt) “Ente di certificazione”, l’organismo pubblico responsabile della certificazione dei prodotti e dei sistemi informatici, dell’accreditamento dei centri di valutazione nonche’ della definizione, dell’applicazione e dell’aggiornamento dello schema nazionale;
uu) “Centro di valutazione (CE.VA.)”, un organismo accreditato dall’UCSe, per le valutazioni di sicurezza di un prodotto o di un sistema ICT.
Art. 2
Ambito di applicazione
1. Il presente decreto si applica alle informazioni coperte da segreto di Stato o da classifica di segretezza nazionale, ovvero da classifica attribuita nel quadro del Trattato del Nord Atlantico, dell’Unione europea o di qualunque altro accordo o organizzazione internazionale di cui l’Italia e’ parte, o a diffusione esclusiva, che soggetti pubblici e privati abbiano necessita’ di trattare per motivi istituzionali, d’impresa o contrattuali.
2. Fermo restando quanto previsto dalla legge in materia di esercizio della funzione giurisdizionale e di diritto di difesa, le disposizioni di cui al presente regolamento, fatta eccezione per quelle in materia di NOS nei confronti degli appartenenti ad ogni magistratura nell’esercizio delle funzioni giurisdizionali, si applicano agli uffici di cui all’art. 3 del regio decreto 30 gennaio 1941, n. 12, e successive modificazioni e integrazioni, nonche’ agli analoghi uffici presso altri organi giurisdizionali, anche ai fini di quanto previsto dall’art. 42, comma 8, della legge.
Art. 3 Obiettivi
1. Le disposizioni in materia di sicurezza delle informazioni perseguono i seguenti obiettivi:
a) tutelare le informazioni classificate, o coperte da segreto di Stato o a diffusione esclusiva, dalla sottrazione, manomissione, distruzione, manipolazione, spionaggio o rivelazione non autorizzata;
b) salvaguardare le informazioni classificate, o coperte da segreto di Stato, o a diffusione esclusiva, trattate con reti e sistemi informatici e con prodotti delle tecnologie dell’informazione da minacce che possano pregiudicare confidenzialita’, integrita’, disponibilita’, autenticita’ e non ripudio o non disconoscimento dell’informazione;
c) preservare le installazioni, gli edifici e i locali all’interno dei quali vengono trattate informazioni classificate, o coperte da segreto di Stato, o a diffusione esclusiva, da atti di sabotaggio e da qualsiasi altra azione finalizzata ad arrecare danni alle stesse.
2. L’accesso alle informazioni classificate e’ consentito soltanto alle persone che, fermo restando il possesso del NOS quando richiesto, hanno necessita’ di conoscerle in funzione del proprio incarico. La conoscenza delle informazioni coperte da segreto di Stato e’ regolata ai sensi dell’art. 39, comma 2, della legge.
3. L’accesso alle informazioni contrassegnate come ESCLUSIVO ITALIA e’ consentito soltanto alle persone che hanno necessita’ di conoscerle in funzione del proprio incarico ed in possesso della sola cittadinanza italiana. L’accesso alle informazioni contrassegnate come ESCLUSIVO ITALIA e (denominazione di uno o piu’ Paesi), fermo restando il principio della necessita’ di conoscere, e’ consentito soltanto alle persone in possesso della sola cittadinanza italiana e della sola cittadinanza dei Paesi individuati.
Capo II
AUTORITÀ NAZIONALE PER LA SICUREZZA. ORGANIZZAZIONE NAZIONALE PER LA SICUREZZA
Art. 4
Autorita’ nazionale per la sicurezza
1. L’Autorita’ nazionale per la sicurezza:
a) ha l’alta direzione delle attivita’ concernenti la protezione e la tutela delle informazioni classificate a diffusione esclusiva o coperte da segreto di Stato trattate da qualunque soggetto, pubblico o privato, sottoposto alla sovranita’ nazionale, anche in attuazione di accordi internazionali e della normativa dell’Unione europea;
b) adotta ogni disposizione ritenuta necessaria ai fini di cui alla lettera a), assicurando altresi’ l’armonizzazione delle disposizioni di tutela delle informazioni classificate a carattere settoriale con le disposizioni previste dal presente regolamento e dai provvedimenti attuativi o collegati;
c) provvede ai sensi di legge, in caso di mancata conferma del segreto di Stato all’autorita’ giudiziaria, a declassificare gli atti, i documenti, le cose o i luoghi oggetto di classifica di segretezza, prima che siano messi a disposizione dell’autorita’ giudiziaria competente;
d) adotta le deliberazioni di competenza conseguenti alle comunicazioni dell’autorita’ giudiziaria riguardanti l’opposizione in giudizio del segreto di Stato;
e) dispone la proroga, nei casi previsti dalla legge, dell’efficacia delle classifiche di segretezza oltre il termine di quindici anni;
f) determina gli indirizzi per la negoziazione e per l’attuazione degli accordi con gli altri Stati e con gli Organismi internazionali finalizzati alla tutela delle informazioni classificate coperte da segreto di Stato o a diffusione esclusiva. Ai medesimi fini, ferme restando le vigenti disposizioni in tema di diritto dei trattati, puo’ autorizzare l’Organo nazionale di sicurezza di cui all’art. 6 alla stipula dei relativi atti negoziali;
g) promuove l’adozione, nel quadro delle normative in materia di sicurezza delle informazioni vigenti in ambito parlamentare e presso altri organi costituzionali e di rilievo costituzionale, di misure finalizzate a garantire livelli di protezione delle informazioni classificate e a diffusione esclusiva analoghi a quelli previsti dal presente regolamento e da organizzazioni internazionali di cui l’Italia e’ parte.
2. Per l’esercizio delle sue funzioni, l’Autorita’ nazionale per la sicurezza si avvale dell’Organizzazione nazionale per la sicurezza.
Art. 5 Organizzazione nazionale per la sicurezza
1. L’Organizzazione nazionale per la sicurezza si articola in:
a) Organo nazionale di sicurezza;
b) Ufficio centrale per la segretezza;
c) Organi centrali di sicurezza;
d) Organi periferici di sicurezza;
e) Organizzazioni di sicurezza presso gli operatori economici.
2. Presso gli Organi centrali di sicurezza sono costituite Segreterie principali di sicurezza per l’assolvimento dei compiti di cui all’art. 9.
3. Possono essere, altresi’, costituiti Segreterie di sicurezza e Punti di controllo, alle dipendenze funzionali di Organi centrali di sicurezza o di Organi periferici di sicurezza, secondo quanto previsto dall’art. 11.
4. L’esercizio di funzioni dell’Organo nazionale di sicurezza e dell’Ufficio Centrale per la Segretezza puo’ essere delegato agli Organi centrali di sicurezza ed agli Organi periferici di sicurezza.
Art. 6
Organo nazionale di sicurezza
1. Il Direttore generale del Dipartimento delle informazioni per la sicurezza di cui all’art. 4 della legge, quale Organo nazionale di sicurezza esercita le funzioni di direzione e coordinamento dell’Organizzazione nazionale per la sicurezza e, secondo le direttive impartite dall’Autorita’ nazionale per la sicurezza: a) assicura, nell’ambito dell’organizzazione della sicurezza, l’attuazione delle disposizioni regolamentari e di ogni altra disposizione emanata dall’Autorita’ nazionale per la sicurezza in materia di tutela amministrativa del segreto di Stato, delle classifiche di segretezza e della diffusione esclusiva, vigilando altresi’ sulla loro corretta applicazione; b) emana le direttive e le disposizioni attuative in materia di tutela delle informazioni classificate o coperte da segreto di Stato o a diffusione esclusiva; in particolare, emana le disposizioni sui requisiti per l’istituzione delle articolazioni e delle altre strutture dell’Organizzazione nazionale di sicurezza, la gestione e trattazione dei documenti classificati o coperti da segreto di Stato o di diffusione esclusiva, la sicurezza delle reti e dei sistemi informatici per la trattazione delle informazioni classificate o coperte da segreto di Stato o di diffusione esclusiva, nonche’ le procedure per il servizio cifra; c) adotta i provvedimenti concernenti l’Organizzazione nazionale per la sicurezza. A tal fine autorizza, secondo i principi determinati a norma della lettera b) e anche mediante delega, l’istituzione, il cambio di denominazione e l’estinzione: 1) delle Segreterie speciali COSMIC-ATOMAL-UE/SS e COSMIC-UE/SS, dei Punti di Controllo COSMIC-ATOMAL-UE/SS e COSMIC-UE/SS; 2) delle Segreterie principali di sicurezza; 3) degli organi periferici di sicurezza; d) e’ l’autorita’ responsabile in ambito nazionale della sicurezza delle informazioni classificate della NATO e dell’Unione Europea, secondo le disposizioni di tali organizzazioni; e) negozia e stipula, previa autorizzazione dell’Autorita’ nazionale per la sicurezza e sulla base degli indirizzi dalla stessa emanati, accordi generali di sicurezza per la protezione e tutela delle informazioni classificate e a diffusione esclusiva con altri Paesi, con organizzazioni internazionali, con l’Unione europea e con altri organismi istituiti ai sensi del diritto dell’Unione medesima ovvero con soggetti dotati di personalita’ giuridica internazionale; f) assicura i rapporti con le autorita’ di sicurezza degli altri Paesi o di altri Organismi internazionali per la protezione e tutela amministrativa delle informazioni classificate e a diffusione esclusiva; g) sovrintende e vigila sul corretto funzionamento dell’Organizzazione nazionale per la sicurezza.
Art. 7
Ufficio centrale per la segretezza
1. Secondo le direttive impartite dall’Organo nazionale di sicurezza, l’Ufficio centrale per la segretezza (UCSe) svolge funzioni di direzione e di coordinamento, di consulenza e di controllo sull’applicazione della normativa in materia di protezione e tutela delle informazioni classificate, a diffusione esclusiva e del segreto di Stato. A tal fine l’UCSe: a) cura gli adempimenti istruttori relativi all’esercizio delle funzioni dell’Autorita’ nazionale per la sicurezza a tutela del segreto di Stato; b) predispone le disposizioni esplicative volte a garantire la sicurezza delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato, con riferimento sia ad atti, documenti e materiali, sia alla produzione industriale; c) autorizza, in deroga alle disposizioni di cui all’art. 9, comma 1, ed all’art. 11, commi 6 e 7, l’istituzione di Segreterie principali di sicurezza, Segreterie di sicurezza e Punti di controllo, secondo quanto previsto dagli art. 9, comma 4, e 11, comma 8; d) cura l’attivita’ preparatoria e la predisposizione per la stipula di schemi di accordi generali di sicurezza per la protezione e tutela delle informazioni classificate e a diffusione esclusiva con altri Paesi, con organizzazioni internazionali, con l’Unione europea e con altri organismi istituiti ai sensi del diritto dell’Unione medesima ovvero con soggetti dotati di personalita’ giuridica internazionale; e) esprime il parere sui progetti di accordi di cooperazione e sui memorandum d’intesa delle Pubbliche Amministrazioni che contengono clausole concernenti la protezione e tutela delle informazioni classificate e a diffusione esclusiva; f) definisce le misure di sicurezza cibernetica che devono essere adottate a protezione dei sistemi e delle infrastrutture informatiche che trattano informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato; fornisce consulenza ai fini della realizzazione di reti di comunicazione telematica protette ai fini dell’attuazione del decreto del Presidente del Consiglio dei ministri 24 gennaio 2013 in materia di sicurezza dello spazio cibernetico; promuove la realizzazione di reti di comunicazione telematica protetta con le organizzazioni di sicurezza pubbliche e private; g) assicura l’attuazione degli adempimenti previsti dalle disposizioni in materia di trattazione e gestione dei documenti informatici classificati firmati digitalmente ed assume in tale settore la funzione di autorita’ di certificazione; h) rilascia e revoca le abilitazioni di sicurezza e, anche mediante delega, i NOS; i) rilascia, ai sensi dell’accordo interistituzionale del 20 novembre 2002 tra il Parlamento europeo e il Consiglio, le abilitazioni di sicurezza ai parlamentari europei di nazionalita’ italiana; l) rilascia e revoca, anche mediante delega ad organi centrali di sicurezza di pubbliche amministrazioni le omologazioni dei centri COMSEC di cui all’art. 57 e le autorizzazioni personali per l’accesso CIFRA di cui all’art. 55; m) rilascia e revoca anche mediante delega ad organi centrali di sicurezza di pubbliche amministrazioni le autorizzazioni e omologazioni dei CIS di cui all’art. 63; n) rilascia e revoca, anche avvalendosi di idonee strutture pubbliche o private abilitate, le omologazioni per l’impiego dei dispositivi COMSEC e le certificazioni TEMPEST di cui all’art. 59; o) conserva ed aggiorna l’elenco completo di tutti i soggetti muniti di NOS; p) aggiorna e dirama l’elenco delle Segreterie principali di sicurezza; q) sottopone al Presidente del Consiglio dei Ministri le richieste di autorizzazione alla segretazione presentate ai sensi dell’art. 9, comma 10, della legge; r) provvede agli adempimenti istruttori per l’apposizione e la conferma dell’opposizione del segreto di Stato, sottoponendo alle determinazioni del Presidente del Consiglio dei ministri, per il tramite dell’Autorita’ delegata, la documentazione di interesse; s) effettua, direttamente o delegandone l’esecuzione ad articolazioni dell’Organizzazione nazionale per la sicurezza, gli accertamenti e le ispezioni di sicurezza ordinarie o straordinarie nei confronti dei soggetti pubblici e privati legittimati alla trattazione delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato, al fine di vigilare sulla corretta applicazione delle norme, delle direttive e delle altre disposizioni adottate in materia; t) predispone ed aggiorna, anche in relazione all’osservanza di accordi internazionali e della normativa dell’Unione europea, le procedure per le ispezioni di sicurezza nei confronti di soggetti pubblici e privati che trattano informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato; u) provvede anche mediante delega all’istruttoria ed al rilascio delle autorizzazioni alle visite presso soggetti pubblici, enti e operatori economici nazionali che trattano informazioni classificate o a diffusione esclusiva; v) richiede, anche mediante delega, alle Autorita’ straniere l’autorizzazione per le visite a operatori economici, enti e uffici esteri, che trattano e gestiscono informazioni, atti e documenti classificati o a diffusione esclusiva; z) esprime parere vincolante in ordine alla cessione di informazioni classificate a Paesi esteri ed organismi internazionali anche nei casi di controllo sulle esportazioni di materiali di armamento previsti dalla legge 9 luglio 1990, n. 185; autorizza il trasporto internazionale e, secondo le disposizioni applicative del presente decreto, il trasporto nazionale dei materiali classificati; aa) rilascia le autorizzazioni per la movimentazione, in ambito nazionale ed internazionale, di documentazione e materiale COMSEC, approvato o autorizzato dall’UCSe, per la protezione di informazioni classificate o coperte da segreto di Stato; bb) partecipa presso organizzazioni internazionali e istituzioni ed organismi dell’Unione europea, a comitati, gruppi di lavoro e riunioni per l’elaborazione di normative e di progetti di accordi di sicurezza e di altri atti aventi ad oggetto la protezione e la tutela delle informazioni classificate di mutuo interesse; cc) fornisce supporto all’Organo nazionale di sicurezza quale autorita’ responsabile in ambito nazionale della sicurezza delle informazioni classificate della NATO e dell’Unione europea, secondo le disposizioni di tali organizzazioni; dd) valuta le violazioni della sicurezza e le compromissioni di informazioni classificate, delle quali viene a conoscenza in sede di attivita’ ispettiva o a seguito di segnalazione da parte delle strutture di sicurezza competenti, ai fini dell’adozione dei conseguenti provvedimenti; ee) tiene ed aggiorna gli elenchi dei materiali e dei dispositivi COMSEC e TEMPEST di cui all’art. 59; ff) definisce i criteri di sicurezza per le attrezzature e dispositivi per la sicurezza fisica ai fini dell’impiego per la protezione delle informazioni classificate o coperte da segreto di Stato; gg) tiene ed aggiorna gli elenchi dei laboratori TEMPEST omologati e dei Centri di Valutazione abilitati di cui al decreto del Presidente del Consiglio dei ministri 11 aprile 2002; hh) nell’ambito dei programmi di cooperazione internazionale svolge le funzioni di autorita’ nazionale competente in materia di tutela amministrativa delle informazioni classificate o a diffusione esclusiva e, in tale ambito, puo’ delegare l’esercizio di attivita’ ad altre pubbliche amministrazioni. 2. Presso l’UCSe sono istituiti: a) l'”Ufficio Inventario”, che cura la registrazione dei provvedimenti di apposizione, conferma e proroga del segreto di Stato e dei documenti coperti da segreto di Stato, aggiornandone periodicamente la situazione; b) l'”Archivio degli atti riguardanti il segreto di Stato” ove sono custoditi gli atti concernenti le istruttorie per l’apposizione o la conferma dell’opposizione, la revoca e la proroga del segreto di Stato, le istanze di accesso formulate ai sensi dell’art. 39, comma 7 della legge, nonche’ i registri inventari di cui alla lettera a); c) l'”Elenco nazionale dei soggetti muniti di NOS” conservato e consultato in via esclusiva dall’UCSe ed aggiornato dallo stesso UCSe anche sulla base degli elementi forniti dalle altre autorita’ di cui all’art. 24. 3. Operano altresi’ nell’ambito dell’UCSe: a) il “Registro centrale”, che cura la distribuzione alle Segreterie principali di sicurezza dei documenti COSMIC-SEGRETISSIMO e ATOMAL pervenuti dalla NATO e dai Paesi membri; aggiorna la situazione nazionale dei documenti COSMIC-SEGRETISSIMO e ATOMAL distribuiti alle Segreterie principali di sicurezza, nonche’ di quelli pervenuti alle Segreterie principali di sicurezza e alle Segreterie di sicurezza e ai Punti di controllo direttamente dalla NATO e dai suoi Paesi membri; aggiorna la situazione relativa ai documenti SEGRETISSIMO nazionali in possesso delle Segreterie principali di sicurezza, delle Segreterie di sicurezza e dei Punti di controllo; b) l'”Ufficio centrale di registrazione UE SEGRETISSIMO”, che cura la distribuzione alle Segreterie principali di sicurezza dei documenti UE-SEGRETISSIMO che ad esso pervengono da istituzioni dell’Unione europea, la registrazione di quelli eventualmente pervenuti alle Segreterie principali di sicurezza, alle Segreterie di sicurezza e ai Punti di controllo direttamente da istituzioni dell’Unione europea, nonche’ l’aggiornamento della situazione nazionale di tali documenti; c) l’Agenzia nazionale di distribuzione per l’espletamento delle attivita’ di cui all’art. 3, comma 1, lett. q) del decreto del Presidente del Consiglio dei ministri 12 giugno 2009, n. 7. 4. L’UCSe e’: a) depositario e responsabile dell’uso del sigillo NATO, assegnato all’Italia dal Consiglio del Nord Atlantico per il trasporto dei documenti e materiali con classifica NATO-RISERVATISSIMO o superiore verso altri Paesi dell’Alleanza atlantica, nonche’ del rilascio dell’apposito “Certificato di corriere” all’amministrazione che dispone il trasporto; b) competente al rilascio della “Autorizzazione per le scorte di sicurezza” per il trasporto di documenti e materiali classificati prodotti dagli operatori economici nell’interesse della NATO, nonche’ del “Certificato di corriere per il trasporto internazionale a mano di documenti e materiali classificati”, riferito a documenti e materiali classificati prodotti dagli operatori economici e destinati all’estero nell’ambito di programmi internazionali; c) ente di certificazione per la sicurezza informatica ai sensi del decreto del Presidente del Consiglio dei ministri 11 aprile 2002.
Art. 8
Organi centrali di sicurezza
1. Presso i Ministeri, le strutture governative, lo Stato Maggiore della Difesa, le Forze armate, il Segretariato Generale della Difesa – Direzione Nazionale degli Armamenti, il Comando Generale dell’Arma dei Carabinieri, il Comando Generale della Guardia di Finanza o gli altri enti che, per ragioni istituzionali, hanno la necessita’ di trattare informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato la responsabilita’ relativa alla protezione e alla tutela delle medesime, a livello centrale e periferico, fa capo rispettivamente al Ministro, all’organo previsto dal relativo ordinamento o all’organo di vertice dell’ente. 2. Le autorita’ di cui al comma 1 possono delegare l’esercizio dei compiti e delle funzioni in materia di protezione e tutela delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato ad un funzionario o ufficiale, di elevato livello gerarchico, munito di adeguata abilitazione di sicurezza, che assume la denominazione di “Funzionario alla sicurezza” o “Ufficiale alla sicurezza”. Il “Funzionario alla sicurezza” o “Ufficiale alla sicurezza” svolge compiti di direzione, coordinamento, controllo, nonche’ attivita’ ispettiva e di inchiesta in materia di protezione e tutela delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato, nell’ambito del Ministero, della struttura governativa, dello Stato Maggiore della Difesa, della Forza armata, del Segretariato Generale della Difesa – Direzione Nazionale degli Armamenti, del Comando Generale dell’Arma dei Carabinieri, del Comando Generale della Guardia di Finanza o dell’ente di appartenenza. In mancanza di delega, i predetti compiti sono esercitati direttamente dalle autorita’ di cui al comma 1. 3. Al fine di assicurare continuita’ all’esercizio delle funzioni e dei compiti di protezione e tutela delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato le autorita’ di cui al comma 1 possono nominare anche un “sostituto Funzionario alla sicurezza” o un “sostituto Ufficiale alla sicurezza”, con il compito di sostituire il titolare dell’incarico in tutti i casi di assenza o impedimento. 4. Per l’esercizio delle funzioni, il “Funzionario alla sicurezza” o “Ufficiale alla sicurezza” si avvale del Capo della Segreteria principale di sicurezza di cui all’art. 9, denominato “Funzionario di controllo” o “Ufficiale di controllo”, coadiuvato da personale esperto nella trattazione e gestione dei documenti classificati. Nell’ambito dello Stato Maggiore della Difesa, delle Forze armate, del Segretariato Generale della Difesa – Direzione Nazionale degli Armamenti, del Comando Generale dell’Arma dei Carabinieri, l'”Ufficiale alla sicurezza” si avvale del Capo Ufficio Sicurezza. 5. Gli incarichi di “Funzionario alla sicurezza” o “Ufficiale alla sicurezza” di cui al comma 2 e quello di “Funzionario di controllo” o “Ufficiale di controllo” di cui al comma 4 non possono essere assolti dalla stessa persona, salvo casi eccezionali connessi ad esigenze organiche o funzionali. 6. Per l’esercizio delle sue funzioni, il “Funzionario alla sicurezza” o “Ufficiale alla sicurezza” si avvale di un “Funzionario alla sicurezza fisica” o “Ufficiale alla sicurezza fisica”, come definito all’art. 70 e, qualora la trattazione di informazioni classificate o coperte da segreto di Stato comporti l’utilizzo di sistemi COMSEC o CIS di: a) un “Funzionario COMSEC” o “Ufficiale COMSEC”, come definito all’art. 54; b) un “Funzionario alla sicurezza CIS” o “Ufficiale alla sicurezza CIS”, come definito all’art. 61; c) un “Centro” come definito all’art. 3, comma 1, lett. r) del decreto del Presidente del Consiglio dei ministri del 12 giugno 2009, n. 7; d) un “Custode del materiale CIFRA”, come definito all’art. 54. 7. Il complesso rappresentato dal “Funzionario alla sicurezza” o “Ufficiale alla sicurezza”, dal “Capo Ufficio Sicurezza”, dal “Capo della Segreteria principale di sicurezza – Funzionario/Ufficiale di controllo “, dal “Funzionario COMSEC” o “Ufficiale COMSEC”, dal “Funzionario alla sicurezza CIS ” o “Ufficiale alla sicurezza CIS “, dal “Funzionario alla sicurezza fisica” o “Ufficiale alla sicurezza fisica”, dalla stessa Segreteria principale di sicurezza, dal “Centro” di cui al comma 6, lett. c) e dal “Custode del materiale CIFRA” di cui al comma 6, lett. d), costituisce l’Organo centrale di sicurezza. 8. L’Organo centrale di sicurezza e’ diretto e coordinato dal “Funzionario alla sicurezza” o “Ufficiale alla sicurezza”. 9. Gli incarichi di cui al comma 6 sono assegnati dall’Autorita’ di cui al comma 1, su proposta del “Funzionario alla sicurezza” o “Ufficiale alla sicurezza”. Nel caso in cui esigenze organiche o funzionali lo richiedano, la predetta autorita’ puo’ attribuire gli incarichi di cui sopra, o alcuni di essi, alla stessa persona ovvero al “Funzionario di controllo” o “Ufficiale di controllo”. 10. Il “Funzionario alla sicurezza” o “Ufficiale alla sicurezza”, per assicurare la continuita’ dell’esercizio delle funzioni nell’ambito dell’Organo centrale di sicurezza, nomina due sostituti del Capo della Segreteria principale, nonche’ un sostituto dei Funzionari o Ufficiali e del Custode del materiale Cifra di cui al comma 6. 11. Gli Organi centrali di sicurezza hanno il compito di: a) coordinare e controllare, presso tutte le articolazioni e le altre strutture di sicurezza funzionalmente dipendenti, sia a livello centrale che periferico, l’applicazione di tutte le disposizioni inerenti alla protezione e alla tutela delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato; b) emanare direttive interne per l’applicazione delle disposizioni in materia di sicurezza e tutela delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato; c) comunicare all’UCSe i nominativi del “Funzionario di controllo” o “Ufficiale di controllo”, e dei suoi sostituti, dei Funzionari o Ufficiali e del Custode del materiale Cifra di cui al comma 6, e dei loro sostituti, nonche’ i nominativi dei Funzionari o Ufficiali di controllo designati, presso gli Organi periferici; d) inoltrare all’UCSe le proposte finalizzate al miglioramento della sicurezza delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato nell’ambito della propria amministrazione o ente, sia a livello centrale che periferico; e) tenere aggiornato l’elenco dei NOS ed il relativo scadenzario; f) proporre all’Organo nazionale di sicurezza, per il tramite dell’UCSe, l’istituzione, il cambio di denominazione e l’estinzione della Segreteria Principale di Sicurezza, degli Organi periferici, delle Segreterie di sicurezza e dei Punti di controllo di cui all’art. 11, comma 6; g) istituire, nell’ambito della propria amministrazione, centrale e periferica, le Segreterie di sicurezza e i Punti di controllo la cui istituzione non sia riservata all’Organo nazionale di sicurezza; h) comunicare all’UCSe l’avvenuta istituzione, modifica o estinzione delle Segreterie di sicurezza e dei Punti di controllo di cui alla lettera g); i) curare gli adempimenti in materia di violazione della sicurezza e di compromissione di informazioni classificate o coperte da segreto di Stato. 12. Gli Organi centrali di sicurezza delle Forze armate hanno, inoltre, il compito di effettuare, secondo le modalita’ e i termini indicati dalle vigenti disposizioni, le verifiche per l’accertamento della sussistenza e del mantenimento dei requisiti di sicurezza fisica per il possesso delle abilitazioni di sicurezza da parte degli operatori economici. 13. Gli Organi centrali di sicurezza delle amministrazioni e enti interessati, quando richiesto dalle normative di riferimento internazionali o dell’Unione europea, comunicano all’UCSe i nominativi degli operatori economici che hanno chiesto di partecipare a gare classificate internazionali o dell’Unione europea. 14. Ai fini degli adempimenti connessi al rilascio delle abilitazioni di sicurezza, le stazioni appaltanti, quando indicono una gara o una procedura di affidamento che comporti l’accesso ad informazioni con classifica RISERVATISSIMO o superiore, per il tramite dei rispettivi organi centrali di sicurezza ne danno tempestiva notizia all’UCSe, comunicando altresi’, al termine della fase di aggiudicazione, i nominativi degli operatori economici risultati aggiudicatari, anche in regime di subappalto.
