Decreto del Presidente del Consiglio dei Ministri Archivi

Decreto del Presidente del Consiglio dei Ministri

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 23 luglio 2016,

Redazione

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 23 luglio 2016, n. 144 

Regolamento recante disposizioni transitorie necessarie per la tenutadei registri nell'archivio dello stato civile, ai sensi dell'articolo1, comma 34, della legge 20 maggio 2016, n. 76. (16G00156) 

(GU n.175 del 28-7-2016)

 

 Vigente al: 29-7-2016  

 

                 IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI    Vista la legge 20 maggio 2016,  n.  76,  recante  «Regolamentazionedelle unioni civili tra persone dello stesso sesso e disciplina delleconvivenze»;   Visto in particolare l'articolo 1, comma 34, della legge n. 76  del2016 che prevede che con decreto del  Presidente  del  Consiglio  deiministri, su proposta del Ministro dell'interno,  sono  stabilite  ledisposizioni  transitorie  necessarie  per  la  tenuta  dei  registrinell'archivio dello stato civile nelle more  dell'entrata  in  vigoredei decreti legislativi di cui allo  stesso  articolo  1,  comma  28,lettera a);   Visto il decreto del Presidente della Repubblica 3  novembre  2000,n. 396, recante «Regolamento per la revisione  e  la  semplificazionedell'ordinamento dello stato civile, a norma dell'articolo  2,  comma12, della legge 15 maggio 1997, n. 127»;   Visto il decreto-legge 12 settembre 2014, n. 132,  recante  «Misureurgenti di  degiurisdizionalizzazione  ed  altri  interventi  per  ladefinizione  dell'arretrato   in   materia   di   processo   civile»,convertito, con modificazioni, dalla legge 10 novembre 2014,  n.  162ed, in particolare, gli articoli 6 e 12;   Visto l'articolo 17, comma 3, della legge 23 agosto 1988, n. 400;   Udito il parere del  Consiglio  di  Stato  espresso  dalla  Sezioneconsultiva per gli atti normativi nell'adunanza del 15 luglio 2016;   Su proposta del Ministro dell'interno;                                 Adotta                         il seguente regolamento:                                 Art. 1               Richiesta di costituzione dell'unione civile    1. Al fine di costituire un'unione civile, ai sensi della legge  20maggio  2016,  n.  76,  di  seguito  denominata  legge,  due  personemaggiorenni  dello  stesso  sesso  fanno   congiuntamente   richiestaall'ufficiale dello stato civile del comune di loro scelta.   2. Nella richiesta ciascuna parte deve dichiarare:     a) il nome e il cognome, la  data  e  il  luogo  di  nascita;  lacittadinanza; il luogo di residenza;     b)  l'insussistenza  delle  cause  impeditive  alla  costituzionedell'unione di cui all'articolo 1, comma 4, della legge.   3. L'ufficiale dello stato civile, verificati i presupposti di  cuial comma 1, redige immediatamente processo verbale della richiesta  elo sottoscrive unitamente alle parti, che invita, dandone  conto  nelverbale, a comparire di fronte a se'  in  una  data,  indicata  dalleparti, immediatamente successiva al termine di  cui  all'articolo  2,comma 1, per  rendere  congiuntamente  la  dichiarazione  costitutivadell'unione.   4.  Se  una  delle  parti,  per  infermita'  o   altro   comprovatoimpedimento, e' nell'impossibilita' di recarsi  alla  casa  comunale,l'ufficiale si trasferisce  nel  luogo  in  cui  si  trova  la  parteimpedita e riceve la richiesta  di  cui  al  presente  articolo,  ivipresentata congiuntamente da entrambe le parti. 
                               Art. 2                                 Verifiche    1. Entro  quindici  giorni  dalla  presentazione  della  richiesta,l'ufficiale   dello   stato   civile   verifica   l'esattezza   delledichiarazioni di cui  all'articolo  1,  comma  2,  e  puo'  acquisired'ufficio eventuali  documenti  che  ritenga  necessari  per  provarel'inesistenza delle cause impeditive indicate nell'articolo 1,  comma4, della legge.   2. Ai fini di cui al comma 1 l'ufficiale adotta ogni misura per  ilsollecito svolgimento dell'istruttoria e puo' chiedere  la  rettificadi  dichiarazioni  erronee  o  incomplete  nonche'  l'esibizione   didocumenti.   3. Se e' accertata l'insussistenza dei presupposti o la sussistenzadi una causa impeditiva, l'ufficiale ne da' a  ciascuna  delle  partiimmediata comunicazione. 
                               Art. 3   Costituzione dell'unione e  registrazione  degli  atti  nell'archivio                         dello stato civile    1. Le parti, nel giorno indicato nell'invito, rendono personalmentee  congiuntamente,   alla   presenza   di   due   testimoni,   avantiall'ufficiale dello stato civile del comune ove e'  stata  presentatala richiesta, la dichiarazione di voler costituire un'unione  civile.Nella dichiarazione le parti confermano l'assenza di cause impeditivedi cui all'articolo 1, comma 4, della legge.   2. L'ufficiale, ricevuta la dichiarazione di cui al comma 1,  fattamenzione del contenuto dei commi 11 e 12 dell'articolo 1 della legge,redige apposito processo verbale, sottoscritto unitamente alle  partie ai testimoni, cui allega il verbale della richiesta.   3. La registrazione degli atti dell'unione  civile,  costituita  aisensi del comma 2,  e'  eseguita  mediante  iscrizione  nel  registroprovvisorio delle unioni civili  di  cui  all'articolo  9.  Gli  attiiscritti sono inoltre oggetto di annotazione nell'atto di nascita  diciascuna delle parti. A tal  fine,  l'ufficiale  che  ha  redatto  ilprocesso verbale di cui al comma 2  lo  trasmette  immediatamente  alcomune di nascita di ciascuna delle parti, conservandone  l'originalenei propri archivi.   4. Nella dichiarazione di cui al presente articolo le parti possonorendere la dichiarazione di  scelta  del  regime  patrimoniale  dellaseparazione dei beni ai sensi dell'articolo 1, comma 13, della legge.   5. La mancata comparizione, senza giustificato motivo, di una o  dientrambe  le  parti  nel  giorno  indicato  nell'invito  equivale   arinuncia. L'ufficiale redige  processo  verbale,  sottoscritto  anchedalla parte e dai testimoni ove presenti, e lo archivia unitamente alverbale della richiesta nel registro provvisorio.   6. Se una delle  parti,  per  infermita'  o  per  altro  comprovatoimpedimento, e' nell'impossibilita' di recarsi  alla  casa  comunale,l'ufficiale si trasferisce  nel  luogo  in  cui  si  trova  la  parteimpedita  e,  ivi,  alla  presenza  di  due  testimoni,   riceve   ladichiarazione costitutiva di cui al presente articolo.   7. Nel caso di imminente  pericolo  di  vita  di  una  delle  partil'ufficiale dello stato civile riceve  la  dichiarazione  costitutivaanche in assenza di richiesta, previo giuramento delle  parti  stessesulla sussistenza dei presupposti per la costituzione  dell'unione  esull'assenza di cause impeditive di  cui  all'articolo  1,  comma  4,della legge. 
                               Art. 4                         Scelta del cognome comune    1. Nella dichiarazione di cui  all'articolo  3,  le  parti  possonoindicare il cognome  comune  che  hanno  stabilito  di  assumere  perl'intera durata dell'unione ai sensi dell'articolo 1, comma 10, dellalegge. La parte puo' dichiarare  all'ufficiale  di  stato  civile  divoler anteporre o posporre il proprio cognome, se diverso,  a  quellocomune.   2. A seguito della dichiarazione di cui al  comma  1  i  competentiuffici  procedono   alla   annotazione   nell'atto   di   nascita   eall'aggiornamento della scheda anagrafica. 
                               Art. 5   Unione costituita a seguito della rettificazione di sesso di uno  dei                               coniugi    1. I coniugi che, a seguito della rettificazione di sesso di uno diloro, intendano avvalersi di quanto disposto dall'articolo  1,  comma27,  della  legge,  rendono  personalmente   apposita   dichiarazionecongiunta all'ufficiale dello stato civile del comune  nel  quale  fuiscritto o trascritto l'atto di matrimonio.   2. Per l'eventuale scelta del cognome comune si applica  l'articolo4.   3. Gli atti dell'unione civile di cui  al  presente  articolo  sonoannotati nell'atto di matrimonio delle parti e nei relativi  atti  dinascita. 
                               Art. 6          Scioglimento dell'unione civile per accordo delle parti    1. L'accordo delle parti concluso, ai sensi  dell'articolo  12  deldecreto-legge  12   settembre   2014,   n.   132,   convertito,   conmodificazioni, dalla legge 10 novembre 2014, n. 162,  ai  fini  delloscioglimento dell'unione civile e' ricevuto dall'ufficiale  di  statocivile del comune di residenza di una delle parti o del comune pressocui  e'  iscritta   o   trascritta   la   dichiarazione   costitutivadell'unione. L'accordo e' iscritto  nel  registro  provvisorio  delleunioni civili ed e' annotato negli atti di nascita di ciascuna  delleparti, a cura dei competenti uffici.   2. L'accordo raggiunto a seguito della convenzione di  negoziazioneassistita, conclusa ai sensi dell'articolo  6  del  decreto-legge  12settembre 2014, n. 132, convertito, con modificazioni, dalla legge 10novembre  2014,  n.  162,  deve  essere   trascritto   nel   registroprovvisorio delle unioni civili ed annotato negli atti di nascita  diciascuna delle parti, a cura dei competenti uffici.   3.  Qualora  lo  scioglimento  abbia  ad  oggetto  l'unione  civilecostituita con le modalita' di  cui  al  precedente  articolo  5,  loscioglimento e' annotato anche nell'atto di matrimonio delle parti.   4. Ai fini dello scioglimento di  cui  all'articolo  1,  comma  24,della legge, si osservano, in quanto compatibili, le disposizioni delpresente articolo. 
                               Art. 7             Documento attestante la costituzione dell'unione    1.  Spetta  all'ufficiale  dello  stato  civile  il  rilascio   deldocumento attestante la  costituzione  dell'unione,  recante  i  datianagrafici delle parti, l'indicazione del regime patrimoniale e dellaresidenza, oltre ai dati anagrafici ed alla residenza  dei  testimoniai sensi dell'articolo 1, comma 9, della legge.   2. Nei documenti e atti in  cui  e'  prevista  l'indicazione  dellostato civile, per le  parti  dell'unione  civile  sono  riportate,  arichiesta degli interessati, le seguenti formule: «unito  civilmente»o «unita civilmente». 
                               Art. 8                         Trascrizioni e nulla osta    1. Sono trascritte negli  archivi  dello  stato  civile  le  unionicivili costituite all'estero secondo la  legge  italiana  davanti  alcapo dell'ufficio consolare, competente in base alla residenza di unadelle due parti.   2. Lo straniero che vuole costituire  in  Italia  un'unione  civiledeve presentare all'ufficiale dello stato civile, nella richiesta  dicui all'articolo 1, anche una dichiarazione dell'autorita' competentedel proprio Paese dalla quale risulti che, giusta  le  leggi  cui  e'sottoposto, nulla osta all'unione civile.   3.  Nelle  more  dell'adozione  dei  decreti  legislativi  di   cuiall'articolo 1, comma  28,  lettera  a),  della  legge  gli  atti  dimatrimonio o di unione civile tra persone dello stesso sesso  formatiall'estero,  sono  trasmessi  dall'autorita'  consolare,   ai   sensidell'articolo 17  del  decreto  del  Presidente  della  Repubblica  3novembre 2000, n.  396,  ai  fini  della  trascrizione  nel  registroprovvisorio di cui all'articolo 9. 
                               Art. 9            Registro provvisorio delle unioni civili e formule    1. E' istituito presso ciascun comune il registro provvisorio delleunioni civili.   2. Gli atti di stato civile di cui al presente decreto sono redattisecondo le apposite formule da approvare  con  decreto  del  Ministrodell'interno, ai sensi dell'articolo 12 del  decreto  del  Presidentedella Repubblica 3 novembre 2000, n. 396, adottato entro  il  terminedi cinque giorni  dalla  data  di  entrata  in  vigore  del  presentedecreto. 
                               Art. 10                            Disposizioni finali    1. Le disposizioni  del  presente  regolamento  si  applicano  finoall'entrata in vigore dei decreti legislativi previsti  nell'articolo1, comma 28, della legge.   2. All'attuazione delle disposizioni del  presente  regolamento  siprovvede con le risorse umane, strumentali e finanziarie  disponibilia legislazione vigente e, comunque, senza nuovi o  maggiori  oneri  acarico della finanza pubblica. 
                               Art. 11                             Entrata in vigore    1. Il presente decreto entra  in  vigore  il  giorno  successivo  aquello  della  sua  pubblicazione  nella  Gazzetta  Ufficiale   dellaRepubblica italiana.   Il presente decreto, munito del sigillo dello Stato, sara' inseritonella  Raccolta  ufficiale  degli  atti  normativi  della  Repubblicaitaliana. E' fatto obbligo a chiunque spetti di osservarlo e di farloosservare.     Roma, 23 luglio 2016                                            Il Presidente del Consiglio                                                  dei ministri                                                              Renzi            Il Ministro dell'interno            Alfano        Visto, il Guardasigilli: Orlando Registrato alla Corte dei conti il 27 luglio 2016 Ufficio controllo atti P.C.M. Ministeri giustizia  e  affari  esteri,reg.ne prev. n. 2093 

© RIPRODUZIONE RISERVATA

Regolamento recante le regole tecnico-operative per l’attuazione del processo amministrativo telematico.

Redazione

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 16 febbraio 2016, n. 40 

Regolamento recante le regole tecnico-operative per l'attuazione  delprocesso amministrativo telematico. (16G00050) 

(GU n.67 del 21-3-2016)

 

 Vigente al: 5-4-2016  

 