Art. 9
Segreterie principali di sicurezza
1. Presso i Ministeri, le strutture governative, lo Stato Maggiore della Difesa, le Forze armate, Segretariato Generale della Difesa – Direzione Nazionale degli Armamenti, il Comando Generale dell’Arma dei Carabinieri, il Comando Generale della Guardia di Finanza o ente e’ istituita, su autorizzazione dell’Organo nazionale di sicurezza, nell’ambito dell’Organo centrale di sicurezza, una Segreteria principale di sicurezza, rispondente ai requisiti fissati ai sensi dell’art. 6, comma 1, lett. b), responsabile della trattazione delle informazioni classificate. Presso lo Stato Maggiore della Difesa, le Forze armate, il Segretariato Generale della Difesa – Direzione Nazionale degli Armamenti e il Comando Generale dell’Arma dei Carabinieri, la Segreteria principale di sicurezza costituisce un’articolazione dell’Ufficio Sicurezza. 2. La Segreteria principale di sicurezza, in relazione al livello di segretezza e all’ente originatore della documentazione che e’ legittimata a trattare e gestire, assume la denominazione di: a) “Segreteria speciale principale COSMIC-ATOMAL-UE/SS”, legittimata a trattare e gestire documenti della NATO, qualificati COSMIC, ATOMAL, dell’UE, nazionali e documenti originati nell’ambito di altre organizzazioni internazionali di cui l’Italia e’ parte o relativi alla partecipazione dell’Italia in attivita’ internazionali di cooperazione militare, fino al livello di classifica SEGRETISSIMO; b) “Segreteria speciale principale COSMIC-UE/SS”, legittimata a trattare e gestire documenti della NATO, con l’esclusione di quelli qualificati ATOMAL, dell’UE, nazionali, e documenti originati nell’ambito di altre organizzazioni internazionali di cui l’Italia e’ parte o relativi alla partecipazione dell’Italia in attivita’ internazionali di cooperazione militare, fino al livello di classifica SEGRETISSIMO; c) “Segreteria principale di sicurezza NATO-UE/S”, legittimata a trattare e gestire documenti della NATO, con l’esclusione di quelli qualificati COSMIC e ATOMAL, dell’UE e documenti originati nell’ambito di altre organizzazioni internazionali di cui l’Italia e’ parte o relativi alla partecipazione dell’Italia in attivita’ internazionali di cooperazione militare, fino al livello di classifica SEGRETO, e nazionali fino al livello di classifica SEGRETISSIMO; d) “Segreteria principale di sicurezza UE/S”, legittimata a trattare e gestire documenti dell’UE e documenti originati nell’ambito di altre organizzazioni internazionali di cui l’Italia e’ parte o relativi alla partecipazione dell’Italia in attivita’ internazionali di cooperazione militare, fino al livello di SEGRETO, nonche’ documenti nazionali fino al livello di classifica SEGRETISSIMO; e) “Segreteria principale di sicurezza”, legittimata a trattare e gestire soltanto documenti nazionali fino al livello di classifica di SEGRETISSIMO. 3. Tutte le Segreterie principali di sicurezza sono altresi’ legittimate a trattare informazioni, classificate e non, sulle quali sia stato apposto o confermato il segreto di Stato. 4. L’UCSe, per limitati periodi di tempo ed a fronte di indifferibili esigenze operative, puo’ in via eccezionale autorizzare, anche in assenza dei requisiti fissati ai sensi dell’art. 6, comma 1, lett. b), l’istituzione di Segreterie principali di sicurezza legittimate a trattare informazioni classificate nazionali ad un livello massimo di SEGRETO. In tali ipotesi, particolari prescrizioni di sicurezza saranno stabilite caso per caso, ferma restando l’inapplicabilita’ del comma 3. 5. Le Segreterie principali di sicurezza sono dirette dal Funzionario di controllo o Ufficiale di controllo di cui all’art. 8, comma 4, che assume la denominazione di “Capo della Segreteria principale di sicurezza”, coadiuvato da personale esperto nella trattazione e gestione dei documenti classificati, individuato dal Funzionario o Ufficiale alla sicurezza. 6. Le Segreterie principali di sicurezza hanno il compito di: a) coadiuvare il Funzionario o Ufficiale alla sicurezza nella sua azione di direzione, coordinamento, controllo, ispettiva, di inchiesta, e di quanto altro concerne la trattazione delle informazioni classificate, a diffusione esclusiva o coperte dal segreto di Stato nell’ambito dell’intera organizzazione di sicurezza sia a livello centrale che periferico; b) promuovere, nell’ambito della propria organizzazione, la conoscenza delle norme legislative e delle disposizioni amministrative concernenti la tutela delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato; c) istruire, con periodicita’ semestrale, il personale abilitato in ordine alle responsabilita’ connesse alla conoscenza e trattazione delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato; d) tenere aggiornata la “lista di accesso”, con la quale il Funzionario o Ufficiale alla sicurezza, sulla base del principio della necessita’ di conoscere di cui all’art. 3, comma 2, determina i soggetti autorizzati a trattare informazioni nazionali, internazionali e dell’Unione europea classificate SEGRETISSIMO e SEGRETO nonche’ quelle qualificate ATOMAL; e) tenere aggiornato l’inventario dei documenti coperti da segreto di Stato in carico alle altre strutture di sicurezza dipendenti e trasmetterne all’UCSe il registro per la parifica annuale; f) tenere aggiornati i registri di contabilizzazione dei documenti classificati; g) tenere aggiornato l’elenco dei NOS, con il relativo scadenzario; h) segnalare all’UCSe i nominativi delle persone designate dal Funzionario o Ufficiale alla sicurezza ad attribuire alle informazioni, ai documenti e ai materiali la classifica SEGRETISSIMO; i) ricevere, registrare, custodire e, ove previsto, inoltrare alle Segreterie di sicurezza e ai Punti di controllo funzionalmente dipendenti, i documenti classificati a loro pervenuti per la relativa trattazione; l) comunicare all’UCSe gli estremi dei documenti SEGRETISSIMO nazionali, COSMIC-SEGRETISSIMO, ATOMAL e UE-SEGRETISSIMO ricevuti non per il suo tramite; m) comunicare all’UCSe i nominativi dei Funzionari o Ufficiali di cui all’art. 11, comma 9, e dei loro sostituti, preposti alle Segreterie di sicurezza ed ai Punti di controllo istituiti nell’ambito dell’amministrazione o ente di appartenenza; n) segnalare con tempestivita’ all’UCSe o all’Organo centrale di sicurezza interessato o all’organismo internazionale o dell’Unione europea competente, il livello del NOS del personale dell’amministrazione o ente di appartenenza designato a partecipare a conferenze o riunioni classificate in Italia o all’estero; o) effettuare annualmente l’inventario e il controllo dei documenti nazionali classificati SEGRETISSIMO e di quelli COSMIC-SEGRETISSIMO, UE-SEGRETISSIMO e ATOMAL in carico anche alle strutture di sicurezza funzionalmente dipendenti e trasmettere all’UCSe i verbali di distruzione relativi a tali documenti, unitamente al registro d’inventario per la parifica; p) curare gli adempimenti di competenza previsti da direttive dell’Organo nazionale di sicurezza in materia di violazione della sicurezza e di compromissione di informazioni classificate o coperte da segreto di Stato; q) comunicare all’UCSe e all’originatore delle informazioni classificate, con immediatezza e con un rapporto dettagliato, tutti i casi di violazione della sicurezza e di compromissione delle predette informazioni verificatisi nell’ambito della propria sfera di competenza.
Art. 10
Organi periferici di sicurezza
1. Presso le articolazioni dei Ministeri, delle strutture governative, dello Stato Maggiore della Difesa, delle Forze armate, del Segretariato Generale della Difesa/Direzione Nazionale degli Armamenti, del Comando Generale dell’Arma dei Carabinieri, del Comando Generale della Guardia di Finanza o degli enti pubblici legittimati alla trattazione di informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato possono essere istituiti, sia in sede centrale che decentrata, su autorizzazione dell’Organo nazionale di sicurezza, Organi periferici di sicurezza laddove, anche in ragione della collocazione fisica, lo richiedano comprovate ragioni di sicurezza e di correntezza della trattazione e gestione della documentazione classificata. Fatto salvo quanto previsto dall’art. 8, comma 1, presso le articolazioni ove e’ costituito un Organo periferico la responsabilita’ relativa alla sicurezza delle informazioni fa capo alla massima autorita’ preposta all’articolazione stessa. 2. All’Organo periferico di sicurezza e’ preposto un “Funzionario o Ufficiale alla sicurezza designato”. 3. In caso di costituzione di un Organo periferico di sicurezza il Funzionario o Ufficiale alla sicurezza dell’Organo centrale di sicurezza, sulla base delle esigenze connesse alla trattazione di informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato, puo’, in alternativa: a) rimettere al titolare dell’articolazione amministrativa decentrata (Capo dipartimento, Direttore generale, Ispettore generale, Capo di Rappresentanza Diplomatica, Prefetto, Questore, Comandante militare) o dell’ente la nomina del “Funzionario o Ufficiale alla sicurezza designato” e di un suo sostituto. Spetta in tal caso al predetto titolare il compito di nominare, su proposta del “Funzionario o Ufficiale alla sicurezza designato”, gli altri responsabili della sicurezza di cui alla lettera b), e relativi sostituti; b) nominare il “Funzionario o Ufficiale alla sicurezza designato”, ed un suo sostituto e, su proposta del predetto “Funzionario o Ufficiale alla sicurezza designato”, il “Capo della Segreteria di sicurezza” che assume la denominazione di Funzionario o Ufficiale di controllo designato e due suoi sostituti e, quando necessario, il “Funzionario o Ufficiale COMSEC designato”, il “Funzionario o Ufficiale CIS designato”, il “Funzionario o Ufficiale alla sicurezza fisica designato”, il “Custode del materiale CIFRA”, e un sostituto di ciascuno di essi; c) nominare il “Funzionario o Ufficiale alla sicurezza designato” ed un suo sostituto, e disporre che il “Funzionario o Ufficiale alla sicurezza designato” nomini tutti gli altri responsabili della sicurezza di cui alla lettera b), e relativi sostituti. 4. Per l’effettivo esercizio delle funzioni il “Funzionario o Ufficiale alla sicurezza designato” si avvale del capo della Segreteria di sicurezza istituita presso l’Organo periferico, denominato “Funzionario/Ufficiale di controllo designato”, coadiuvato da personale esperto nella trattazione e gestione dei documenti classificati. 5. L’Organo periferico di sicurezza e’ il complesso costituito dal “Funzionario alla sicurezza designato” o “Ufficiale alla sicurezza designato”, dal “Funzionario COMSEC designato” o “Ufficiale COMSEC designato”, dal “Funzionario CIS designato” o “Ufficiale CIS designato”, dal “Funzionario alla sicurezza fisica designato” o “Ufficiale alla sicurezza fisica designato”, dal “Capo della Segreteria di sicurezza”, dal “Centro CIFRA”, dal “Custode del materiale CIFRA” e dalla stessa Segreteria di sicurezza. 6. Il “Funzionario o Ufficiale alla sicurezza designato” munito di adeguata abilitazione di sicurezza, dirige, coordina e controlla tutte le attivita’ che riguardano la protezione e la tutela delle informazioni classificate o coperte da segreto di Stato. 7. Gli incarichi di “Funzionario o Ufficiale alla sicurezza designato” e gli altri incarichi previsti al comma 5 non possono essere assolti dalla stessa persona, salvo casi eccezionali connessi ad esigenze organiche o funzionali. 8. Dall’Organo periferico di sicurezza, ove istituito, possono dipendere le Segreterie di sicurezza e i Punti di controllo costituiti ai sensi dell’art. 11 presso piu’ sedi decentrate della stessa amministrazione o ente sul territorio nazionale o in un’area territoriale omogenea. 9. L’Organo periferico di sicurezza provvede a segnalare al Funzionario o Ufficiale alla sicurezza i nominativi delle persone, adeguatamente abilitate, che, nell’ambito dell’Organo periferico stesso e delle Segreterie di sicurezza e dei Punti di controllo dipendenti, sono autorizzate dal Funzionario o Ufficiale alla sicurezza designato ad attribuire alle informazioni, ai documenti e ai materiali la classifica di segretezza SEGRETISSIMO, con o senza qualifica di sicurezza, ai sensi dell’art. 4 del decreto del Presidente del Consiglio dei ministri 12 giugno 2009, n. 7.
Art. 11
Segreterie di sicurezza e Punti di Controllo
1. Presso ogni articolazione di Ministero, di struttura governativa, dello Stato Maggiore della Difesa, di Forza armata, del Segretariato Generale della Difesa – Direzione Nazionale degli Armamenti, del Comando Generale dell’Arma dei Carabinieri, del Comando Generale della Guardia di Finanza o ente, dotata di Organo centrale di sicurezza, possono essere istituiti, nella misura strettamente necessaria, Segreterie di sicurezza e Punti di controllo, rispondenti ai requisiti fissati ai sensi dell’art. 6, comma 1, lett. b). Alle Segreterie di sicurezza e ai Punti di controllo e’ affidato l’esercizio delle competenze relative alla trattazione e alla gestione di documentazione classificata o a diffusione esclusiva fissate con direttive applicative dell’Organo nazionale di sicurezza, secondo criteri che tengano conto delle esigenze di sicurezza e correntezza della trattazione, anche in ragione della ubicazione logistica delle strutture, nonche’ della quantita’ della documentazione da trattare. 2. Le Segreterie di sicurezza e i Punti di controllo possono essere posti alle dipendenze di un Organo centrale, ovvero di Organi periferici, ove istituiti. 3. Le Segreterie di sicurezza, in relazione al livello di segretezza e all’ente originatore della documentazione che sono legittimate a trattare e gestire, assumono la denominazione di: a) “Segreteria speciale COSMIC-ATOMAL-UE/SS”, legittimata a trattare e gestire documenti nazionali, della NATO, qualificati COSMIC e ATOMAL, dell’UE e documenti originati nell’ambito di altre organizzazioni internazionali di cui l’Italia e’ parte o relativi alla partecipazione dell’Italia in attivita’ internazionali di cooperazione militare fino al livello di classifica SEGRETISSIMO; b) “Segreteria speciale COSMIC-UE/SS”, legittimata a trattare e gestire documenti della NATO, con l’esclusione di quelli qualificati ATOMAL, dell’UE e documenti originati nell’ambito di altre organizzazioni internazionali di cui l’Italia e’ parte o relativi alla partecipazione dell’Italia in attivita’ internazionali di cooperazione militare, nonche’ documenti nazionali fino al livello di classifica SEGRETISSIMO; c) “Segreteria di sicurezza NATO-UE/S”, legittimata a trattare e gestire, documenti della NATO, con l’esclusione di quelli qualificati COSMIC e ATOMAL, dell’UE e documenti originati nell’ambito di altre organizzazioni internazionali di cui l’Italia e’ parte o relativi alla partecipazione dell’Italia in attivita’ internazionali di cooperazione militare, fino al livello di segretezza SEGRETO, nonche’ documenti nazionali fino al livello di classifica SEGRETISSIMO; d) “Segreteria di sicurezza UE/S”, legittimata a trattare e gestire documenti nazionali fino al livello di classifica SEGRETISSIMO, nonche’ dell’UE e documenti originati nell’ambito di altre organizzazioni internazionali di cui l’Italia e’ parte, relativi alla partecipazione dell’Italia in attivita’ internazionali di cooperazione militare fino al livello di classifica SEGRETO; e) “Segreteria di sicurezza”, legittimata a gestire documenti nazionali fino al livello di classifica SEGRETISSIMO. 4. I Punti di controllo, in relazione al livello di segretezza e all’ente originatore della documentazione che sono legittimati a trattare e gestire assumono la denominazione di: a) “Punto di controllo COSMIC-ATOMAL-UE/SS”, collocato in posizione di dipendenza funzionale rispetto ad una Segreteria speciale “COSMIC-ATOMAL-UE/SS”, principale o non, legittimato a trattare e gestire documenti nazionali, della NATO, qualificati COSMIC e ATOMAL, dell’UE e documenti originati nell’ambito di altre organizzazioni internazionali di cui l’Italia e’ parte o relativi alla partecipazione dell’Italia in attivita’ internazionali di cooperazione, fino al livello di classifica SEGRETISSIMO; b) “Punto di controllo COSMIC-UE/SS”, collocato in posizione di dipendenza funzionale rispetto ad una Segreteria speciale “COSMIC-ATOMAL-UE/SS” o “COSMIC-UE/SS”, principale o non, legittimato a trattare e gestire documenti nazionali, della NATO, con l’esclusione di quelli qualificati ATOMAL, dell’UE e documenti originati nell’ambito di altre organizzazioni internazionali di cui l’Italia e’ parte o relativi alla partecipazione dell’Italia in attivita’ internazionali, fino al livello SEGRETISSIMO; c) “Punto di controllo NATO-UE/S”, collocato in posizione di dipendenza funzionale rispetto ad una Segreteria speciale “COSMIC-ATOMAL-UE/SS” o “COSMIC-UE/SS”, principale o non, oppure ad una Segreteria “NATO-UE/S”, principale o non, legittimato a trattare e gestire documenti della NATO, con l’esclusione di quelli qualificati COSMIC e ATOMAL, dell’UE e documenti originati nell’ambito di altre organizzazioni internazionali di cui l’Italia e’ parte o relativi alla partecipazione dell’Italia in attivita’ internazionali, fino al livello di classifica SEGRETO, nonche’ documenti nazionali fino al livello SEGRETISSIMO. 5. Le Segreterie di sicurezza e i Punti di controllo sono altresi’ legittimati a trattare informazioni a diffusione esclusiva nonche’ informazioni, classificate e non, sulle quali sia stato apposto o confermato il segreto di Stato. 6. L’istituzione, la soppressione e il cambio di denominazione delle Segreterie di sicurezza di cui al comma 3, lettere a) e b), e dei Punti di controllo di cui al comma 4, lettere a) e b), e’ autorizzata dall’Organo nazionale di sicurezza, su richiesta dell’Organo centrale di sicurezza inoltrata per il tramite dell’UCSe. 7. L’istituzione, la soppressione e il cambio di denominazione delle Segreterie di sicurezza di cui al comma 3, lettere c), d), e), e dei Punti di controllo di cui al comma 4, lettera c) e’ disposta dall’Organo centrale di sicurezza competente, che ne da’ comunicazione all’UCSe. 8. L’UCSe, per limitati periodi di tempo ed a fronte di indifferibili esigenze operative, puo’ in via eccezionale autorizzare, anche in assenza dei requisiti fissati ai sensi dell’art. 6, comma 1, lett. b), l’istituzione di Segreterie di sicurezza e Punti di controllo per la trattazione e gestione di informazioni classificate nazionali ad un livello massimo di RISERVATISSIMO. In tali ipotesi, particolari prescrizioni di sicurezza saranno stabilite caso per caso, ferma restando l’inapplicabilita’ del comma 5. 9. Le Segreterie di sicurezza e i Punti di controllo sono diretti da un Funzionario o Ufficiale, che assume la denominazione di “Capo della Segreteria di sicurezza” o di “Capo del Punto di controllo”, coadiuvato da personale esperto nella trattazione e gestione dei documenti classificati. Ove la Segreteria di sicurezza sia costituita presso un Organo periferico, il “Capo della Segreteria di sicurezza” assume la denominazione di “Funzionario o Ufficiale di controllo designato”. 10. Le Segreterie di sicurezza e i Punti di controllo hanno il compito di: a) promuovere la conoscenza delle norme legislative e delle disposizioni amministrative concernenti la tutela delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato; b) istruire, con periodicita’ almeno semestrale, il personale titolare di NOS sulle responsabilita’ connesse alla conoscenza e trattazione delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato; c) tenere aggiornata la “lista di accesso” di cui all’art. 9, comma 6, lett. d); d) controllare e gestire i documenti classificati originati nell’ambito della propria sfera di competenza; e) controllare e gestire i documenti classificati ricevuti; f) tenere aggiornati i registri di contabilizzazione dei documenti classificati di cui si e’ responsabili; g) effettuare annualmente l’inventario e il controllo dei documenti nazionali classificati SEGRETISSIMO e di quelli COSMIC-SEGRETISSIMO, UE-SEGRETISSIMO e ATOMAL in carico, e trasmettere all’UCSe, e per conoscenza alla propria Segreteria principale di sicurezza, i verbali di distruzione relativi a tali documenti; h) tenere aggiornato l’elenco del personale della propria articolazione per il quale e’ stato rilasciato il NOS; i) attuare le disposizioni di competenza relative alle richieste per il rilascio e il rinnovo dei NOS per il personale della propria articolazione; l) comunicare all’Organo di sicurezza da cui dipende i nominativi delle persone abilitate che non hanno piu’ necessita’ di accedere alle informazioni classificate; m) segnalare all’Organo di sicurezza da cui dipende ogni controindicazione sopravvenuta a carico del personale abilitato ritenuta d’interesse ai fini della valutazione dell’affidabilita’ della persona; n) segnalare all’Organo di sicurezza da cui dipende i nominativi delle persone della propria articolazione designate ad attribuire la classifica di SEGRETISSIMO; o) segnalare con tempestivita’ all’Organo di sicurezza da cui dipende il livello del NOS del personale della propria articolazione designato a partecipare a conferenze o riunioni classificate in Italia o all’estero; p) curare gli adempimenti di competenza in materia di violazione della sicurezza e di compromissione di informazioni classificate.
Art. 12
Organizzazione di sicurezza nell’ambito degli operatori economici
1. L’operatore economico abilitato alla trattazione delle informazioni classificate, istituisce una propria organizzazione di sicurezza, anche secondo le previsioni di cui all’art. 17, adeguata alle categorie di informazioni classificate che ha necessita’ di trattare, nonche’ alle proprie dimensioni o caratteristiche infrastrutturali o gestionali.
Art. 13
Responsabilita’ della protezione e della tutela delle informazioni classificate e a diffusione esclusiva nell’ambito degli operatori economici
1. Presso ogni operatore economico abilitato alla loro trattazione, la responsabilita’ della protezione e della tutela delle informazioni classificate e a diffusione esclusiva, a livello centrale e periferico, fa capo al legale rappresentante in possesso di cittadinanza italiana. 2. Il legale rappresentante dell’operatore economico puo’ delegare l’esercizio dei compiti e delle funzioni per la protezione e tutela delle informazioni classificate ad un dirigente o funzionario legato da un rapporto professionale esclusivo, fatte salve specifiche esigenze organizzative e funzionali, in possesso di sola cittadinanza italiana, di abilitazione di livello adeguato ai fini della sicurezza ed esperto nel settore, che assume la denominazione di “Funzionario alla sicurezza”. 3. Presso le sedi periferiche dell’operatore economico abilitate per la trattazione di informazioni classificate il legale rappresentante di cui al comma 1 nomina un dirigente o funzionario dipendente in via esclusiva dall’operatore economico, quale “Funzionario alla sicurezza designato”, in possesso di sola cittadinanza italiana e di abilitazione di livello adeguato ai fini della sicurezza. Il “Funzionario alla sicurezza designato” e’ alle dipendenze del “Funzionario alla sicurezza”. 4. Il legale rappresentante dell’operatore economico nomina, a livello centrale e presso ciascuna sede periferica abilitata alla trattazione di informazioni classificate, un sostituto “Funzionario alla sicurezza” e un sostituto “Funzionario alla sicurezza designato” in possesso dei requisiti indicati ai commi 2 e 3. Essi sostituiscono i titolari dell’incarico nei casi di assenza o impedimento. 5. La nomina del “Funzionario alla sicurezza”, del “Funzionario alla sicurezza designato” e di un sostituto di ciascuno di essi e’ soggetta alla preventiva approvazione dell’UCSe.
Art. 14
Compiti del legale rappresentante o del Funzionario alla sicurezza della sede principale od unica dell’operatore economico
1. Il legale rappresentante, o, se delegato, il Funzionario alla sicurezza della sede principale o unica dell’operatore economico: a) ha l’obbligo di conoscere le disposizioni in materia di protezione e tutela delle informazioni classificate o coperte da segreto di Stato, e di farle puntualmente applicare; b) segnala tempestivamente all’UCSe e all’ente appaltante o al committente ogni elemento suscettibile di valutazione ai fini di cui all’art. 37, 47 e 48, nonche’ eventuali casi di sospetta o accertata compromissione delle informazioni classificate; c) dirige, coordina e controlla tutte le attivita’ che riguardano la protezione e la tutela delle informazioni, dei documenti e dei materiali classificati o coperti da segreto di Stato, trattati nell’ambito dell’operatore economico, sia a livello centrale che periferico; d) assicura il controllo delle lavorazioni classificate o coperte da segreto di Stato e la salvaguardia delle stesse dall’accesso di personale non in possesso di abilitazione di sicurezza di livello adeguato e, comunque, non autorizzato; e) comunica semestralmente all’UCSe le lavorazioni classificate in corso di esecuzione secondo le modalita’ previste dalle direttive di attuazione; f) comunica all’UCSe i contratti classificati di cui l’impresa e’ affidataria; g) coordina i servizi di sorveglianza e controllo delle infrastrutture COMSEC e dei CIS; h) cura gli adempimenti relativi al rilascio dei NOS al personale dell’operatore economico che ha necessita’ di trattare informazioni classificate a livello RISERVATISSIMO o superiore; i) comunica all’UCSe ogni variazione riguardante la legale rappresentanza, i componenti del Consiglio di amministrazione, il direttore tecnico, l’Organizzazione di sicurezza e le relative preposizioni, il possesso di quote di partecipazione qualificate in rapporto al capitale sociale; l) istruisce il personale abilitato alla trattazione di informazioni classificate sulle disposizioni che regolano la materia; m) comunica all’UCSe ogni evento che possa costituire minaccia alla sicurezza e alla tutela delle informazioni classificate; n) assicura la corretta osservanza delle procedure relative alle visite da parte di persone estranee all’operatore economico nei siti dove sono trattate informazioni classificate; o) chiede l’autorizzazione prevista dalle norme vigenti e cura i relativi aspetti di sicurezza inerenti le trattative contrattuali che prevedono la cessione di informazioni classificate. 2. Per lo svolgimento dei compiti di cui al comma 1 la Scuola di formazione del Dipartimento delle informazioni per la sicurezza, d’intesa con l’Ufficio centrale per la segretezza, organizza appositi corsi in materia di protezione e tutela delle informazioni classificate, a diffusione esclusiva, o coperte da segreto di Stato. A tali corsi possono essere ammessi anche altri dirigenti o dipendenti dell’operatore economico.