Capo I 

Disposizioni generali

                               IL PRESIDENTE                      DEL CONSIGLIO DEI MINISTRI    Visto l'articolo 17, comma 3, della legge 23 agosto 1988, n. 400;   Visto il decreto legislativo 2  luglio  2010,  n.  104  «Attuazionedell'articolo 44 della legge 18 giugno 2009, n. 69, recante delega alGoverno  per  il  riordino  del  processo   amministrativo»,   e   inparticolare l'articolo 13 dell'Allegato 2 «Norme di attuazione»,  chereca norme sul processo telematico,  l'articolo  39  dell'Allegato  1«Codice del processo  amministrativo»,  nonche'  l'articolo  136  delmedesimo  Allegato  1,  in   materia   di   comunicazioni,   depositiinformatici e firma digitale;   Vista la legge  21  gennaio  1994,  n.  53,  recante  «Facolta'  dinotificazioni di atti civili, amministrativi e stragiudiziali per gliavvocati e procuratori legali»;   Visto il decreto  legislativo  30  giugno  2003,  n.  196,  recante«Codice in materia di protezione dei  dati  personali»  e  successivemodificazioni;   Visto il decreto legislativo 7 marzo 2005, n. 82,  recante  «Codicedell'amministrazione digitale» e successive modificazioni;   Visti gli articoli 16 e 16-bis del decreto-legge 29 novembre  2008,n. 185, convertito, con modificazioni, dalla legge 28  gennaio  2009,n. 2, recante «Misure urgenti per il  sostegno  a  famiglie,  lavoro,occupazione e impresa e per ridisegnare  in  funzione  anti-crisi  ilquadro strategico nazionale»;   Visto l'articolo 4 del decreto-legge  29  dicembre  2009,  n.  193,convertito, con modificazioni, dalla legge 22 febbraio 2010,  n.  24,recante «Interventi urgenti in materia di funzionalita'  del  sistemagiudiziario»;   Visto il decreto-legge 18 ottobre 2012,  n.  179,  convertito,  conmodificazioni,  dalla  legge  17  dicembre  2012,  n.  221,   recante«Ulteriori misure urgenti per la crescita del Paese»;   Vista la legge 24 dicembre 2012, n. 228, recante «Disposizioni  perla formazione del bilancio annuale e pluriennale dello  Stato  (Leggedi stabilita' 2013)»;   Visto l'articolo 38  del  decreto-legge  24  giugno  2014,  n.  90,convertito, con modificazioni, dalla legge 11 agosto  2014,  n.  114,recante «Misure urgenti  per  la  semplificazione  e  la  trasparenzaamministrativa e per l'efficienza degli uffici giudiziari»;   Visto il decreto del Presidente della Repubblica 13 febbraio  2001,n.  123  «Regolamento  recante  disciplina  sull'uso   di   strumentiinformatici  e  telematici  nel   processo   civile,   nel   processoamministrativo e nel processo dinanzi  alle  sezioni  giurisdizionalidella Corte dei conti»;   Visto il decreto del Presidente della Repubblica 11 febbraio  2005,n. 68 «Regolamento recante disposizioni per  l'utilizzo  della  postaelettronica certificata, a norma  dell'articolo  27  della  legge  16gennaio 2003, n. 3»;   Visto il decreto del Ministro per l'innovazione e le  tecnologie  2novembre  2005,  recante  «Regole  tecniche  per  la  formazione,  latrasmissione  e  la  validazione,  anche   temporale,   della   PEC»,pubblicato nella Gazzetta Ufficiale 15 novembre 2005, n. 266;   Visto il decreto del Presidente del Consiglio di ministri in data 6maggio 2009, recante «Disposizioni in materia di rilascio  e  di  usodella  casella  di  posta  elettronica   certificata   assegnata   aicittadini»;   Visto il decreto  del  Presidente  del  Consiglio  dei  ministri  3dicembre 2013, recante «Regole tecniche per il protocollo informaticoai sensi degli articoli 40-bis, 41,  47,  57-bis  e  71,  del  Codicedell'amministrazione digitale di cui al decreto legislativo n. 82 del2005», pubblicato nella Gazzetta Ufficiale 12 marzo 2014, n. 59;   Visto il decreto del  Presidente  del  Consiglio  dei  ministri  13novembre 2014, recante «Regole tecniche  in  materia  di  formazione,trasmissione,  copia,  duplicazione,   riproduzione   e   validazionetemporale  dei  documenti  informatici  nonche'   di   formazione   econservazione   dei    documenti    informatici    delle    pubblicheamministrazioni ai sensi degli articoli 20, 22, 23-bis,  23-ter,  40,comma 1, 41, e 71, comma 1, del Codice dell'amministrazione  digitaledi cui al decreto legislativo  n.  82  del  2005»,  pubblicato  nellaGazzetta Ufficiale 12 gennaio 2015, n. 8;   Rilevata la necessita' di  adottare  le  regole  tecniche  previstedall'articolo 13 dell'Allegato 2  al  decreto  legislativo  2  luglio2010, n. 104;   Acquisito  il  parere  espresso  in  data  25  settembre  2015  dalConsiglio di Presidenza della giustizia amministrativa;   Acquisito il parere espresso in data 15 ottobre  2015  dall'Agenziaper l'Italia Digitale;   Acquisito il parere espresso in data 9 novembre  2015  dal  Garanteper la protezione dei dati personali;   Udito il parere del Consiglio  di  Stato,  espresso  dalla  sezioneconsultiva per gli atti normativi nell'adunanza del 14 gennaio 2016;   Visto il decreto del Presidente del Consiglio dei ministri in  data23 aprile 2015,  con  il  quale  al  Sottosegretario  di  Stato  allaPresidenza del Consiglio dei ministri Prof. Claudio De  Vincenti,  e'stata conferita la delega  per  talune  funzioni  di  competenza  delPresidente del Consiglio dei ministri;                                 Adotta                       il seguente regolamento:                                 Art. 1                                Definizioni    1. Ai fini del presente decreto si intendono per:   a) codice del processo amministrativo, di seguito  denominato  CPA:Allegato 1 al decreto legislativo 2 luglio 2010, n. 104 e  successivemodificazioni «Attuazione dell'articolo  44  della  legge  18  giugno2009, n. 69, recante delega al Governo per il riordino  del  processoamministrativo»;   b) codice dell'amministrazione digitale, di seguito denominato CAD:decreto  legislativo  7  marzo   2005,   n.   82,   recante   «Codicedell'amministrazione digitale» e successive modificazioni;   c) codice in materia di protezione dei dati personali,  di  seguitodenominato «Codice dei dati personali»: decreto legislativo 30 giugno2003, n. 196, recante «Codice  in  materia  di  protezione  dei  datipersonali» e successive modificazioni;   d) sistema informativo della giustizia amministrativa,  di  seguitodenominato  SIGA:  l'insieme  delle  risorse  hardware  e   software,mediante  le  quali  la  giustizia  amministrativa  tratta   in   viaautomatizzata attivita', dati,  servizi,  comunicazioni  e  procedurerelative allo svolgimento dell'attivita' processuale;   e)     portale     dei      servizi      telematici:      strutturatecnologica-organizzativa   che   fornisce   l'accesso   ai   servizitelematici   resi   disponibili   dal   SIGA,   secondo   le   regoletecnico-operative riportate nel presente decreto;   f) gestore dei servizi telematici: sistema informatico che consentel'interoperabilita' tra i sistemi informatici utilizzati dai soggettiabilitati, il portale dei servizi telematici e il  gestore  di  postaelettronica certificata della giustizia amministrativa;   g)  posta  elettronica  certificata,  di  seguito  denominata  PEC:sistema di  posta  elettronica  nel  quale  e'  fornita  al  mittentedocumentazione  elettronica  attestante  l'invio  e  la  consegna  didocumenti informatici, di cui all'articolo 1, comma  1,  lettera  g),del decreto del Presidente della Repubblica 11 febbraio 2005, n. 68;   h) upload: sistema di riversamento informatico diretto su server;   i)  firma  digitale:  firma  elettronica  avanzata  basata  su   uncertificato qualificato e su un sistema di chiavi crittografiche, unapubblica e una privata, correlate tra loro, che consente al  titolaretramite la  chiave  privata  e  al  destinatario  tramite  la  chiavepubblica, rispettivamente, di rendere manifesta e  di  verificare  laprovenienza e l'integrita'  di  un  documento  informatico  o  di  uninsieme di documenti informatici;   l)  fascicolo  informatico:  versione  informatica  del   fascicoloprocessuale,  di  cui  all'articolo  5  dell'Allegato  2  «Norme   diattuazione», del CPA;   m) documento informatico: la rappresentazione informatica di  atti,fatti o dati giuridicamente rilevanti, di cui all'articolo  1,  comma1, lettera p), del CAD;   n)  copia  informatica  di  documento   analogico:   il   documentoinformatico  avente  contenuto  identico  a  quello   del   documentoanalogico da cui e' tratto, di cui all'articolo 1, comma  1,  letterai-bis), del CAD;   o)  copia  per  immagine  su  supporto  informatico  del  documentoanalogico: documento informatico avente contenuto e forma identici  aquelli del documento analogico da cui e' tratto, di cui  all'articolo1, comma 1, lettera i-ter), del CAD;   p)  copia  informatica  di  documento  informatico:  il   documentoinformatico avente contenuto identico a quello del documento  da  cuie' tratto su supporto informatico  con  diversa  sequenza  di  valoribinari, di cui all'articolo 1, comma 1, lettera i-quater), del CAD;   q)  duplicato  informatico:  il  documento   informatico   ottenutomediante la memorizzazione, sullo stesso dispositivo o su dispositividiversi, della medesima  sequenza  di  valori  binari  del  documentooriginario di cui all'articolo 1, comma 1, lettera i-quinquies),  delCAD;   r) responsabile del SIGA:  Segretariato  generale  della  giustiziaamministrativa - Servizio Centrale per l'informatica e le  tecnologiedi comunicazione;   s) soggetti abilitati: i soggetti pubblici e  privati,  interni  edesterni,  abilitati  all'utilizzo  dei   servizi   telematici   dellagiustizia  amministrativa  e  ad  interagire  con  il  S.I.G.A.   conmodalita'  telematiche;  in  particolare  si  intende:  per  soggettiabilitati  interni,  i  magistrati  e  il  personale   degli   ufficigiudiziari;  per  soggetti  abilitati  esterni,  gli  esperti  e  gliausiliari del giudice, i difensori e le parti pubbliche e private;   t) spam: messaggi indesiderati;   u) software antispam: programma studiato e progettato per  rilevareed eliminare lo spam;   v)  log:  documento   informatico   contenente   la   registrazionecronologica  di  una  o  piu'   operazioni   informatiche,   generatoautomaticamente dal sistema informatico. 
                               Art. 2                          Ambito di applicazione    1. Il  presente  decreto  stabilisce  le  regole  tecnico-operativepreviste dall'articolo 13 delle disposizioni di  attuazione  del  CPAper la realizzazione del processo amministrativo telematico, mediantel'impiego delle tecnologie dell'informazione e della comunicazione.   2. Per le finalita' di cui al comma 1, si  procede  al  trattamentodei dati con  modalita'  informatiche  automatiche,  ai  sensi  degliarticoli 46 e 47 del Codice dei dati personali. 

Capo II 

Il Sistema informativo della giustizia amministrativa

                               Art. 3                              Organizzazione        del Sistema Informativo della giustizia amministrativa    1. Il SIGA e' organizzato in conformita' alle prescrizioni del CPA,alle  disposizioni  di   legge   speciali   regolanti   il   processoamministrativo telematico, al CAD e al Codice dei dati personali.   2. Il Responsabile del SIGA  e'  responsabile  della  gestione  deisistemi informativi della giustizia amministrativa.   3. I dati del SIGA sono custoditi  in  infrastrutture  informaticheche garantiscono l'affidabilita', la riservatezza e la sicurezza  deidati e  dei  documenti  ivi  contenuti,  ai  sensi  delle  specifichetecniche di cui all'articolo 19.   4. Gli uffici giudiziari di primo e di secondo grado, il  Consigliodi  Presidenza  della  Giustizia  Amministrativa  e  il  SegretariatoGenerale della Giustizia Amministrativa sono titolari dei trattamentidi dati personali relativi alle rispettive attribuzioni conferite perlegge o regolamento ai sensi dell'articolo 28  del  Codice  dei  datipersonali.   Il   responsabile   del   trattamento   dei   dati    e'facoltativamente designato dal titolare. 
                               Art. 4                                  Compiti        del Sistema Informativo della giustizia amministrativa    1. Il SIGA gestisce con modalita' informatiche in  ogni  grado  delgiudizio la formazione del fascicolo, le operazioni di individuazionedel  procedimento  giurisdizionale,  la  tenuta  dei   registri,   ildeposito, la conservazione,  la  visualizzazione  e  l'estrazione  dicopie degli atti del fascicolo, la  pubblicazione  dei  provvedimentigiurisdizionali, le comunicazioni di segreteria, la trasmissione  deifascicoli ed ogni altra attivita' inerente al processo amministrativotelematico. 

Capo III 

Il Processo amministrativo telematico

                               Art. 5                           Fascicolo informatico    1. Il fascicolo processuale e'  tenuto  sotto  forma  di  fascicoloinformatico.   2. Il fascicolo informatico contiene tutti gli atti, gli  allegati,i documenti e i provvedimenti del processo amministrativo in forma didocumento informatico, ovvero  le  copie  per  immagine  su  supportoinformatico dei medesimi atti.   3. Il fascicolo informatico reca l'indicazione:   a) dell'ufficio titolare del ricorso, che sovrintende alla gestionedel fascicolo medesimo e cura la correttezza  e  l'aggiornamento  deidati ivi inseriti;   b) del numero del ricorso;   c) dell'oggetto sintetico del ricorso;   d) dei dati identificativi delle parti e dei difensori;   e) dell'elenco dei documenti contenuti, anche depositati  in  formacartacea, ai sensi dell'articolo 9, comma 8.   4. In esso sono inserite, altresi', informazioni riguardanti:   a) i componenti del Collegio e i  suoi  ausiliari,  le  parti  e  idifensori  (tipologia  di  parte;  data  di  costituzione,  data   dirinuncia; partita IVA/codice fiscale);   b) l'oggetto del ricorso  per  esteso,  consistente  nella  precisaindicazione  dei  provvedimenti  impugnati  e/o  dell'oggetto   delladomanda proposta nonche' l'indicazione della materia del ricorso;   c) le comunicazioni di Segreteria nonche' le relative  ricevute  diPEC;   d) le camere di consiglio e le udienze;   e) i ricorsi collegati;   f) il link al contenuto  integrale  del  fascicolo  informatico  diprovenienza,  in  caso  di  appello,   regolamento   di   competenza,revocazione e negli altri casi previsti;   g) i provvedimenti impugnati;   h) le spese di giustizia;   i) il patrocinio a spese dello Stato.   5. Il fascicolo informatico costituisce il fascicolo di ufficio  ede' formato in  modo  da  garantire  la  facile  reperibilita'  ed  ilcollegamento degli atti ivi  contenuti  in  relazione  alla  data  dideposito, al contenuto ed alle finalita' dei singoli documenti.   6. Con le specifiche tecniche di cui all'articolo 19 sono  definitele modalita' per il salvataggio dei log relativi alle  operazioni  diaccesso al fascicolo informatico.   7. L'archiviazione, la conservazione e la  reperibilita'  di  tuttigli atti del fascicolo redatti sotto forma di  documenti  informaticie' assicurata secondo quanto previsto dai decreti del Presidente  delConsiglio dei ministri 3  dicembre  2013  pubblicati  nella  GazzettaUfficiale n. 59 del 12 marzo 2014 e dal decreto  del  Presidente  delConsiglio dei ministri 13 novembre  2014  pubblicato  nella  GazzettaUfficiale n. 8 del 12 gennaio 2015.   8. Il Segretario dell'ufficio giudiziario competente  controlla  laregolarita' anche fiscale degli atti e dei documenti  secondo  quantoindicato dalle specifiche tecniche di cui all'articolo 19. 
                               Art. 6                       Registro generale dei ricorsi                   e registri telematici particolari    1.  I  registri  di  presentazione  dei  ricorsi   e   i   registriparticolari, di cui  agli  articoli  1  e  2  delle  disposizioni  diattuazione  del  CPA  sono  gestiti   con   modalita'   informatiche,assicurando la numerazione progressiva dei ricorsi, la certezza delladata e  dell'oggetto  delle  registrazioni  e  l'identificazione  delsoggetto che procede alle registrazioni informatiche, nonche' secondoquanto previsto dalle specifiche tecniche di cui all'articolo 19.   2. Sono gestiti con  modalita'  automatizzata,  in  particolare,  iseguenti registri:   a) registro generale dei ricorsi;   b) ricorsi con patrocinio a spese dello Stato;   c) processi verbali;   d) provvedimenti dell'Adunanza plenaria;   e) provvedimenti collegiali (escluse le ordinanze cautelari);   f)  provvedimenti  monocratici  (esclusi  i  decreti  cautelari   ecautelari ante causam);   g) provvedimenti cautelari (decreti  cautelari,  decreti  cautelariante causam, ordinanze cautelari);   h) istanze di fissazione di udienza;   i) istanze di prelievo. 
                               Art. 7                         Provvedimenti del giudice    1. I provvedimenti del giudice  sono  redatti  e  depositati  sottoforma di documento informatico sottoscritto  con  firma  digitale.  Iprovvedimenti  collegiali  sono  redatti  dall'estensore,  da  questisottoscritti e trasmessi telematicamente al presidente del  collegio,che li sottoscrive e li trasmette telematicamente alla Segreteria peril deposito.   2. Il Segretario  di  sezione  sottoscrive  con  la  propria  firmadigitale i provvedimenti di cui al comma 1, provvede al loro depositonel fascicolo informatico e alla contestuale pubblicazione,  medianteinserimento,  nel  SIGA  e  sul   sito   INTERNET   della   giustiziaamministrativa, con le cautele previste dalla normativa in materia ditutela dei dati personali,  ed  in  particolare  nel  rispetto  delladisciplina dettata dagli  articoli  51  e  52  del  Codice  dei  datipersonali, secondo le modalita' stabilite dalle  specifiche  tecnichedi cui all'articolo 19.   3. Il  deposito  del  documento  redatto  su  supporto  cartaceo  esottoscritto con firma autografa e' consentito esclusivamente  quandoil Responsabile del SIGA attesta che il sistema informatico non e' ingrado di ricevere il deposito telematico degli atti. In tal caso,  ilSegretario di sezione provvede ad estrarre copia  informatica,  ancheper immagine, dei provvedimenti  depositati,  nei  formati  stabilitidalle specifiche tecniche di cui all'articolo 19 e la  inserisce  nelfascicolo informatico.   4.  Il  deposito  dei  provvedimenti  con  modalita'   informatichesostituisce, ad ogni effetto, il deposito con modalita' cartacee. 
                               Art. 8                     Procura alle liti e conferimento                 dell'incarico di assistenza e difesa    1. La procura alle liti e' autenticata dal difensore, nei  casi  incui e' il medesimo a provvedervi, mediante  apposizione  della  firmadigitale.   2. Nei casi in cui la procura e' conferita su supporto cartaceo, ildifensore procede al deposito telematico della copia per immagine  susupporto    informatico,    compiendo    l'asseverazione     previstadall'articolo 22, comma 2, del CAD con l'inserimento  della  relativadichiarazione nel medesimo o in un  distinto  documento  sottoscrittocon firma digitale.   3. La procura alle liti si considera apposta in calce all'atto  cuisi riferisce:   a)  quando  e'  rilasciata  su   documento   informatico   separatodepositato con modalita' telematiche unitamente  all'atto  a  cui  siriferisce;   b) quando e' rilasciata su foglio separato del  quale  e'  estrattacopia informatica,  anche  per  immagine,  depositato  con  modalita'telematiche unitamente all'atto a cui si riferisce.   4. In caso di ricorso collettivo, ove le procure siano conferite susupporti cartacei, il difensore inserisce in un unico file copia  perimmagine di tutte le procure. 
                               Art. 9              Atti delle parti e degli ausiliari del giudice    1. Salvo diversa espressa previsione, il ricorso  introduttivo,  lememorie, il ricorso incidentale, i motivi aggiunti e qualsiasi  altroatto del processo, anche proveniente  dagli  ausiliari  del  giudice,sono redatti in formato di  documento  informatico  sottoscritto  confirma digitale conforme ai requisiti di cui all'articolo 24 del CAD.   2. Salvo quanto previsto nei commi 8 e 9, il  deposito  degli  attiprocessuali e dei documenti allegati avviene esclusivamente  per  viatelematica.   3. Il deposito degli atti e  dei  documenti  di  cui  al  comma  1,effettuato mediante  posta  elettronica  certificata,  e'  tempestivoquando entro le ore 24 del giorno di scadenza e' generata la ricevutadi  avvenuta   accettazione,   ove   il   deposito   risulti,   anchesuccessivamente, andato a buon fine  secondo  quanto  previsto  dallespecifiche tecniche di cui all'articolo 19. Se al  mittente  pervieneil messaggio di mancata consegna della PEC di  deposito,  l'attivita'di deposito deve essere ripetuta con il medesimo contenuto e ai  finidella rimessione in termini da parte  del  Giudice,  ove  la  mancataconsegna sia dipesa da cause non imputabili al mittente, deve  essereallegato il messaggio di mancata consegna unitamente alla ricevuta diavvenuta accettazione generata tempestivamente.   4. Nei casi in  cui  il  codice  prevede  il  deposito  di  atti  odocumenti sino al giorno precedente la trattazione di una domanda  incamera di consiglio, il deposito effettuato con modalita' telematichedeve avvenire entro le ore 12.00 dell'ultimo giorno consentito.   5. Quando il messaggio di posta elettronica certificata  eccede  ladimensione massima gestibile dalla casella del mittente, il  depositodegli atti o dei documenti puo' essere eseguito mediante  l'invio  dipiu' messaggi di  posta  elettronica  certificata.  In  tal  caso  ildeposito, ove andato a buon fine, si perfeziona  con  la  generazionedell'ultima ricevuta di accettazione. Si applica la  disposizione  dicui al secondo periodo del comma 3.   6. Nel caso in cui, per  ragioni  tecniche  o  per  la  particolaredimensione del documento, il deposito non puo' avvenire mediante  PECad  esso  puo'  procedersi  mediante  upload   attraverso   il   sitoistituzionale. In tal caso, ai fini  del  rispetto  dei  termini,  ildeposito  si  considera  perfezionato  all'atto  della  registrazionedell'invio da parte del SIGA.   7. La protocollazione degli atti e dei documenti di cui al comma 1,attestata da un successivo messaggio PEC di avvenuta protocollazione,e' effettuata secondo le specifiche tecniche di cui all'articolo 19.   8. Nel corso del  giudizio,  il  giudice  puo',  per  specifiche  emotivate ragioni tecniche, ordinare  o  autorizzare  il  deposito  dicopia cartacea o su supporto informatico ovvero su  diverso  supportodi singoli atti e documenti. In questo caso viene fatta menzione  deldeposito in copia cartacea nell'indice del fascicolo. Con  le  stessemodalita' si procede nei casi di produzione autorizzata di  documentiai sensi dell'articolo 55, commi 7 e 8, del CPA nonche' nei  casi  dicui all'articolo 10,  comma  5,  del  decreto  del  Presidente  dellaRepubblica 15 luglio 1988,  n.  574,  e  nei  casi  di  dispensa  daldeposito telematico di cui all'articolo 136, comma 2, del CPA.   9. Nei casi di oggettiva impossibilita' di funzionamento del  SIGA,attestata  dal  Responsabile  del  SIGA   secondo   quanto   previstodall'articolo 7, comma 3, e nelle ipotesi di cui al comma 8, gli attie documenti depositati  in  formato  cartaceo  sono  acquisiti  dallaSegreteria dell'Ufficio Giudiziario,  che,  salva  la  ricorrenza  diragioni tecniche ostative o di contrarie disposizioni del  Presidentenei casi di cui all'articolo 136,  comma  2,  del  CPA,  provvede  adeffettuarne copia informatica ed inserirla nel fascicolo informatico,apponendo la firma digitale, ai sensi dell'articolo 22 del CAD.   10. Gli atti e documenti depositati in formato cartaceo  dei  qualinon e' effettuata copia informatica per le ragioni di cui al comma  9sono raccolti e conservati in un fascicolo cartaceo che  riporta  glielementi identificativi del procedimento  nel  cui  ambito  e'  statooperato il  deposito.  Tale  fascicolo  forma  parte  integrante  delfascicolo informatico ed e' formato e tenuto con le modalita' di  cuiall'articolo 5 delle disposizioni di attuazione del CPA.   11. Gli indirizzi PEC degli uffici giudiziari utilizzabili  per  ildeposito di cui al presente  articolo  sono  pubblicati  sul  portaleInternet della giustizia amministrativa. 
                               Art. 10                            Atti del Segretario    1. Il processo verbale dell'udienza pubblica e dei procedimenti  incamera  di  consiglio,  redatto  come   documento   informatico,   e'sottoscritto con firma digitale da chi presiede l'udienza o la cameradi consiglio e  dal  Segretario  di  udienza  ed  e'  conservato  conmodalita' informatiche.   2.  Gli  atti  redatti  dal  Segretario  dell'ufficio   giudiziarioriguardanti  ogni  singolo  giudizio  sono  sottoscritti  con   firmadigitale e sono inseriti nel fascicolo informatico.   3. Con le stesse modalita' si procede per la redazione del processoverbale nei casi di cui all'articolo 10, comma  2,  del  decreto  delPresidente della Repubblica 15 luglio 1988, n. 574. 
                               Art. 11         Formato degli atti, dei documenti e modalita' di deposito    1. I formati degli atti, dei documenti informatici  e  delle  copieinformatiche dei documenti analogici allegati agli atti del processo,nonche' le modalita' di deposito di atti, documenti  e  verbali  sonostabiliti dalle specifiche tecniche di cui all'articolo 19. 
                               Art. 12           Trasmissione dei fascicoli con modalita' telematiche    1. La trasmissione telematica da parte dei Tribunali AmministrativiRegionali e del Tribunale Regionale di giustizia  amministrativa  delTrentino-Alto Adige del  fascicolo  informatico  di  primo  grado  alConsiglio di Stato o al Consiglio di giustizia amministrativa per  laRegione Siciliana, tramite SIGA, avviene con modalita' finalizzate adassicurarne la data certa, nonche' l'integrita', l'autenticita' e  lariservatezza secondo quanto stabilito dalle  specifiche  tecniche  dicui all'articolo 19.   2. La trasmissione del fascicolo  informatico  o  di  singoli  attidello stesso, nei casi consentiti dalla normativa vigente, da e versoorgani giurisdizionali diversi da quelli indicati al comma 1 avviene,in ogni stato e grado del giudizio,  per  via  telematica  su  canalesicuro.   3.   Ove   formato,   viene   altresi'   trasmesso   agli    organigiurisdizionali di cui ai commi 1 e 2 il fascicolo  cartaceo  di  cuiall'articolo 9, comma 10. 