Art. 15
Incarichi relativi a sicurezza fisica e COMSEC e per la sicurezza dei CIS presso gli operatori economici
1. Per l’esercizio delle sue funzioni, il Legale Rappresentante, ovvero il “Funzionario alla sicurezza” ove delegato, si avvale di un “Funzionario alla sicurezza fisica”, come definito all’art. 70. 2. Fermo restando quanto stabilito dall’art. 39, ove l’operatore economico abbia necessita’ di trattare informazioni classificate con sistemi CIS e COMSEC, il rappresentante legale nomina responsabili delle relative attivita’, denominati rispettivamente, “Funzionario alla sicurezza CIS”, “Funzionario COMSEC”, un “Custode del materiale CIFRA” ed i relativi sostituti, in possesso della sola cittadinanza italiana. In ragione delle dimensioni dell’operatore economico, e tenuto conto delle specifiche necessita’ relative alla trattazione delle informazioni classificate, gli incarichi di “Funzionario alla sicurezza CIS” e di “Funzionario COMSEC” possono essere assegnati alla stessa persona cui e’ conferito l’incarico di “Funzionario alla sicurezza”.
Art. 16
Compiti del “Funzionario alla sicurezza designato” della sede periferica dell’operatore economico
1. Il “Funzionario alla sicurezza designato” esegue, in materia di protezione e tutela delle informazioni classificate, le disposizioni impartite dal legale rappresentante o dal “Funzionario alla sicurezza”, ove delegato, e, relativamente all’ambito di propria competenza, svolge i compiti indicati nell’art. 14, salvo quelli di cui al comma 1 alle lettere b), g) e i), che rimangono riservati al “Funzionario alla sicurezza”.
Art. 17
Strutture di sicurezza presso gli operatori economici
1. Nell’ambito degli operatori economici in possesso di NOSIS e di NOSI possono essere istituite apposite strutture di sicurezza, in relazione al livello di segretezza e all’ente originatore della documentazione che sono abilitate a trattare e gestire. 2. Presso la sede centrale o unica puo’ essere istituita una delle seguenti strutture, diretta dal Capo della segreteria principale di sicurezza – Funzionario di controllo: a) «Segreteria principale di sicurezza NATO-UE/S»; b) «Segreteria principale di sicurezza UE/S»; c) «Segreteria principale di sicurezza». 3. A livello periferico, puo’ essere istituita una delle seguenti strutture, diretta dal Capo della Segreteria di sicurezza designato – Funzionario di controllo designato: a) «Segreteria NATO-UE/S»; b) «Punto di controllo NATO-UE/S»; c) «Segreteria di sicurezza UE/S».
Art. 18
Attivita’ ispettiva
1. Allo scopo di assicurare protezione e tutela alle informazioni classificate, a diffusione esclusiva o coperte dal segreto di Stato, l’UCSe procede, in via diretta o delegata, ai sensi dell’art. 7, comma 1, lett. s), ad attivita’ ispettiva intesa ad accertare l’esatta applicazione, da parte delle articolazioni dell’Organizzazione nazionale di sicurezza presso amministrazioni, enti ed operatori economici, delle disposizioni in materia di trattazione e gestione della documentazione classificata o a diffusione esclusiva, delle disposizioni in materia di rilascio e gestione delle di abilitazioni di sicurezza, di sicurezza fisica, COMSEC e dei CIS. 2. L’UCSe procede altresi’ a specifica attivita’ ispettiva in caso di violazione della sicurezza o compromissione di informazioni classificate o coperte da segreto di Stato, quando l’Organo nazionale di sicurezza, nell’esercizio delle funzioni di vigilanza di cui all’art. 6, comma 1, lett. g), lo ritenga necessario in relazione alla rilevanza del caso concreto.
Capo III
CLASSIFICHE DI SEGRETEZZA E QUALIFICHE DI SICUREZZA
Art. 19
Classifiche di segretezza
1. Le classifiche di segretezza SEGRETISSIMO (SS), SEGRETO (S), RISERVATISSIMO (RR) e RISERVATO (R), di cui all’art. 42 della legge, assicurano la tutela prevista dall’ordinamento di informazioni la cui diffusione sia idonea a recare un pregiudizio agli interessi della Repubblica e sono attribuite per le finalita’ e secondo i criteri stabiliti dall’art. 4 del decreto del Presidente del Consiglio dei ministri n. 7 del 12 giugno 2009. 2. La declassifica di un’informazione e’ disposta dall’autorita’ che ha apposto la classifica ai sensi dell’art. 42, comma 2, della legge, o da altro soggetto che, a richiesta, sia stato dalla stessa a cio’ autorizzato. L’Autorita’ nazionale per la sicurezza nella generalita’ dei casi e gli organi di sicurezza di un’amministrazione o ente sovraordinati a quello che ha originato l’informazione, possono disporre la variazione o l’eliminazione della classifica di segretezza attribuita alla medesima da un’autorita’ sottordinata. 3. L’originatore dell’informazione classificata assoggettata a declassifica, variazione della classifica di segretezza o eliminazione della stessa informa tempestivamente del provvedimento gli altri soggetti detentori della medesima informazione, per le conseguenti variazioni amministrative. 4. In relazione alle ipotesi di declassifica di cui all’art. 42, commi 5 e 6, della legge, e per assicurare speditezza alle relative procedure, previste al successivo comma 5, la data di classificazione di un’informazione deve essere annotata sull’informazione stessa, contestualmente all’apposizione della classifica, mediante la dicitura “classificato … dal …” opportunamente compilata. Se l’indicazione della classifica non e’ accompagnata dalla data di apposizione, la classifica si intende apposta dalla data del protocollo del documento. 5. Ai fini dell’attuazione di quanto disposto dall’art. 42, commi 5 e 6, della legge, l’autorita’ che detiene l’informazione, qualora riceva, anche oltre i termini di cui al predetto art. 42, comma 5, una richiesta di un soggetto pubblico o una istanza motivata di accesso da parte di un privato portatore di un interesse giuridicamente tutelato, ne da comunicazione all’originatore, che, verificata la sussistenza dei presupposti, provvede in via alternativa a: a) prorogare i termini di efficacia del vincolo, ovvero richiedere la proroga oltre i quindici anni al Presidente del Consiglio dei Ministri, ai sensi dell’art. 42, comma 6, della legge; b) dichiarare l’avvenuta declassifica per decorso del termine, ponendo in essere i conseguenti adempimenti. 6. L’ente originatore puo’ disporre la proroga della classifica con provvedimento cumulativo, all’esito di una pianificazione dell’Organo centrale di sicurezza, per categorie di documenti per le quali ritenga persistente la necessita’ di riservatezza.
Art. 20
Classifiche di segretezza internazionali e dell’Unione europea
1. Le classifiche di segretezza internazionali e dell’Unione europea sono previste da trattati, convenzioni, accordi, regolamenti e decisioni comunque denominati, recepiti o a cui e’ data attuazione in conformita’ alle norme previste dall’ordinamento.
Art. 21
Qualifiche di sicurezza
1. Le informazioni classificate appartenenti ad organizzazioni internazionali e all’Unione europea ed a programmi intergovernativi recano le qualifiche previste dai rispettivi trattati, convenzioni, accordi, regolamenti e decisioni comunque denominati e sono assoggettate al regime giuridico di rispettiva appartenenza.
Art. 22
Sicurezza delle lavorazioni classificate e deroghe al divieto di divulgazione
1. Le lavorazioni classificate sono soggette al rispetto delle procedure di sicurezza stabilite dal presente regolamento. 2. Ai fini di cui al comma 1, l’Organo nazionale di sicurezza emana le disposizioni applicative relative alle visite, da parte di persone estranee, alle strutture dove vengono trattate informazioni classificate di carattere industriale, nonche’ relative ai trasporti di materiali classificati, sia in ambito nazionale che internazionale, anche connessi con l’esportazione, l’importazione e il transito di materiali classificati. 3. L’UCSe verifica, mediante attivita’ ispettiva, diretta o delegata ai sensi dell’art. 7, comma 1, lett. s), la corretta applicazione delle norme preordinate alla protezione e alla tutela delle informazioni classificate o a diffusione esclusiva nel settore industriale. 4. L’UCSe autorizza la cessione di informazioni classificate nei casi previsti dalla legge, da regolamenti, da Accordi internazionali e da programmi intergovernativi industriali assoggettabili a licenza globale di progetto.
Capo IV
NULLA OSTA DI SICUREZZA PER LE PERSONE FISICHE
Art. 23
Classifiche di segretezza e funzione del NOS
1. La trattazione di informazioni classificate RISERVATO e’ consentita esclusivamente a coloro che hanno necessita’ di conoscerle per lo svolgimento del proprio incarico, funzione o attivita’ e che siano a conoscenza delle misure poste a tutela delle stesse e delle connesse responsabilita’. 2. La trattazione di informazioni classificate RISERVATISSIMO, SEGRETO o SEGRETISSIMO e’ consentita esclusivamente a coloro che hanno necessita’ di conoscerle per lo svolgimento del proprio incarico, funzione o attivita’, che siano a conoscenza delle misure poste a tutela delle stesse e delle connesse responsabilita’ e che siano in possesso del NOS di adeguato livello di classifica e qualifica. 3. Il NOS e’ richiesto, per una determinata persona fisica, dal soggetto pubblico o privato abilitato che intende impiegarla in attivita’ che comportano la trattazione di informazioni protette con classifica superiore a RISERVATO. Il NOS per le persone fisiche e’ altresi’ chiesto dall’amministrazione o ente nell’ambito della procedura per la costituzione di un’organizzazione di sicurezza e dall’operatore economico nell’ambito delle procedure di rilascio dell’abilitazione di sicurezza industriale. 4. Ai fini del rilascio del NOS, i soggetti pubblici e privati legittimati alla trattazione di informazioni classificate definiscono, sulla base dei rispettivi ordinamenti interni ed esigenze funzionali, gli incarichi che comportano l’effettiva necessita’ di trattare informazioni protette dalla classifica di SEGRETISSIMO, SEGRETO o RISERVATISSIMO. 5. Nell’esecuzione di contratti classificati RISERVATO che prevedano l’accesso stabile ad informazioni di tale classifica l’operatore economico tiene un elenco delle persone che autorizza a tale accesso.
Art. 24
Autorita’ competente al rilascio del NOS
1. L’UCSe rilascia e revoca i NOS per qualsiasi livello di classifica e qualifica. 2. Ferme restando le prerogative di direttiva e di coordinamento, di consulenza e di controllo dell’UCSe, le funzioni di cui al comma 1 possono essere delegate ad articolazioni dell’Organizzazione nazionale per la sicurezza con provvedimento del dirigente dell’UCSe, sentito l’Organo nazionale di sicurezza, nei limiti e secondo le modalita’ di seguito indicate. In particolare, puo’ essere delegato: a) il Capo della Segreteria principale di sicurezza del Ministero dell’Interno al rilascio, al diniego, alla revoca ed alla sospensione del NOS ovvero alla sospensione della procedura abilitativa, nei confronti del personale dirigenziale con qualifica fino a Viceprefetto e a dirigente superiore della Polizia di Stato, di dirigente superiore del Corpo Nazionale dei Vigili del fuoco, di dirigente di seconda fascia dell’Amministrazione civile dell’Interno, nonche’ del personale non dirigenziale dell’Amministrazione civile dell’Interno, della Polizia di Stato e del Corpo Nazionale dei Vigili del fuoco; b) il Vice Capo del III Reparto-Area Sicurezza dello Stato Maggiore dell’Esercito, il Direttore dell’Agenzia di Sicurezza della Marina Militare, il Capo del Reparto Generale Sicurezza dello Stato Maggiore dell’Aeronautica ed il Capo del II Reparto del Comando Generale dell’Arma dei Carabinieri al rilascio, al diniego, alla revoca ed alla sospensione dei NOS, ovvero alla sospensione della procedura abilitativa, nei confronti di: 1) personale militare della rispettiva Forza Armata o Comando Generale dell’Arma dei Carabinieri con grado fino a Generale di Brigata o corrispondente; 2) personale civile dipendente con qualifica di dirigente di seconda fascia e con qualifica non dirigenziale; c) il Capo Ufficio Generale del Segretario Generale della Difesa al rilascio, al diniego, alla revoca ed alla sospensione dei NOS, ovvero alla sospensione della procedura abilitativa, nei confronti del personale civile dipendente con qualifica di dirigente di seconda fascia e con qualifica non dirigenziale; d) il Capo del II Reparto del Comando generale del Corpo della Guardia di finanza al rilascio, al diniego, alla revoca ed alla sospensione dei NOS, ovvero alla sospensione della procedura abilitativa, nei confronti del personale con grado fino a Generale di Brigata. 3. Con i provvedimenti di cui al comma 2 puo’ altresi’ essere delegata alle medesime autorita’ l’attribuzione al NOS di qualifiche di sicurezza internazionali. 4. Le autorita’ delegate ai sensi del comma 2 dispongono la revoca o la sospensione del NOS, o gli altri provvedimenti limitativi, nei casi previsti dall’art. 37, previa acquisizione del parere vincolante dell’UCSe, che puo’ a tal fine, ove lo ritenga necessario, chiedere un’integrazione della relativa istruttoria. Il parere dell’UCSe si intende favorevolmente espresso, ove non intervenga nel termine di sessanta giorni. 5. Ai fini dell’aggiornamento dell’Elenco nazionale dei soggetti muniti di NOS di cui all’art. 7, comma 2, lettera c), dei provvedimenti adottati, con l’indicazione della classifica di segretezza e delle qualifiche di sicurezza internazionali accordate, nonche’ delle eventuali limitazioni e proroghe disposte, e’ data comunicazione all’UCSe.
Art. 25
Procedimento per il rilascio del NOS
1. Il NOS viene rilasciato a persone fisiche maggiorenni all’esito di un procedimento di accertamento diretto ad escludere dalla possibilita’ di conoscere informazioni, documenti, atti, attivita’ o cose protette dalle classifiche indicate all’art. 23, comma 2, ogni soggetto che non dia sicuro affidamento di scrupolosa fedelta’ alle istituzioni della Repubblica, alla Costituzione ed ai suoi valori, nonche’ di rigoroso rispetto del segreto, ai sensi dell’art. 9, comma 4, della legge. 2. Il procedimento di rilascio del NOS e’ condotto con modalita’ e criteri che consentano l’acquisizione ed il vaglio di elementi, pertinenti e non eccedenti lo scopo, necessari ai fini della valutazione dell’affidabilita’ della persona in relazione a quanto previsto dall’art. 9, comma 4, della legge e dal presente regolamento. 3. Il soggetto pubblico o privato legittimato a chiedere il rilascio del NOS per l’impiego di una persona in attivita’ che comportano la trattazione di informazioni protette dalle classifiche di cui al comma 1 ha l’obbligo di informare la persona interessata della necessita’ dell’accertamento, con esclusione del personale per il quale il rilascio del NOS costituisce condizione necessaria per l’espletamento del servizio istituzionale nel territorio nazionale ed all’estero. Il rifiuto dell’accertamento da parte dell’interessato comporta la rinuncia al NOS e all’esercizio delle funzioni per le quali esso e’ richiesto, secondo quanto previsto dall’art. 9, comma 8, della legge.
Art. 26
Richiesta di rilascio
1. Il procedimento di accertamento finalizzato al rilascio del NOS per una persona fisica ha inizio con la ricezione, da parte dell’autorita’ competente al rilascio, della richiesta formulata dal soggetto pubblico o privato interessati. Tale richiesta contiene una puntuale indicazione dei motivi per i quali la persona ha necessita’ di trattare informazioni classificate, del livello di classifica di segretezza e di eventuali qualifiche di sicurezza da accordare. 2. La richiesta di cui al comma 1 e’ corredata da copia di un documento di identita’ in corso di validita’ della persona da abilitare che non appartenga ad una Amministrazione pubblica, da un “foglio notizie”, conforme al modello approvato dall’UCSe, compilato e sottoscritto dall’interessato nonche’ da una dichiarazione con la quale lo stesso, ai sensi e per gli effetti dell’art. 9, comma 8, della legge, attesta di essere stato informato della necessita’ dell’accertamento e di aver espresso il consenso alla sua effettuazione.
Art. 27
Istruttoria
1. L’UCSe, per l’acquisizione dei necessari elementi di informazione, si avvale delle banche dati cui ha accesso ai sensi dell’art. 13, comma 2, della legge, nonche’ della collaborazione dell’Arma dei Carabinieri che, in virtu’ della capillare presenza sul territorio, costituisce nella specifica attivita’ il principale referente, della Polizia di Stato, del Corpo della Guardia di Finanza, nonche’ delle Forze Armate, delle pubbliche amministrazioni e dei soggetti erogatori di servizi di pubblica utilita’. 2. Fatto salvo quanto previsto dall’art. 24, comma 2, lett. a), b), c) e d) per il rilascio dei NOS relativi al personale dell’amministrazione civile del Ministero dell’interno, della Polizia di Stato e del Corpo nazionale dei vigili del fuoco, con qualifica inferiore a Prefetto o dirigente generale, gli elementi informativi necessari sono forniti all’UCSe dal Capo della Segreteria principale di sicurezza del Ministero dell’interno. Per il rilascio dei NOS relativi al personale militare e civile delle Forze armate e del Comando Generale dell’Arma dei Carabinieri avente grado inferiore a Generale di Corpo d’armata o grado o qualifica corrispondente, gli elementi informativi necessari sono forniti all’UCSe, in relazione alla Forza armata di appartenenza, dall’Organo Centrale di Sicurezza. Per il rilascio dei NOS relativi al personale della Guardia di finanza, con grado inferiore a Generale di Corpo d’Armata, gli elementi informativi necessari sono forniti all’UCSe dal Capo della Segreteria principale di sicurezza del Comando generale della Guardia di Finanza. Per le esigenze abilitative dell’AISE e dell’AISI, gli elementi informativi necessari al primo rilascio del NOS sono forniti all’UCSe dall’Agenzia interessata. 3. Nei casi diversi da quelli indicati al comma 2, gli adempimenti istruttori per il rilascio dei NOS sono curati dall’UCSe. 4. Le autorita’ delegate al rilascio del NOS si avvalgono, per l’acquisizione delle informazioni, delle banche dati e delle strutture delle proprie amministrazioni, nonche’ del contributo delle Forze di polizia e delle Forze Armate, secondo quanto previsto al comma 5. Qualora, all’esito di tale ricognizione, sia ritenuto opportuno acquisire elementi da altre amministrazioni o da soggetti erogatori di servizi di pubblica utilita’, viene interessato l’UCSe per l’eventuale supplemento di istruttoria. 5. Nel caso di delega ai sensi dell’art. 24, comma 2, il Capo della Segreteria Principale di sicurezza del Ministero dell’interno si avvale della Polizia di Stato nonche’, a fini di integrazione, dei comandi dell’Arma dei Carabinieri e della Guardia di Finanza e delle Forze Armate. L’Organo Centrale di Sicurezza di ciascuna Forza armata si avvale dei comandi rispettivamente dipendenti e dei comandi dell’Arma dei Carabinieri. L’Organo Centrale di Sicurezza del Segretariato Generale della Difesa si avvale dei comandi delle Forze armate e dei comandi dell’Arma dei Carabinieri. L’Organo Centrale di Sicurezza dell’Arma dei Carabinieri si avvale dei comandi dipendenti nonche’, a fini di integrazione, della Polizia di Stato, dei comandi della Guardia di Finanza e delle altre Forze armate. L’Organo Centrale di Sicurezza del Comando generale del Corpo della Guardia di Finanza si avvale dei comandi del Corpo nonche’, a fini di integrazione, dei comandi dell’Arma dei Carabinieri, della Polizia di Stato e delle Forze Armate. 6. Le autorita’ che rilasciano i NOS acquisiscono il parere dei direttori dei servizi di informazione per la sicurezza previsto dall’art. 9, comma 2, lettera c), della legge, formulato sulla base degli elementi in loro possesso, entro centocinquanta giorni dalla data della richiesta. Fatta eccezione per il rilascio dei NOS a livello SEGRETISSIMO, l’inutile decorso del termine e’ valutato quale assenza di elementi di controindicazione. 7. Per i NOS di livello SEGRETISSIMO, qualora nel termine massimo complessivo di cui al comma 13, sia pervenuto almeno un parere favorevole di cui all’art. 9, comma 2, lettera c), della legge, si procede al rilascio del NOS. 8. I pareri pervenuti oltre i termini di cui al comma 6 sono comunque valutati ai fini del diniego, revoca, sospensione, riduzione di classifica di segretezza e di qualifica di sicurezza internazionale del NOS. L’acquisizione dei pareri da parte dell’UCSe puo’ essere assicurata mediante apposito collegamento telematico con le Agenzie. 9. Ove necessario per la delicatezza dell’incarico da attribuire o per i riflessi su profili attinenti all’ordine e alla sicurezza pubblica o alla difesa militare, l’UCSe acquisisce i pareri dei Ministri della difesa e dell’interno di cui all’art. 9, comma 2, lettera c), della legge. 10. Per il rilascio del NOS a cittadini stranieri, o a cittadini con doppia cittadinanza, o a cittadini italiani che hanno soggiornato all’estero, per l’acquisizione delle informazioni e’ interessato il Ministero degli affari esteri oppure, qualora si tratti di Paesi NATO o UE o con i quali sussistano in materia accordi bilaterali, l’autorita’ nazionale di sicurezza del Paese. Tali informazioni sono acquisite in ogni caso per soggiorni superiori ad un anno nonche’ per periodi inferiori, allorquando ritenuto opportuno anche in relazione al Paese interessato. A tale adempimento provvede l’UCSe, anche per conto delle autorita’ delegate al rilascio del NOS ai sensi dell’art. 24. In ogni caso l’UCSe puo’ delegare l’organo centrale di sicurezza del Ministero degli Affari Esteri e della Cooperazione Internazionale all’acquisizione delle informazioni per il rilascio del NOS ai dipendenti di quel Dicastero, sulla base di apposite intese. 11. Ove il rilascio del NOS comporti l’estensione dell’accertamento a cittadini stranieri o a cittadini italiani che hanno soggiornato all’estero, qualora le notizie non pervengano entro centocinquanta giorni dalla richiesta, fatta eccezione per il segretissimo, si procede al rilascio del NOS all’esito di una complessiva valutazione in ordine all’insussistenza di motivi ostativi. Le informazioni pervenute oltre il termine di centocinquanta giorni sono comunque valutate ai fini del diniego, revoca, sospensione, riduzione di classifica di segretezza, di qualifica di sicurezza internazionale del NOS. 12. Ferma restando l’acquisizione del modello informativo conforme al modulo approvato dall’UCSe, il complesso degli elementi informativi deve essere comunque fornito entro il termine di centocinquanta giorni dalla data della richiesta. Fatta eccezione per il rilascio dei NOS a livello SEGRETISSIMO, e fermo restando quanto previsto dal comma 7, l’inutile decorso del termine e’ valutato quale assenza di elementi di controindicazione. Le informazioni pervenute oltre il termine di centocinquanta giorni sono comunque valutate ai fini del diniego, revoca, sospensione, riduzione di classifica di segretezza, di qualifica di sicurezza internazionale del NOS. 13. L’istruttoria per il rilascio del NOS si conclude entro il termine di dodici mesi dal ricevimento della richiesta, prorogabile fino ad un massimo di ulteriori sei mesi nel caso risulti particolarmente complessa. 14. Qualora vengano a cessare i motivi che avevano determinato la richiesta di rilascio del NOS, il soggetto pubblico o privato richiedente ne da’ tempestiva comunicazione all’autorita’ competente, che interrompe l’istruttoria. 15. Ai fini del rilascio del NOS si applicano, quando ritenuto necessario ed alle condizioni in esso descritte, le disposizioni di cui all’art. 118-bis del codice di procedura penale. 16. A decorrere dal dodicesimo mese dall’entrata in vigore del presente Regolamento, l’Organo Nazionale di Sicurezza puo’ rideterminare, riducendoli, i termini relativi al procedimento istruttorio preordinato al rilascio delle abilitazioni personali. A tal fine l’UCSe effettua un monitoraggio dei procedimenti istruiti anche dalle Autorita’ eventualmente delegate. Del provvedimento di rideterminazione e’ data comunicazione al Comitato parlamentare per la sicurezza della Repubblica nella relazione semestrale di cui all’art. 33, comma 1, della legge.
Art. 28
Modalita’ di acquisizione delle informazioni
1. Ai fini dell’attuazione delle disposizioni contenute nell’art. 27 le informazioni sono acquisite, in funzione del luogo di residenza della persona per la quale e’ richiesto il rilascio del NOS: a) dalla questura competente per territorio; b) dal comando provinciale dell’Arma dei Carabinieri ovvero dal Gruppo eventualmente istituito nel suo ambito, competente per territorio; c) dal comando provinciale della Guardia di finanza competente per territorio. 2. La questura, il comando provinciale dell’Arma dei Carabinieri ovvero il Gruppo eventualmente istituito nel suo ambito o il comando provinciale della Guardia di finanza cui e’ rivolta la richiesta di informazioni, provvede a: a) svolgere gli accertamenti sulla base delle notizie esistenti agli atti, o comunque disponibili; b) effettuare le interrogazioni delle banche dati disponibili, acquisendo aggiornati elementi conoscitivi in relazione alle segnalazioni rilevate; c) acquisire, in relazione alle persone oggetto dell’indagine conoscitiva che abbiano risieduto o domiciliato anche in altre localita’ italiane per periodi superiori a 1 anno, le informazioni d’interesse presso le articolazioni competenti per territorio; d) acquisire presso gli uffici giudiziari le informazioni d’interesse riferite a procedimenti definiti o in corso nonche’ presso le prefetture le notizie concernenti condotte depenalizzate, che abbiano comunque attinenza con la valutazione di affidabilita’ del soggetto da abilitare; e) verificare l’eventuale sussistenza di fallimenti, pignoramenti ed altre situazioni patrimoniali pertinenti; f) verificare l’esistenza di ulteriori notizie utili presso la questura o i corrispondenti comandi delle altre due Forze di polizia; g) compilare un “Modello informativo”, riepilogativo degli elementi informativi acquisiti, conforme al modello approvato dall’UCSe. 3. Per l’acquisizione delle informazioni riferite ad un cittadino italiano: a) residente all’estero, fatto salvo quanto indicato alla lettera b), e’ interessata, in relazione all’ultima residenza avuta in Italia, la questura o il comando provinciale dell’Arma dei Carabinieri ovvero il Gruppo territoriale eventualmente istituito nel suo ambito, o il comando provinciale della Guardia di finanza, competente per territorio; b) che non abbia mai risieduto in Italia, e’ competente la questura o il comando provinciale dell’Arma dei Carabinieri di Roma. 4. All’acquisizione delle informazioni presso i competenti organi di Paesi esteri, di organizzazioni internazionali e dell’Unione europea provvede l’UCSe anche per i procedimenti di rilascio dei NOS da parte dell’autorita’ delegata ai sensi dell’art. 24. L’UCSe assolve, inoltre, agli obblighi di collaborazione assunti, a condizione di reciprocita’, in ambito internazionale e dell’Unione europea.