                               Art. 13                     Comunicazioni per via telematica    1. Le comunicazioni di segreteria  sono  effettuate  esclusivamentecon  modalita'  telematiche,  nei  confronti  di   ciascun   avvocatocomponente  il  collegio  difensivo  ovvero,  alternativamente,   neiconfronti dell'avvocato domiciliatario eventualmente  nominato,  agliindirizzi PEC risultanti dai pubblici elenchi; per l'Avvocatura delloStato e gli altri soggetti pubblici le comunicazioni sono  effettuateai sensi dell'articolo  47,  comma  1,  del  CAD,  attraverso  canalesicuro.   2. Le comunicazioni di Segreteria sono altresi' effettuate a  mezzoPEC nei confronti di qualsiasi soggetto tenuto per legge a dotarsi diPEC,  agli  indirizzi  PEC  risultanti  dai  pubblici   elenchi,   daacquisirsi secondo le modalita' di cui alle  specifiche  tecniche  dicui all'articolo 19.   3. Le comunicazioni nei confronti delle  pubbliche  amministrazionisono effettuate esclusivamente agli indirizzi PEC di cui all'articolo16, comma 12, del decreto-legge 18 ottobre 2012, n. 179,  convertito,con modificazioni, dalla legge 17 dicembre 2012, n. 221, e successivemodificazioni.   4. Con modalita' telematiche si procede altresi' alle comunicazioninei  confronti  di  qualsiasi  soggetto  processuale  che,  pur   nonessendovi  obbligato  ex  lege,  abbia  comunicato  alla   Segreteriadell'Ufficio Giudiziario presso cui e' stato incardinato  il  ricorsodi  voler  ricevere  le  comunicazioni  con  PEC.  In  tal  caso   e'specificamente  indicato  l'indirizzo  PEC  al  quale  si   intendonoricevere le comunicazioni, con efficacia limitata al ricorso per  cuitale comunicazione e' resa.   5. Le comunicazioni di cui ai  commi  da  1  a  4  sono  effettuatemediante  invio  di  un  messaggio  dall'indirizzo  PEC  dell'ufficiogiudiziario  mittente,  secondo  quando  precisato  nelle  specifichetecniche di cui all'articolo 19, all'indirizzo di  posta  elettronicacertificata del destinatario.   6. La comunicazione a mezzo PEC da parte  dell'ufficio  giudiziariosi intende perfezionata nel momento in cui viene generata la ricevutadi avvenuta consegna  da  parte  del  gestore  di  posta  elettronicacertificata del destinatario  e  produce  gli  effetti  di  cui  agliarticoli 45 e 48 del CAD.   7.  Qualora  non  sia  possibile   procedere   alla   comunicazionetelematica per cause imputabili  al  malfunzionamento  del  SIGA,  ilSegretario della sezione procede ad  effettuare  la  comunicazione  amezzo fax e, nel caso di ulteriore impossibilita', procede secondo lemodalita' descritte nell'articolo 45 delle disposizioni di attuazionedel codice di procedura civile.   8. Le ricevute  di  avvenuta  consegna  e  gli  avvisi  di  mancataconsegna sono conservati nel fascicolo informatico.   9. Quando la comunicazione a mezzo PEC non risulta  andata  a  buonfine per causa imputabile al destinatario, attestata  dalla  ricevutadi mancata consegna secondo quanto  previsto  dalle  regole  tecnichedella posta elettronica certificata di cui al  decreto  del  Ministroper l'innovazione e le tecnologie 2 novembre  2005  pubblicato  nellaGazzetta Ufficiale n. 266 del 15 novembre 2005, la  comunicazione  siha per eseguita con  il  deposito  del  provvedimento  nel  fascicoloinformatico, secondo quanto previsto dalle specifiche tecniche di cuiall'articolo 19.   10. La comunicazione di un atto  che  contiene  dati  sensibili  e'effettuata  per  estratto  con  contestuale  messa   a   disposizionedell'atto integrale nel fascicolo elettronico accessibile agli aventidiritto  attraverso  l'apposita  sezione  del  portale  dei   servizitelematici,  con  modalita'  tali  da   garantire   l'identificazionedell'autore  dell'accesso  e   la   tracciabilita'   delle   relativeattivita', secondo quanto stabilito dalle specifiche tecniche di  cuiall'articolo 19.   11. Le disposizioni del presente articolo si applicano  anche  allecomunicazioni di cui  all'articolo  10,  comma  4,  del  decreto  delPresidente della Repubblica 15 luglio 1988, n. 574,  fatta  eccezioneper le comunicazioni all'istante o al concessionario che non  abbianoespressamente dichiarato  di  voler  ricevere  le  comunicazioni  conmodalita' telematica. 
                               Art. 14                     Notificazioni per via telematica    1. I difensori possono eseguire la  notificazione  a  mezzo  PEC  anorma dell'articolo 3-bis della legge 21 gennaio 1994, n. 53.   2. Le notificazioni di atti processuali  alle  amministrazioni  noncostituite in giudizio  sono  eseguite  agli  indirizzi  PEC  di  cuiall'articolo 16, comma 12, del decreto-legge 18 ottobre 2012, n. 179,convertito, con modificazioni, dalla legge 17 dicembre 2012, n.  221,fermo quanto previsto dal regio decreto 30 ottobre 1933, n. 1611.   3. Ai fini della prova in giudizio della notificazione a mezzo PEC,le ricevute di avvenuta consegna contengono anche la  copia  completadel messaggio di posta elettronica  certificata  consegnato,  secondoquanto previsto nell'articolo 6, comma 4, del decreto del  Presidentedella Repubblica 11 febbraio 2005, n. 68.   4. Le ricevute di cui all'articolo 3-bis, comma 3, della  legge  21gennaio 1994, n. 53, la relazione di notificazione di cui al comma  5dello stesso  articolo  e  la  procura  alle  liti  sono  depositate,unitamente al ricorso,  agli  altri  atti  e  documenti  processuali,esclusivamente sotto forma di documenti informatici, con le modalita'telematiche stabilite dalle specifiche tecniche di  cui  all'articolo19.   5.  Qualora  la  notificazione  non  sia  eseguita  con   modalita'telematiche,  la  copia  informatica   degli   atti   relativi   allanotificazione  deve  essere  depositata  nel  fascicolo   informaticosecondo quanto previsto dalle specifiche tecniche di cui all'articolo19. In tale caso l'asseverazione prevista dall'articolo 22, comma  2,del CAD e' operata con inserimento della dichiarazione di conformita'all'originale nel medesimo o in un documento informatico separato.   6. Nei casi di cui al comma 1,  la  prova  della  notificazione  e'fornita  con  modalita'  telematiche.  Qualora  tale  prova  non  siapossibile per effetto della oggettiva indisponibilita' del SIGA, resanota ai difensori con le modalita' definite dal Responsabile del SIGAanche attraverso il  sito  web  della  giustizia  amministrativa,  ildifensore procede ai sensi dell'articolo 9, comma 1-bis, della  legge21 gennaio 1994, n. 53.  In  tal  caso,  la  Segreteria  dell'ufficiogiudiziario  presso  cui  l'atto  notificato  e'  depositato  procedetempestivamente ad estrarre copia informatica degli  atti  depositatiai fini dell'inserimento nel fascicolo informatico.   7. Nei casi di cui all'articolo 129, comma 3, lettera a), del  CPA,il ricorso redatto nella forma del documento informatico puo'  esserenotificato anche direttamente dal ricorrente ai  sensi  dell'articolo3-bis della legge 21 gennaio 1994,  n.  53,  in  quanto  compatibile,secondo quanto previsto nelle specifiche tecniche di cui all'articolo19. 
                               Art. 15                      Requisiti della casella di PEC                    del soggetto abilitato esterno    1. Il difensore e gli altri soggetti abilitati  all'utilizzo  dellaPEC a fini processuali, fermi  restando  gli  obblighi  previsti  daldecreto del Presidente della Repubblica 11 febbraio 2005, n. 68 e daldecreto del Ministro per l'innovazione e  le  tecnologie  2  novembre2005 pubblicato nella Gazzetta Ufficiale n. 266 del 15 novembre 2005,sono tenuti ad utilizzare servizi di gestori che:   a) utilizzano software antispam idonei a prevenire la  trasmissionedi messaggi di posta elettronica indesiderati;   b) sono dotati  di  terminale  informatico  provvisto  di  softwareidoneo a verificare l'assenza di virus informatici per ogni messaggioin arrivo e in partenza;   c) conservano, con ogni  mezzo  idoneo,  le  ricevute  di  avvenutaconsegna  dei  messaggi  trasmessi   al   dominio   della   giustiziaamministrativa;   d) dispongono di uno spazio-disco minimo, definito nelle specifichetecniche di cui all'articolo 19;   e) sono dotati di un servizio  automatico  per  la  verifica  dellaeffettiva  disponibilita'  dello   spazio   della   casella   PEC   adisposizione e di un avviso sull'imminente saturazione della  casellastessa. 
                               Art. 16                       Richiesta delle copie di atti                 e documenti del fascicolo processuale    1. La parte interessata  procede  alla  richiesta  di  rilascio  diduplicato informatico o di copia  informatica,  anche  per  immagine,degli atti  contenuti  nel  fascicolo  informatico,  alla  segreteriadell'ufficio giudiziario presso cui e' incardinato il ricorso.   2. La  segreteria  dell'ufficio  giudiziario  comunica  alla  parterichiedente l'importo del diritto dovuto per il rilascio,  con  mezzitelematici.   3. Alla richiesta di copia e' associato un  identificativo  univocoche, in caso di pagamento dei diritti di copia non contestuale, vieneevidenziato nel sistema  informatico  per  consentire  il  versamentosecondo le  modalita'  previste  dal  decreto  del  Presidente  dellaRepubblica 30 maggio 2002, n. 115 e successive modificazioni.   4. La ricevuta telematica e' associata all'identificativo univoco.   5. Il rilascio di copia conforme di atti e documenti  del  processoavviene di norma  a  mezzo  PEC  con  invio  all'indirizzo  di  postaelettronica  certificata  del  richiedente,  secondo  le   specifichetecniche di cui all'articolo 19.   6. La conformita'  dell'atto  all'originale  digitale  o  analogicocontenuto nel fascicolo processuale e' attestata dalla sottoscrizionedella PEC da parte del  Segretario,  con  apposizione  della  propriafirma  digitale,  o,  nel  caso  di  rilascio  cartaceo,  con   firmaautografa. Qualora siano richieste piu' copie  del  medesimo  atto  odocumento, la conformita' deve  essere  attestata  separatamente  perciascuna di esse anche se inoltrate via PEC.   7. Il diritto di copia senza certificazione di conformita'  non  e'dovuto quando la copia e'  estratta  dal  fascicolo  informatico  daisoggetti abilitati ad accedervi. 
                               Art. 17                     Accesso al fascicolo informatico    1.  L'accesso  al  fascicolo  informatico  dei  procedimenti   comerisultanti dal SIGA, secondo le modalita' stabilite dalle  specifichetecniche di cui all'articolo 19, e' consentito  al  Presidente  o  almagistrato  delegato  per  i  provvedimenti  monocratici,  a  ciascuncomponente il collegio giudicante nonche', nei limiti di cui al comma2, agli esperti ed ausiliari del Giudice.   2. Gli esperti e gli ausiliari del giudice accedono ai  servizi  diconsultazione nel limite dell'incarico ricevuto e dell'autorizzazioneconcessa dal giudice.   3. L'accesso di cui al comma 1 e' altresi' consentito ai  difensorimuniti  di  procura,  agli   avvocati   domiciliatari,   alle   partipersonalmente nonche', previa autorizzazione del  Giudice,  a  coloroche intendano intervenire volontariamente nel giudizio.   4. In caso di delega, il SIGA consente l'accesso ai  fascicoli  deiprocedimenti patrocinati dal delegante previa comunicazione,  a  curadi parte, di copia  della  delega  stessa,  o  di  dichiarazione  delsostituto da cui  risulti  il  conferimento  di  delega  verbale,  alresponsabile dell'ufficio giudiziario, che  provvede  ai  conseguentiadempimenti. L'accesso e' consentito fino  alla  comunicazione  dellarevoca della delega.   5. La delega o la dichiarazione, sottoscritta con  firma  digitale,e'  redatta  in  conformita'  alle   specifiche   tecniche   di   cuiall'articolo 19.   6. Fermo quanto previsto dal comma 3, gli avvocati e i  procuratoridello Stato accedono alle informazioni contenute  nei  fascicoli  deiprocedimenti nei quali e' parte un soggetto  che  si  avvale  o  puo'avvalersi del patrocinio dell'Avvocatura dello Stato.   7. L'identificazione informatica dei  soggetti  cui  e'  consentitol'accesso ai sensi  del  presente  articolo  avviene  in  conformita'all'articolo  64  del  CAD  secondo  le  modalita'   previste   dallespecifiche tecniche di cui all'articolo 19. 
                               Art. 18                         Servizi di consultazione    1. I dati identificativi delle questioni pendenti, le sentenze e lealtre  decisioni  depositate  nel  fascicolo  informatico  sono  resiaccessibili, nei termini di cui all'articolo 56 del CAD,  tramite  ilportale dei servizi  telematici  della  Giustizia  amministrativa  aisensi degli articoli 51 e 52 del Codice dei dati  personali,  secondoquanto stabilito nelle specifiche tecniche di cui all'articolo 19. 
                               Art. 19                            Specifiche tecniche    1. Le specifiche tecniche per l'esecuzione del presente regolamentosono disciplinate nell'Allegato A).   2.  I  parametri  tecnici  sono  adeguati  ed  aggiornati  in  baseall'evoluzione scientifica e tecnologica dal responsabile  del  SIGA,previa comunicazione  al  Consiglio  di  Presidenza  della  GiustiziaAmministrativa,  sentita   l'Agenzia   per   l'Italia   Digitale   e,limitatamente ai profili inerenti la protezione dei  dati  personali,sentito il Garante  per  la  protezione  dei  dati  personali,  e  lemodifiche   sono   pubblicate   sul   sito   web   della    giustiziaamministrativa. 
                               Art. 20                    Verifica dello stato di attuazione                del processo amministrativo telematico    1. Il Responsabile del SIGA trasmette, con cadenza semestrale, allaPresidenza del Consiglio dei ministri, una relazione sullo  stato  diattuazione  del  processo  amministrativo  telematico,   prospettandoeventuali ragioni di modifica del presente regolamento su intesa  conil Consiglio di Presidenza della Giustizia Amministrativa. 
                               Art. 21                            Disposizioni finali    1. Salvo quanto previsto dai commi 2, 3 e 4,  le  disposizioni  delpresente decreto si applicano a partire dal 1° luglio 2016,  data  diintroduzione del processo amministrativo telematico.   2. Ai sensi dell'articolo 13, comma 1-bis,  delle  disposizioni  diattuazione del CPA, dall'entrata in vigore  del  presente  decreto  efino  al  30  giugno  2016  si  procede   all'applicazione   in   viasperimentale delle disposizioni in esso contenute presso i  TribunaliAmministrativi regionali, il Consiglio di Stato  e  il  Consiglio  diGiustizia amministrativa della Regione Siciliana,  secondo  modalita'dettate dagli Organi della Giustizia Amministrativa nel  rispetto  diquanto previsto ai commi 3 e 4. In tale fase il Segretariato Generaledella Giustizia Amministrativa cura la predisposizione dei mezzi e laformazione del personale per l'applicazione del processo telematico.   3. La sperimentazione puo' valersi di modalita'  di  simulazione  edella redazione di protocolli funzionali alla graduale  verifica  delSistema. Ove la sperimentazione interessi la generalita' dei  ricorsida presentarsi in specifiche sedi, delle modalita' e  della  data  diavvio di essa nel singolo Ufficio  Giudiziario  e'  dato  avviso  conprovvedimento del Segretario Generale della Giustizia  Amministrativapubblicato nella Gazzetta Ufficiale.   4. Nella fase della sperimentazione continuano ad essere  applicatele  previgenti  disposizioni  in  materia  di  perfezionamento  degliadempimenti processuali.   Il presente decreto, munito del sigillo dello Stato, sara' inseritonella  Raccolta  ufficiale  degli  atti  normativi  della  Repubblicaitaliana. E' fatto obbligo a chiunque spetti di osservarlo e di farloosservare.     Roma, 16 febbraio 2016                                                 p. Il Presidente                                               del Consiglio dei ministri                                              Il Sottosegretario di Stato                                                   De Vincenti          Visto, il Guardasigilli: Orlando Registrato alla Corte dei conti il 15 marzo 2016 Ufficio controllo atti P.C.M. Ministeri giustizia  e  affari  esteri,reg.ne prev. n. 676 

 

                                                           Allegato A                                              (art. 19 del Regolamento)                           SPECIFICHE TECNICHE                                  Art. 1.                              Definizioni    1. Ferme le definizioni di cui all'articolo 1 del  Regolamento,  aifini del presente Allegato si intende per:     a)    Amministrazione:     organizzazione     della     GiustiziaAmministrativa;     b) Codice dell'amministrazione digitale,  di  seguito  denominatoCAD:  decreto  legislativo  7  marzo  2005,  n.   82   e   successivemodificazioni;     c) Regolamento: il  decreto  del  Presidente  del  Consiglio  deiministri  «Regolamento  recante  le  regole  tecnico  operative   perl'attuazione del processo amministrativo telematico»;     d) decreto del Presidente del Consiglio dei ministri  3  dicembre2013: Regole tecniche in materia di sistema di conservazione ai sensidegli articoli 20, commi 3 e 5-bis, 23-ter, comma 4, 43, commi 1 e 3,44, 44-bis e 71, comma 1, del CAD;     e) decreto del Presidente del Consiglio dei ministri 13  novembre2014: Regole tecniche in materia di formazione, trasmissione,  copia,duplicazione, riproduzione  e  validazione  temporale  dei  documentiinformatici nonche'  di  formazione  e  conservazione  dei  documentiinformatici delle pubbliche amministrazioni ai sensi  degli  articoli20, 22, 23-bis, 23-ter, 40, comma 1, 41, e 71, comma 1, del CAD;     f)  Sito  istituzionale:  il  sito   internet   della   Giustiziaamministrativa www.giustizia-amministrativa.it;     g)  Portale  dell'Avvocato:  sezione   del   Sito   Istituzionaleattraverso il quale gli avvocati hanno accesso diretto al S.I.G.A.;     h)  Portale  del  Magistrato:  sezione  del  Sito   Istituzionaleattraverso il quale i  magistrati  hanno  accesso  alle  informazionicontenute nel S.I.G.A.;     i)  Cooperazione  applicativa:  sistema  di   scambio   di   datistrutturati tra sistemi informativi sulla base di accordi di serviziotra Amministrazioni     l) Upload: sistema di riversamento informatico diretto sul serverdel S.I.G.A.;     m) HTTPS (HyperText Transfer Protocol over Secure  Socket  Layer)protocollo di crittografia per il trasferimento riservato di dati nelweb;     n) PAdES (PDF Advanced Electronic Signature):  formato  di  firmadigitale che consente l'identificazione dell'autore del  documento  edelle informazioni nello stesso contenute;     o) Pubblici  elenchi:  gli  elenchi  di  indirizzi  PEC  indicatinell'articolo 16-ter del  decreto-legge  18  ottobre  2012,  n.  179,convertito, con modificazioni, dall'articolo 1, comma 1, della  legge17 dicembre 2012, n. 221;     p) ReGIndE: Registro Generale degli Indirizzi Elettronici;     q) Registro delle PP.AA.: Registro contenente gli  indirizzi  PECdelle Amministrazioni pubbliche, ai sensi dell'articolo 16, comma  12del  decreto-legge  18  ottobre  2012,  n.   179,   convertito,   conmodificazioni, dall'articolo 1, comma  1,  della  legge  17  dicembre2012, n. 221;     r) PDF (Portable Document Format): formato di documento digitale;     s) RTF (Rich Text Format):  formato  di  documento  digitale  conformattazione;     t) TXT: estensione di file di testo destinato alla lettura  senzaformattazione;     u)  XML  (eXtensible  Markup  Language):  formato  di   documentodigitale che consente  di  definire  il  significato  degli  elementicontenuti in un testo;     v) SPC: Sistema Pubblico di Connettivita';     z)  ModuloDepositoRicorso:  modello  PDF,  messo  a  disposizionedall'Amministrazione per  il  deposito,  in  unico  contenitore,  delricorso e dei suoi allegati;     aa)  ModuloDepositoAtto:  modello  PDF,  messo   a   disposizionedall'Amministrazione per il deposito,  in  unico  contenitore,  degliatti successivi al ricorso. 
                                Art. 2.         Organizzazione del S.I.G.A. - art. 3 del Regolamento    1.  Il  S.I.G.A.  si  avvale  di   un'infrastruttura   unitaria   ecentralizzata.   2. Il collegamento informatico tra gli Uffici giudiziari  dislocatisul territorio, i magistrati e il personale addetto  alle  Segreterieavviene tramite SPC.   3. Il Sito istituzionale  e'  gestito  in  hosting  dal  fornitore,secondo le regole del contratto SPC interoperabilita' e sicurezza.   4. Il Segretario generale della Giustizia amministrativa  emana  ledirettive per l'organizzazione e la gestione del sistema informativo.   5. L'Amministrazione assicura  la  conservazione  dei  dati  e  deidocumenti,   garantendone   le   caratteristiche   di   autenticita',integrita', affidabilita', leggibilita', reperibilita', in attuazionedi quanto previsto dall'articolo 44, comma 1, del CAD, e nel rispettodelle misure di sicurezza previste dagli articoli da 31 a  36  e  daldisciplinare tecnico di  cui  all'Allegato  B  del  Codice  dei  datipersonali, indicate nel manuale di conservazione di cui  all'articolo8 del decreto del Presidente del Consiglio dei  ministri  3  dicembre2013,  nonche'  nel  rispetto  dell'articolo  12  del   decreto   delPresidente del Consiglio dei ministri 13 novembre 2014.   L'archiviazione,  la   conservazione   e   la   reperibilita'   deiprovvedimenti  giurisdizionali  redatti  sotto  forma  di   documentiinformatici  e'  assicurata  nei  modi  previsti  dal   decreto   delPresidente del  Consiglio  dei  ministri  3  dicembre  2013  e  dallerelative specifiche tecniche, nonche' dal decreto del Presidente  delConsiglio  dei  ministri  13  novembre  2014,  nel   rispetto   delladisciplina rilevante in materia di tutela dei dati  personali  e,  inparticolare, del Codice dei dati personali.   6. Il S.I.G.A.  prevede  l'archiviazione,  la  conservazione  e  lareperibilita' delle attestazioni riguardanti i periodi  di  oggettivaimpossibilita' di funzionamento del sistema, anche  ai  fini  di  cuiall'articolo 9, comma 8 del Regolamento per 5 anni  a  decorrere  dalpassaggio in giudicato della sentenza.   7.  Ai  fini  di  cui  ai  commi  5  e  6,  il  responsabile  dellaconservazione opera d'intesa con il responsabile del trattamento  deidati  personali,  con  il  responsabile  della  sicurezza  e  con  ilresponsabile del  S.I.G.A.,  oltre  che  con  il  responsabile  dellagestione  documentale  ovvero  con  il  coordinatore  della  gestionedocumentale ove nominato, secondo quanto prescritto dagli articoli  6e 7 del decreto del Presidente del Consiglio dei ministri 3  dicembre2013. 
                                Art. 3.      Fascicolo processuale informatico - art. 5 del Regolamento    1. Il fascicolo informatico costituisce il  fascicolo  d'ufficio  econtiene tutte le informazioni e dati ad esso relativi, nonche' tuttigli atti, documenti e provvedimenti in formato digitale.   2. Il numero di ricorso e' attribuito automaticamente dal  S.I.G.A.al momento  del  perfezionamento  del  deposito  telematico,  secondoquanto specificato dall'articolo 6.   3. In caso di deposito di istanza  di  misure  cautelari  anteriorialla causa, il numero di ricorso  viene  attribuito  al  momento  deldeposito del ricorso al quale l'istanza si riferisce.   4. Le istanze di misure cautelari anteriori alla causa e i relatividecreti sono conservati in apposita sezione del S.I.G.A.,  dove  sonoaccessibili e visualizzabili dai soggetti abilitati fino al  depositodel  ricorso  introduttivo,  nel  cui  fascicolo   informatico   sonosuccessivamente inseriti.   5.  Il  S.I.G.A.  gestisce  in  una  apposita  area  del  fascicoloinformatico la relata di notifica  comprendente  il  dettaglio  dellenotifiche inviate a tutte le parti e le relative ricevute in  formatodigitale o quali copia informatica dell'originale cartaceo.   6. Ciascun atto pervenuto unitamente al ricorso introduttivo  vieneprotocollato singolarmente all'interno del fascicolo informatico.   7. Tutti gli  atti  e  documenti  depositati  successivamente  sonoprotocollati e indicizzati automaticamente all'interno  del  medesimofascicolo.   8. Il fascicolo  processuale  informatico  contiene,  altresi',  unestratto  del  verbale  d'udienza,  in  formato   PDF,   sottoscrittodigitalmente, e ogni atto e provvedimento  del  giudice  o  dei  suoiausiliari, in formato digitale o, nei casi  consentiti,  quale  copiainformatica di originale cartaceo, protocollati dal S.I.G.A. in  modoautomatico. Nel caso di oscuramento dei dati sensibili, gli atti e  iprovvedimenti sono  gestiti  nella  duplice  versione  «originale»  e«oscurata».   9. Le operazioni di accesso al fascicolo informatico consentite  aisoggetti abilitati sono registrate e conservate  con  caratteristichedi inalterabilita' ed integrita', per 5 anni dalla definitivita'  delprovvedimento che conclude il procedimento, in un  apposito  file  dilog. Quanto agli accessi dei soggetti abilitati esterni, il  file  dilog contiene le seguenti  informazioni:  a)  il  codice  fiscale  delsoggetto che ha effettuato l'accesso; b) il riferimento al  documentoinformatico prelevato o consultato  identificativo  di  registrazionedel documento informatico nell'ambito del Sistema documentale; c)  ladata e l'ora dell'accesso; quanto agli accessi dei soggetti abilitatiinterni il file di log contiene i dati  identificativi  del  soggettoche accede e i  dati  di  cui  alle  lettere  b)  e  c),  nonche'  leinformazioni relative  alle  eventuali  modifiche  apportate  durantel'accesso.   10.  Il  S.I.G.A  contempla  funzionalita'  automatizzate  per   ilcontrollo  della  regolarita',  anche  fiscale,  degli  atti  e   deidocumenti depositati da ciascuna parte. 
                                Art. 4. Registro generale dei ricorsi e  registri  telematici  particolari  -                       art. 6 del Regolamento    1. Il Registro generale dei ricorsi e i registri particolari di cuiall'articolo 6 del regolamento, prodotti in formato PDF dal  Sistema,sono conservati, archiviati e resi accessibili agli utenti  abilitatinel S.I.G.A.  secondo  quanto  previsto  dalla  disposizione  di  cuiall'articolo 2 del presente Allegato, nel rispetto delle prescrizionidel Codice per la protezione dei dati personali.   2. Il S.I.G.A. assicura  la  verifica  di  integrita'  degli  atti,documenti e provvedimenti e della rispondenza  della  firma  digitaleapposta su di essi ai requisiti  di  cui  all'articolo  24  del  CAD,subordinando all'esito positivo di tale controllo  le  operazioni  diacquisizione e registrazione. 
                                Art. 5.             Provvedimenti del giudice in formato digitale                       - art. 7 del Regolamento    1. I magistrati utilizzano per  la  redazione  e  il  deposito  deiprovvedimenti  giurisdizionali  in  formato   digitale   il   sistemadenominato «Scrivania del magistrato», consistente in un'applicazionesoftware inserita su supporto rimovibile e protetto.   2. I provvedimenti sono redatti  quali  documenti  informatici,  informato PDF, ottenuto da una  trasformazione  di  documento  testualesenza restrizioni per le  operazioni  di  selezione  e  copia  parti,sottoscritto con firma digitale in formato PAdES, nel rispetto  delledisposizioni del CAD.   3.   La   «Scrivania   del   magistrato»,    attraverso    appositafunzionalita', consente al magistrato di disporre  l'oscuramento  deidati personali ai  sensi  delle  disposizioni  del  Codice  dei  datipersonali.   4. I provvedimenti sono trasmessi su canale  sicuro  attraverso  larete interna della  giustizia  amministrativa  ovvero,  dall'esterno,attraverso VPN, al gestore documentale di S.I.G.A. e sono  conservaticon le modalita' di cui all'articolo 2.   5.  Il  Segretario   della   Sezione   pubblica   digitalmente   ilprovvedimento   giurisdizionale,    depositandolo    nel    fascicoloinformatico attraverso l'apposita funzionalita' messa a  disposizionedal Sistema.   6. All'atto  della  pubblicazione  nel  fascicolo  informatico,  ilS.I.G.A.  assegna  automaticamente  il   numero   e   la   data   delprovvedimento.   7. La copia uso studio dei provvedimenti,  in  formato  aperto,  e'contestualmente  inserita  nel  Sito   istituzionale   della   copia,osservando le cautele previste dalla normativa in materia  di  tuteladei  dati  personali  e  con  modalita'  tali   da   precluderne   laindicizzazione da parte di motori di ricerca esterni.   8.  Le  funzionalita'  di  cui   al   comma   5   sono   consentiteesclusivamente ai soggetti che, per ragioni di ufficio, sono  a  cio'abilitati, in base alle direttive impartite dal  Segretario  Generaledella Giustizia Amministrativa, mediante  credenziali  basate  su  unsistema  di  identificazione  personale,  secondo   quanto   previstodall'articolo 14.   9. Nel caso in cui, a causa del mancato funzionamento  del  sistemainformatico, il deposito del provvedimento giurisdizionale sia  fattoin  forma  cartacea,  la  Segreteria  provvede  ad   estrarre   copiainformatica del  documento  cartaceo  e,  dopo  averne  attestata  laconformita' all'originale con firma digitale, procede all'inserimentonel S.I.G.A. utilizzando l'apposita funzione di caricamento.   10. L'originale del provvedimento digitale o, nei casi  di  cui  alcomma  9,  la  copia  informatica  del  provvedimento  cartaceo  sonopubblicati, in forma integrale, nel fascicolo informatico. 
                                Art. 6.               Redazione e deposito degli atti digitali                       - art. 9 del Regolamento    1. Il deposito del ricorso introduttivo e  dei  relativi  allegati,nei formati di cui all'articolo  12,  e'  effettuato  utilizzando  ilmodulo  denominato  ModuloDepositoRicorso,   scaricabile   dal   SitoIstituzionale,  da  compilare  secondo  le   indicazioni   ivi   resedisponibili.   2. Il deposito degli atti successivi al ricorso introduttivo e  deirelativi allegati, nei formati di cui all'articolo  12,  si  effettuautilizzando   l'apposito   modulo,   denominato   ModuloDepositoAtto,scaricabile dal Sito Istituzionale, in cui deve  essere  indicato  ilnumero di ricorso generale attribuito dal  S.I.G.A.  al  momento  deldeposito del ricorso introduttivo.   3. Il deposito del ricorso introduttivo e  dei  relativi  allegati,nonche'  degli  altri  atti  processuali,  puo'   essere   effettuatoautonomamente da ciascuno dei difensori della parte, anche  nel  casoin cui sia stata conferita una procura congiunta.   4. Il ModuloDepositoRicorso e il ModuloDepositoAtto sono in formatoPDF, sottoscritti con firma digitale PAdES.   5. I documenti digitali da allegare ai moduli di cui ai commi  1  e2, compreso il ricorso, sono inseriti in  un  unico  contenitore.  Lafirma digitale PAdES, di cui al comma 4, si intende estesa a tutti  idocumenti in essi contenuti.   6. Il ModuloDepositoRicorso e il ModuloDepositoAtto  sono  inseritinel sistema informatico che tratta in forma automatica i dati in essicontenuti. Il  S.I.G.A.  prevede  funzionalita'  per  la  verifica  el'integrazione  delle  informazioni  da  parte   del   personale   diSegreteria.   7. Il deposito dell'atto  introduttivo,  dei  relativi  allegati  edegli altri atti di parte si effettua  tramite  PEC,  secondo  quantoindicato dall'articolo 7.   8. Nel caso in  cui  non  sia  possibile,  per  comprovate  ragionitecniche, il deposito con PEC, come attestato dal  messaggio  di  cuiall'articolo 7, comma  7,  o  nel  caso  in  cui  la  dimensione  deldocumento da depositare superi i 30 MB, e' consentito il  caricamentodiretto attraverso il Sito  Istituzionale  (upload),  secondo  quantoindicato dall'articolo 8.   9.  Il  deposito  dell'atto  introduttivo  e   degli   altri   attiprocessuali  da  parte  dell'Avvocatura  dello  Stato   avviene   conmodalita' di cooperazione applicativa nel rispetto delle disposizionidettate dai commi 6 e 7.   10. In tutti i casi in cui, a causa del mancato  funzionamento  delsistema informatico o nelle ulteriori ipotesi consentite dal  decretodel  Presidente  del  Consiglio  dei  ministri,   il   deposito   delprovvedimento giurisdizionale sia eseguito in forma  cartacea,  salveragioni tecniche ostative la Segreteria provvede  ad  estrarre  copiainformatica del  documento  cartaceo  e,  dopo  averne  attestata  laconformita' all'originale con firma digitale, procede all'inserimentonel S.I.G.A. utilizzando l'apposita funzione di caricamento. 
                                Art. 7.             Deposito tramite PEC - art. 9 del Regolamento    1.  L'invio  tramite  PEC  dell'atto  introduttivo,  dei   relativiallegati e degli altri atti di parte e' effettuato dalla casella  PECindividuale dell'avvocato  difensore  alla  casella  PEC  della  sedegiudiziaria adita pubblicata sul Sito Istituzionale,  fermo  restandoquanto previsto dall'articolo 6, comma 3.   2. L'avvocato che utilizza  la  PEC  deve  abilitare  l'opzione  di«ricevuta completa» sulla propria casella PEC  prima  di  inviare  ilModuloDepositoRicorso o il ModuloDepositoAtto.   3. L'avvocato riceve automaticamente:     a) dal proprio gestore, un messaggio PEC di avvenuta accettazionedella PEC di deposito, con  indicazione  della  data  e  dell'ora  diaccettazione;     b) successivamente, dal gestore dell'Amministrazione un messaggiodi avvenuta consegna della PEC di deposito.   4. Il S.I.G.A. invia all'avvocato, entro le ore  24.00  del  giornolavorativo successivo alla ricezione della PEC di avvenuta  consegna,un ulteriore messaggio PEC, denominato «registrazione  di  deposito»,che  riporta  l'indicazione  del  numero  progressivo  di  protocolloassegnato e l'elenco di tutti gli atti e documenti trasmessi  con  ilModuloDepositoRicorso o il ModuloDepositoAtto.   5. Ai fini del rispetto dei termini processuali, una volta ricevutoil messaggio di cui al comma 4, il deposito si  considera  effettuatonel momento in cui e' stata  generata  la  ricevuta  di  accettazionedella PEC, di cui al comma 3, lettera a).   6.  Il  messaggio  di  registrazione  di   deposito   contiene   leindicazioni sulle eventuali anomalie di carattere tecnico riscontratenel deposito.   7. Se il deposito non puo' essere elaborato dal  S.I.G.A.  a  causadel mancato rispetto  delle  caratteristiche  tecniche,  il  mittentericeve a mezzo PEC, nello stesso  termine  di  cui  al  comma  4,  unmessaggio   di   «mancato   deposito»,    attestante    il    mancatoperfezionamento del deposito.   8. L'avvenuta registrazione del  deposito  puo'  essere  verificataanche attraverso l'apposita funzione del Portale dell'Avvocato.   9. Nel caso di messaggi eccedenti  il  limite  di  capacita'  dellacasella di posta certificata del mittente, il  S.I.G.A.  consente  ilfrazionamento del deposito del ricorso introduttivo  e  dei  relativiallegati. In tal caso, nel primo modulo inviato, deve essere inseritol'indice di tutti i  documenti  in  corso  di  deposito,  mentre  neisuccessivi invii deve farsi riferimento al primo modulo inviato.   10. Qualora il deposito del ricorso introduttivo sia fatto a  mezzoPEC e' comunque consentito, nei casi di cui all'articolo 6, comma  8,il deposito dei relativi allegati nonche' degli  atti  successivi  alprimo anche tramite upload. 
                                Art. 8.           Deposito tramite upload - art. 9 del Regolamento    1. Il deposito con upload e' consentito tramite canale sicuro,  neicasi di cui all'articolo 6, comma 8, mediante  collegamento  al  SitoIstituzionale,   nell'apposita   sezione   presente    nel    Portaledell'Avvocato, utilizzando la funzione «deposito ricorso» o «depositoatti» e seguendo le istruzioni ivi riportate.   2. L'avvocato deve indicare la ragione che  non  ha  consentito  ildeposito  mediante  PEC  e  digitare  il  codice  identificativo  delmessaggio di mancato deposito.   3. Ad avvenuto completamento della procedura  l'avvocato  invia  ilricorso o gli altri atti processuali, utilizzando l'apposita funzionepresente nel Sito Istituzionale. Il  S.I.G.A.  genera  un  messaggio,immediatamente visualizzabile, di ricezione.   4. Ai fini del rispetto dei termini processuali,  il  deposito  conupload si considera effettuato nel momento  in  cui  il  S.I.G.A.  haregistrato l'invio del ricorso o degli  altri  atti  processuali,  aisensi del comma 3.   5. Il S.I.G.A. consente la stampa del messaggio  di  ricezione,  dicui al comma 3, in  formato  PDF,  con  l'indicazione  della  data  edell'ora del deposito.   6. Il deposito ricevuto e' inserito  automaticamente  nel  S.I.G.A.che  prevede  apposite   funzionalita'   per   l'integrazione   delleinformazioni necessarie per la corretta gestione procedurale  a  curadella Segreteria.   7. La Segreteria della sede giudiziaria  adita  invia  all'avvocatoentro le ore 24.00 del giorno lavorativo successivo alla elaborazionedel messaggio di ricezione un messaggio PEC, denominato Registrazionedeposito,  che  riporta  l'indicazione  del  numero  progressivo   diprotocollo assegnato  e  l'elenco  di  tutti  gli  atti  e  documentidepositati con upload.   8. Se il deposito non puo' essere elaborato dal  S.I.G.A.  a  causadel mancato  rispetto  delle  caratteristiche  tecniche,  il  S.I.G.Asegnala il mancato deposito, evidenziando le  anomalie  di  caratteretecnico riscontrate.   9. L'avvenuto deposito del ricorso o degli altri  atti  processualipuo' essere verificato attraverso  l'apposita  funzione  del  Portaledell'Avvocato a decorrere dal giorno successivo alla ricezione  dellaPEC di cui al comma 7.   10. Qualora il deposito del ricorso  introduttivo  sia  fatto,  neicasi di cui all'articolo 6, comma 8,  a  mezzo  upload,  e'  comunqueconsentito il deposito dei relativi allegati nonche' degli altri attisuccessivi a mezzo PEC. 