Art. 29
Decisione
1. Acquisite le informazioni, l’autorita’ competente al rilascio: a) verifica la completezza ed esaustivita’ degli elementi di conoscenza disponibili; b) effettua ulteriori approfondimenti, laddove necessari; c) valuta l’affidabilita’ della persona sulla base delle informazioni assunte e del quadro normativo che regola la materia, anche richiedendo, in casi dubbi, elementi di valutazione al responsabile dell’impiego della persona per la quale e’ stato richiesto il rilascio del NOS, che, se dirigente e gia’ abilitato almeno per i livelli di classifica di segretezza e qualifica di sicurezza richiesti, compila e sottoscrive una “dichiarazione di affidabilita'”, conforme al modello approvato dall’UCSe, avente efficacia annuale. Qualora il responsabile dell’impiego non sia dirigente, la “dichiarazione di affidabilita'” viene prodotta dal dirigente sovraordinato, gia’ abilitato almeno per i livelli di classifica di segretezza e qualifica di sicurezza richiesti. Per gli operatori economici tale dichiarazione puo’ essere rilasciata soltanto dal legale rappresentante o dal Funzionario alla sicurezza. Allo scadere dell’anno l’autorita’ competente adotta la definitiva determinazione in merito al rilascio del NOS. In presenza della “dichiarazione di affidabilita'”, l’autorita’ competente rilascia un’abilitazione temporanea di durata annuale, con eventuali limitazioni. Per i provvedimenti concernenti il rilascio di NOS qualificati sono osservate, altresi’, le disposizioni contenute nei trattati internazionali ratificati dall’Italia, nonche’ negli altri atti regolamentari internazionali approvati dall’Italia e nella normativa dell’Unione europea che trattano la specifica materia. 2. Effettuate le valutazioni di cui al comma 1, l’autorita’ competente dispone alternativamente: a) il rilascio del NOS. Per motivi di cautela possono essere attribuite al NOS limitazioni territoriali, di elevabilita’ e temporali; b) il diniego del NOS; c) la sospensione della procedura abilitativa quando sia necessario attendere la definizione di procedimenti in corso.
Art. 30
Notifiche e custodia
1. Dell’avvenuto rilascio, diniego, sospensione o revoca del NOS, dell’abilitazione temporanea, dei livelli di classifica di segretezza, delle qualifiche di sicurezza internazionali accordati e delle eventuali limitazioni disposte, ovvero della sospensione della procedura abilitativa, e’ data tempestiva comunicazione al soggetto pubblico o privato richiedente e, nei casi in cui il provvedimento sia stato adottato su delega, anche all’UCSe. 2. Il NOS e’ custodito presso l’autorita’ che ha provveduto al rilascio. Quando al rilascio provvede l’UCSe ne da comunicazione al soggetto pubblico o privato che lo ha richiesto. 3. I soggetti pubblici e privati tengono un elenco aggiornato dei NOS e delle abilitazioni temporanee concessi al personale dipendente.
Art. 31
Termini di validita’ del NOS
1. Il NOS ha la durata di cinque anni per la classifica di segretezza SEGRETISSIMO e di dieci anni per le classifiche di segretezza SEGRETO e RISERVATISSIMO. Sono fatte salve diverse disposizioni contenute nei trattati internazionali ratificati dall’Italia nonche’ negli altri atti regolamentari internazionali approvati dall’Italia e nella normativa dell’Unione europea che trattano la specifica materia. Ai fini del calcolo della relativa scadenza si tiene conto della data del “Modello informativo” di cui all’art. 28, comma 2, lettera g).
Art. 32
Abilitazione temporanea
1. Contestualmente all’avvio della procedura di rilascio del NOS, ove sussistano urgenti e comprovate esigenze di servizio, l’UCSe e le altre autorita’ competenti previa comunicazione all’UCSe possono rilasciare abilitazioni temporanee della validita’ massima di sei mesi, prorogabile una sola volta. 2. La richiesta di rilascio dell’abilitazione temporanea specifica i motivi, la classifica di segretezza ed eventualmente la qualifica di sicurezza necessari ed e’ corredata di una “dichiarazione di affidabilita'” rilasciata dal responsabile dell’impiego e, ove questi non sia dirigente, successivamente convalidata dal dirigente sovraordinato, gia’ abilitato almeno per i livelli di classifica di segretezza e qualifica di sicurezza richiesti per l’abilitazione temporanea. 3. L’abilitazione temporanea e’ altresi’ rilasciata ai soggetti indicati all’art. 43 , comma 1, su richiesta dell’operatore economico. A tali fini, l’operatore economico produce: a) dichiarazione dei soggetti interessati su modello approvato dall’UCSe circa le condizioni previste per il diniego, la sospensione o la revoca del NOS; b) “dichiarazione di affidabilita'” del rappresentante legale o del Funzionario alla sicurezza in favore dei soggetti per i quali si chiede il rilascio dell’abilitazione temporanea. 4. Per il rilascio dell’abilitazione temporanea le autorita’ competenti acquisiscono le informazioni necessarie tra quelle rinvenibili agli atti in proprio possesso e consultando le banche dati d’interesse, in primo luogo la banca dati di cui all’art. 8, della legge 1° aprile 1981, n. 121.
Art. 33
Rinnovo del NOS
1. La richiesta di rinnovo del NOS deve pervenire all’autorita’ competente con un anticipo di almeno sei mesi rispetto alla scadenza. Si applicano le stesse disposizioni ed e’ osservata la stessa procedura istruttoria previste per il rilascio. 2. Nei casi in cui per il NOS scaduto sia stato tempestivamente chiesto il rinnovo, il documento resta valido, sempre che non emergano elementi di controindicazione, fino al rilascio del nuovo. 3. Quando la richiesta di rinnovo del NOS e’ inoltrata oltre il termine indicato al comma 1, l’autorita’ competente, in via eccezionale, puo’ autorizzare la proroga di validita’ dello stesso a condizione che dai primi accertamenti non siano emersi elementi di controindicazione e, ove ritenuto necessario, venga fornita idonea dichiarazione di affidabilita’.
Art. 34
Istruzione sulla sicurezza
1. Il rilascio del NOS, dell’abilitazione temporanea e l’accesso ad informazioni classificate “RISERVATO” e’ accompagnato dall’istruzione alla sicurezza a cura del soggetto pubblico o privato che impiega la persona. Se il NOS o l’abilitazione temporanea riportano anche una o piu’ qualifiche di sicurezza, detta istruzione e’ estesa alle relative disposizioni internazionali o dell’Unione europea. 2. In caso di affidamento di contratti classificati RISERVATO si osservano le disposizioni di cui al comma 2 dell’art. 38. 3. L’istruzione alla sicurezza ha ad oggetto il complesso delle norme relative alla protezione delle informazione classificate, a diffusione esclusiva o coperte da segreto di Stato, con particolare riferimento alle disposizioni connesse all’espletamento dell’incarico affidato al soggetto abilitato e alla sicurezza CIS.
Art. 35
Comunicazione di elementi rilevanti per il possesso del NOS
1. I Funzionari o Ufficiali alla sicurezza o i Funzionari o Ufficiali alla sicurezza designati dei soggetti pubblici e degli operatori economici, ciascuno nell’ambito della propria sfera di competenza, comunicano tempestivamente all’UCSe ed all’autorita’ che ha provveduto al rilascio del NOS, se diversa dall’UCSe, eventuali elementi informativi suscettibili di influire negativamente sull’affidabilita’ delle persone abilitate. 2. Le questure, i comandi dell’Arma dei carabinieri e della Guardia di finanza, gia’ interessati per l’acquisizione di informazioni finalizzate al rilascio del NOS, informano tempestivamente l’UCSe e l’autorita’ che ha provveduto al rilascio, se diversa dall’UCSe, della sopravvenuta conoscenza di elementi determinativi dell’inaffidabilita’ della persona abilitata. 3. I soggetti titolari di NOS sono tenuti a segnalare tempestivamente all’amministrazione o all’ente che ne ha chiesto l’abilitazione ogni mutamento nella propria situazione personale o familiare, nonche’ ogni altro elemento che potrebbe assumere rilevanza ai fini del possesso del NOS. L’eventuale accertamento, da parte dell’UCSe o dell’autorita’ competente al rilascio, di omissioni riguardo agli obblighi di informazione viene valutata ai fini della permanenza del peculiare requisito di affidabilita’ dell’interessato.
Art. 36
Verifiche
1. Ai sensi e per gli effetti dell’art. 9, comma 6, della legge, l’autorita’ che ha rilasciato il NOS puo’, secondo le procedure previste all’art. 24, comma 4, revocarlo, sospenderne la validita’ o apporvi limitazioni sulla base di segnalazioni e verifiche a campione, anche nei casi di richiesta di Abilitazione Preventiva di cui all’art. 43, dalle quali emergano motivi di inaffidabilita’ a carico del soggetto interessato. 2. Le verifiche di cui al comma 1 sono effettuate prioritariamente con riguardo a persone abilitate: a) alla trattazione di informazioni classificate SEGRETISSIMO; b) alla trattazione di informazioni classificate SEGRETO, se occupano posizioni per le quali hanno normale accesso ad una considerevole quantita’ di informazioni recanti tale livello di classifica di segretezza ovvero a sistemi di comunicazione o informatici che trattano o contengono informazioni classificate; c) alla trattazione di informazioni classificate RISERVATISSIMO o SEGRETO, se rivestono particolari responsabilita’ nell’ambito degli operatori economici, quali rappresentanti legali, Funzionari alla sicurezza, direttori tecnici, titolari di quote di partecipazione qualificate; d) in presenza di elementi di controindicazione, valutati non ostativi in sede di rilascio del NOS.
Art. 37
Criteri per il diniego, la revoca, la sospensione, la limitazione la riduzione di classifica o la dequalifica delle abilitazioni di sicurezza per le persone fisiche
1. Al verificarsi di situazioni tali da ingenerare dubbi in ordine all’affidabilita’ della persona, l’abilitazione e’ sospesa in via cautelare per il tempo strettamente necessario agli accertamenti del caso. 2. Quando nei confronti della persona interessata emergono elementi, acquisiti o verificati ai sensi dell’art. 27, che influiscono negativamente sulla sua affidabilita’ in termini di scrupolosa fedelta’ alle Istituzioni della Repubblica, alla Costituzione e ai suoi valori, nonche’ di rigoroso rispetto del segreto e delle norme finalizzate alla tutela delle informazioni, dei documenti e dei materiali classificati, l’abilitazione e’ negata, revocata, sospesa, ridotta di livello di segretezza, di qualifica di sicurezza e dequalificata ovvero limitata territorialmente o temporalmente, secondo quanto previsto nei commi successivi. 3. In relazione alla valutazione degli elementi di fatto che emergano dai precedenti o procedimenti penali e che possano influire sull’affidabilita’ della persona, e’ adottato uno dei provvedimenti seguenti: a) diniego o revoca delle abilitazioni di sicurezza personali in presenza di una sentenza definitiva di condanna o di sentenza di condanna di primo grado confermata in appello per reati dolosi, o per reati colposi afferenti alla tutela e salvaguardia delle informazioni, dei documenti e dei materiali classificati; b) sospensione delle abilitazioni di sicurezza personali o della procedura in corso per il rilascio delle abilitazioni di sicurezza personali in caso di assunzione della qualita’ di imputato, sottoposizione a taluna delle misure cautelari personali previste dalla legislazione vigente o sentenza di condanna di primo grado per i reati di cui alla lettera a); c) sospensione delle abilitazioni di sicurezza personali o della procedura in corso per il rilascio delle abilitazioni di sicurezza personali sulla base di comunicazioni, anche ai sensi dell’art. 118-bis c.p.p., dell’Autorita’ giudiziaria, in relazione ad attivita’ di indagine per i reati di cui alla lettera a). 4. In riferimento ai provvedimenti di cui al comma 3, lettera a), la richiesta di rilascio dell’abilitazione puo’ essere riproposta qualora la persona interessata sia stata riabilitata e la riabilitazione abbia estinto le pene accessorie ed ogni altro effetto penale della condanna. L’estinzione del reato ai sensi dell’art. 445 c.p.p., nonche’ ai sensi dell’art. 157 c.p., non preclude la valutazione circa la rilevanza dei fatti oggetto dell’imputazione ai fini del mantenimento o del rilascio dell’abilitazione. 5. Nei casi di cui al comma 3, lettere b) e c), si da’ luogo al ripristino della validita’ del NOS, o alla ripresa della procedura per il rilascio o di rinnovo, in caso di provvedimento di archiviazione, di sentenza di proscioglimento o di sentenza di assoluzione di primo grado confermata in appello. 6. Ai fini del comma 1 assume altresi’ specifica rilevanza l’esistenza di elementi di informazione tali da far ritenere o da mettere in evidenza: a) che la persona sia interessata ad attivita’ di spionaggio, sabotaggio, collusione, relazione, collaborazione con elementi che perseguono fini o svolgono attivita’ contrarie alla difesa e alla sicurezza dello Stato italiano o degli Stati membri delle organizzazioni internazionali di cui l’Italia e’ parte; b) che il soggetto sia interessato ad attivita’ eversive o di fiancheggiamento nei confronti di persone appartenute, appartenenti o collegate a movimenti, nuclei o gruppi che perseguono fini contrari alle istituzioni democratiche dello Stato, ovvero svolgono propaganda diretta a sovvertire con la violenza l’ordinamento democratico; c) che il soggetto intrattenga o abbia intrattenuto rapporti, a qualsiasi titolo, con organizzazioni di tipo mafioso o con altre organizzazioni che perseguono fini criminosi, ovvero sono dedite ad attivita’ contrarie ai fondamentali interessi economici, finanziari e industriali del Paese; d) che il soggetto sia affetto da stati psicopatologici ovvero faccia uso di sostanze stupefacenti, abuso di alcolici o sia dipendente da sostanze psicotrope; e) situazioni di fatto, pertinenti e non eccedenti le specifiche finalita’ di tutela perseguite, che possono verosimilmente rendere il soggetto non adeguato alla gestione di informazioni classificate in quanto influenzabile, vulnerabile o possibile destinatario di atti di condizionamento o pressione, tali da influire sulla liberta’ di determinazione, quali, in via esemplificativa, rilevanti esposizioni debitorie, fallimenti, pignoramenti, precedenti disciplinari per fatti rilevanti ai fini dell’affidabilita’, legami di parentela, coniugio, affinita’ o frequentazione con persone in relazione alle quali sussistono gli elementi di cui ai commi 3 e 6, lett. a), b), c) e d); f) gravi violazioni delle norme di sicurezza per la protezione e la tutela delle informazioni classificate o compromissione delle stesse. 7. Nei casi di cui alle lettere a), b), c) e d) del comma 6 viene disposto il diniego o la revoca del NOS; nei casi di cui alla lettera e) del comma 6 il diniego o la revoca del NOS o l’attribuzione al NOS di limitazioni; nei casi di cui alla lettera f) del comma 6 il diniego, la revoca, la sospensione del NOS ovvero la riduzione di classifica o la dequalifica, in relazione alle circostanze ed alla gravita’ della violazione. 8. I provvedimenti di diniego, revoca e sospensione concernenti le abilitazioni di sicurezza personali sono motivati con il riferimento alle disposizioni di cui al presente articolo.
Capo V
TUTELA DELLE INFORMAZIONI CLASSIFICATE E A DIFFUSIONE ESCLUSIVA NEL SETTORE INDUSTRIALE
Art. 38
Norme per la trattazione delle informazioni classificate RISERVATO
1. Qualora l’operatore economico debba trattare esclusivamente informazioni classificate RISERVATO, il legale rappresentante – o altro soggetto, socio o dipendente dell’operatore economico, designato dal legale rappresentante – e’ il responsabile della gestione delle informazioni classificate RISERVATO secondo la legge, il presente regolamento e le relative disposizioni applicative. Ai fini dell’esecuzione del contratto il committente accerta che non sussista a carico del responsabile sentenza di condanna definitiva o sentenza di condanna di primo grado confermata in appello per reati afferenti la tutela e la salvaguardia delle informazioni, dei documenti e dei materiali classificati. 2. L’Organizzazione di sicurezza individuata dall’amministrazione o dell’impresa che affidano il contratto o il sub-contratto fornisce l’istruzione di sicurezza al responsabile, qualora l’operatore economico affidatario non sia abilitato. 3. Il responsabile di cui al comma 1 e’ il referente del committente e dell’UCSe per la trattazione delle informazioni classificate RISERVATO. 4. Il responsabile di cui al comma 1 assicura che l’accesso alle informazioni RISERVATO sia consentito esclusivamente al personale che abbia necessita’ di conoscere e sia stato istruito sulle responsabilita’ e sulle conseguenze penali di una divulgazione non autorizzata delle informazioni classificate. 5. Per la gestione e la custodia delle informazioni classificate RISERVATO la sede dell’operatore economico e’ dotata di apposita area controllata, come previsto dall’art. 72, nell’ambito della quale le informazioni classificate sono conservate secondo modalita’ che non consentano l’accesso non autorizzato. 6. La trasmissione di informazioni classificate RISERVATO non e’ consentita con sistemi elettrici o elettronici non autorizzati dall’UCSe; e’ consentita la trasmissione postale che consenta la tracciabilita’, ovvero mediante vettori commerciali o trasporto a mano, secondo le disposizioni applicative del presente regolamento. 7. In caso di violazione o compromissione delle informazioni classificate RISERVATO, il responsabile di cui al comma 1 procede ai sensi delle vigenti disposizioni, comunicando altresi’ l’evento al committente ed all’UCSe ai fini degli adempimenti previsti dalle vigenti disposizioni. 8. Le stazioni appaltanti e i committenti comunicano all’UCSe, per il tramite delle rispettive organizzazioni di sicurezza, gli operatori economici risultati aggiudicatari di contratti recanti classifica RISERVATO. Il sub-appalto o la sub-commessa autorizzati, classificati RISERVATO, sono comunicati all’UCSe, secondo il modello approvato, dal soggetto responsabile ai sensi del comma 1 dell’operatore economico subappaltante. 9. La corretta gestione e custodia di informazioni classificate RISERVATO e’ soggetta ai poteri di vigilanza degli organi di sicurezza individuati dalle Amministrazioni che affidano i contratti e delle imprese committenti nonche’ ai poteri ispettivi dell’UCSe.
Art. 39
Trattazione delle informazioni classificate RISERVATO mediante sistemi informatici nel settore industriale
1. Per la trattazione delle informazioni classificate RISERVATO mediante sistemi informatici, l’operatore economico osserva le regole di sicurezza di cui all’art. 66, comma 2 del presente regolamento. L’operatore economico trasmette all’UCSe e all’amministrazione appaltante o all’impresa committente un’autocertificazione attestante la disponibilita’ di, una postazione informatica non connessa a reti fisse o mobili, ovvero con le caratteristiche stabilite nelle disposizioni applicative del presente regolamento, da utilizzare per la specifica procedura di affidamento o esecuzione contrattuale. 2. Ai fini dell’esecuzione del contratto il legale rappresentante – o altro soggetto, socio o dipendente dell’operatore economico, designato dal legale rappresentante – assume la funzione di “amministratore di sistema”. 3. L’amministratore di sistema assicura l’attuazione delle regole di sicurezza di cui al comma 1 ed e’ responsabile degli aspetti tecnici di sicurezza del sistema destinato a trattare informazioni classificate RISERVATO.
Art. 40
Attivita’ industriali di rilievo strategico (NOSIS)
1. Agli operatori economici la cui attivita’, per oggetto, tipologia o caratteristiche, assume rilevanza strategica per la protezione degli interessi politici, militari, economici, scientifici e industriali nazionali, e’ rilasciato il Nulla Osta di Sicurezza Industriale Strategico (NOSIS). Rientrano in tale ambito, in particolare: a) le attivita’ volte ad assicurare la difesa e la sicurezza dello Stato; b) le attivita’ volte alla produzione o allo sviluppo di tecnologie suscettibili di impiego civile/militare; c) le attivita’ connesse alla gestione delle infrastrutture critiche anche informatiche e di interesse europeo; d) la gestione di reti, di infrastrutture e di sistemi di ricetrasmissione ed elaborazione di segnali e/o comunicazioni; e) la gestione di reti e infrastrutture stradali, ferroviarie, marittime ed aeree; f) la gestione di reti e sistemi di produzione, distribuzione e stoccaggio di energia ed altre infrastrutture critiche; g) la gestione di attivita’ finanziarie, creditizie ed assicurative di rilevanza nazionale. 2. Il NOSIS abilita gli operatori economici di cui al comma 1 alla trattazione di informazioni classificate, anche a diffusione esclusiva, e alla partecipazione a gare d’appalto e procedure finalizzate all’affidamento di contratti classificati e qualificati NATO e UE e alla relativa esecuzione in caso di aggiudicazione. 3. Il NOSIS e’ rilasciato all’esito di accertamenti diretti ad escludere dalla conoscibilita’ di notizie, documenti, atti o cose classificati e a diffusione esclusiva i soggetti che non diano sicuro affidamento di scrupolosa fedelta’ alle istituzioni della Repubblica, alla Costituzione e ai suoi valori, nonche’ di rigoroso rispetto del segreto. Per il rilascio del NOSIS si applicano le disposizioni dell’art. 44 e dell’art. 45 , per quanto compatibili. Ai fini del rilascio del NOSIS l’operatore economico deve dotarsi di un’area riservata con le caratteristiche di cui al Capo VIII, di omologazione CIS e, ove necessario, COMSEC. 4. L’istruttoria per il rilascio del NOSIS si conclude nel termine di dodici mesi dalla ricezione della richiesta da parte di UCSe, prorogabile fino ad un massimo di ulteriori sei mesi nel caso di particolare complessita’. 5. Il NOSIS e’ rilasciato di norma a livello SEGRETO, o qualora ne ricorrano le condizioni, a livello superiore e con qualifica NATO e UE. 6. La durata del NOSIS e’ stabilita in relazione al permanere delle attivita’ di rilievo strategico, fatte salve le periodiche verifiche, anche attraverso le attivita’ ispettive, finalizzate ad accertare il mantenimento dei requisiti abilitativi. 7. Qualora a carico di una societa’ munita di NOSIS ovvero dei soggetti indicati nell’art. 47, commi 2 e 3, lett. b), e art. 48, comma 1, lettera c), emerga una o piu’ delle cause di sospensione, revoca, limitazione, previste dagli articoli 37, 47 e 48, l’UCSe avvia un’istruttoria finalizzata ad accertare se l’organizzazione di sicurezza della societa’ mantiene caratteristiche adeguate alla salvaguardia delle informazioni classificate e a diffusione esclusiva, costitutive del patrimonio strategico di interesse nazionale. A tal fine l’UCSe, previo accertamento, anche di carattere ispettivo, e acquisizione di notizie e pareri dalle amministrazioni pubbliche e private competenti e, ove necessario, dall’Autorita’ Giudiziaria ai sensi dell’art. 118 bis c.p.p., puo’ indicare prescrizioni e condizioni, assegnando un termine per l’adempimento. 8. Qualora dall’istruttoria condotta emergano, anche per accertata inadempienza delle prescrizioni e condizioni assegnate, elementi di fatto sull’inadeguatezza dell’operatore economico a salvaguardare le informazioni classificate e a diffusione esclusiva, costitutive del patrimonio strategico di interesse nazionale, il Direttore generale del DIS-Organo nazionale di sicurezza formula indirizzi all’UCSe per la limitazione, sospensione e, in casi eccezionali, a tutela degli interessi nazionali, revoca del NOSIS. 9. Dell’avvio del procedimento di cui ai commi 7 e 8 e dei relativi esiti, il Direttore generale del DIS – Organo nazionale di sicurezza informa l’Autorita’ nazionale per la sicurezza
Art. 41
Informazioni a diffusione esclusiva
1. Nell’ambito dei settori di cui all’art. 40, l’autorita’ competente, individuata ai sensi dell’art. 3 del decreto del Presidente della Repubblica 19 febbraio 2014, n. 35 e dell’art. 3 del decreto del Presidente della Repubblica 25 marzo 2014, n. 86, definisce le informazioni e i documenti, ovvero le categorie di informazioni e documenti, su cui apporre il vincolo di diffusione esclusiva di cui all’art. 1, lettera v), anche per il tramite di apposita delega conferita all’operatore economico. 2. Qualora alle informazioni coperte dal vincolo di cui al comma 1 sia stata attribuita una classifica, le misure di tutela applicabili, ulteriori rispetto alla limitazione della diffusione, sono quelle corrispondenti al relativo livello di classifica, cosi’ come stabilite nelle vigenti disposizioni in materia. 3. Le disposizioni per la gestione e la definizione delle misure di salvaguardia e di tutela delle informazioni coperte esclusivamente dal vincolo di cui al comma 1 sono fissate con direttive applicative emanate dall’Organo nazionale di sicurezza, secondo criteri che tengano conto delle esigenze di sicurezza, anche in ragione degli ambiti territoriali e degli assetti proprietari nei quali l’operatore economico si trova ad agire.
Art. 42
Abilitazioni di sicurezza per gli operatori economici
1. Fermo restando quanto previsto dall’art. 40, agli operatori economici e’ richiesta rispettivamente l’Abilitazione Preventiva (AP), per partecipare a gare d’appalto o procedure classificate per l’affidamento di contratti classificati RISERVATISSIMO o SEGRETO ed il NOSI per partecipare a gare o a procedure classificate per l’affidamento di contratti classificati superiori a SEGRETO e per eseguire lavori, fornire beni e servizi, realizzare opere, studi e progettazioni con classifica superiore a RISERVATO. 2. Le abilitazioni industriali e le abilitazioni personali sono rilasciate altresi’ ad operatori economici in relazione alla partecipazione a procedure per l’affidamento di contratti con la NATO, la UE, altre organizzazioni internazionali ovvero con Paesi esteri che, secondo i rispettivi ordinamenti, richiedano il possesso delle abilitazioni di sicurezza industriali e/o personali. 3. Durante lo svolgimento delle procedure di gara o di affidamento dell’esecuzione di lavori o di fornitura di beni e di servizi, la circolazione di informazioni classificate e’ limitata a quanto strettamente necessario per l’espletamento delle fasi concorsuali.
Art. 43
Abilitazione Preventiva
1. Il rappresentante legale dell’operatore economico, in possesso della cittadinanza italiana, che intenda partecipare a gare o a procedure classificate per l’affidamento di contratti classificati RISERVATISSIMO o SEGRETO, ovvero qualificati, relativi a lavori o a forniture di beni e servizi chiede all’UCSe il rilascio dell’Abilitazione Preventiva (AP), informandone l’ente appaltante. Chiede inoltre, unitamente alla richiesta di rilascio dell’AP, il rilascio del NOS e dell’Abilitazione temporanea per se’ e per i soggetti interessati alla trattazione di informazioni classificate nell’ambito della procedura concorsuale, ove gia’ non in possesso. 2. Per ottenere il rilascio dell’Abilitazione Preventiva (AP), l’operatore economico deve produrre: a) copia del bando di gara o di altro atto di indizione della procedura di affidamento per la quale si chiede l’abilitazione, dal quale risulti la classificazione superiore a RISERVATO ed il relativo livello e qualifica; b) dichiarazione su modello approvato dall’UCSe circa le condizioni previste per il diniego, la sospensione o la revoca del NOS relative ai soggetti di cui all’art. 47, comma 2, ovvero ad altro personale da abilitare. c) dichiarazione con la quale si impegna, qualora risulti affidatario dell’esecuzione di lavori o di fornitura di beni e servizi, a costituire un’area riservata con le caratteristiche indicate al Capo VIII, idonea a soddisfare le esigenze connesse all’esecuzione contrattuale. d) dichiarazione circa l’assenza delle condizioni ostative di cui all’art. 47, comma 1, lett. a) e b). 3. Al fine di cui al comma 2 l’UCSe acquisisce secondo le vigenti disposizioni e valuta: a) il certificato, in corso di validita’, del casellario giudiziale e dei carichi pendenti di tutte le persone legalmente autorizzate a rappresentare ed impegnare l’impresa e di quelle incaricate di trattare le informazioni classificate; b) il certificato integrale, in corso di validita’, di iscrizione al registro delle imprese, rilasciato dalla competente camera di commercio; c) la documentazione antimafia di cui all’art. 84 del decreto legislativo 6 settembre 2011, n. 159 e successive modificazioni, anche mediante le modalita’ di cui all’art. 1, comma 52, della legge 6 novembre 2012, n. 190; 4. Qualora l’operatore economico non disponga di un’area riservata di II classe, la trattazione di informazioni classificate RISERVATISSIMO o SEGRETO potra’ svolgersi esclusivamente presso un’area riservata del committente con le caratteristiche di cui al Capo VIII. La trattazione di informazioni classificate RISERVATISSIMO o SEGRETO con sistemi informatici e’ consentita all’operatore economico che disponga in uso esclusivo di un CIS omologato dall’UCSe. Qualora tale condizione non sussista, l’operatore economico, puo’ richiedere di utilizzare un sistema informatico omologato del committente. 5. L’abilitazione preventiva ha validita’ di sei mesi dalla data del rilascio, prorogabili, in ragione del protrarsi delle procedure di gara o di affidamento, per un periodo massimo di uguale durata. 6. Ferme restando le responsabilita’ civili e penali in caso di dichiarazioni mendaci, qualora sia accertata, in difformita’ da quanto dichiarato dall’interessato, la sussistenza di alcuna delle condizioni previste dall’art. 37 a carico del legale rappresentante, si dispone il diniego o la revoca dell’AP. La richiesta di AP puo’ essere reiterata dall’operatore economico qualora lo stesso abbia proceduto all’estromissione del soggetto che ha fornito dichiarazioni mendaci dalla titolarita’ della legale rappresentanza, nonche’ dall’organizzazione di sicurezza. 7. L’istanza di rilascio dell’abilitazione preventiva priva della documentazione di cui al comma 2, e’ dichiarata irricevibile e ne viene data comunicazione all’operatore economico interessato. 8. L’operatore economico all’atto dell’aggiudicazione dei lavori, della fornitura o del servizio classificati RISERVATISSIMO o SEGRETO, per il tramite della stazione appaltante, chiede tempestivamente il rilascio del NOSI e delle relative omologazioni CIS e, ove necessario, COMSEC.
Art. 44
Nulla Osta di Sicurezza Industriale
1. Il NOSI e’ richiesto per la partecipazione alle gare d’appalto e alle altre procedure classificate finalizzate all’affidamento di contratti classificati di livello superiore a SEGRETO, anche qualificati. Il NOSI e’ richiesto altresi’ per l’esecuzione di lavori, la fornitura di beni e servizi, la realizzazione di opere, studi e progettazioni con classifica superiore a RISERVATO ovvero qualificati. Il NOSI e le abilitazioni personali, inoltre, sono rilasciati ad operatori economici per l’esecuzione di contratti con il DIS, l’AISE e l’AISI, disciplinati dal regolamento di cui all’art. 29, comma 4 della legge per i quali siano state dichiarate dall’organismo competente particolari esigenze di tutela della sicurezza tali da richiedere comunque il possesso delle abilitazioni di sicurezza personali ed industriali. Per tali contratti si applicano altresi’ le disposizioni di cui all’art. 45, comma 8. 2. Presupposto per il rilascio del NOSI e’ che il legale rappresentante, il Funzionario alla sicurezza e, ove necessario, il direttore tecnico e altro personale siano in possesso di NOS. 3. Per il rilascio del NOSI, ai fini della partecipazione a gare d’appalto o alle altre procedure finalizzate all’affidamento di contratti classificati di livello superiore a SEGRETO, nonche’ ai fini dell’esecuzione di contratti relativi a lavori o forniture di beni e servizi classificati RISERVATISSIMO o superiore, l’operatore economico deve dotarsi di un’area riservata con le caratteristiche indicate al Capo VIII, idonea a soddisfare le esigenze connesse all’esecuzione contrattuale. 4. L’UCSe accerta l’esistenza e l’idoneita’, presso l’operatore economico che partecipa a procedure per l’affidamento di contratti di livello superiore a SEGRETO o che risulta affidatario di contratti per l’esecuzione di lavori o di forniture di beni e servizi classificati RISERVATISSIMO o SEGRETO, di aree controllate e di aree riservate con le caratteristiche indicate al Capo VIII. I relativi accertamenti sono affidati agli organi di sicurezza presso le Forze Armate. Per l’acquisizione dei suddetti elementi la Forza armata si avvale dei dipendenti Nuclei Sicurezza. 5. Qualora l’esecuzione del contratto implichi la trattazione di informazioni con classifica RISERVATISSIMO o superiore anche con sistemi COMSEC e CIS, l’operatore economico deve dotarsi di omologazioni COMSEC e CIS secondo le prescrizioni previste, rispettivamente, ai Capi VI e VII. 6. In caso di subappalto, il subcommittente comunica all’UCSe, tramite apposito modello approvato, gli operatori economici affidatari della subcommessa classificata e dichiara il rilascio dell’autorizzazione a subcommettere da parte della stazione appaltante. Gli operatori economici affidatari della sub commessa richiedono all’UCSe il rilascio del NOSI.
Art. 45
Istruttoria per il rilascio del NOSI
1. Il NOSI e’ rilasciato all’esito di accertamenti diretti ad escludere dalla conoscibilita’ di notizie, documenti, atti o cose classificati gli operatori economici che non diano sicuro affidamento di scrupolosa fedelta’ alle istituzioni della Repubblica, alla Costituzione e ai suoi valori, nonche’ di rigoroso rispetto del segreto. 2. Per ottenere il rilascio del NOSI, il legale rappresentante in possesso della cittadinanza italiana deve produrre, qualora non gia’ presentato in sede di richiesta dell’AP: a) modello di domanda di rilascio del NOSI e relativo foglio notizie; b) copia della lettera d’invito o di altro atto di indizione della procedura di affidamento per la quale viene richiesta l’autorizzazione, nonche’ prova dell’avvenuta aggiudicazione; c) dichiarazione circa l’assenza delle condizioni ostative di cui all’art. 47, comma 1, lett. a) e b); d) richiesta contestuale di rilascio del NOS del legale rappresentante e di tutto il personale, qualora non gia’ muniti, da impiegare nella trattazione delle informazioni aventi un livello di classifica superiore a RISERVATO; e) documentazione attestante l’identita’ dei titolari effettivi dell’operatore economico ai sensi del decreto legislativo 21 novembre 2007, n. 231. 3. Nel caso di partecipazione a gare o procedure per l’affidamento di contratti con classifica di livello superiore a SEGRETO, per ottenere il rilascio del NOSI, l’operatore economico deve produrre all’UCSe, tramite l’amministrazione appaltante copia della lettera di invito, nonche’ l’ulteriore documentazione. di cui al comma 2. 4. Ai fini del rilascio del NOSI, l’UCSe acquisisce, secondo le vigenti disposizioni, e valuta la documentazione di cui al comma 3 dell’art. 43. 5. Sulla base di verifiche e segnalazioni di cui all’art. 36, l’UCSe puo’ richiedere la documentazione di cui al comma 2, lettera e), anche in relazione ad abilitazioni di sicurezza industriali gia’ rilasciate alla data di entrata in vigore del presente regolamento. L’operatore economico destinatario di tale richiesta fornisce tempestiva comunicazione circa ogni modifica relativa ai titolari effettivi. 6. Per il rilascio del NOSI, l’UCSe acquisisce elementi informativi presso le articolazioni di Forza armata, le Forze di polizia, le Prefetture-Uffici territoriali del Governo, le pubbliche amministrazioni e, ove necessario, i soggetti erogatori di servizi di pubblica utilita’. 7. Il NOSI e’ rilasciato entro il termine di sei mesi dalla data in cui la richiesta dell’operatore economico e’ pervenuta all’UCSe. Qualora per esigenze istruttorie sorga la necessita’ di acquisire informazioni dall’operatore economico o dall’amministrazione o ente committente, i termini sono sospesi fino alla ricezione degli elementi richiesti. 8. Qualora la stazione appaltante lo ritenga necessario, autorizza l’operatore economico in possesso di Abilitazione Preventiva a dare inizio all’esecuzione prima del rilascio del NOSI, ferma restando l’impossibilita’ di proseguire nell’esecuzione in caso di mancato rilascio del NOSI. Dell’anticipata esecuzione l’amministrazione appaltante informa l’UCSe per il tramite dell’organo di sicurezza competente.
Art. 46
Termini di validita’ del NOSI
1. Il NOSI ha la durata di cinque anni per la classifica di segretezza SEGRETISSIMO e di dieci anni per le classifiche di segretezza SEGRETO e RISERVATISSIMO.
Art. 47
Criteri per il diniego e la revoca o la limitazione delle abilitazioni industriali
1. Vengono adottati il diniego o la revoca dell’AP e del NOSI nel caso in cui: a) all’operatore economico sono state applicate le sanzioni interdittive di cui all’art. 9, comma 2, del decreto legislativo 8 giugno 2001, n. 231, lettere a), b) limitatamente alla revoca e c), ed iscritte nell’anagrafe delle sanzioni amministrative di cui agli articoli 9 e 12 del decreto del Presidente della Repubblica 14 novembre 2002, n. 313; b) l’operatore economico sia incorso in una o piu’ delle cause di esclusione dalla partecipazione alle procedure di affidamento delle concessioni e degli appalti di lavori, forniture e servizi, anche nella qualita’ di affidatario di subappalti, nonche’ dalla stipula dei relativi contratti, previste dall’art. 38 del decreto legislativo 12 aprile 2006, n. 163; c) sul conto delle persone che rivestono funzione di amministrazione o di direzione o che esercitano, anche di fatto, la gestione o il controllo dell’impresa emerga taluno degli elementi di cui all’art. 37 comma 6, lett. a), b) e c) e nei casi di cui all’art. 94, comma 1, del decreto legislativo n. 159/2011; d) per le societa’ di capitali, quando sul conto dei titolari, anche stranieri, di quote di partecipazione che, in rapporto al capitale sociale dell’impresa, avuto anche riguardo alle circostanze di fatto e di diritto, conferiscano la possibilita’ di esercitare sull’impresa stessa un’influenza notevole, ancorche’ non dominante, emerga taluno degli elementi indicati all’art. 37, comma 6, lettere a), b) e c). 2. Nel caso in cui a carico del titolare della ditta individuale, dei soci della societa’ di persone, del legale rappresentante o del direttore tecnico della societa’ di capitali sussista taluna delle cause di diniego dell’AT o del NOS, e’ disposto, rispettivamente, il diniego dell’AP e del NOSI. 3. Il provvedimento di diniego o revoca o di limitazione del NOSI e’ altresi’ adottato quando, esperita la procedura di cui all’art. 48, comma 5 , l’organizzazione di sicurezza dell’operatore economico presenta profili di perdurante inadeguatezza in ordine alla protezione e alla tutela delle informazioni, dei documenti e dei materiali classificati, a causa di: a) carenza delle misure fisiche di sicurezza o inadeguata attuazione delle procedure di sicurezza prescritte; b) carenza o insufficienza di figure rappresentative e professionali nei confronti delle quali sussistono le condizioni per il rilascio dell’abilitazione personale, in relazione alla necessita’ di garantire la protezione e la tutela delle attivita’ classificate da espletare o in atto; c) carenza delle misure di sicurezza tecnica (CIS e COMSEC) o inadeguata attuazione delle procedure di sicurezza prescritte. 4. Il diniego o la revoca ai sensi del comma1, lett. c) e d), non sono disposti qualora nei confronti dell’operatore economico sia adottata la misura dell’amministrazione giudiziaria di cui all’art. 34 del decreto legislativo 159/2011, purche’ l’organizzazione di sicurezza sia idonea alla gestione di informazioni e documenti classificati. 5. Qualora, pur in presenza di procedure concorsuali, l’operatore economico sia in grado, ai sensi della normativa vigente, di proseguire il rapporto contrattuale con la stazione appaltante, l’abilitazione di sicurezza industriale non e’ sottoposta a misure di revoca o diniego, sempreche’ l’organizzazione di sicurezza sia idonea alla gestione di informazioni e documenti classificati.
Art. 48
Criteri per la sospensione delle abilitazioni industriali
1. Viene disposta la sospensione dell’AP e del NOSI nei casi in cui: a) all’operatore economico vengano applicate le sanzioni previste dall’art. 9 del decreto legislativo 8 giugno 2001, n. 231, comma 1, lettere a) e c), e comma 2 lettera b) limitatamente alla sospensione ed iscritte nell’anagrafe delle sanzioni amministrative di cui agli articoli 9 e 12 del decreto del Presidente della Repubblica 14 novembre 2002, n. 313; b) sopravvenga dopo il rilascio, a carico dei soggetti di cui al comma 2 dell’art. 47, taluna delle cause di cui all’art. 37 che evidenzi elementi di fatto tali da far ritenere che l’operatore non dia sicuro affidamento ai fini della protezione e della tutela delle informazioni classificate. Resta fermo in questo caso quanto disposto dal comma 1, lett. c) dell’art. 47; c) la sospensione o la revoca rispettivamente dell’AT o del NOS a personale abilitato non appartenente all’organizzazione di sicurezza sia suscettibile di incidere, per il ruolo ricoperto da detto personale, sull’adeguatezza complessiva dell’operatore economico alla trattazione delle informazioni classificate; d) anche a seguito di verifiche di sicurezza, emergano le carenze o insufficienze previste dall’art. 47, comma 3, lett. a), b), c). 2. La sospensione del NOSI e dell’AP rilasciata ai sensi del decreto del Presidente del Consiglio dei ministri 3 febbraio 2006, nelle ipotesi di cui al comma 1, lett. a) e’ disposta per la durata di 6 mesi, ad eccezione del caso in cui sia irrogata la sanzione prevista dall’art. 9 del decreto legislativo 8 giugno 2001, n. 231, comma 2, lettera b), per il quale la sospensione opera nei limiti previsti dall’art. 13 comma 2 del decreto legislativo 8 giugno 2001, n. 231. 3. La sospensione del NOSI e dell’AP, disposta nei casi indicati dal comma 1, lett. b), e’ efficace per un periodo non superiore a 6 mesi, nell’ambito del quale l’UCSe puo’ impartire prescrizioni, soggette a successive verifiche di idoneita’, cui l’operatore economico dovra’ adeguarsi, a pena di revoca dell’abilitazione di sicurezza industriale. Ai fini del presente comma, l’UCSe puo’ prescrivere all’operatore economico: a) la sostituzione dei soggetti la cui inidoneita’ al possesso dell’abilitazione personale ha causato la sospensione del NOSI; b) la garanzia che il destinatario di misura restrittiva o revoca del NOS sia soggetto ad idonee misure atte ad estrometterlo dal circuito informativo classificato; c) l’adozione di modelli organizzativi e di gestione previsti dal decreto legislativo 8 giugno 2001, n. 231, cosi’ come formulati a seguito del vaglio di cui all’art. 6, comma 3, del citato decreto legislativo 8 giugno 2001, n. 231; d) di dotarsi di clausola statutaria che consenta ad un legale rappresentante, eventualmente non dotato di rappresentanza generale, di subentrare nelle competenze del legale rappresentante al quale sia stata applicata misura restrittiva o di revoca dell’abilitazione personale, limitatamente alle attivita’ classificate da quest’ultimo gestite; e) il ripristino delle condizioni di sicurezza attraverso ulteriori misure fissate dall’UCSe. 4. Nelle ipotesi di cui al comma 1, lett. c), la sospensione del NOSI e dell’AP rilasciata ai sensi del decreto del Presidente del Consiglio dei ministri 3 febbraio 2006 puo’ essere disposta per un periodo massimo di 6 mesi, prorogabile fini ad ulteriori 6 mesi. Scaduti tali termini e’ disposta la cessazione della sospensione, nel caso siano reintegrate le condizioni di sicurezza, ovvero, ove cio’ non avvenga, la revoca del NOSI. Qualora, pur in presenza delle condizioni di cui al comma 1, lett. c), sia verificata da parte dell’UCSe la sussistenza di livelli minimi di sicurezza, il provvedimento di sospensione non viene adottato, purche’ l’operatore economico ripristini le condizioni di sicurezza con le modalita’ ed entro i tempi indicati dall’UCSe. 5. Nelle ipotesi di cui al comma 1, lett. d), l’UCSe, nel provvedimento di sospensione, indica all’operatore economico le misure da adottare per il ripristino delle condizioni di sicurezza fissando un termine per realizzarle. Qualora tali misure non vengano adottate nei termini stabiliti dall’UCSe, e’ disposta la revoca ai sensi del comma 3 dell’art. 47. Ove pur in presenza delle condizioni di cui al comma 1, lett. d), sia verificata da parte dell’UCSe la sussistenza di livelli minimi di sicurezza, il provvedimento di sospensione non viene adottato, purche’ l’operatore economico ripristini le condizioni di sicurezza con le modalita’ ed entro i tempi indicati dall’UCSe. 6. Qualora l’operatore economico sia sottoposto alle misure previste dall’art. 32 del decreto legge 24 giugno 2014, n. 90, convertito, con modificazioni, dalla legge 11 agosto 2014, n. 114, aventi ad oggetto le commesse classificate in corso di esecuzione, la sospensione del NOSI non opera limitatamente a queste ultime, sempreche’ l’organizzazione di sicurezza sia idonea alla gestione di informazioni e documenti classificati. 7. Qualora, pur in presenza di procedure concorsuali, l’operatore economico sia in grado, ai sensi della normativa vigente, di proseguire il rapporto contrattuale con la stazione appaltante, l’abilitazione di sicurezza industriale non e’ sottoposta a misure sospensive, sempreche’ l’organizzazione di sicurezza sia idonea alla gestione di informazioni e documenti classificati. 8. In caso di legale rappresentanza plurima, le disposizioni di cui al comma 1, lett. b), non si applicano qualora vi sia altro rappresentante legale dell’operatore economico dotato di NOS. Quest’ultimo subentra, qualora consentito dalle disposizioni statutarie, nelle competenze del legale rappresentante al quale sia stata applicata misura di sospensione o di revoca del NOS, relativamente alle attivita’ classificate.
Art. 49
Appendice riservata
1. Nell’atto contrattuale che prevede la trattazione di informazioni classificate, le clausole di sicurezza finalizzate alla protezione e alla tutela delle informazioni classificate, nonche’ la lista che determina, per ciascuna informazione, il relativo livello di classifica di segretezza e l’eventuale qualifica di sicurezza, sono contenute in un’apposita appendice classificata, non soggetta a pubblicita’ e divulgazione, denominata “Appendice riservata”.
Art. 50
Motivazione dei provvedimenti in tema di abilitazioni di sicurezza industriali
1. Il diniego, la revoca, la sospensione, le limitazioni delle abilitazioni di sicurezza per gli operatori economici (AP, NOSI e NOSIS) possono essere motivati con il richiamo alle disposizioni degli articoli 37, 47 e 48.
Art. 51
Efficacia dei NOSC e delle AP
1. I NOSC rilasciati ai sensi del decreto del Presidente del Consiglio dei ministri 3 febbraio 2006, in corso di validita’ alla data di entrata in vigore del decreto del Presidente del Consiglio dei ministri 22 luglio 2011, conservano efficacia sino alla loro scadenza. Qualora, prima della scadenza del NOSC, sia presentata richiesta di NOSIS o di NOSI ai sensi degli articoli, rispettivamente, 40 e 44, e non emergano le controindicazioni di cui all’art. 47 e 48, il NOSC si intende prorogato fino al rilascio dell’abilitazione richiesta. 2. Le AP rilasciate ai sensi del decreto del Presidente del Consiglio dei ministri 3 febbraio 2006, in corso di validita’ alla data di entrata in vigore del decreto del Presidente del Consiglio dei ministri 22 luglio 2011 e, qualora in corso di validita’, le relative omologazioni EAD, consentono di partecipare a gare classificate, con esclusione dell’esecuzione contrattuale, sino alla loro rispettiva scadenza e non possono essere rinnovate.
Art. 52
Conservazione della documentazione relativa alle abilitazioni di sicurezza
1. La documentazione relativa alle abilitazioni di sicurezza e’ conservata per un periodo di tempo non superiore a quello necessario agli scopi per i quali essa e’ stata raccolta e comunque per un periodo non superiore a dieci anni dalla scadenza dell’abilitazione stessa.
Capo VI
SICUREZZA DELLE COMUNICAZIONI
Art. 53
Materiali e documentazione COMSEC – Generalita’
1. Per materiali e documentazione COMSEC si intendono gli algoritmi e le logiche crittografiche, le apparecchiature ed i sistemi crittografici, le chiavi di cifratura e le relative liste, nonche’ le pubblicazioni, atti a garantire la sicurezza delle informazioni classificate o coperte da segreto di Stato e trasmesse con mezzi elettrici o elettronici. 2. Sui materiali e sulla documentazione COMSEC, contenenti elementi crittografici atti a consentire la cifratura di informazioni classificate, e’ apposta l’indicazione “CIFRA” o “SICUREZZA CIFRA”. 3. Sui materiali COMSEC, anche non classificati, assoggettati a speciali controlli finalizzati ad assicurarne la tracciabilita’, e’ apposta l’indicazione “C.C.I.”, acronimo di COMSEC CONTROLLED ITEM.
Art. 54
Funzionario COMSEC e Custode del materiale CIFRA
1. Nell’ambito degli Organi centrali e periferici di sicurezza istituiti presso ogni amministrazione o ente e degli Organi di sicurezza istituiti presso gli operatori economici: a) il Funzionario o Ufficiale COMSEC e il Funzionario o Ufficiale COMSEC designato sono incaricati di sovrintendere e controllare la corretta applicazione delle norme in materia di sicurezza delle comunicazioni, nonche’ del mantenimento e della verifica dell’efficienza e della sicurezza delle operazioni crittografiche e CCI; b) il Custode del materiale CIFRA ed i sostituti sono incaricati della ricezione, gestione, custodia e distruzione del materiale crittografico e CCI in carico. 2. Il Funzionario o Ufficiale COMSEC, il Funzionario o Ufficiale COMSEC designato, il Custode del materiale CIFRA ed il sostituto Custode del materiale CIFRA devono possedere un Nulla Osta di Sicurezza di livello non inferiore a “SEGRETO”. 3. Per lo svolgimento delle sole attivita’ di movimentazione o installazione di materiale COMSEC che non comportino attivita’ crittografiche, e’ richiesta l’abilitazione di livello RISERVATISSIMO.
Art. 55
Autorizzazione all’accesso CIFRA
1. Il personale che ha necessita’ di accedere ai materiali ed alla documentazione COMSEC, sui quali e’ apposta l’indicazione “CIFRA”, deve possedere un’apposita autorizzazione all’accesso CIFRA. 2. L’autorizzazione di cui al comma 1 presuppone la necessita’ di avere costante accesso ai materiali “CIFRA” ed e’ rilasciata dall’UCSe all’organo di sicurezza dell’amministrazione, ente o operatore economico di appartenenza sulla base del possesso dei seguenti requisiti: − esclusiva cittadinanza italiana per gli incarichi di Funzionario o Ufficiale COMSEC, Funzionario o Ufficiale COMSEC designato, custode del materiale CIFRA e relativi sostituti; − cittadinanza italiana per gli altri incarichi COMSEC; − Nulla Osta di Sicurezza in corso di validita’; − adeguata conoscenza delle misure di protezione e delle norme di gestione dei materiali crittografici; − dichiarazione di accettazione di responsabilita’. 3. L’autorizzazione all’accesso CIFRA ha validita’ di cinque anni ed e’ revocata al venir meno di uno dei requisiti previsti per il rilascio, ovvero per motivi di carattere disciplinare o per comprovata negligenza. 4. Il dirigente dell’UCSe puo’ delegare le articolazioni centrali e periferiche dell’Organizzazione nazionale di sicurezza al rilascio ed alla revoca dell’autorizzazione all’accesso CIFRA su richiesta del Funzionario o Ufficiale COMSEC dell’Organo centrale di sicurezza. In ogni caso, per i Funzionari o Ufficiali COMSEC, i Custodi del materiale CIFRA ed i sostituti custodi del materiale CIFRA delle societa’ e delle amministrazioni, limitatamente agli Organi centrali di sicurezza, le predette autorizzazioni sono rilasciate dall’UCSe. 5. Dei provvedimenti adottati e’ data comunicazione all’UCSe che detiene e aggiorna l’elenco delle autorizzazioni all’accesso CIFRA rilasciate. 6. La cessione di materiali e documentazione COMSEC ad altri Stati e’ subordinata alla sottoscrizione di specifici accordi tecnici.
Art. 56
Protezione, conservazione e trasporto di materiali e documentazione COMSEC
1. I materiali e la documentazione COMSEC classificati sono gestiti esclusivamente presso Aree riservate, costituite in strutture fisse o mobili, denominate “Centri COMSEC”, allestite secondo le prescrizioni tecniche e di sicurezza stabilite nelle disposizioni applicative del presente regolamento. Il Centro COMSEC presso il quale sono impiegati dispositivi crittografici per attivita’ di telecomunicazione e’ denominato “Centro Comunicazioni Classificate”. 2. Quando non in uso, tutto il materiale COMSEC sul quale e’ apposta l’indicazione “CIFRA” deve essere conservato in contenitori di sicurezza, armadi corazzati o camere blindate con caratteristiche tecniche identificate nelle disposizioni di cui al comma 1. Le chiavi crittografiche e i dispositivi crittografici ad esse associate devono essere conservati separatamente. 3. La spedizione ed il trasporto del materiale di cui al comma 2 e’ regolato da procedure individuate nelle disposizioni applicative del presente regolamento.