                                Art. 9.       Deposito degli atti digitali degli ausiliari del Giudice           e degli atti delle parti - art. 9 del Regolamento    1. Il deposito degli atti processuali in formato digitale da  partedegli ausiliari del giudice e delle  amministrazioni  pubbliche  allequali sono stati chiesti  adempimenti  istruttori  si  effettua,  neiformati di cui all'articolo 12,  con  le  modalita'  descritte  dagliarticoli 7 e 8, utilizzando  gli  appositi  moduli  in  formato  PDF,scaricabili dal Sito Istituzionale, in cui deve  essere  indicato  ilnumero del ricorso introduttivo.   2. La Segreteria trasmette, con PEC, all'ausiliario del Giudice, lecredenziali    per    accedere    alle    informazioni     necessarieall'espletamento delle funzioni assegnategli. Tali  credenziali  sonogenerate automaticamente dal S.I.G.A. e associate in modo univoco  alprovvedimento giurisdizionale di assegnazione delle funzioni.   3. La parte privata, nei casi in cui  e'  autorizzata  a  stare  ingiudizio personalmente, procede al deposito del ricorso  introduttivoe degli atti successivi al primo con le stesse modalita' di cui  agliarticoli 7 e 8.   4. Ai fini di cui al comma 3, la parte deve dotarsi di una  casellaPEC, nonche' di  firma  digitale.  Qualora  intenda  avvalersi  dellamodalita' di deposito tramite upload, nei casi di cui all'articolo 6,comma 8, la parte richiede le credenziali di accesso con le modalita'di cui all'articolo 17, comma 12. 
                               Art. 10.             Atti del Segretario - art.10 del Regolamento    1. Gli atti di cui all'articolo 10 del Regolamento vengono  redattidal Segretario utilizzando apposita funzionalita' del S.I.G.A.,  allaquale egli accede con le proprie credenziali.   2. Gli  atti  di  cui  al  comma  1,  prodotti  in  formato  PDF  esottoscritti  con  firma  digitale,  sono  inseriti   nei   fascicoliinformatici nonche' nella Sezione del S.I.G.A. denominata  «udienze»,accessibile esclusivamente agli utenti abilitati, e  sono  conservaticon le modalita' di cui all'articolo 2. 
                               Art. 11. Trasmissione dei fascicoli con modalita' telematiche -  art.  12  del                             Regolamento    1. La trasmissione dei fascicoli informatici  di  primo  grado  conmodalita' telematiche da parte dei Tribunali Amministrativi Regionalie  del  Tribunale   Regionale   di   giustizia   amministrativa   delTrentino-Alto Adige al Consiglio di Stato o al Consiglio di giustiziaamministrativa per la Regione Siciliana, avviene,  tramite  S.I.G.A.,mediante accesso diretto al fascicolo di primo  grado  da  parte  deisoggetti abilitati.   2. La trasmissione del fascicolo  informatico  o  di  suoi  singoliatti, da e verso organi giurisdizionali diversi da quelli indicati alcomma 1 avviene,  in  ogni  stato  e  grado  del  giudizio,  per  viatelematica  con  le  modalita'  stabilite  in  virtu'   di   appositeConvenzioni  stipulate  dal  Segretariato  Generale  della  GiustiziaAmministrativa. 
                               Art. 12.            Formato degli atti e dei documenti processuali                       - art. 11 del Regolamento    1. L'atto del processo  in  forma  di  documento  informatico  puo'essere depositato esclusivamente nei seguenti formati:     a) PDF  -  PDF/A  ottenuto  da  trasformazione  di  un  documentotestuale, senza restrizioni per le operazioni di  selezione  e  copiaparti. Non e' ammessa la  scansione  di  copia  per  immagine,  fattaeccezione per gli atti di cui ai successivi commi 3 e 4;     b) testo piano senza formattazione (estensione TXT);     c) testo formattato (estensione RTF);     d)  archivio  compresso  WinZip   (estensione   zip)   o   WinRAR(estensione rar), nei formati di cui alle lettere precedenti.   2. I formati indicati non  devono  contenere  restrizioni  al  loroutilizzo per selezione e copia integrale o parziale.   3. I documenti allegati e  la  procura  alle  liti  possono  esseredepositati esclusivamente nei seguenti formati:     a) PDF ottenuto da trasformazione di un documento testuale, senzarestrizioni per le operazioni di selezione e copia parti;     b) testo piano senza formattazione (estensione TXT);     c) Extended Markup Language (estensione xml);     d) Immagini (estensioni: jpg, jpeg, gif, tiff, tif);     e) messaggi di posta (estensioni: eml, msg),  purche'  contenentifile nei formati di cui alle lettere precedenti;     f)  archivio  compresso  WinZip   (estensione   zip)   o   WinRAR(estensione rar), nei formati di cui alle lettere  da  a)  a  f)  delpresente comma.   4. I documenti digitali possono essere  depositati  in  un  formatodiverso dai formati indicati al comma 3 quando il diverso formato  e'richiesto da specifiche disposizioni normative.   5. Il deposito di  atti  e  documenti  in  formato  Immagini  e  didocumenti PDF ottenuti da copia per immagini di originali cartacei e'ammesso esclusivamente nel caso in cui i  documenti  originali  sianodisponibili solo in versione cartacea.   6. La struttura del documento con firma digitale e' PAdES-BES.   7. La modalita' di apposizione della firma digitale o  della  firmaelettronica qualificata e' del tipo «firme multiple»  e  prevede  cheuno o piu' soggetti firmino, ognuno con la propria chiave privata, lostesso documento. Il sistema  consente  anche  l'apposizione  di  unafirma singola. 
                               Art. 13.                   Comunicazioni per via telematica                       - art. 13 del Regolamento    1. Le  comunicazioni  di  Segreteria  nei  confronti  di  qualsiasisoggetto  tenuto  per  legge  a  dotarsi  di  PEC   sono   effettuateesclusivamente   con   modalita'    telematiche,    avvalendosi    difunzionalita' disponibili nel sistema informatico, agli indirizzi PECindividuali  risultanti  dai  pubblici  elenchi.   Le   comunicazioniavvengono attraverso un gestore di dominio certificato e predefinito,che rilascia e  gestisce  appositi  indirizzi  di  PEC,  dedicati  inmaniera esclusiva allo svolgimento di tale funzionalita'.   2. Le comunicazioni nei confronti delle  pubbliche  amministrazioninon costituite in giudizio sono effettuate esclusivamente a mezzo PECutilizzando gli indirizzi PEC del Registro delle PP.AA. L'accesso  aiRegistri formati  e  gestiti  presso  il  Ministero  della  giustizianonche' presso il Ministero dello sviluppo economico  avviene  previoaccordo e  con  le  modalita'  tecniche  concordate  con  i  medesimiMinisteri.   3. Alle comunicazioni a mezzo  PEC  nei  confronti  dell'Avvocaturadello Stato o di altri soggetti pubblici si procede  in  cooperazioneapplicativa, ai sensi dell'articolo 47, comma 1, del CAD.   4. In tutti i casi in cui il  codice  del  processo  amministrativoprevede che sia data comunicazione del provvedimento giurisdizionale,questa avviene mediante messaggio  PEC  contenente  gli  estremi  delprovvedimento e l'indicazione che il provvedimento e'  visualizzabilenel fascicolo informatico e, comunque, nell'area  pubblica  del  Sitoistituzionale della Giustizia Amministrativa.   5. La comunicazione di segreteria e' allegata  in  formato  PDF  almessaggio PEC che riporta un codice che la identifica univocamente.   6. Le ricevute di consegna e  di  mancata  consegna  sono  di  tipocompleto e contengono in allegato il messaggio originale e i dati  dicertificazione del gestore certificato del destinatario.   7. Le ricevute di consegna e di  mancata  consegna,  elaborate  dalS.I.G.A., sono conservate nel fascicolo informatico.   8. Qualora la comunicazione non possa essere eseguita per un errorenon superabile imputabile al  Sistema,  l'invio  della  comunicazioneviene ripetuto e, in caso di ulteriore avviso di mancata consegna, lacomunicazione viene effettuata dalla Segreteria a mezzo fax; in  casodi ulteriore impossibilita', si procede secondo le modalita'  di  cuiall'articolo 45 disp. att. c.p.c.   9. Quando la comunicazione a mezzo PEC non risulti  andata  a  buonfine per cause  imputabili  al  destinatario,  come  attestato  dallaricevuta di mancata consegna, la comunicazione  si  ha  per  eseguitapresso la Segreteria dell'Ufficio Giudiziario  presso  cui  pende  ilricorso. Il S.I.G.A. consente al  difensore,  attraverso  il  portaledell'avvocato  ovvero  attraverso  ulteriori  modalita'  telematiche,successivamente  definite  e  che  verranno  rese   note   sul   Sitoistituzionale, di essere informato circa l'esito della comunicazione.   10. La comunicazione che contiene dati sensibili e' effettuata  perestratto con contestuale messa  a  disposizione  dell'atto  integralenell'apposita area del Sito Istituzionale, nel rispetto dei requisitidi sicurezza,  con  modalita'  tali  da  garantire  l'identificazionedell'autore  dell'accesso  e   la   tracciabilita'   delle   relativeattivita'.   11. Il S.I.G.A. garantisce la conservazione dei  log  dei  messaggitransitati  attraverso  il  proprio  gestore  di  posta   elettronicacertificata per 5 anni  dalla  definitivita'  del  provvedimento  checonclude  il  procedimento,  registrando  le  seguenti  informazioni:Codice identificativo univoco assegnato al messaggio originale,  Dataed ora dell'invio,  Esito  invio,  Destinatario  messaggio,  Mittentemessaggio, Tipo ricevute pervenute, Eventuale errore restituito, Datae ora della consegna. 
                               Art. 14.                   Notificazioni per via telematica                   - articoli 8 e 14 del Regolamento    1.  Le  notificazioni  da  parte  dei  difensori   possono   essereeffettuate esclusivamente utilizzando l'indirizzo PEC risultante  daipubblici elenchi, nei confronti dei destinatari il cui indirizzo  PECrisulti dai medesimi pubblici elenchi.   2. Le notificazioni nei confronti delle  pubbliche  amministrazioninon costituite in giudizio sono effettuate esclusivamente avvalendosidegli indirizzi PEC del  Registro  delle  P.P.  AA.,  fermo  restandoquanto previsto, anche in ordine alla  domiciliazione  delle  stesse,dal  regio  decreto  30  ottobre  1933,  n.  1611,  in   materia   dirappresentanza e difesa in giudizio dello Stato.   3. Il difensore procede al deposito della copia per immagine  dellaprocura conferita su supporto cartaceo e ne  attesta  la  conformita'all'originale,  ai  sensi  dell'articolo   22   del   CAD,   mediantesottoscrizione con firma digitale.   4. In presenza di piu' procure e' possibile l'allegazione  all'attonotificato di uno  o  piu'  documenti  contenenti  la  scansione  perimmagini di una o piu' procure.   5. Il deposito della documentazione riguardante la notificazione e'effettuato con modalita' telematiche, secondo quanto  previsto  dagliarticoli 6, 7 e 8.   6. Qualora l'atto di  parte  sia  stato  notificato  con  modalita'cartacea, il relativo  deposito  in  giudizio  deve  essere  comunqueeffettuato con modalita' telematiche, nel rispetto dei formati di cuiall'articolo  12.  Quando  la  notifica  abbia  riguardato  la  copiaanalogica di  un  atto  in  originale  informatico,  la  prova  dellamedesima  e'  data  mediante  deposito  di  copia  informatica  dellarelativa documentazione, dichiarata conforme a quanto notificato  conle modalita' di cui all'articolo 14, comma 5,  del  Regolamento,  nelrispetto  dei  formati  previsti  per  i  documenti.  Qualora  l'attonotificato con modalita' cartacea consista, nei casi  consentiti,  inun atto nativo analogico, la prova della notifica e' data mediante ildeposito  di  copia   informatica   della   relativa   documentazioneanalogica, dichiarata conforme a quanto notificato con  le  modalita'di cui all'articolo 14, comma 5, del Regolamento,  nel  rispetto  deiformati previsti per i documenti.   7. Nel ricorso  elettorale,  di  cui  all'articolo  129,  comma  3,lettera a) del CPA, il ricorrente in possesso di firma digitale e  diun proprio indirizzo PEC puo' effettuare la notifica  del  ricorso  amezzo PEC nei confronti dei destinatari con indirizzi PEC  risultantidai pubblici elenchi di cui ai commi 1 e 2.   8.  La  segreteria  dell'Ufficio  giudiziario  adito,  ricevuto  ildeposito del ricorso elettorale con modalita'  telematiche,  provvedealla  sua  immediata  pubblicazione  sul  Sito  istituzionale,   area«Ricorsi elettorali» accessibile a tutti, senza necessita' di  previaautenticazione. 
                               Art. 15. Requisiti della casella di PEC del soggetto abilitato esterno -  art.                         15 del Regolamento    1. La casella PEC del difensore contenuta nei pubblici  elenchi  edutilizzata nel processo amministrativo telematico  deve  disporre  diuno spazio disco non inferiore a 1 Gigabyte. 
                               Art. 16.           Richiesta e rilascio di copie di atti e documenti                       - art. 16 del Regolamento    1. La richiesta telematica di copie di atti e documenti processualie' effettuata attraverso apposita funzionalita' disponibile sul  SitoIstituzionale.   2. La richiesta e' effettuata indicando  il  numero  di  protocollodegli atti, documenti o provvedimenti di cui  si  richiede  duplicatoinformatico o copia autentica, digitale o cartacea.   3. La richiesta  e'  effettuata  mediante  la  compilazione  di  unapposito modulo disponibile sul Sito Istituzionale.   4. Al richiedente e' assegnato  un  codice  identificativo  univocoassociato all'intero flusso di gestione della richiesta e di rilasciodella copia.   5. Il rilascio della copia  informatica  di  atti  e  documenti  e'eseguito previo pagamento dei  relativi  diritti,  con  le  modalita'previste dal decreto del Presidente della Repubblica 30 maggio  2002,n. 115 e successive modificazioni.   6. Il S.I.G.A. comunica all'interessato  in  apposita  sezione  delSito istituzionale l'importo da  versare  per  i  diritti  di  copia,calcolato in base alle vigenti  disposizioni  normative,  secondo  leindicazioni fornite dall'interessato al  momento  dell'individuazionedei documenti di  cui  ha  chiesto  copia.  Insieme  all'importo  deidiritti  e  degli  oneri  viene  comunicato   all'interessato   anchel'identificativo  univoco  associato  al  flusso  di  gestione  dellarichiesta di rilascio della copia.   7. La copia richiesta e' rilasciata a mezzo PEC o,  ove  richiesto,con modalita' cartacee direttamente dalla Segreteria, solo  dopo  chee' pervenuta la ricevuta telematica del pagamento.   8. Se la copia  richiesta  riguarda  documenti  che,  per  la  lorotipologia o dimensione,  non  possono  essere  inviati  con  PEC,  laSegreteria comunica al richiedente, con messaggio PEC, che  la  copiapuo' essere ritirata presso gli uffici giudiziari.   9. La copia «uso studio» dei provvedimenti,  resa  disponibile  nelSito istituzionale, e' visualizzabile e scaricabile  da  chiunque  viabbia interesse, senza pagamento dei diritti di copia. 
                               Art. 17. Consultazione dei dati  identificativi  delle  questioni  pendenti  e                  accesso al fascicolo informatico                  - articoli 17 e 18 del Regolamento    1. L'accesso ai servizi di consultazione  dei  dati  identificatividelle questioni pendenti, l'accesso al fascicolo informatico  e  allealtre informazioni rese disponibili  dalla  Giustizia  Amministrativaavviene  tramite  il   Sito   Istituzionale,   nel   rispetto   delledisposizioni del CAD e del Codice dei dati personali.   2. L'accesso ai  dati  essenziali  identificativi  delle  questionipendenti, resi ostensibili in modo tale da garantire la  riservatezzadei nomi delle parti ai sensi dell'articolo 51 del  Codice  dei  datipersonali, e'  consentito,  senza  necessita'  di  autenticazione,  achiunque vi abbia interesse attraverso il  Sito  Istituzionale,  Areapubblica, attivita' istituzionale, attraverso appositi link. In  taleaerea sono accessibili, in forma anonima, le informazioni riguardantiUdienza, Calendario Udienze, Ruolo Udienza, Ricorsi, Provvedimenti.   3. Con le medesime modalita' descritte al comma  2,  e'  consentitol'accesso  alle  copie  «uso  studio»  dei  provvedimenti  giudiziaripubblicati nel «Motore di ricerca» del Sito Istituzionale,  ai  sensidell'articolo 56 del CAD, con le cautele previste dalla normativa  inmateria di tutela dei dati personali.   4. L'accesso alle altre informazioni e'  consentito  esclusivamenteai soggetti abilitati, tramite apposite  credenziali  rilasciate  dalSegretariato Generale della Giustizia Amministrativa. 
                              Art. 18.                   Accesso al fascicolo informatico                  - articoli 17 e 18 del Regolamento    1. I magistrati accedono alle informazioni, agli atti, ai documentie ai  provvedimenti  contenuti  nei  fascicoli  informatici  di  lorocompetenza, nonche' a tutti i dati relativi  alla  propria  attivita'istituzionale, attraverso la sezione riservata del Sito Istituzionaledenominata  «Portale  del   magistrato»,   utilizzando   le   propriecredenziali (username e password).   2. Gli ausiliari del giudice accedono ai servizi  di  consultazionedel  fascicolo  processuale,  nei  limiti   dell'incarico   ricevuto,attraverso una sezione riservata del  Sito  Istituzionale  denominata«Ausiliari del Giudice», inserendo le proprie credenziali (username epassword).  La  richiesta  di  credenziali  e'  effettuata  per   viatelematica utilizzando l'apposita funzione del sito istituzionale. Lecredenziali sono rilasciate a mezzo PEC, con le stesse  modalita'  diseguito  previste  per  i  difensori,  all'indirizzo  risultante   dapubblici elenchi e sono disattivate al termine dell'incarico.   3. L'avvocato difensore munito di procura, anche se non  costituitoin giudizio, puo' richiedere il rilascio delle credenziali di accessoal fascicolo informatico utilizzando l'apposita funzione presente nelPortale dell'Avvocato. Le credenziali, rilasciate  con  le  modalita'indicate nel presente articolo, sono disattivate  decorsi  60  giornidalla data del rilascio.   4. Ai fini del rilascio delle credenziali  di  accesso,  l'avvocatodifensore deve fornire i propri dati identificativi.   5. Le credenziali di accesso sono  inviate  all'indirizzo  PEC  deldifensore, previa verifica della correttezza dei dati  identificativicomunicati.   6. La password comunicata deve essere necessariamente  cambiata  alprimo accesso.   7. I difensori appartenenti agli uffici legali di enti pubblici cheabbiano dichiarato al ReGIndE una PEC collettiva, anche  al  fine  diaccedere ai fascicoli informatici dei giudizi nei quali  assumono  ilpatrocinio,  devono  comunicare  al  ReGIndE  un  indirizzo  di   PECpersonale, con le modalita' specificate in apposita sezione del  SitoIstituzionale. Le credenziali di accesso sono inviate dal S.I.G.A.  atale  indirizzo,  previa  verifica   della   correttezza   dei   datiidentificativi.   8. Le parti che possono stare  in  giudizio  personalmente  possonoaccedere al S.I.G.A. tramite una apposita sezione riservata del  SitoIstituzionale. La richiesta delle credenziali di accesso (username  epassword) e' presentata all'Ufficio  giudiziario  interessato,  ancheattraverso invio tramite PEC di apposito modulo reso disponibile  sulsito istituzionale,  ed  e'  inoltrata  dall'Ufficio  giudiziario  alSegretariato  della  Giustizia  Amministrativa  mediante   l'appositafunzione presente nel Sito Istituzionale.   9. L'accesso delle parti private e pubbliche abilitate  all'accessoal fascicolo processuale tenuto con  modalita'  informatiche  avvieneattraverso una sezione riservata del  Sito  istituzionale  denominata«Parti»,  utilizzando  apposite  credenziali  di  accesso   personale(username  e  password).  Le  credenziali  sono  rilasciate,   previaidentificazione, alla PEC del soggetto richiedente.   10. Il Segretariato  della  Giustizia  Amministrativa  fornisce  alpersonale delle Segreterie le credenziali necessarie all'espletamentodelle proprie attivita' istituzionali. La richiesta di rilascio dellecredenziali di accesso e' presentata con PEC dal Segretario  Generaledell'ufficio giudiziario o dal Dirigente amministrativo, responsabilidella corretta gestione delle credenziali, al Responsabile  del  SIGAnel rispetto delle direttive impartite dal Segretario Generale  dellaGiustizia Amministrativa.   11. La password assegnata agli aventi titolo e'  efficace  per  nonoltre tre mesi dalla data di rilascio trascorsi i quali  deve  esserecambiata, ed e' comunque disattivata decorsi 6 mesi  dalla  data  delrilascio senza che sia stata utilizzata.   12. Nel caso di scadenza della password o di  accesso  al  S.I.G.A.con password erronea per piu' di tre tentativi, l'accesso al sito  e'interdetto e la procedura di accreditamento deve essere ripetuta.   13. Le credenziali di accesso rilasciate per l'accesso al  S.I.G.A.sono strettamente personali e  sono  incedibili.  Il  titolare  dellecredenziali e' responsabile del loro uso e risponde per ogni  accessoindebito al sistema nonche' per l'eventuale indebita  divulgazione  aterzi di dati riservati.   14. Gli accessi ai dati processuali del S.I.G.A. sono tracciati  dalog che sono conservati con modalita' protetta per dieci anni e  sonoconsegnati periodicamente al  Responsabile  per  il  trattamento  deidati.   15. Diverse modalita' per  l'identificazione  degli  aventi  titoloall'accesso e per il rilascio delle relative password possono  esserestabilite dal Segretariato Generale della Giustizia Amministrativa.   16. Ulteriori  modalita'  di  autenticazione  informatica  potrannoessere adottate a  seguito  di  evoluzione  tecnologica  del  Sistemasecondo le previste procedure di adeguamento dei parametri tecnici.   17. In tutti i casi di cui alla  presente  disposizione  l'accesso,nel  rispetto  dei  principi  di  pertinenza  e  non  eccedenza,   e'consentito  previa  identificazione   degli   utenti   abilitati   inconformita' all'articolo 64 del CAD. 