Art. 57
Omologazione dei centri COMSEC
1. Ogni amministrazione, ente od operatore economico, in possesso di NOSI o NOSIS che intenda costituire un centro COMSEC deve richiedere all’UCSe la relativa omologazione, unitamente all’omologazione di un CIS di adeguato livello. 2. Il processo di omologazione prevede l’accertamento della rispondenza del Centro a specifici requisiti tecnico-installativi e di sicurezza fisica stabiliti nelle disposizioni applicative del presente regolamento, nonche’ la verifica del possesso, da parte del personale addetto, delle necessarie abilitazioni e delle conoscenze tecnico-professionali. 3. Il Funzionario o Ufficiale COMSEC effettua l’analisi del rischio cui il centro e’ esposto e all’esito redige un documento di analisi del rischio, secondo le modalita’ indicate nelle disposizioni applicative del presente regolamento, nel quale sono individuate le potenziali minacce alla sicurezza, le vulnerabilita’ del sistema predisposto per il controllo della sicurezza ed e’ valutato il rischio residuo dopo l’implementazione delle contromisure. 4. Sulla base dei risultati dell’analisi del rischio, il Funzionario o Ufficiale COMSEC redige inoltre un regolamento interno di sicurezza COMSEC nel quale sono individuate le contromisure di tipo fisico, procedurale, personale, logico e tecnico da adottare e sono descritte dettagliatamente le procedure operative a cui gli utenti dovranno attenersi. 5. L’UCSe valuta ed approva il regolamento interno di sicurezza COMSEC e rilascia un certificato di omologazione a seguito di una verifica di conformita’ del centro alle predisposizioni descritte nella documentazione di sicurezza approvata. 6. Il dirigente dell’UCSe puo’ delegare le articolazioni centrali dell’Organizzazione nazionale di sicurezza all’approvazione della documentazione di sicurezza ed alla verifica di conformita’, relativamente a predeterminate tipologie di centri COMSEC, secondo le disposizioni applicative del presente regolamento. 7. Gli esiti delle attivita’ eseguite in regime di delega sono trasmessi all’UCSe che, sulla base della documentazione di sicurezza prodotta e dei relativi pareri tecnici, effettua le valutazioni ai fini del rilascio del certificato di omologazione. 8. In caso di gravi violazioni alle norme in materia di sicurezza delle comunicazioni o di accertate compromissioni l’omologazione e’ revocata. 9. I centri COMSEC per temporanee esigenze operative di durata non superiore a sei mesi non sono soggetti al formale rilascio del certificato di omologazione per la trasmissione di informazioni classificate fino al livello “SEGRETO”. 10. L’attivazione dei predetti centri deve essere tempestivamente comunicata all’UCSe ed e’ effettuata sotto la responsabilita’ del Funzionario o Ufficiale COMSEC competente. 11. Qualora permangano in un sito per un periodo di tempo inferiore a sei mesi, i Centri COMSEC mobili o trasportabili, realizzati per esigenze operative di amministrazioni pubbliche non necessitano di omologazione. 12. L’omologazione dei centri COMSEC, ove non diversamente stabilito nell’atto di formale omologazione, ha validita’ quinquennale. La richiesta di rinnovo dell’omologazione di un centro COMSEC, corredata della documentazione che attesta il mantenimento della configurazione approvata, e’ presentata all’UCSe sei mesi prima della relativa scadenza. In tale caso il certificato di omologazione COMSEC scaduto resta valido fino al rilascio del nuovo certificato, sempre che non siano state apportate modifiche alle configurazioni approvate.
Art. 58
Omologazione dei Laboratori TEMPEST
1. L’UCSe provvede all’omologazione dei laboratori TEMPEST, costituiti da soggetti pubblici o operatori economici per l’effettuazione delle verifiche di apparati e dispositivi atti ad eliminare le emissioni prodotte da apparecchiature elettroniche che elaborano o trattano informazioni classificate. 2. Il processo di omologazione prevede l’accertamento della rispondenza del laboratorio ai requisiti tecnici, di sicurezza fisica e personali, anche con riferimento alle relative omologazioni e abilitazioni, stabiliti nelle disposizioni applicative del presente regolamento. 3. L’omologazione dei laboratori Tempest, ove non diversamente stabilito nell’atto di formale omologazione, ha validita’ quinquennale. Il rinnovo dell’omologazione dei laboratori Tempest e’ richiesto all’UCSe dal competente Organo Centrale di sicurezza o Organizzazione di Sicurezza costituita presso un operatore economico, sei mesi prima della relativa scadenza. Qualora la richiesta sia formulata sei mesi prima della scadenza, il certificato conserva la sua efficacia fino al rinnovo.
Art. 59
Omologazione di sistemi COMSEC e TEMPEST
1. Gli algoritmi crittografici, gli apparati, dispositivi e sistemi COMSEC, nonche’ gli apparati, i sistemi e le piattaforme TEMPEST ed ogni altro dispositivo elettrico o elettronico il cui impiego sia finalizzato alla protezione delle comunicazioni di informazioni classificate o alla protezione dei fenomeni inerenti le emissioni compromettenti devono essere omologati dall’UCSe. 2. La richiesta di omologazione COMSEC o TEMPEST per i dispositivi o gli apparati di cui al comma 1 deve essere inoltrata all’UCSe da parte dei soggetti pubblici che abbiano interesse ad utilizzare tali apparati. Qualora un dispositivo o un apparato progettato e sviluppato da un’impresa presenti rilevanti aspetti di interesse per la protezione delle informazioni classificate, l’UCSe puo’ avviare direttamente il processo di omologazione. 3. I sistemi COMSEC e TEMPEST omologati sono soggetti a revisione secondo le disposizioni applicative del presente regolamento.
Capo VII
SICUREZZA DEI COMMUNICATION AND INFORMATION SYSTEM – CIS
Art. 60 Generalita’
Ai fini della trattazione di informazioni classificate nazionali, e di informazioni classificate internazionali, NATO e dell’Unione europea, i CIS devono essere organizzati secondo metodologie e procedure che, attraverso la protezione del sistema e dei suoi componenti, risultino idonee ad assicurare la riservatezza, l’integrita’, la disponibilita’, l’autenticita’ e il non ripudio delle informazioni classificate (Information Assurance).
Art. 61
Funzionario o Ufficiale alla sicurezza CIS
1. Nell’ambito degli Organi e delle Organizzazioni di sicurezza istituiti presso le amministrazioni, gli enti e gli operatori economici, i Funzionari o Ufficiali alla sicurezza CIS, i relativi sostituti ed i designati sono responsabili della corretta applicazione e del rispetto delle norme poste a tutela delle informazioni classificate trattate con sistemi e prodotti delle tecnologie dell’informazione. 2. Ove siano stati costituiti sistemi informatici isolati o distribuiti il Funzionario o Ufficiale alla sicurezza dell’Organo centrale o periferico nomina un Amministratore di sistema, su designazione del Funzionario o Ufficiale alla sicurezza CIS. L’amministratore di sistema e’ inserito nell’organizzazione di sicurezza e dipende dal Funzionario o Ufficiale alla sicurezza dei CIS. 3. Il personale di cui ai commi 1 e 2 deve possedere conoscenze tecniche e capacita’ professionali idonee a garantire l’efficace svolgimento delle relative funzioni.
Art. 62
Analisi del rischio – Regolamento interno di sicurezza dei CIS
1. Il Funzionario o Ufficiale alla sicurezza CIS effettua l’analisi del rischio cui i sistemi di propria competenza sono esposti ed a tal fine adotta un documento nel quale: a) sono individuate le potenziali minacce alla sicurezza dei CIS; b) sono indicate le vulnerabilita’ del sistema adibito alla sicurezza; c) e’ descritto il rischio residuo dopo l’implementazione delle misure di sicurezza identificate; d) e’ individuata l’autorita’ operativa responsabile per la formale “accettazione” del rischio residuo. 2. Sulla base del documento di cui al comma 1, il Funzionario o Ufficiale alla sicurezza CIS redige il documento di accettazione del rischio residuo e uno o piu’ regolamenti interni di sicurezza, che sottopone all’autorita’ competente per la sottoscrizione nei quali sono individuate le contromisure di tipo fisico, procedurale, personale, logico e tecnico da adottare e sono descritte dettagliatamente le procedure operative cui gli utenti dovranno attenersi. Nelle disposizioni applicative del presente regolamento sono individuate le caratteristiche dei documenti di sicurezza.
Art. 63
Approvazione e omologazione dei CIS
1. I CIS utilizzati per la trattazione di informazioni classificate o coperte da segreto di Stato devono essere approvati ed omologati dall’UCSe. 2. Previa valutazione della documentazione concernente l’analisi del rischio, del regolamento interno di sicurezza del CIS, nonche’ della documentazione tecnica relativa alla descrizione dell’architettura del sistema e degli impianti tecnologici, l’UCSe approva il progetto del CIS e rilascia un certificato di sicurezza che abilita alla realizzazione del sistema medesimo. 3. Terminata la fase di realizzazione, al fine di accertare la rispondenza del sistema realizzato con quanto previsto nella documentazione di progetto approvata, l’UCSe effettua una verifica di conformita’, al cui esito positivo rilascia un certificato di omologazione, valido per cinque anni. 4. Nel periodo di validita’ del certificato di omologazione eventuali variazioni al CIS dovranno essere approvate dall’UCSe. 5. La richiesta di rinnovo dell’omologazione di un CIS, corredata della documentazione che attesta il mantenimento della configurazione approvata, e’ presentata all’UCSe sei mesi prima della relativa scadenza. In tale caso il certificato di omologazione resta valido fino al rilascio del nuovo certificato, sempre che non siano state apportate modifiche alle configurazioni approvate. 6. Per motivate esigenze operative o per modifiche a sistemi ed installazioni che non possono subire interruzioni funzionali, l’UCSe rilascia un’autorizzazione provvisoria CIS, della validita’ massima di sei mesi, rinnovabile una sola volta. 7. Il dirigente dell’UCSe puo’ delegare, secondo le modalita’ stabilite nelle disposizioni applicative del presente regolamento, le articolazioni centrali dell’Organizzazione nazionale di sicurezza all’approvazione dei documenti di sicurezza ed alla verifica di conformita’, relativamente ai CIS realizzati presso le loro infrastrutture. 8. Le tipologie di CIS, individuate nelle disposizioni applicative del presente regolamento, da installare per temporanee esigenze operative di amministrazioni pubbliche per un periodo non superiore a sei mesi, non sono soggette al rilascio del certificato di omologazione per la trasmissione di informazioni classificate fino al livello “SEGRETO”. 9. L’installazione dei CIS di cui al comma 8 e’ tempestivamente comunicata all’UCSe e l’attivita’ e’ posta sotto la responsabilita’ del Funzionario o Ufficiale alla sicurezza CIS competente.
Art. 64
Trattazione delle informazioni classificate RISERVATO mediante sistemi informatici
1. Per la trattazione delle informazioni classificate RISERVATO tramite sistemi informatici, gli organi centrali di sicurezza delle amministrazioni pubbliche inviano all’UCSe una dichiarazione redatta dal Funzionario o Ufficiale CIS competente, attestante la disponibilita’ di un sistema informatico, non connesso a reti fisse o mobili, o con le caratteristiche stabilite nelle disposizioni applicative del presente regolamento. 2. Si osservano le regole di sicurezza di cui all’art. 66, comma 2, del presente regolamento.
Art. 65
Valutazione di sicurezza informatica
1. Le funzioni di sicurezza del sistema informatico e le funzioni di sicurezza proprie del sistema operativo, sono sottoposte, ai sensi e per gli effetti del decreto del Presidente del Consiglio dei ministri 11 aprile 2002, ad un processo di valutazione e certificazione nel quale l’UCSe coordina le attivita’ dei Centri di valutazione e svolge le funzioni di Ente di certificazione. 2. Le funzioni di sicurezza dei sistemi operativi installati su stazioni di lavoro isolate o su reti locali, operanti in modalita’ dedicata e prive di connessioni verso l’esterno, possono non essere sottoposte al processo di certificazione previsto dal decreto del Presidente del Consiglio dei ministri 11 aprile 2002 purche’ dette funzioni di sicurezza siano certificate da un Ente di certificazione qualificato ai sensi dell’accordo internazionale CCRA (Common Criteria Recognition Arrangement). 3. Nelle disposizioni applicative del presente regolamento sono previste procedure semplificate che l’ente di certificazione puo’ adottare in presenza di accertate condizioni di sicurezza.
Art. 66
Requisiti di sicurezza dei CIS
1. Il processo di contenimento del rischio (“difesa in profondita'”) e’ articolato secondo i seguenti criteri: a) “deterrenza”: e’ l’insieme delle misure volte a limitare le minacce che sfruttino le vulnerabilita’ del sistema; b) “prevenzione”: e’ l’insieme delle misure volte ad impedire od ostacolare di attacchi ai danni del CIS; c) “rilevamento”: e’ l’insieme delle misure tecniche ed attivita’ volte ad evidenziare un evento accidentale o intenzionale, potenzialmente dannoso alla sicurezza del sistema; d) “resilienza”: e’ l’insieme delle misure volte a limitare l’impatto di un attacco o di altri eventi accidentali alle risorse critiche del CIS, sfruttando capacita’ di riconfigurazione, evitando ulteriori danni e consentendo un’operativita’ minima residua; e) “ripristino”: e’ l’insieme delle misure tecniche ed attivita’ volte a ristabilire le funzioni operative del sistema, secondo tempistiche prestabilite e garantendo il livello minimo di sicurezza richiesto dall’analisi del rischio. 2. I CIS destinati alla trattazione di informazioni classificate devono possedere i requisiti stabiliti nelle disposizioni applicative del presente regolamento, nonche’ i seguenti requisiti minimi di sicurezza: a) software antivirus aggiornato; b) meccanismi di sicurezza previsti dal sistema operativo in grado di consentire l’identificazione e l’autenticazione dell’utente, prima di consentirne l’accesso al sistema; c) sistema di monitoraggio in grado di fornire, ai fini della tracciabilita’, informazioni circa gli accessi e le attivita’ svolte sul sistema CIS da ciascun utente e dall’amministratore di sistema. 3. I CIS destinati alla trattazione di informazioni con classifica RISERVATISSIMO o superiore devono prevedere predisposizioni idonee alla protezione dagli effetti derivanti dalle emanazioni elettromagnetiche (sicurezza TEMPEST).
Art. 67
Sicurezza dell’interconnessione dei CIS
1. Per interconnessione si intende la connessione diretta tra CIS, ai fini della condivisione dei dati classificati e delle altre risorse o servizi disponibili. I procedimenti di autorizzazione e di omologazione delle interconnessioni tra i CIS sono disciplinati dalle disposizioni applicative del presente regolamento. 2. I CIS che elaborano, memorizzano o trasmettono informazioni classificate a livello RISERVATO possono, previa autorizzazione da parte dell’UCSe, utilizzare reti pubbliche, per interconnettersi con analoghi sistemi con pari livello di classifica. Tale collegamento deve realizzarsi per mezzo di dispositivi autorizzati ai fini della protezione di informazioni classificate. Non e’ possibile interconnettere sistemi che gestiscono dati di diversi livelli di classifica salvo specifica autorizzazione o omologazione del sistema da parte dell’UCSe. 3. Per la trasmissione di dati con classifica superiore a RISERVATO tramite connessioni pubbliche su reti di sistemi CIS omologati e’ necessario impiegare soluzioni architetturali e dispositivi cifranti omologati dall’ UCSe. 4. Le informazioni classificate RISERVATO possono essere memorizzate su personal computer portatili opportunamente protetti con dispositivi cifranti autorizzati dall’UCSe.
Art. 68
Sicurezza cibernetica dei CIS
1. Le organizzazioni di sicurezza che impiegano CIS classificati adottano misure in materia di sicurezza cibernetica in conformita’ al Quadro strategico nazionale di cui al decreto del Presidente del Consiglio dei ministri 24 gennaio 2013, recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. 2. L’UCSe svolge compiti di supervisione, coordinamento e controllo della gestione degli eventi di sicurezza, violazioni e compromissioni alle informazioni ed ai sistemi classificati, derivanti da attacchi cibernetici ai CIS classificati.
Capo VIII
SICUREZZA FISICA
Art. 69
Generalita’
1. Al fine di evitare che persone non autorizzate abbiano accesso alle informazioni classificate ovvero coperte da segreto di Stato, i locali, le aree, gli edifici, gli uffici, i centri COMSEC, i CIS, in cui sono trattati informazioni classificate, sono protetti mediante specifiche misure di sicurezza fisica stabilite nelle disposizioni di cui al presente Capo.
Art. 70
Funzionario o Ufficiale alla sicurezza fisica
1. Nell’ambito degli Organi centrali e delle Organizzazioni di sicurezza istituiti presso ogni Ministero, struttura governativa, Forza armata, ente, o operatore economico il Funzionario o Ufficiale alla sicurezza fisica supporta il Funzionario o Ufficiale alla sicurezza nella predisposizione delle misure di sicurezza fisica idonee ad assicurare il grado di protezione necessario per ciascuna esigenza. 2. I requisiti di sicurezza delle misure di protezione sono definiti dal Funzionario o Ufficiale alla sicurezza fisica sulla base di una preliminare analisi del rischio che tenga conto, in particolare, dei seguenti fattori: a) vulnerabilita’ delle aree e dei locali in cui sono trattate informazioni classificate in relazione alle minacce ipotizzabili; b) livello di classificazione delle informazioni da proteggere; c) quantita’ e tipologia dei supporti contenenti le informazioni classificate trattate.
Art. 71
Aree riservate
1. Le aree dove vengono trattate informazioni classificate a livello RISERVATISSIMO e superiore sono organizzate e strutturate in modo da corrispondere ad una delle seguenti tipologie: a) “aree riservate di I classe”: quelle in cui l’ingresso consente di poter accedere direttamente alle informazioni; b) “aree riservate di II classe”: quelle che vengono protette, mediante controlli predisposti anche internamente ed in cui le informazioni classificate sono conservate in contenitori di sicurezza.
Art. 72
Aree controllate
1. In prossimita’ delle aree riservate di I e II classe, o per accedere ad esse, puo’ essere predisposta un’area controllata in cui possono essere trattate solo informazioni classificate a livello non superiore a RISERVATO. Analoghe Aree controllate possono essere comunque create presso ogni Ministero, struttura governativa, Forza armata, ente, o operatore economico, anche in assenza di aree riservate di I e II classe, sotto la responsabilita’ dell’organizzazione di sicurezza competente, per la sola custodia e trattazione di informazioni classificate a livello non superiore a RISERVATO. 2. Le aree di cui al comma 1 sono caratterizzate da un perimetro chiaramente delimitato e dotate di misure di protezione minime tali da consentirne l’accesso alle sole persone autorizzate per motivi attinenti al loro impiego, incarico o professione.
Art. 73
Misure minime di protezione
1. Le aree riservate di I e II classe devono essere protette con idonei sistemi di allarme e dispositivi elettronici per il rilevamento delle intrusioni. 2. I sistemi e dispositivi elettronici di cui al comma 1 devono essere dotati di misure antimanomissione ed antisabotaggio e di alimentazione elettrica sussidiaria. 3. L’ingresso nelle aree riservate di I e II classe e’ controllato mediante un sistema di “passi” o di riconoscimento individuale per il personale dipendente dell’ente o operatore economico. 4. I sistemi di riconoscimento individuale, anche di tipo elettronico, utilizzati per l’accesso alle aree riservate e controllate devono essere gestiti dall’organizzazione di sicurezza dell’ente o operatore economico. 5. Personale di vigilanza espressamente preposto effettua il controllo delle aree riservate di I e II classe durante e al di fuori del normale orario di lavoro, al fine di prevenire rischi di manomissioni, danni o perdite di informazioni classificate. 6. In relazione a quanto previsto dall’art. 6 del decreto del Presidente del Consiglio dei ministri 12 giugno 2009, n. 7, nel caso in cui personale dipendente o comunque incaricato dagli operatori economici che hanno rapporti contrattuali con il DIS, l’AISE o l’AISI, debba accedere occasionalmente nelle sedi e’ accompagnato da personale degli organismi incaricato di esercitare la vigilanza, previo accertamento dell’assenza di controindicazioni sulla base di informazioni in atti ovvero acquisite ai sensi dell’art. 8 della legge 1° aprile 1981, n. 121.
Art. 74
Contenitori di sicurezza camere blindate – attrezzatura di sicurezza
1. Per la custodia di informazioni e materiali classificati devono essere utilizzati contenitori di sicurezza con caratteristiche tecniche conformi alle disposizioni applicative del presente regolamento. 2. Per le camere blindate costruite all’interno di un’area riservata di I o di II classe e per tutte le aree riservate di I classe nel caso di soggetti pubblici e’ necessario acquisire l’approvazione del progetto da parte dell’Organo centrale di sicurezza. Per gli operatori economici il progetto della camera blindata e’ approvato dall’UCSe. 3. Le caratteristiche delle attrezzature di sicurezza per la protezione delle informazioni classificate rispondono a criteri individuati nelle disposizioni applicative del presente decreto.
Art. 75
Protezione contro la visione o l’ascolto non autorizzati di informazioni sensibili
1. Gli ambienti ove vengono trattate informazioni classificate a livello RISERVATISSIMO e superiore ovvero comunque attinenti alla sicurezza e agli interessi nazionali sono sottoposti a periodiche verifiche ambientali atte ad impedire ogni visione o ascolto clandestino. Tali verifiche sono disposte dall’UCSe sulla base di intese con gli Organi Centrali di sicurezza. 2. Le verifiche di cui al comma 1 sono, altresi’, disposte qualora il Funzionario o Ufficiale alla sicurezza competente ritenga, sulla base di motivate valutazioni, che sussista un rischio di compromissione di informazioni classificate. 3. Le verifiche di cui ai commi 1 e 2 sono effettuate esclusivamente da personale abilitato. 4. L’esigenza di verifiche ambientali e’ comunicata all’UCSe, che puo’ procedere anche con delega.
Capo IX
TUTELA AMMINISTRATIVA DELLE INFORMAZIONI COPERTE DA SEGRETO DI STATO E DEGLI ATTI RELATIVI AL SEGRETO DI STATO
Art. 76
Annotazione
1. In attuazione di quanto previsto dall’art. 39, comma 4, della legge, il vincolo derivante dal segreto di Stato e’, ove possibile, annotato mediante l’apposizione della dicitura, ben visibile: «SEGRETO DI STATO – Provv. N. … del …», completa del numero di protocollo e della data del relativo provvedimento, lasciando invariata e leggibile la classifica di segretezza eventualmente esistente. 2. Quando viene a cessare il vincolo derivante dal segreto di Stato la dicitura di cui al comma 1 e’ barrata con un tratto di colore rosso e, nel medesimo colore rosso, e’ apportata l’annotazione degli estremi del relativo provvedimento. Quest’ultimo e’ conservato, in originale o copia conforme, agli atti dell’amministrazione procedente.
Art. 77
Modalita’ di trattazione e di conservazione delle informazioni coperte da segreto di Stato
1. In relazione a quanto disposto dall’art. 39, comma 2, della legge, i vertici delle amministrazioni originatrici ovvero detentrici e, per il DIS, l’AISE e l’AISI i rispettivi direttori, pongono le informazioni coperte da segreto di Stato a conoscenza esclusivamente dei soggetti e delle autorita’ chiamati a svolgere, rispetto ad essi, funzioni essenziali, nei limiti e nelle parti indispensabili per l’assolvimento dei rispettivi compiti ed il raggiungimento dei fini rispettivamente fissati. 2. In relazione a quanto disposto dall’art. 7 del decreto del Presidente del Consiglio dei ministri 8 aprile 2008, le informazioni coperte da segreto di Stato sono conservate nell’esclusiva disponibilita’ dei vertici delle amministrazioni originatrici ovvero detentrici e, per quanto concerne il DIS, l’AISE e l’AISI, dei rispettivi direttori. 3. Per la protezione e la tutela delle informazioni coperte da segreto di Stato si applicano, in quanto compatibili, le misure di sicurezza complessive previste a protezione e tutela delle informazioni classificate SEGRETISSIMO. 4. Per assicurare il monitoraggio della situazione relativa ai segreti di Stato le amministrazioni che detengono informazioni coperte da segreto di Stato comunicano annualmente all'”Ufficio Inventario” di cui all’art. 7, comma 2, lettera a) per la parifica, gli estremi identificativi dei documenti in loro possesso, annotati con numero progressivo in apposito registro. A tal fine, entro centottanta giorni dall’entrata in vigore del presente regolamento, le amministrazioni provvedono all’istituzione del predetto registro, trasmettendone copia conforme all'”Ufficio Inventario”. 5. L’elenco aggiornato dei segreti di Stato e’ comunicato al Comitato parlamentare per la sicurezza della Repubblica nell’ambito della relazione semestrale di cui all’art. 33, comma 1, della legge.
Art. 78
Atti riguardanti il segreto di Stato
1. L’UCSe, competente agli adempimenti istruttori relativi all’esercizio delle funzioni del Presidente del Consiglio dei Ministri quale Autorita’ nazionale per la sicurezza a tutela del segreto di Stato ai sensi dell’art. 9, comma 2, lett. a), della legge, conserva in un apposito archivio istituito ai sensi del decreto del Presidente del Consiglio dei ministri n. 2 del 12 giugno 2009 e con modalita’ atte ad impedirne la manipolazione, la sottrazione o la distruzione, gli atti concernenti: a) le istruttorie per l’apposizione o la conferma dell’opposizione, definite o in corso, indipendentemente dal loro esito; b) le istanze di accesso ai sensi dell’art. 39, comma 7, della legge; c) i registri inventario di cui all’art. 77, comma 4.
Capo X
ACCESSO AGLI ATTI E OBBLIGO
DI NON DIVULGAZIONE
Art. 79
Accesso agli atti relativi alle abilitazioni di sicurezza
1. Il diritto di accesso agli atti relativi ai procedimenti di rilascio, proroga, diniego, sospensione limitazione o revoca delle abilitazioni di sicurezza e’ escluso nei casi previsti dalla legge 7 agosto 1990, n. 241, e successive modifiche e integrazioni, nei casi di sottrazione all’accesso previsti dai regolamenti vigenti in materia e comunque ove sussistano motivi di tutela della riservatezza del modus operandi o degli interna corporis degli organismi di informazione per la sicurezza o di protezione delle fonti o di difesa della sicurezza nazionale o qualora si tratti di notizie acquisite dall’Autorita’ Giudiziaria o dalle Forze di polizia nell’ambito di attivita’ di indagine.
Art. 80
Obbligo di non divulgazione
1. Agli appartenenti ai Servizi di informazione per la sicurezza ed alle Forze di polizia e’ fatto obbligo di non divulgare informazioni che abbiano formato oggetto di scambio informativo ai sensi dell’art. 4, comma 3, lett. e), della legge, attinenti agli assetti organizzativi, alle modalita’ operative degli stessi Servizi e all’identita’ dei loro appartenenti.
Capo XI
DISPOSIZIONI FINALI
Art. 81
Misure di efficienza
1. Entro centottanta giorni dalla data di entrata in vigore del presente regolamento sono adottati sistemi di comunicazione telematica fra il DIS e le Agenzie per lo scambio delle informazioni relative alle abilitazioni. 2. Il DIS promuove la realizzazione di reti telematiche sicure per lo scambio di informazioni con il Ministero dell’Interno, l’Arma dei Carabinieri, la Guardia di Finanza e le altre amministrazioni interessate al fine della piu’ efficiente comunicazione delle informazioni nell’ambito delle procedure finalizzate al rilascio delle abilitazioni. 3. Nell’ambito delle iniziative di diffusione della cultura della sicurezza, il DIS promuove, anche attraverso il sito web del comparto, la conoscenza delle misure e procedure di tutela delle informazioni oggetto di disciplina del presente regolamento, sviluppando modalita’ interattive per i rapporti con le amministrazioni e le imprese in materia di abilitazioni di sicurezza industriale.
Art. 82
Disposizioni transitorie
1. L’efficacia dei NOS fino a SEGRETO e quella delle relative qualifiche, la cui validita’ sia scaduta alla data di entrata in vigore del presente regolamento, per i quali siano pervenute le richieste di rinnovo fino a dodici mesi prima della medesima data e non siano state completate le procedure di rinnovo, e’ prorogata al 31 dicembre del sesto anno successivo alla scadenza. 2. Per il rilascio dei NOS fino a livello SEGRETISSIMO, la cui istruttoria non sia stata completata alla data di entrata in vigore del presente regolamento, si applicano le disposizioni di cui ai commi 6, 7 e 8 dell’art. 27. 3. I certificati dei NOS e delle AT rilasciati prima dell’entrata in vigore del presente regolamento sono declassificati e sono custoditi dall’Autorita’ che li ha originati. Ove al rilascio abbia provveduto l’UCSe, gli stessi certificati vengono conservati secondo le vigenti disposizioni, dal soggetto pubblico o privato che ne ha fatto istanza, anche per il personale che non ha piu’ necessita’ di accedere alle informazioni classificate. 4. Le omologazioni EAD e COMSEC in corso di validita’ alla data di entrata in vigore del decreto del Presidente del Consiglio dei ministri 22 luglio 2011 sono prorogate fino al rinnovo qualora non siano emerse variazioni alla configurazione o controindicazioni ai fini della sicurezza. 5. Fino all’emanazione delle nuove disposizioni tecniche e di dettaglio finalizzate ad adeguare la disciplina applicativa ai principi di cui al presente regolamento ed agli accordi internazionali di settore, continuano a trovare applicazione, per quanto non in contrasto con la legge e con le norme contenute nel presente decreto, le direttive emanate dall’Autorita’ nazionale per la sicurezza ai sensi e per gli effetti dell’art. 50, comma 1, del decreto del Presidente del Consiglio dei ministri 3 febbraio 2006, recante «Norme unificate per la protezione e la tutela delle informazioni classificate», pubblicato nella Gazzetta Ufficiale – Serie generale, n. 46 del 24 febbraio 2006.
Art. 83
Abrogazioni
1. Dalla data di entrata in vigore del presente regolamento e’ abrogato il decreto del Presidente del Consiglio dei ministri 22 luglio 2011, n. 4, ad eccezione dell’art. 76 e dell’art. 77. 2. In tutte le disposizioni vigenti, l’espressione “Organo principale di sicurezza” si intende riferita alla Segreteria principale di sicurezza.
Art. 84
Disposizioni finali ed entrata in vigore
1. L’attuazione del presente regolamento non comporta nuovi o maggiori oneri a carico della finanza pubblica. 2. Il presente regolamento non e’ sottoposto al visto ed alla registrazione della Corte dei conti in quanto adottato ai sensi dell’art. 43 della legge, in deroga alle disposizioni dell’art. 17 della legge 23 agosto 1988, n. 400. 3. Il presente regolamento entra in vigore il quindicesimo giorno successivo a quello della sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana.
Roma, 6 novembre 2015
Il Presidente: Renzi
© RIPRODUZIONE RISERVATA
DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 7 agosto 2015
Approvazione del Regolamento di organizzazione dell'Agenzia per lacoesione territoriale. (15A07872)
(GU n.246 del 22-10-2015)
IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI di concerto con IL MINISTRO PER LA SEMPLIFICAZIONE E LA PUBBLICA AMMINISTRAZIONE e IL MINISTRO DELL'ECONOMIA E DELLE FINANZE Vista la legge 23 agosto 1988, n. 400, e successive modificazioni,recante «Disciplina dell'attivita' di governo e ordinamento dellaPresidenza del Consiglio dei ministri»; Visto il decreto legislativo 30 luglio 1999, n. 303 e successivemodificazioni, recante «Ordinamento della Presidenza del Consigliodei ministri, a norma dell'art. 11 della legge 15 marzo 1997, n. 59»; Visto il decreto legislativo 30 marzo 2001, n. 165, e successivemodificazioni, concernente «Norme generali sull'ordinamento dellavoro alle dipendenze delle amministrazioni pubbliche»; Visto il decreto-legge 31 agosto 2013, n. 101, convertito, conmodificazioni, dalla legge 30 ottobre 2013, n. 125, recante«Disposizioni urgenti per il perseguimento di obiettivi dirazionalizzazione nelle pubbliche amministrazioni» ed, inparticolare, l'art. 10, che istituisce l'Agenzia per la coesioneterritoriale, ripartendo le funzioni relative alla politica dicoesione tra la Presidenza del Consiglio dei ministri e la medesimaAgenzia; Visto il decreto del Presidente del Consiglio dei ministri 9 luglio2014, recante approvazione dello Statuto dell'Agenzia per la coesioneterritoriale; Visto, in particolare, l'art. 9, comma 1, del menzionato Statuto,per il quale il Regolamento di organizzazione dell'Agenzia e'adottato, previo parere del Comitato direttivo, dal Direttore, che lotrasmette per l'approvazione al Presidente del Consiglio dei ministrio all'Autorita' politica, ove delegata, di concerto con il Ministroper la semplificazione e la pubblica amministrazione e con ilMinistro dell'economia e delle finanze; Visto il decreto del Presidente del Consiglio dei ministri 4novembre 2014, con il quale e' stato nominato il Direttore generaledell'Agenzia per la coesione territoriale; Visto il decreto del Presidente del Consiglio dei ministri 15dicembre 2014, adottato ai sensi dell'art. 10, comma 5, del citatodecreto-legge n. 101 del 2013, convertito, con modificazioni, dallapredetta legge n. 125 del 2013, di trasferimento alla Presidenza delConsiglio dei ministri delle risorse umane, finanziarie e strumentalidel Dipartimento per lo sviluppo e la coesione economica delMinistero dello sviluppo economico, ad eccezione di quelle afferentila Direzione generale per l'incentivazione delle attivita'imprenditoriali; Visto il decreto del Presidente del Consiglio dei ministri 2 aprile2015, di costituzione del Comitato direttivo dell'Agenzia per lacoesione territoriale, ai sensi dell'art. 4, comma 3, dello Statutodell'Agenzia; Visto il parere del citato Comitato direttivo di cui alla sedutadel 29 maggio 2015; Visto il decreto direttoriale del 6 luglio 2015, con il quale ilDirettore generale dell'Agenzia per la coesione territoriale haadottato il Regolamento di organizzazione della medesima Agenzia; Visto il decreto del Presidente del Consiglio dei ministri 23aprile 2015, con il quale al Sottosegretario di Stato alla Presidenzadel Consiglio dei ministri, prof. Claudio De Vincenti, e' statadelegata la firma di decreti, atti e provvedimenti di competenza delPresidente del Consiglio dei ministri. Decreta: Art. 1 1. E' approvato il Regolamento di organizzazione dell'Agenzia perla coesione territoriale, che, allegato al presente decreto, ne formaparte integrante. Il presente decreto e' trasmesso ai competenti organi di controlloe pubblicato nella Gazzetta Ufficiale della Repubblica italiana. Roma, 7 agosto 2015 p. Il Presidente del Consiglio dei ministri Il Sottosegretario di Stato De Vincenti Il Ministro per la semplificazione e la pubblica amministrazione Madia Il Ministro dell'economia e delle finanze Padoan Registrato alla Corte dei conti il 7 ottobre 2015 Ufficio controllo atti P.C.M. Ministeri giustizia e affari esteri,reg.ne prev. n. 2484
Allegato AGENZIA PER LA COESIONE TERRITORIALE Regolamento di organizzazione TITOLO I ORGANIZZAZIONE E FUNZIONAMENTO Art. 1. Oggetto 1. L'Agenzia per la coesione territoriale, di seguito Agenzia,nell'ambito delle attribuzioni di cui agli articoli 2 e 3 delloStatuto approvato con decreto del Presidente del Consiglio deiministri 9 luglio 2014, ha l'obiettivo di sostenere, promuovere edaccompagnare, secondo criteri di efficacia ed efficienza,l'attuazione di programmi e progetti per lo sviluppo e la coesioneeconomica nonche' rafforzare, sorvegliare e sostenere le politiche dicoesione. Nel perseguimento di tali finalita', l'Agenzia si conformaai principi di leale collaborazione con le istituzioni comunitarie,nonche' con le amministrazioni pubbliche - nazionali, regionali elocali - attraverso il confronto con i soggetti a vario titolocoinvolti nell'attuazione delle politiche di coesione, favorendo ilperseguimento di tali obiettivi. 2. Il presente regolamento di organizzazione disciplina ilfunzionamento e l'organizzazione dell'Agenzia, lo sviluppo e laformazione del personale, indicando le competenze delle strutture, icriteri ai quali si ispirano i processi decisionali e gestionali, inattuazione della norma istitutiva. Art. 2. Principi di organizzazione e funzionamento 1. L'organizzazione e il funzionamento interno dell'Agenzia siispirano ai seguenti principi: a) rispetto dei criteri di economicita' e di razionale impiegodelle risorse disponibili; b) imparzialita', trasparenza dell'azione amministrativa; c) efficienza e flessibilita' dell'ordinamento interno dellestrutture, al fine di rispondere agli obiettivi strategicidell'Agenzia; d) chiarezza degli obiettivi assegnati a ciascuna figuraprofessionale nonche' efficacia delle soluzioni organizzative daadottare che privilegino il lavoro per processi e in team e lagestione per progetti per le attivita' a termine di carattereinnovativo e di particolare rilevanza e complessita'; e) facilita' di accesso ai servizi di assistenza einformazione, privilegiando lo sviluppo dei canali di comunicazionevia web, attraverso l'adozione di infrastrutture standard cheriducano i costi delle Amministrazioni titolari di fondi, nonche'delle Amministrazioni beneficiarie o destinatarie di deleghegestionali. 2. Le attivita' esterne dell'Agenzia si ispirano a principi disemplificazione dei rapporti con le amministrazioni centrali,regionali e locali coinvolte, a vario titolo nel processo diprogrammazione e gestione delle risorse finanziarie destinate allepolitiche di coesione nonche' a principi di semplificazione deirapporti con i soggetti pubblici e privati destinatari degliinterventi attuati nell'ambito delle politiche di coesionesviluppando le capacita' necessarie a privilegiare l'utilizzo dellenuove tecnologie dell'informazione e della comunicazione, anche conazioni di supporto e sostegno ai soggetti beneficiari o destinataridi deleghe gestionali. 3. L'Agenzia si conforma ai principi ed alla disciplina di cuialla legge 7 agosto 1990 n. 241, e successive modificazioni,adottando propri regolamenti in materia di termini e diresponsabilita' dei procedimenti e di disciplina dell'accesso aidocumenti amministrativi. 4. All'Agenzia si applicano le disposizioni di cui all'art.23-ter della legge 6 dicembre 2011, n. 201, il decreto legislativo 14marzo 2013, n. 33 nonche' quelle in materia di inconferibilita' eincompatibilita' degli incarichi ai sensi del decreto legislativo 8aprile 2013, n. 39. 5. Per quanto non previsto dal presente regolamento, nei limitidi quanto previsto dal comma 4 dell'art. 10 del decreto legge 8agosto 2013, n. 101, ultimo periodo, si fa rinvio ai principi ed alladisciplina di cui al decreto legislativo 30 marzo 2001, n. 165, esuccessive modificazioni, e di cui al decreto legislativo 27 ottobre2009, n. 150, e successive modificazioni, nonche' alle previsioni dicui all'art. 8, del decreto legislativo del 30 luglio 1999 n. 300, esuccessive modificazioni. Art. 3 Controlli 1. Il sistema dei controlli e' assicurato: a) dal Collegio dei Revisori dei conti ai sensi dello Statuto; b) dall'Organismo Indipendente di Valutazione della Performance(OIV), ai sensi dell'art. 14 del decreto legislativo 27 ottobre 2009,n. 150, organo monocratico. Con atto organizzativo del Direttoregenerale e' istituita la struttura tecnica di supporto all'OIV. Capo I ORGANIZZAZIONE Art. 4. Struttura organizzativa 1. Sono organi dell'Agenzia il Direttore generale, il Comitatodirettivo e il Collegio dei revisori dei conti, che esercitano lefunzioni loro attribuite dalla legge e dallo Statuto. 2. Alle dipendenze del Direttore generale e' posto il Nucleo diVerifica e Controllo (NUVEC) di cui al decreto del Presidente delConsiglio dei Ministri del 19 novembre 2014. Il Direttore generalestabilisce con proprio provvedimento l'organizzazione del Nucleo. 3. L'Agenzia si articola in due Aree di livello dirigenzialegenerale e in 19 Uffici di livello dirigenziale non generale di cui 5Uffici di staff al Direttore generale. 4. Gli incarichi dirigenziali generali sono attribuiti dalDirettore generale. 5. I due Dirigenti generali, responsabili delle Aree, assumono ladenominazione di Direttori di Area dell'Agenzia, e attribuiscono,ciascuno, gli incarichi di direzione degli Uffici di livellodirigenziale non generale ai sensi dell'art. 19 del decretolegislativo n. 165 del 2001. Essi, in caso di assenza o impedimentotemporaneo, possono delegare un dirigente, in possesso dellenecessarie competenze professionali, al fine di compiere gli atti diordinaria amministrazione. 6. Le due Aree di livello dirigenziale generale sono: a) l'Area programmi e procedure. b) l'Area progetti e strumenti. 7. Con successivo atto organizzativo del Direttore generale sara'definito il dettaglio delle competenze degli uffici dirigenziali nongenerali e delle strutture di livello non generale. 8. Con atto del Direttore generale, sara' definita la graduazionedegli uffici, tenuto conto di quanto stabilito nel contrattocollettivo nazionale di lavoro. 9. L'Agenzia operera' anche attraverso l'istituzione di unita' diprogetto, specifiche task force e gruppi di lavoro, il cuicoordinamento sara' affidato a personale interno. Art. 5. Comitato direttivo 1. Ai sensi dell'art. 6 dello Statuto, il Comitato direttivo siriunisce, su convocazione del Direttore generale, almeno ognitrimestre. 2. Il Direttore generale fissa l'ordine del giorno e lo trasmettealmeno cinque giorni lavorativi antecedenti la data di svolgimentodella riunione. 3. La documentazione inerente gli argomenti di cui al comma 2 delcitato art. 6 sono trasmessi, di norma, unitamente all'ordine delgiorno. La documentazione relativa ad altri punti all'ordine delgiorno e' trasmessa, di norma, almeno dieci giorni prima la data disvolgimento della riunione. 4. Il Comitato direttivo si avvale di una segreteria individuatacon atto organizzativo del Direttore generale nell'ambito dellerisorse umane dell'Agenzia. 5. Per ogni riunione e' redatto un verbale nel quale si da' contodei pareri espressi in relazione a ciascun punto all'ordine delgiorno. Art. 6. Uffici di staff 1. In staff al Direttore generale operano due uffici di livellodirigenziale non generale, ai quali sono affidate le funzioni diAutorita' di gestione del "PON Citta' Metropolitane" e del "PONGovernance e Capacita' Istituzionale". 2. Gli altri Uffici di staff, favorendo l'individuazione el'implementazione degli strumenti atti a sviluppare le sinergie frale Aree dell'Agenzia, supportano il Direttore generale nei seguentiambiti: a) predisposizione di contributi per la definizione di atti diindirizzo adottati dal Governo; b) attivita' di pianificazione, anche strategica, ivi compresaquella relativa alla predisposizione del Piano triennale di cuiall'art. 5, comma 2, dello Statuto, e della relativa convenzione dastipulare con il Presidente del Consiglio dei Ministri o altraautorita' politica, ove delegata, c) monitoraggio dello stato di avanzamento delle attivita' conriferimento agli obiettivi predefiniti, alle modalita' operativeadottate per la loro attuazione e alle risorse umane, strumentali efinanziarie impiegate; d) predisposizione dei documenti contabili e finanziari perl'elaborazione del bilancio annuale di previsione, del bilancio diassestamento e del bilancio pluriennale; e) rapporti attivita' finalizzate alla stipula di accordi econvenzioni e definizione delle modalita' per avvalersi del supportoda parte di qualificati soggetti pubblici con le istituzioni e leamministrazioni pubbliche nazionali, comunitarie ed internazionali,nonche' con le regioni e le autonomie locali secondo quanto previstoall'art. 3, comma 4, dello Statuto; f) monitoraggio dei Piani di Rafforzamento Amministrativo; g) supporto legislativo e giuridico; h) gestione del personale; i) gestione dei sistemi informatici dell'Agenzia; j) verifica del rispetto della normativa vigente in termini ditrasparenza amministrativa e prevenzione della corruzione; k) coordinamento delle professionalita' reclutate nel quadrodelle attivita' di assistenza tecnica. Art. 7. Area programmi e procedure 1. L'Area programmi e procedure e' responsabile della gestione edegli adempimenti amministrativi e finanziari relativi ai Programmi.Assicura, sulla base delle indicazioni del Direttore generale e incoordinamento con l'Area progetti e strumenti, l'accompagnamento allaprogrammazione comunitaria, nazionale e regionale e dei progettispeciali, finanziati dai Fondi strutturali, dal Fondo Sviluppo eCoesione (FSC), dal Fondo di rotazione di cui alla legge 16 aprile1987, n. 183, dai Fondi di investimento europeo e con altre risorsefinanziarie. 2. L'Area programmi e procedure opera adottando un approcciosistemico che, tenendo conto degli strumenti attuativi dellaprogrammazione, nazionale e regionale, privilegi una visionetrasversale rispetto agli obiettivi e alle finalita' individuate suiterritori. 3. In particolar modo, l'Area, in raccordo alle amministrazioniresponsabili: a) opera il monitoraggio sistematico e continuo dei programmi edegli strumenti - anche attraverso specifiche attivita' di verifica -con riferimento alla gestione e agli adempimenti amministrativi efinanziari, ivi inclusi i programmi finanziati con risorse del Pianod'Azione Coesione e con le risorse dei Programmi d'azione coesione2014-2020, in raccordo con le amministrazioni; b) svolge azioni di indirizzo, sostegno e accompagnamento alleamministrazioni, comprese le Regioni e le autonomie locali, conparticolare riferimento alla cooperazione interistituzionale, allagovernance istituzionale e al ciclo di vita dei programmi e degliinterventi; c) svolge le funzioni di amministrazione di coordinamento deiFondi strutturali, dei Fondi di investimento europeo e di capofiladel FESR, e partecipa ai Comitati di sorveglianza e di indirizzo eattuazione e ad altri organismi collegiali previsti nell'attuazionedegli strumenti della programmazione nazionale; d) rileva le problematiche comuni che emergono nella gestionedei programmi per diffonderne la conoscenza e individua i casi disuccesso e i casi di criticita' per promuoverne le soluzioni piu'opportune, anche tramite la predisposizione di documenti di indirizzotecnico e metodologico, nonche' attraverso l'istituzione dispecifiche task-force per il superamento di criticita' temporanee eper la facilitazione del raccordo istituzionale nel processo digovernance multilivello; e) vigila sull'attuazione dei programmi e sulla realizzazionedei progetti, anche nell'ambito di contratti istituzionali disviluppo ed accordi di programmazione negoziata (APQ), e promuove ilmiglioramento della qualita', della tempestivita', dell'efficacia edella trasparenza delle attivita' di programmazione e attuazionedegli interventi; f) opera in stretto raccordo con i competenti uffici dellaCommissione Europea, garantendo leale collaborazione, nonche' ilcollegamento con le amministrazioni nazionali e regionali nella fasedi attuazione dei programmi; g) collabora con la struttura del Dipartimento per le politichedi coesione istituito con decreto del Presidente del Consiglio del 15dicembre 2014, nell'individuazione degli interventi finanziati conrisorse aggiuntive dei Fondi strutturali comunitari e del Fondo perlo Sviluppo e la coesione; h) fornisce alla struttura del Dipartimento per le politiche dicoesione, in coordinamento con l'Area progetti e strumenti, glielementi di competenza per le proposte di riprogrammazione deiprogrammi e degli interventi e cura l'istruttoria e lapredisposizione delle proposte sulle opportune misure diaccelerazione degli interventi, finalizzate alla tempestivautilizzazione delle risorse assegnate. Art. 8. Area progetti e strumenti 1. L'Area progetti e strumenti e' responsabile, con riferimentoagli obiettivi tematici, agli interventi e ai risultati attesi nelquadro dell'attuazione della programmazione nazionale e comunitaria,sulla base delle indicazioni del Direttore generale e incoordinamento con l'Area programmi e procedure, del sostegno alleamministrazioni, comprese le Regioni e le Autonomie locali, e agliorganismi attuatori dei programmi e degli strumenti di programmazionenazionale, interregionale, regionale e dei progetti speciali,finanziati dai Fondi strutturali, dal Fondo Sviluppo e Coesione, dalFondo di rotazione di cui alla L. 183/87, dai Fondi di investimentoeuropeo e con altre risorse finanziarie. 2. L'Area progetti e strumenti opera adottando un approcciointegrato rispetto ai temi e agli obiettivi, che contribuisca,attraverso qualificati metodi e competenze, allo sviluppo e alladiffusione di una nuova e piu' efficace progettualita', atta agarantire un uso efficiente delle risorse, anche promuovendol'utilizzo di programmi sperimentali e individuando le modalita' piu'efficaci per garantire sostenibilita' ai progetti di sviluppo. 3. In particolar modo, l'Area, anche in raccordo e in strettoaffiancamento alle amministrazioni nazionali e regionali coinvoltenella politica di coesione: a) svolge azioni di sostegno ai progetti relativi alle areetematiche di sviluppo, all'utilizzo di strumenti di ingegneriafinanziaria, alla definizione ed implementazione di misure diincentivazione e aiuti di Stato e relativa verifica di compatibilita'comunitaria, al supporto in materia di servizi di interesse economicogenerale, appalti pubblici e concessioni, compreso quello relativoalla redazione di bandi di gara per la gestione degli appalti; b) cura il Partenariato Pubblico Privato, anche attraverso lacollaborazione con i centri di eccellenza pubblici competenti nellematerie di interesse, e assicura, nelle materie indicate, supportoalla struttura del Dipartimento per le politiche di coesione per leattivita' di competenza; c) svolge azioni di sostegno e di accompagnamento alleamministrazioni, con particolare riferimento alla cooperazioneinteristituzionale, alla governance multilivello e al ciclo di vitadei progetti e degli interventi; d) garantisce sostenibilita' alla progettualita' attivata ealle soluzioni adottate, anche tramite la predisposizione didocumenti di indirizzo tecnico e metodologico; e) gestisce il contenzioso in materia di politiche di coesione; f) fornisce alla struttura del Dipartimento per le politiche dicoesione, in coordinamento con l'Area programmi e procedure, glielementi di competenza per le proposte di riprogrammazione, cural'istruttoria e la predisposizione delle proposte sulle opportunemisure di accelerazione degli interventi, finalizzate alla tempestivautilizzazione delle risorse assegnate; g) cura l'istruttoria preliminare all'esecuzione delledeterminazioni adottate ai sensi degli articoli 3 e 6, comma 6, deldecreto legislativo 31 maggio 2011 n. 88, supportando il medesimoDipartimento; h) svolge, in collaborazione con l'Area programmi e procedure,attivita' di riorganizzazione e implementazione delle procedure dimonitoraggio della spesa, per affiancare all'attivita' di controlloun puntuale accompagnamento nei confronti delle Autorita' di gestionenazionali e regionali che rivelino eventuali criticita', fornendoadeguate contromisure di intervento; i) vigila sulla proposizione di progetti e strumenti, anchenell'ambito di contratti istituzionali di sviluppo ed accordi diprogrammazione negoziata, e facilita la riduzione dei tempi diattuazione degli interventi; j) svolge attivita' di monitoraggio nell'attuazione deicontenuti della Strategia Nazionale di Specializzazione Intelligentee di facilitazione del processo di convergenza tra la stessa e lespecificita' delle Strategie di Specializzazione Intelligenteregionali tenuto conto dei Piani Strategici; k) opera in stretto raccordo con i competenti uffici dellaCommissione Europea, garantendo leale collaborazione, nonche' ilcollegamento con le amministrazioni nazionali e regionali nella fasedi attuazione dei progetti e degli interventi; l) contribuisce all'individuazione degli interventi, conparticolare riferimento a quelli di sviluppo sostenibile, finanziaticon risorse aggiuntive dei Fondi strutturali comunitari e del Fondoper lo Sviluppo e la Coesione; m) opera il monitoraggio sistematico e continuo dei progetti edegli strumenti - anche attraverso specifiche attivita' di verifica -con riferimento agli obiettivi tematici, agli interventi e airisultati attesi. CAPO II PERSONALE Art. 9. Dotazione organica 1. Il personale trasferito ai sensi del decreto del Presidentedel Consiglio dei Ministri 15 dicembre 2014 verra' iscritto nei ruolidell'Agenzia in ordine di anzianita' nella qualifica di appartenenza. 2. La dotazione organica dell'Agenzia e' quella indicata nelleTabelle allegate A e B, che costituiscono parte integrante delpresente regolamento, rispettivamente per il personale dirigenziale eper il personale appartenente alle qualifiche professionali. Art. 10. Dirigenza 1. I dirigenti si attengono, nello svolgimento delle lorofunzioni, a quanto previsto dall'art. 8 dello Statuto, sonoresponsabili degli obiettivi loro assegnati ed assicurano il rispettodegli indirizzi e l'attuazione delle direttive del Direttore di Area,predisposte in considerazione di quanto definito nel Piano triennaledell'Agenzia. 2. I dirigenti sono chiamati a privilegiare il lavoro perprocessi e in team cosi' come richiamato all'art. 2 del presenteregolamento. 3. I dirigenti, disponendo dei necessari poteri di coordinamentoe controllo, sono responsabili della gestione del personale e dellerisorse finanziarie finalizzate al conseguimento dei risultati sullabase degli obiettivi loro assegnati e di quanto previsto dalRegolamento di amministrazione e contabilita', oltre che daidocumenti organizzativi interni in relazione allo specifico ruoloattribuito. Art. 11. Relazioni sindacali 1. L'Agenzia, conformemente allo Statuto, adotta, nell'ambitodella gestione del personale, relazioni sindacali improntate allamassima collaborazione con le organizzazioni rappresentative deilavoratori, ai fini del rispetto del sistema di relazioni delineatodal contratto di riferimento. Art. 12. Formazione 1. L'Agenzia, in applicazione di quanto disposto in materia daldecreto legislativo n. 165 del 2001, pratica la formazione comestrumento strategico per accrescere il livello delle competenze delproprio personale al fine di migliorarne le prestazioni nell'ambitodelle posizioni organizzative di appartenenza e sviluppare lepotenzialita' del personale nonche' adeguarne le competenze inrelazione a evoluzioni della strategia dell'Agenzia. 2. L'Agenzia promuove ed attua interventi specifici di formazionenell'ambito di piani annuali, utilizzando anche modalita' avanzate dierogazione, in un'ottica di integrazione con gli altri sistemi digestione e di diffusione delle conoscenze. 3. L'Agenzia cura la gestione e l'aggiornamento dei curricula delpersonale dirigente e non dirigente come strumento per le attivita'di gestione e sviluppo del personale. Art. 13. Gestione e sviluppo del personale 1. L'Agenzia in applicazione di quanto disposto in materia daldecreto legislativo n. 165 del 2001, si ispira ai seguenti principiper la gestione e lo sviluppo del personale: a) centralita' delle persone: l'Agenzia ha il suo principaleasset nelle competenze e nei comportamenti del personale; massimaattenzione viene posta su di esse in tutte le attivita'; b) riconoscimento del merito: l'orientamento ai risultati ealla cura delle risorse umane ha come conseguenza una politica disviluppo che riconosce gli effettivi meriti, in termini di risultatie di comportamenti, e quindi premia le persone in funzione deldiverso contributo offerto; c) mobilita' professionale: una dimensione particolarmenterilevante delle politiche di sviluppo in Agenzia e' l'utilizzo dellamobilita' professionale sia in senso verticale, inteso come crescitadi responsabilita' nei limiti della legislazione vigente, sia insenso orizzontale, inteso come ampliamento della professionalita' edelle competenze. Nell'ambito di tale principio, con successividecreti, come previsto all'art. 5, comma 2 dello Statuto, verrannoadottate politiche di avvicendamento negli incarichi diresponsabilita' dirigenziale delle strutture; d) responsabilizzazione personale: la responsabilita' primariadello sviluppo del personale e' in primo luogo delle persone stesse,che sono supportate in questo percorso, dal personale dirigente cheha diretta responsabilita' degli Uffici, dall'Ufficio Organizzazione,Bilancio e Personale e dall'Agenzia nel suo complesso, in funzionedelle opportunita' e delle necessita' dell'Agenzia; e) pari opportunita': l'Agenzia garantisce pari opportunita'tra uomini e donne e l'assenza di ogni forma di discriminazione,diretta e indiretta, relativa al genere, all'eta', all'orientamentosessuale, alla razza, all'origine etnica, alla disabilita', allareligione o alla lingua, nell'accesso al lavoro, nel trattamento enelle condizioni di lavoro, nella formazione professionale, nellepromozioni e nella sicurezza sul lavoro; f) benessere organizzativo: l'Agenzia garantisce un ambiente dilavoro improntato al benessere organizzativo anche per rilevare,contrastare ed eliminare ogni forma di violenza morale o psichica alproprio interno. CAPO III NORME TRANSITORIE E FINALI Art. 14. Copertura delle posizioni dirigenziali vacanti 1. Al fine di garantire la piena operativita' organizzativa, aisensi di quanto disposto dall'art. 27 del decreto legislativo n. 165del 2001, il Direttore generale e' autorizzato, in fase di primaattuazione e comunque entro dodici mesi dalla pubblicazione nellaGazzetta Ufficiale della Repubblica italiana del decreto delPresidente del Consiglio dei ministri che approva il presenteRegolamento, a conferire, nei limiti delle risorse finanziariedisponibili e senza maggiori oneri per la finanza pubblica, ai sensidell'art. 19, comma 5-bis, del citato decreto legislativo n. 165 del2001, fino ad un massimo di sei dirigenti dotati dellaprofessionalita' necessaria per il conferimento di incarichidirigenziali. Tabella A =============================================== | QUALIFICHE DIRIGENZIALI |DOTAZIONE ORGANICA | +=========================+===================+ |Dirigenti di prima fascia| | | - Direttori di Area | | | dell'Agenzia | 2 | +-------------------------+-------------------+ | Dirigenti di seconda | | | fascia | 19 | +-------------------------+-------------------+ Tabella B ===================================== | Aree |DOTAZIONE ORGANICA | +===============+===================+ | Terza area | 88 | +---------------+-------------------+ | Seconda area | 82 | +---------------+-------------------+ | Prima area | 9 | +---------------+-------------------+
© RIPRODUZIONE RISERVATA
DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 12 ottobre 2015
Definizione dei termini e delle modalita’ di attuazione degli interventi di adeguamento strutturale e antisismico, in attuazione dell’art. 1, comma 160, della legge 13 luglio 2015, n. 107.
(GU n.282 del 3-12-2015)
IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI
Vista la legge 23 agosto 1988, n. 400, recante disciplina dell’attivita’ di Governo e ordinamento della Presidenza del Consiglio dei ministri, e successive modificazioni;
Vista la legge 7 agosto 1990, n. 241, recante nuove norme in materia di procedimento amministrativo e di diritto di accesso ai documenti amministrativi, e, in particolare, l’art. 14-ter;
Vista la legge 24 febbraio 1992, n. 225, recante istituzione del servizio nazionale della protezione civile, e successive modificazioni, e, in particolare, l’art. 5, comma 3;
Vista la legge 11 gennaio 1996, n. 23, recante norme per l’edilizia scolastica, e, in particolare, l’art. 3;
Visto il decreto legislativo 31 marzo 1998, n. 112, recante conferimento di funzioni e compiti amministrativi dello Stato alle regioni e agli enti locali in attuazione del Capo I della legge 15 marzo 1997, n. 59, e, in particolare, l’art. 107, comma 1, lettera c);
Visto il decreto-legge 7 settembre 2001, n. 343, convertito, con modificazioni, dalla legge 9 novembre 2001, n. 401, recante disposizioni urgenti per assicurare il coordinamento operativo delle strutture preposte alle attivita’ di protezione civile;
Vista la legge 27 dicembre 2002, n. 289, recante disposizioni per la formazione del bilancio annuale e pluriennale dello Stato (legge finanziaria 2003), e, in particolare, l’art. 80, comma 21;
Visto il decreto-legge 30 settembre 2003, n. 269, convertito, con modificazioni, dalla legge 24 novembre 2003, n. 326, recante disposizioni urgenti per favorire lo sviluppo e per la correzione dell’andamento dei conti pubblici, e, in particolare, l’art. 32-bis che, allo scopo di contribuire alla realizzazione di interventi infrastrutturali, con priorita’ per quelli connessi alla riduzione del rischio sismico, e per far fronte ad eventi straordinari nei territori degli enti locali, delle aree metropolitane e delle citta’ d’arte, ha istituito un apposito Fondo per interventi straordinari, autorizzando a tal fine la spesa di euro 73.487.000,00 per l’anno 2003 e di euro 100.000.000,00 per ciascuno degli anni 2004 e 2005; Vista la legge 24 dicembre 2007, n. 244, recante disposizioni per la formazione del bilancio annuale e pluriennale delle Stato, e, in particolare, l’art. 2, comma 276, che, al fine di conseguire l’adeguamento strutturale ed antisismico degli edifici del sistema scolastico, nonche’ la costruzione di nuovi immobili sostitutivi degli edifici esistenti, laddove indispensabili a sostituire quelli a rischio sismico, ha incrementato di 20 milioni di euro, a decorrere dall’anno 2008, il predetto Fondo per interventi straordinari, prevedendone l’utilizzo secondo programmi basati su aggiornati gradi di rischiosita’;
Vista la legge 23 dicembre 2009, n. 191, recante disposizioni per la formazione del bilancio annuale e pluriennale dello Stato (legge finanziaria 2010), e, in particolare, l’art. 2, comma 109, che, per le leggi di settore, ha previsto la soppressione delle erogazioni di contributi a carico del bilancio della Stato per le province autonome di Trento e Bolzano;
Vista la legge 31 dicembre 2009, n. 196, recante norme in materia di contabilita’ e finanza pubblica e in particolare l’art. 13;
Visto il decreto legislativo 29 dicembre 2011, n. 229, recante disposizioni in materia di monitoraggio sullo stato di attuazione delle opere pubbliche;
Visto il decreto-legge 25 maggio 2012, n. 59, convertito, con modificazioni, dalla legge 12 luglio 2012, n. 100, recante disposizioni urgenti per il riordino della protezione civile;
Visto il decreto-legge 18 ottobre 2012, n. 179, convertito, con modificazioni, dalla legge 17 dicembre 2012, n. 221, recante ulteriori misure urgenti per la crescita del Paese, e, in particolare, l’art. 11, comma 4-sexies, con il quale si e’ disposto che a partire dall’anno 2014 la somma di euro 20 milioni risulta iscritta nel fondo unico per l’edilizia scolastica di competenza del Ministero dell’istruzione, dell’universita’ e della ricerca;
Visto il decreto-legge 14 agosto 2013, n. 93, convertito, con modificazioni, dalla legge 15 ottobre 2013, n. 119, recante disposizioni urgenti in materia di sicurezza e per il contrasto della violenza di genere, nonche’ in tema di protezione civile e di commissariamento delle province, e, in particolare, l’art. 10;
Visto il decreto-legge 12 settembre 2013, n. 104, convertito, con modificazioni, dalla legge 8 novembre 2013, n. 128, recante misure urgenti in materia di istruzione, universita’ e ricerca, e, in particolare, l’art. 10 che definisce le modalita’ di attuazione della Programmazione unica triennale nazionale;
Vista la legge 13 luglio 2015, n. 107, recante riforma del sistema nazionale di istruzione e formazione e delega per il riordino delle disposizioni legislative vigenti e, in particolare, l’art. 1, comma 160, che ha stabilito di demandare a un decreto del Presidente del Consiglio dei ministri, su proposta del Ministro dell’istruzione, dell’universita’ e della ricerca, la definizione dei criteri e delle modalita’ di ripartizione delle risorse di cui al Fondo per interventi straordinari previsto dall’art. 32-bis del decreto-legge n. 269 del 2003;
Vista l’ordinanza del Presidente del Consiglio dei ministri 20 marzo 2003, n. 3274, recante primi elementi in materia di criteri generali per la classificazione sismica del territorio nazionale e di normative tecniche per le costruzioni in zona sismica;
Visto il decreto del Ministro delle infrastrutture e dei trasporti, di concerto con il Ministro dell’interno e con il Capo del Dipartimento della protezione civile, del 14 settembre 2005;
Visto il decreto del Ministro delle infrastrutture e dei trasporti, di concerto con il Ministro dell’interno e con il Capo del Dipartimento della protezione civile, del 14 gennaio 2008;
Viste le ordinanze del Presidente del Consiglio dei ministri del 29 dicembre 2008, n. 3728, del 31 marzo 2010, n. 3864, del 19 maggio 2010, n. 3879, e del 2 marzo 2011, n. 3927, che hanno stabilito gli interventi ammissibili a finanziamento, individuato le relative procedure di finanziamento e ripartito tra Regioni e Province autonome le risorse delle annualita’ 2008, 2009, 2010 e 2011 destinate, nell’ambito del predetto Fondo, agli interventi previsti dall’art. 2, comma 276, della legge 24 dicembre 2007, n. 244;
Visto il decreto del Ministro dell’istruzione, dell’universita’ e della ricerca 29 maggio 2015, n. 322;
Tenuto conto delle modifiche introdotte dal citato decreto-legge n. 59 del 2012 con riferimento alla materia della protezione civile; Ravvisata la necessita’ di procedere alla ripartizione, tra le Regioni e le Province autonome di Trento e Bolzano, delle risorse pari a euro 20.000.000,00 per ciascuna delle annualita’ 2014 e 2015, gia’ iscritte nel Fondo unico per l’edilizia scolastica nello stato di previsione del Ministero dell’istruzione, dell’universita’ e della ricerca;
Ravvisata altresi’ la necessita’ di procedere alla definizione dei termini e delle modalita’ di individuazione degli interventi di adeguamento strutturale e antisismico;
Ravvisata la necessita’ di procedere a una revisione del riparto del suddetto Fondo tra le Regioni e le Province autonome sulla base di aggiornati indici di rischio; Ravvisata altresi’ la necessita’ di fornire linee di indirizzo per una migliore definizione degli interventi di adeguamento sismico e per la gestione del programma di interventi; Acquisito il parere favorevole del Dipartimento della protezione civile con nota n. 44630 dell’11 settembre 2015;
Viste le osservazioni formulate dal Ministero dell’economia e delle finanze con nota, prot. n. 18879, del 1° ottobre 2015;
Sentita la Conferenza unificata nella seduta del 1° ottobre 2015; Visto il decreto del Presidente del Consiglio dei ministri in data 23 aprile 2015, con il quale al Sottosegretario di Stato alla Presidenza del Consiglio dei ministri, prof. Claudio De Vincenti, e’ stata delegata la firma di decreti, atti e provvedimenti di competenza del Presidente del Consiglio dei ministri; Su proposta del Ministro dell’istruzione, dell’universita’ e della ricerca;
Decreta:
Art. 1
Finalita’
1. Il presente decreto definisce il riparto e le modalita’ di impiego, per le annualita’ 2014 e 2015, delle risorse del Fondo per interventi straordinari della Presidenza del Consiglio dei ministri, istituito ai sensi dell’art. 32-bis del decreto-legge 30 settembre 2003, n. 269, convertito, con modificazioni, dalla legge 24 novembre 2003, n. 326, ai fini dell’adeguamento strutturale e antisismico degli edifici del sistema scolastico, nonche’ la costruzione di nuovi immobili sostitutivi degli edifici esistenti, laddove indispensabili a sostituire quelli a rischio sismico, secondo programmi basati su aggiornati gradi di rischiosita’, nel rispetto di quanto stabilito dall’art. 2, comma 276, della legge 24 dicembre 2007, n. 244, e dall’art. 1, comma 160, della legge 15 luglio 2015, n. 107.
2. Al fine di garantire l’istruttoria sulle istanze presentate dalle Regioni competenti e di individuare gli interventi ammessi al finanziamento, e’ istituita, senza nuovi o maggiori oneri a carico della finanza pubblica, una Commissione composta da due componenti del Ministero dell’istruzione, dell’universita’ e della ricerca e da due componenti designati dal Dipartimento della protezione civile e presieduta dal Direttore per gli interventi in materia di edilizia scolastica del Ministero dell’istruzione, dell’universita’ e della ricerca.
Art. 2
Ripartizione delle risorse finanziarie del Fondo per interventi straordinari
1. Con il presente decreto e’ ripartita, tra le Regioni e le Province autonome di cui all’Allegato 1, che costituisce parte integrante del presente provvedimento, la somma complessiva di euro 40.000.000,00 per le annualita’ 2014 e 2015.
2. La ripartizione delle risorse finanziarie relative alle annualita’ 2016 e seguenti e’ effettuata con appositi decreti del Ministro dell’istruzione, dell’universita’ e della ricerca, sentito il Dipartimento della protezione civile, sulla base delle disponibilita’ finanziarie a favore delle Regioni e delle Province autonome beneficiarie nonche’ sulla base degli eventuali aggiornamenti dei livelli di rischiosita’ sismica delle scuole esistenti.
3. La quota di competenza regionale cosi’ come individuata dall’Allegato 1 al presente decreto, in misura non inferiore a euro 100.000,00, e’ assegnata alle singole Regioni e alle Province autonome tenendo conto dei differenziati livelli di rischio sismico che caratterizzano i diversi territori.
Art. 3
Interventi oggetto dei finanziamenti derivanti dal Fondo per interventi straordinari
1. Sono destinatari dei finanziamenti derivanti dal Fondo per interventi straordinari di cui all’art. 1, gli interventi, con priorita’ per quelli esecutivi e cantierabili o definitivi appaltabili, che rientrano nelle seguenti tipologie:
a) interventi di adeguamento strutturale e antisismico degli edifici scolastici di proprieta’ pubblica, la cui necessita’ risulti da verifiche tecniche eseguite in coerenza con le norme tecniche riportate negli allegati 2 e 3 dell’ordinanza del Presidente del Consiglio dei ministri n. 3274 del 20 marzo 2003 e successive modificazioni, o in coerenza con quanto disposto dai decreti 14 settembre 2005 e 14 gennaio 2008 del Ministro delle infrastrutture e dei trasporti, di concerto con il Ministro dell’interno e con il Capo del Dipartimento della protezione civile (di seguito, rispettivamente, decreto interministeriale 14 settembre 2005 e decreto interministeriale 14 gennaio 2008);
b) interventi di adeguamento strutturale e antisismico degli edifici scolastici di proprieta’ pubblica, che, anche in assenza di verifiche tecniche eseguite con le modalita’ di cui alla lettera a), si riferiscano a opere per le quali, da studi e documenti gia’ disponibili alla data del presente decreto, risulti accertata la sussistenza di una condizione di rischio sismico grave e attuale;
c) costruzione di nuovi edifici scolastici di proprieta’ pubblica, nei casi in cui sia indispensabile sostituire quelli esistenti a elevato rischio sismico per i costi eccessivi dell’adeguamento rispetto alla nuova costruzione o per obiettive, riconosciute e documentate situazioni di rischio areale (instabilita’ di versante, pericolo di alluvioni o inondazioni), che richiedano la demolizione dell’esistente e la ricostruzione, eventualmente anche in altro sito.
2. Non sono consentiti interventi su edifici scolastici di proprieta’ pubblica gia’ finanziati con altri fondi nazionali e comunitari, fatta eccezione per quelli finanziati per altre finalita’.
3. Non sono consentiti interventi su edifici a destinazione mista (scolastica-abitativa, scolastica-commerciale), a meno che per questi ultimi non sia preventivamente garantita, con altri fondi, la copertura della spesa dell’intervento sulle parti relative alle altre destinazioni.
4. Gli interventi sugli edifici scolastici di proprieta’ pubblica di cui al comma 1 devono riguardare edifici scolastici ubicati in territori rientranti in una delle zone sismiche 1, 2 o 3 in vigore alla data di emanazione del presente decreto, con esclusione di quelli costruiti o adeguati ai sensi delle norme sismiche emanate successivamente al 1984 e per i quali la categoria sismica di riferimento all’epoca della progettazione corrisponde alla zona simica attuale o a una di sismicita’ superiore. Sono ammessi, altresi’, interventi di adeguamento nelle Regioni e nelle Province autonome interamente classificate in zona 4.
5. Gli interventi di adeguamento sismico devono essere progettati facendo riferimento a un livello di conoscenza almeno LC2, come definito nel decreto interministeriale 14 gennaio 2008. Negli edifici in cemento armato, se la necessita’ di intervento e’ determinata dalle combinazioni di carico statiche (stato limite ultimo o stato limite di esercizio), e’ richiesto un livello di conoscenza LC3.
6. Non e’ consentito effettuare sullo stesso edificio, strutturalmente distinto dagli edifici adiacenti, interventi finanziati per stralci successivi.
7. La proposta di una nuova costruzione deve essere motivata dal punto di vista funzionale, economico o di inidoneita’ del sito. Inoltre deve essere accompagnata, ove necessario per la pubblica incolumita’, dalla messa in sicurezza statica o dalla demolizione del vecchio immobile. In ogni caso, l’edificio originario non puo’ essere piu’ adibito a uso scolastico.
8. Nel caso di interventi non supportati da verifica sismica, la sussistenza della condizione di rischio sismico grave e attuale e’ documentata mediante relazione tecnica da parte di un tecnico qualificato dalla quale si desuma la pericolosita’ sismica di riferimento, la tipologia costruttiva e la storia dell’edificio, gli eventuali atti di certificazione e collaudo, gli elementi che determinano la vulnerabilita’, gli eventuali dissesti in atto e pregressi, il giudizio finale sulle condizioni di rischio.
Art. 4
Adempimenti delle Regioni
1. La Regione e’ tenuta all’individuazione degli interventi e dei progetti di adeguamento strutturale e antisismico o di nuova costruzione, al fine di verificare la congruenza degli stessi con le caratteristiche individuate all’art. 3. In particolare, la Regione e’ tenuta alla verifica, anche attraverso le certificazioni dell’Ente locale proprietario, almeno delle seguenti caratteristiche del progetto:
a) che l’intervento abbia a oggetto un edificio di proprieta’ pubblica adibito a uso scolastico;
b) che l’intervento non sia effettuato con stralci successivi sullo stesso edificio;
c) che i volumi oggetto di intervento siano coerenti con il finanziamento concesso;
d) che l’intervento consenta di raggiungere il pieno adeguamento strutturale e sismico;
e) che l’intervento garantisca la funzionalita’ dell’opera;
f) che l’intervento non si riferisca solo a una parte dell’edificio;
g) che l’intervento su eventuali destinazioni non scolastiche dell’edificio sia finanziato con risorse derivanti da altre fonti di finanziamento.
2. Per semplificare lo svolgimento delle procedure di individuazione e di approvazione dei progetti, le Regioni possono indire conferenze di servizi ai sensi dell’art. 14-ter della legge 7 agosto 1990, n. 241. 3. Ai fini dell’utilizzo delle quote di cui all’art. 2, comma 3, ciascuna Regione predispone e trasmette al Ministero dell’istruzione, dell’universita’ e della ricerca, e per conoscenza al Dipartimento della protezione civile, entro il 30 novembre 2015, il piano degli interventi di adeguamento o di nuova edificazione, di cui all’art. 3, che intende realizzare, completo delle seguenti indicazioni:
a) priorita’ attribuita;
b) denominazione della Regione/del Comune/della Citta’ metropolitana/della Provincia;
c) classificazione attuale;
d) classificazione nel 1984;
e) denominazione della scuola completa di indirizzo, planimetria di riferimento con indicazione dell’edificio su cui si interviene, anno di costruzione, volume;
f) tipologia di intervento secondo l’art. 3, comma 1;
g) indice di rischio;
h) costo convenzionale a metro cubo, determinato sulla base dei criteri indicati nell’Allegato 2 al presente decreto, e costo convenzionale totale;
i) percentuale di finanziamento statale richiesto e finanziamento statale richiesto;
j) ente beneficiario e soggetto attuatore;
k) documentazione di supporto alla richiesta nel caso di interventi non supportati da verifiche sismiche eseguite in coerenza con le norme tecniche allegate all’ordinanza del Presidente del Consiglio dei ministri n. 3274 del 2003 o in coerenza con quanta riportato nei decreti interministeriali 14 settembre 2005 e 14 gennaio 2008;
l) dichiarazione di non sussistenza di altro finanziamento nazionale o comunitario;
m) dichiarazione, per gli edifici a destinazione mista (scolastica-abitativa, scolastica-commerciale), che garantisca, con altri fondi, la copertura della spesa della parte di intervento relativa alle destinazioni non scolastiche;
n) documentazione di supporto alla richiesta nel caso di demolizione e ricostruzione (non convenienza economica dell’intervento di adeguamento), e, nel caso di ricostruzione fuori sito, documentazione relativa agli aspetti funzionali e/o di inidoneita’ del sito di costruzione.
4. Gli interventi oggetto dei finanziamenti derivanti dal Fondo di cui all’art. 1 possono essere individuati da parte delle Regioni anche nell’ambito della programmazione unica nazionale di interventi in materia di edilizia scolastica di cui al decreto del Ministro dell’istruzione, dell’universita’ e della ricerca 29 maggio 2015, n. 322, che non siano stati finanziati con i mutui di cui all’art. 10 del decreto-legge 12 settembre 2013, n. 104, convertito, con modificazioni, dalla legge 8 novembre 2013, n. 128.
5. Nell’ambito dei piani degli interventi di cui al comma 3, le Regioni e le Province autonome indicano ulteriori interventi, anche eccedenti la quota assegnata, al fine di consentire l’utilizzo delle economie, che dovessero eventualmente rendersi disponibili all’esito dei lavori.
6. Qualora i piani degli interventi di cui al comma 3 non pervengano entro il termine ivi indicato, il Ministero dell’istruzione, dell’universita’ e della ricerca, d’intesa con il Dipartimento della protezione civile, provvede a riassegnare i finanziamenti ad altre Regioni che abbiano rispettato le prescritte scadenze.
7. Nella trasmissione dei piani degli interventi di cui al comma 3, ancorche’ comprensivi degli interventi eccedenti la quota assegnata, non e’ possibile riferirsi a comunicazioni relative ad annualita’ precedenti.
8. Le Regioni, con riferimento agli interventi rientranti nei piani di cui al presente decreto, possono presentare al Ministero dell’istruzione, dell’universita’ e della ricerca una richiesta di sostituzione e/o modifica degli interventi proposti, qualora per sopravvenute esigenze di carattere tecnico o economico le opere non siano piu’ realizzabili. In tal caso, il Ministero dell’istruzione, dell’universita’ e della ricerca, sentito il Dipartimento della protezione civile, procede in caso di esito positivo a modificare la programmazione di cui al successivo art. 6 con decreto del Ministro dell’istruzione, dell’universita’ e della ricerca.
Art. 5
Caratteristiche del finanziamento
1. L’ammontare del finanziamento concedibile per ciascun intervento e’ dato dal prodotto del costo convenzionale di intervento per la percentuale finanziabile, determinati secondo i criteri indicati nell’Allegato 2 al presente decreto.
2. Il costo convenzionale di intervento e’ ritenuto comprensivo di IVA, spese tecniche, esecuzione dei lavori, oneri per la sicurezza, somme a disposizione e quanto necessario per riconsegnare l’opera finita e collaudata.
3. Nel caso di interventi che comportino la realizzazione di nuovi edifici in sostituzione di quelli esistenti, il calcolo del finanziamento e’ effettuato tenendo conto della volumetria minore tra quella dell’edificio da sostituire e quella del nuovo edificio da realizzare.
Art. 6
Individuazione degli interventi ammessi al finanziamento
1. Gli interventi da realizzare, le risorse da destinare a ciascun intervento, gli enti beneficiari delle stesse, il termine di aggiudicazione dei lavori e di definizione delle progettazioni, nonche’ le modalita’ di rendicontazione e di eventuale revoca del finanziamento in caso di inadempienza, conformemente a quanto previsto nei piani degli interventi di cui all’art. 4, comma 3, sono predisposti dalle Regioni e individuati con decreto del Ministro dell’istruzione, dell’universita’ e della ricerca, previa istruttoria della Commissione di cui all’art. 1, comma 2.
2. Il Ministero dell’istruzione, dell’universita’ e della ricerca, approvati i piani degli interventi di cui al comma 1, e’ autorizzato a contrarre impegno in favore degli enti beneficiari.
3. Le erogazioni sono disposte direttamente dal Ministero dell’istruzione, dell’universita’ e della ricerca in favore degli enti locali beneficiari sulla base degli stati di avanzamento lavori o delle spese maturate dall’ente, debitamente certificati dal Responsabile unico del procedimento, fino al raggiungimento del 90% della spesa complessiva. Il residuo 10% e’ liquidato a seguito dell’avvenuto collaudo e/o del certificato di regolare esecuzione.
4. Al fine di monitorare il programma degli interventi, gli enti locali proprietari degli immobili sono tenuti a implementare il sistema di monitoraggio presso il Ministero dell’istruzione, dell’universita’ e della ricerca, che costituisce presupposto per le erogazioni di cui al comma 3. Il monitoraggio degli interventi avviene anche ai sensi del decreto legislativo 29 dicembre 2011, n. 229, attraverso l’implementazione della Banca dati delle Amministrazioni pubbliche (BDAP) istituita ai sensi dell’art. 13 della legge 31 dicembre 2009, n. 196.
5. La durata dei lavori non deve eccedere i due anni dall’avvenuta aggiudicazione dei lavori.
Art. 7
Comunicazioni e verifiche
1. Il Ministero dell’istruzione, dell’universita’ e della ricerca informa semestralmente il Dipartimento della protezione civile sullo stato di avanzamento dei lavori e si impegna a fornire i dati di monitoraggio necessari a garantire l’aggiornamento del WebGIS del Dipartimento stesso sugli interventi di adeguamento sismico.
2. Il Dipartimento della protezione civile dispone, d’intesa con il Ministero dell’istruzione, dell’universita’ e della ricerca, verifiche, anche a campione, sull’efficacia delle azioni svolte nell’utilizzo dei finanziamenti.
Art. 8
Finanziamento destinato alle Province autonome
1. Il finanziamento assegnato dal presente decreto alle Province autonome di Trento e Bolzano, di cui all’Allegato 1, e’ acquisito al bilancio della Stato, ai sensi dell’art. 2, comma 109, della legge 23 dicembre 2009, n. 191.
Il presente decreto sara’ trasmesso ai competenti organi di controllo e pubblicato nella Gazzetta Ufficiale della Repubblica italiana. Roma, 12 ottobre 2015 p. il Presidente del Consiglio dei ministri De Vincenti Il Ministro dell’istruzione, dell’universita’ e della ricerca Giannini Registrato alla Corte dei conti il 17 novembre 2015, foglio n. 2883.
© RIPRODUZIONE RISERVATA
Per la tua pubblicità sui nostri Media:
maggioliadv@maggioli.it | www.maggioliadv.it