© RIPRODUZIONE RISERVATA

Approvazione del modello unico di dichiarazione ambientale per l’anno 2016.

Redazione

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 21 dicembre 2015 

Approvazione del modello unico di dichiarazione ambientale per l’anno 2016.
(GU n.300 del 28-12-2015)

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

Vista la legge 25 gennaio 1994, n. 70, recante norme per la semplificazione degli adempimenti in materia ambientale, sanitaria e di sicurezza pubblica, nonche’ per l’attuazione del sistema di ecogestione e di audit ambientale;
Visto in particolare l’articolo 1, comma 2 della medesima legge n.70 del 1994, che prevede che il modello unico di dichiarazione e’ adottato con decreto del Presidente del Consiglio dei Ministri;
Visto il comma 3 del medesimo l’articolo 1 della legge n.70 del 1994, secondo il quale il Presidente del Consiglio dei Ministri dispone, con proprio decreto, gli aggiornamenti del modello unico di dichiarazione;
Visto altresi’ l’articolo 2 della predetta legge n. 70 del 1994, che prevede che il modello unico di dichiarazione e’ presentato alla Camera di commercio, industria, artigianato e agricoltura competente per territorio, la quale provvede a trasmetterlo alle diverse amministrazioni per le parti di rispettiva competenza, nonche’ all’Unioncamere;
Visto altresi’ l’articolo 6, comma 1 della citata legge 25 gennaio 1994, n. 70, secondo cui, in attesa dell’emanazione del DPR di cui all’articolo 1, comma 1 della medesima legge, il modello unico di dichiarazione e’ adottato con riferimento agli obblighi di dichiarazione, di comunicazione, di denuncia o di notificazione previsti dalle leggi, dai decreti e dalle relative norme di attuazione di cui alla tabella A allegata alla medesima legge;
Visto il decreto legislativo 7 marzo 2005, n. 82, come da ultimo modificato con il decreto legge 21 giugno 2013, n. 69, convertito con modificazioni dalla Legge 9 agosto 2013, n. 98, il quale reca la disciplina – tra l’altro – dei documenti informatici e della loro formazione, gestione, conservazione e trasmissione, nonche’ delle firme elettroniche;
Visto il decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, pubblicato nella Gazzetta ufficiale 20 febbraio 2001, n. 42, recante il Testo unico delle disposizioni in materia di documentazione amministrativa;
Visto il decreto legislativo 14 marzo 2014, n. 49, che reca “Attuazione della direttiva 2012/19/Ue sui rifiuti di apparecchiature elettriche ed elettroniche (Raee)”, pubblicato nel Supplemento Ordinario alla Gazzetta ufficiale 28 marzo 2014, n. 73; Visto il decreto legislativo 3 aprile 2006, n. 152, recante “Norme in materia ambientale”, e successive modifiche ed integrazioni;
Visto in particolare, il Titolo II della Parte IV, del decreto legislativo 3 aprile 2006, n. 152 di attuazione della Direttiva 94/62/CE, sugli imballaggi e sui rifiuti di imballaggio;
Visto inoltre l’articolo 189 del medesimo decreto legislativo n.152 del 2006 ed in particolare i commi 3, 4 e 5 relativi all’obbligo di comunicazione delle quantita’ e delle caratteristiche qualitative dei rifiuti per i soggetti ivi indicati con le modalita’ previste dalla legge 25 gennaio 1994, n. 70;
Considerato che le modifiche all’articolo 189 del decreto legislativo 3 aprile 2006, n. 152, apportate dal decreto legislativo 3 dicembre 2010, n. 205, entreranno in vigore con la piena operativita’ del Sistema di controllo della tracciabilita’ dei rifiuti (SISTRI) ai sensi dell’art. 16, comma 2, del decreto legislativo da ultimo richiamato;
Visto l’articolo 220 del citato decreto legislativo n.152 del 2006, che prevede altresi’ l’obbligo di comunicazione da parte del Consorzio nazionale imballaggi – CONAI, con le modalita’ previste dalla legge 25 gennaio 1994, n. 70, dei dati relativi al quantitativo degli imballaggi per ciascun materiale e per tipo di imballaggio immesso sul mercato, nonche’, per ciascun materiale, la quantita’ degli imballaggi riutilizzati e dei rifiuti di imballaggio riciclati e recuperati provenienti dal mercato nazionale;
Visto il decreto legislativo 20 novembre 2008, n. 188 di “Attuazione della direttiva 2006/66/CE concernente pile, accumulatori e relativi rifiuti, che abroga la direttiva 91/157/CEE”;
Visto il Regolamento (UE) 333/2011 recante i criteri che determinano quando alcuni tipi di rottami metallici cessano di essere considerati rifiuti, ai sensi della direttiva 2008/98/CE del Parlamento europeo e del Consiglio;
Visto il Regolamento (UE) 1179/2012 recante i criteri che determinano quando i rottami di vetro cessano di essere considerati rifiuti ai sensi della direttiva 2008/98/CE del Parlamento europeo e del Consiglio;
Visto il Regolamento (UE) 715/2013 recante i criteri che determinano quando i rottami di rame cessano di essere considerati rifiuti ai sensi della direttiva 2008/98/CE del Parlamento europeo e del Consiglio;
Vista la Decisione 753/2011 che istituisce regole e modalita’ di calcolo per verificare il rispetto degli obiettivi di cui all’articolo 11, paragrafo 2, della direttiva 2008/98/CE del Parlamento europeo e del Consiglio;
Considerata la Decisione 738/2000/CE concernente un questionario per le relazioni degli Stati membri sull’attuazione della direttiva 1999/31/CE relativa alle discariche di rifiuti;
Considerata la Decisione 731/2010/CE che istituisce un questionario da utilizzare per le relazioni concernenti l’applicazione della direttiva 2000/76/CE, ora abrogata e sostituita dalla direttiva 2010/75/UE del Parlamento europeo e del Consiglio, relativa alle emissioni industriali (prevenzione e riduzione integrate dell’inquinamento);
Visto il Regolamento (UE) n. 1357/2014 della Commissione, del 18 dicembre 2014, che sostituisce l’allegato III della direttiva 2008/98/CE del Parlamento europeo e del Consiglio relativa ai rifiuti e che abroga alcune direttive;
Vista la Decisione della Commissione 2014/955/UE, del 18 dicembre 2014, che modifica la decisione 2000/532/CE relativa all’elenco dei rifiuti ai sensi della direttiva 2008/98/CE del Parlamento europeo e del Consiglio;
Visto l’art. 11 del decreto legge n.101 del 31 agosto 2013, convertito in legge 30 ottobre 2013, n. 125 recante “Disposizioni urgenti per il perseguimento di obiettivi di razionalizzazione nelle pubbliche amministrazioni” che introduce modifiche al sistema di tracciabilita’ dei rifiuti (SISTRI);
Visto l’art. 14 del decreto legge n. 91 del 24 giugno 2014, convertito in legge 11 agosto 2014, n. 116 recante “Disposizioni urgenti per il settore agricolo, la tutela ambientale e l’efficientamento energetico dell’edilizia scolastica il contenimento dei costi dell’elettricita’, il rilancio e lo sviluppo delle imprese”; Visto il decreto del Presidente del Consiglio dei ministri 17 dicembre 2014, pubblicato nel Supplemento ordinario n. 97 alla Gazzetta ufficiale – serie generale – n. 299 del 27 dicembre 2014, con il quale e’ stato adottato il vigente modello unico di dichiarazione ambientale;
Ritenuto opportuno non apportare modifiche al modello di dichiarazione ambientale (MUD), adottato con il citato decreto del Presidente del Consiglio dei ministri del 17 dicembre 2014, confermandone integralmente il contenuto;
Considerato che, nella riunione istruttoria del 13 novembre 2015 tenutasi presso il Dipartimento per il coordinamento amministrativo della Presidenza del Consiglio dei ministri, il testo del presente decreto e’ stato condiviso con i rappresentanti dei Ministeri interessati, nonche’ con i tecnici dell’Unioncamere – Unione italiana delle camere di commercio, industria, artigianato e agricoltura e dell’ISPRA – Istituto superiore per la ricerca e la protezione ambientale; Visto il decreto del Presidente del Consiglio dei ministri in data 23 aprile 2015, con il quale al Sottosegretario di Stato alla Presidenza del Consiglio dei Ministri Prof. Claudio De Vincenti, e’ stata conferita la delega per talune funzioni di competenza del Presidente del Consiglio dei Ministri;

Decreta:

Art. 1 1.

Il modello di dichiarazione, allegato al decreto del Presidente del Consiglio dei ministri del 17 dicembre 2014, pubblicato nel Supplemento ordinario n. 97 alla Gazzetta ufficiale – serie generale – n. 299 del 27 dicembre 2014, e’ confermato; 2. il modello allegato al decreto di cui al punto precedente sara’ utilizzato per le dichiarazioni da presentare, entro la data prevista dalla legge 25 gennaio 1994, n.70 e cioe’ entro il 30 aprile di ogni anno, con riferimento all’anno precedente e sino alla piena entrata in operativita’ del Sistema di controllo della tracciabilita’ dei rifiuti (SISTRI); 3. informazioni aggiuntive alle istruzioni riportate in allegato al decreto del Presidente del Consiglio dei ministri di cui al punto 1. saranno rese disponibili sui siti internet di seguito indicati: – http://www.sviluppoeconomico.gov.it – http://www.minambiente.it – http://www.isprambiente.gov.it – http://www.unioncamere.it – http://www.infocamere.it – http://www.ecocerved.it

 

Art. 2 1.

L’accesso alle informazioni e’ disciplinato dal decreto legislativo 19 agosto 2005, n. 195.

Roma, 21 dicembre 2015 p.

Il Presidente del Consiglio dei ministri

Il Sottosegretario di Stato
De Vincenti

© RIPRODUZIONE RISERVATA

D.P.C.M. 14 dicembre 2015 – Lavoratori non comunitari

Redazione

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 14 dicembre 2015 

Programmazione transitoria dei flussi d'ingresso dei  lavoratori  noncomunitari nel territorio dello Stato, per l'anno 2016.

(GU n.26 del 2-2-2016)

               IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI    Visto il decreto legislativo 25 luglio 1998, n. 286,  e  successivemodificazioni  ed  integrazioni,  recante  il   Testo   unico   delledisposizioni concernenti  la  disciplina  dell'immigrazione  e  normesulla condizione dello straniero;   Visto, in particolare, l'art. 3 del Testo unico  sull'immigrazione,il quale dispone che la determinazione annuale delle quote massime distranieri da ammettere nel territorio dello Stato avviene con decretodel Presidente del Consiglio dei ministri,  sulla  base  dei  criterigenerali per la definizione dei  flussi  d'ingresso  individuati  nelDocumento   programmatico   triennale,   relativo    alla    politicadell'immigrazione e degli stranieri nel territorio dello Stato, e che«in caso di  mancata  pubblicazione  del  decreto  di  programmazioneannuale, il Presidente del Consiglio dei ministri puo' provvedere  invia transitoria, con proprio  decreto,  entro  il  30  novembre,  nellimite delle quote stabilite nell'ultimo decreto emanato»;   Visto il decreto del Presidente della Repubblica 31 agosto 1999, n.394, e successive modificazioni ed integrazioni, «Regolamento recantenorme di attuazione del Testo unico sull'immigrazione»;   Considerato che il Documento programmatico triennale non  e'  statoemanato;   Visto il decreto del  Presidente  del  Consiglio  dei  ministri  11dicembre 2014, pubblicato nella Gazzetta Ufficiale  della  Repubblicaitaliana, Serie generale n. 300 del 29 dicembre 2014, concernente  laProgrammazione transitoria dei flussi d'ingresso dei  lavoratori  noncomunitari per lavoro non stagionale nel territorio dello  Stato  perl'anno 2014, che prevede una quota d'ingresso  di  17.850  lavoratorinon comunitari per motivi di lavoro non stagionale;   Visto il decreto del Presidente del Consiglio dei ministri 2 aprile2015, pubblicato nella Gazzetta Ufficiale della Repubblica  italiana,Serie  generale,  n.  104  del  7   maggio   2015,   concernente   laProgrammazione transitoria dei flussi d'ingresso dei  lavoratori  noncomunitari per lavoro  stagionale  nel  territorio  dello  Stato  perl'anno  2015,  che  autorizza  l'ingresso  di  13.000  cittadini  noncomunitari residenti all'estero per motivi di lavoro stagionale;   Rilevato che e' necessario prevedere  una  quota  di  ingresso  perl'anno 2016 di lavoratori non comunitari per lavoro  non  stagionale,residenti all'estero, che hanno partecipato  a  corsi  di  formazioneprofessionale  e  di  istruzione  nei  Paesi  di  origine,  ai  sensidell'art. 23 del citato Testo unico  sull'immigrazione,  al  fine  diassicurare continuita' ai rapporti di cooperazione con i Paesi terzi;   Tenuto conto inoltre delle esigenze di specifici settori produttivinazionali che richiedono lavoratori autonomi per particolari  settoriimprenditoriali e professionali;   Visto l'art. 21 del citato Testo unico sull'immigrazione, circa  laprevisione di quote riservate all'ingresso di lavoratori  di  origineitaliana;   Ravvisata l'esigenza di prevedere una quota di ingresso in  Italia,nell'anno 2016, di lavoratori cittadini dei Paesi non comunitari  chehanno partecipato all'Esposizione Universale di Milano del  2015  chegli stessi Paesi  ritenessero  di  utilizzare  per  le  attivita'  dismantellamento dei rispettivi padiglioni espositivi;   Considerata infine  l'esigenza  di  consentire  la  conversione  inpermessi di soggiorno per lavoro subordinato e per lavoro autonomo dipermessi di soggiorno rilasciati ad altro titolo;   Rilevato che ai fini anzidetti puo'  provvedersi  con  decreto  delPresidente  del  Consiglio  dei  ministri  da  adottare,  in  via  diprogrammazione transitoria, nel limite della  quota  complessivamenteutilizzabile per l'anno 2016, risultante dalla  corrispondente  quotadi ingresso di 17.850 unita' per motivi di lavoro non  stagionale  edautonomo, autorizzata  con  il  citato  decreto  del  Presidente  delConsiglio dei ministri 11 dicembre 2014, sopra richiamato, in  quantoultimo decreto emanato per tale categoria di lavoratori;   Ravvisata inoltre la necessita' di prevedere una quota di  ingressodi lavoratori non comunitari per lavoro stagionale  da  ammettere  inItalia per l'anno 2016, al fine di rendere disponibile il contingentedi lavoratori necessario, in particolare, per le esigenze del settoreagricolo e del settore turistico-alberghiero e che, allo scopo,  puo'provvedersi, in via di programmazione transitoria,  con  decreto  delPresidente  del  Consiglio  dei  ministri,  nel  limite  della  quotastabilita con il decreto del Presidente del Consiglio dei ministri  2aprile 2015, sopra richiamato, in quanto ultimo decreto  emanato  perla tipologia dei lavoratori non comunitari stagionali;   Considerato infine che, allo scopo di semplificare  ed  ottimizzareprocedure e tempi per l'impiego da parte  dei  datori  di  lavoro  dilavoratori non comunitari stagionali,  e'  opportuno  incentivare  lerichieste  di  nulla  osta  al  lavoro  pluriennale,  riservando  unaspecifica quota, all'interno della quota  complessiva  stabilita  perlavoro stagionale;   Visto il decreto del  Presidente  del  Consiglio  dei  ministri  23aprile 2015, con il quale al Sottosegretario di Stato alla Presidenzadel Consiglio dei ministri, Professor Claudio De Vincenti,  e'  stataconferita la delega per talune funzioni del Presidente del  Consigliodei ministri,                                Decreta:                                 Art. 1    1. A titolo di programmazione transitoria dei flussi d'ingresso deilavoratori non comunitari per l'anno 2016, sono  ammessi  in  Italia,per motivi di lavoro subordinato non stagionale e di lavoro autonomo,i cittadini non comunitari entro una quota massima di 17.850 unita'.   2. Nella quota complessiva indicata al comma 1,  sono  comprese  lequote da riservare alla conversione  in  permessi  di  soggiorno  perlavoro subordinato e per lavoro autonomo  di  permessi  di  soggiornorilasciati ad altro titolo. 
                               Art. 2    1. Nell'ambito della quota indicata all'art.  1,  sono  ammessi  inItalia 1.000 cittadini stranieri non comunitari residenti all'estero,che abbiano completato programmi  di  formazione  ed  istruzione  neiPaesi d'origine ai sensi dell'art.  23  del  decreto  legislativo  25luglio 1998, n. 286.   2. E' consentito inoltre l'ingresso in Italia per motivi di  lavoroautonomo, nell'ambito  della  quota  di  cui  all'art.  1,  di  2.400cittadini non  comunitari  residenti  all'estero,  appartenenti  alleseguenti categorie:   a) imprenditori che intendono attuare un piano di  investimento  diinteresse per l'economia italiana, che preveda l'impiego  di  risorseproprie non inferiori a 500.000 euro e provenienti da  fonti  lecite,nonche' la creazione almeno di tre nuovi posti di lavoro;   b)  liberi  professionisti  che  intendono  esercitare  professioniregolamentate o vigilate, oppure non regolamentate ma rappresentate alivello nazionale da  associazioni  iscritte  in  elenchi  tenuti  dapubbliche amministrazioni;   c) titolari di cariche societarie di amministrazione e di controlloespressamente previsti dal decreto interministeriale 11 maggio  2011,n. 850;   d)  artisti  di  chiara  fama  o  di  alta  e  nota  qualificazioneprofessionale, ingaggiati da enti pubblici o privati, in presenza deirequisiti espressamente previsti  dal  decreto  interministeriale  11maggio 2011, n. 850;   e) cittadini stranieri che intendono costituire  imprese  «start-upinnovative» ai sensi della legge 17 dicembre 2012 n. 221, in presenzadei requisiti previsti dalla stessa legge e che sono titolari  di  unrapporto di lavoro di natura autonoma con l'impresa.   3. Nell'ambito della  quota  prevista  all'art.  1,  e'  consentitol'ingresso in Italia nell'anno 2016, per motivi di lavoro subordinatonon stagionale e di lavoro autonomo, di  100  lavoratori  di  origineitaliana per parte di almeno uno dei genitori fino al terzo grado  inlinea  diretta  di  ascendenza,  residenti  in  Argentina,   Uruguay,Venezuela e Brasile.   4. Nei limiti della  quota  complessiva  indicata  all'art.  1,  e'consentito l'ingresso in Italia di 100 lavoratori cittadini dei Paesinon comunitari che hanno partecipato  all'Esposizione  Universale  diMilano 2015. 
                               Art. 3    1. Nell'ambito della quota di cui all'art.  1,  e'  autorizzata  laconversione in permessi di soggiorno per lavoro subordinato di:   a) 4.600 permessi di soggiorno per lavoro stagionale;   b) 6.500 permessi di soggiorno per studio, tirocinio e/o formazioneprofessionale;   c) 1.300 permessi di soggiorno CE per soggiornanti di lungo periodorilasciati  ai  cittadini  di  Paesi  terzi  da  altro  Stato  membrodell'Unione europea.   2.  Nell'ambito  della  quota  di  cui  all'art.  1,   e'   inoltreautorizzata la  conversione  in  permessi  di  soggiorno  per  lavoroautonomo di:   a) 1.500 permessi di soggiorno per studio, tirocinio e/o formazioneprofessionale;   b) 350 permessi di soggiorno CE per soggiornanti di lungo  periodo,rilasciati  ai  cittadini  di  Paesi  terzi  da  altro  Stato  membrodell'Unione europea. 
                               Art. 4    1. Sono  inoltre  ammessi  in  Italia,  in  via  di  programmazionetransitoria dei flussi d'ingresso dei lavoratori non  comunitari  perl'anno 2016, per motivi di lavoro subordinato stagionale, i cittadininon comunitari residenti all'estero entro una quota di 13.000 unita',da ripartire tra le  regioni  e  le  province  autonome  a  cura  delMinistero del lavoro e delle politiche sociali.   2. La quota di cui al comma 1  del  presente  articolo  riguarda  ilavoratori  subordinati  stagionali  non  comunitari   cittadini   diAlbania, Algeria, Bosnia-Herzegovina, Corea  (Repubblica  di  Corea),Costa  d'Avorio,  Egitto,  Etiopia,  Ex   Repubblica   Jugoslava   diMacedonia,  Filippine,  Gambia,  Ghana,  Giappone,   India,   Kosovo,Marocco, Mauritius, Moldova, Montenegro,  Niger,  Nigeria,  Pakistan,Senegal, Serbia, Sri Lanka, Sudan, Ucraina, Tunisia.   3. Nell'ambito  della  quota  indicata  al  comma  1  del  presentearticolo, e' riservata una quota di 1.500 unita' per i lavoratori noncomunitari, cittadini dei Paesi indicati  al  comma  2,  che  abbianofatto ingresso in Italia per prestare lavoro  subordinato  stagionaleper almeno due anni consecutivi e per i quali  il  datore  di  lavoropresenti richiesta di nulla osta pluriennale per  lavoro  subordinatostagionale. 
                               Art. 5    I termini per la presentazione delle domande ai sensi del  presentedecreto decorrono:   a) per le categorie dei lavoratori non comunitari  per  lavoro  nonstagionale ed autonomo, compresi nella quota complessiva indicata  alprecedente art. 1,  comma  1,  dalle  ore  9,00  del  settimo  giornosuccessivo alla data di  pubblicazione  del  presente  decreto  nellaGazzetta Ufficiale della Repubblica italiana;   b) per i lavoratori non comunitari stagionali, compresi nella quotacomplessiva indicata al precedente art. 4, comma 1,  dalle  ore  9,00del quindicesimo giorno successivo alla  data  di  pubblicazione  delpresente decreto nella Gazzetta Ufficiale della Repubblica italiana. 
                               Art. 6    1. Le quote per lavoro subordinato, stagionale  e  non  stagionale,previste dal presente decreto, saranno ripartite  dal  Ministero  delLavoro e delle Politiche  Sociali  alle  Direzioni  territoriali  dellavoro, alle Regioni e alle Province autonome.   2.  Trascorsi  novanta  giorni  dalla  data  di  pubblicazione  delpresente decreto nella Gazzetta Ufficiale della Repubblica  italiana,qualora vengano  rilevate  quote  significative  non  utilizzate  traquelle comprese nelle quote complessive rispettivamente indicate agliarticoli 1 e 4 del  presente  decreto,  tali  quote,  ferma  restandociascuna  quota  complessiva   massima   prevista,   possono   esserediversamente ripartite dal Ministero del  Lavoro  e  delle  PoliticheSociali sulla base delle effettive necessita' riscontrate sul mercatodel lavoro.   3. Resta fermo quanto previsto dall'art. 34, comma 7,  del  decretodel  Presidente  della  Repubblica  31  agosto  1999,  n.   394   conriferimento  alla  redistribuzione  della  quota  di  lavoratori  noncomunitari formati all'estero prevista al precedente art. 2, comma 1. 
                               Art. 7    Le disposizioni attuative relative  all'applicazione  del  presentedecreto  saranno  definite,  in  un'ottica  di  semplificazione,  conapposita  circolare  congiunta  del  Ministero  dell'Interno  e   delMinistero del Lavoro e delle Politiche Sociali, sentito il  Ministerodegli Affari Esteri e della Cooperazione Internazionale.     Roma, 14 dicembre 2015                            p. il Presidente del Consiglio dei ministri                           Il Sottosegretario di Stato alla Presidenza                                   del Consiglio dei ministri                                                  De Vincenti                   Registrato alla Corte dei conti il 12 gennaio 2016 Ufficio controllo atti P.C.M. Ministeri giustizia  e  affari  esteri,reg.ne prev. n. 60 

© RIPRODUZIONE RISERVATA

D.P.C.M. 6 novembre 2015 – Firma digitale

Redazione

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 6 novembre 2015 

Disciplina della firma digitale dei documenti classificati. (Decreto n. 4/2015). 

(GU n.284 del 5-12-2015 – Suppl. Ordinario n. 65)

Capo I
PRINCIPI GENERALI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI
Vista la legge 3 agosto 2007, n. 124, recante “Sistema di informazione per la sicurezza della Repubblica e nuova disciplina del segreto”;
Visto il regolamento (UE) n. 910/2014 del Parlamento europeo e del Consiglio, del 23 luglio 2014, in materia di identificazione elettronica e servizi fiduciari per le transazioni elettroniche nel mercato interno e che abroga la direttiva 1999/93/CE;
Viste le disposizioni in materia di protezione e tutela delle informazioni classificate;
Visto il decreto del Presidente della Repubblica del 28 dicembre 2000, n. 445, recante “Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa”;
Visto il decreto legislativo del 7 marzo 2005, n. 82, e successive modificazioni, recante “Codice dell’amministrazione digitale” (CAD);
Visto il decreto del Presidente del Consiglio dei ministri dell’11 aprile 2002 recante “Schema nazionale per la valutazione e la certificazione della sicurezza delle tecnologie dell’informazione, ai fini della tutela delle informazioni classificate, concernenti la sicurezza interna ed esterna dello Stato”;
Visto il decreto del Presidente del Consiglio dei ministri del 22 febbraio 2013 recante “Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche avanzate, qualificate e digitali, ai sensi degli articoli 20, comma 3, 24, comma 4, 28, comma 3, 32, comma 3, lettera b), 35, comma 2, 36, comma 2, e 71; Visto il decreto del Presidente del Consiglio dei ministri 12 giugno 2009, n. 7, recante “Determinazione dell’ambito dei singoli livelli di segretezza, dei soggetti con potere di classifica, dei criteri d’individuazione delle materie oggetto di classifica nonche’ dei modi di accesso nei luoghi militari o definiti di interesse per la sicurezza della Repubblica”;
Visto il decreto del Presidente del Consiglio dei ministri 22 luglio 2011, n. 4, recante “Disposizioni per la tutela amministrativa del segreto di Stato e delle informazioni classificate”;
Visto l’art. 7, comma 1, lettera g), del suddetto decreto del Presidente del Consiglio dei ministri, che attribuisce la funzione di autorita’ di certificazione all’Ufficio centrale per la segretezza, nonche’ l’art. 75 concernente l’emanazione di nuove disposizioni tecniche al fine di adeguare la disciplina applicativa in materia di tutela amministrativa del segreto di Stato e delle informazioni classificate ai principi del suddetto decreto;
Vista la deliberazione del Centro nazionale per l’informatica nella pubblica amministrazione (CNIPA) n. 45/2009 del 21 maggio 2009 concernente le “Regole per il riconoscimento e la verifica del documento informatico” cosi’ come modificata dalla “Determinazione Commissariale 28 luglio 2010”; Visto l’art. 2, comma 6, del decreto legislativo del 7 marzo 2005, n. 82, secondo cui le disposizioni del CAD non si applicano limitatamente all’esercizio delle attivita’ e funzioni di ordine e sicurezza pubblica, difesa e sicurezza nazionale;
Considerato che le classifiche di segretezza sono attribuite per limitare la circolazione di informazioni la cui eventuale diffusione non autorizzata sia idonea ad arrecare un pregiudizio agli interessi fondamentali della Repubblica;
Visto il decreto del Presidente del Consiglio dei ministri 22 febbraio 2013 recante “Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche avanzate, qualificate e digitali, ai sensi degli articoli 20, comma 3, 28, comma 4, 28, comma 3, 32, comma 3, lettera b), 35, comma 2, 36, comma 2, e 71”;
Visto il decreto del Presidente del Consiglio dei ministri 13 novembre 2014, recante “Regole tecniche in materia di formazione, trasmissione, copia, duplicazione, riproduzione e validazione temporale dei documenti informatici nonche’ di formazione e conservazione dei documenti informatici delle pubbliche amministrazioni ai sensi degli articoli 20, 22, 23-bis, 23-ter, 40, comma 1, 41, e 71, comma 1, del Codice dell’amministrazione digitale di cui al citato decreto legislativo n. 82 del 2005”; Visto l’art. 4, comma 3, lettera l), della legge 3 agosto 2007, n. 124, cosi’ come modificato con decreto-legge 1° luglio 2009, n. 78, convertito con legge 3 agosto 2009 n. 102, il quale prevede che il Dipartimento delle informazioni per la sicurezza assicura l’attuazione delle disposizioni impartite dal Presidente del Consiglio dei ministri con apposito regolamento adottato ai sensi dell’art. 1, comma 2, ai fini della tutela amministrativa del segreto di Stato e delle classifiche di segretezza, vigilando altresi’ sulla loro corretta applicazione;
Visto il decreto legislativo 30 giugno 2003, n. 196, recante “Codice in materia di protezione dei dati personali”; Visto l’art. 43 della legge 3 agosto 2007, n. 124, che consente l’adozione di regolamenti in deroga alle disposizioni dell’art. 17 della legge 23 agosto 1998, n. 400, e successive modificazioni e, dunque, in assenza del parere del Consiglio di Stato; Ravvisata la necessita’ di regolamentare l’impiego delle procedure di firma digitale per i documenti informatici classificati;
Acquisito il parere tecnico dell’Agenzia per l’Italia digitale di cui alla legge 7 agosto 2012, n. 134;
Consultato il Garante per la protezione dei dati personali; Acquisito il parere del Comitato parlamentare per la sicurezza della Repubblica; Sentito il Comitato interministeriale per la sicurezza della Repubblica;

A d o t t a

il seguente regolamento:

 

Art. 1
Definizioni

1. Ai fini del presente regolamento sono definiti:
a) “Autorita’ nazionale per la sicurezza (ANS)”, il Presidente del Consiglio dei ministri nell’esercizio delle funzioni di tutela amministrativa del segreto di Stato e delle informazioni classificate;
b) “Autorita’ di certificazione (CA)”, l’ente nazionale che effettua la certificazione, rilascia il certificato qualificato, pubblica e aggiorna gli elenchi dei certificati sospesi e revocati. La CA si avvale di altre entita’ chiamate Autorita’ Locali di Registrazione (LRA), per garantire che l’utente richiedente un certificato sia esattamente quello riportato nel certificato stesso;
c) “Autorita’ di registrazione locale (LRA)”, l’ente responsabile della verifica in modo affidabile delle identita’ dei titolari istituita presso tutti i soggetti, pubblici e privati, in possesso delle previste abilitazioni di sicurezza;
d) “CAD”, il decreto legislativo del 7 marzo 2005 n. 82 e successive modificazioni, recante “Codice dell’amministrazione digitale”;
e) “certificate revocation list (CRL)”, la lista conseguente alle operazioni con cui la CA annulla la validita’ di un certificato da un dato momento, non retroattivo, in poi. Tale elenco e’ firmato digitalmente, aggiornato e pubblicato dalla CA; f) “certificate suspension list (CSL)”, la lista conseguente alle operazioni con cui la CA sospende temporaneamente la validita’ di un certificato da un dato momento, non retroattivo, in poi. Tale elenco e’ firmato digitalmente, aggiornato e pubblicato dalla CA;
g) “certificato elettronico”, attestato elettronico che collega all’identita’ del titolare i dati utilizzati per verificare le firme elettroniche;
h) “certificato qualificato”, un certificato elettronico conforme ai requisiti di cui all’allegato I della direttiva 1999/93/CE, rilasciati da certificatori che rispondono ai requisiti di cui all’allegato II della medesima direttiva;
i) “certificazione”, il risultato della procedura informatica, applicata alla chiave pubblica e rilevabile dai sistemi di validazione, mediante la quale si garantisce la corrispondenza univoca tra chiave pubblica e soggetto titolare, si identifica quest’ultimo, si attesta il periodo di validita’ della predetta chiave e il termine di scadenza del relativo certificato;
l) “chiavi asimmetriche”, la coppia di chiavi crittografiche, una pubblica e una privata, correlate tra loro, utilizzate nell’ambito dei sistemi di validazione e di generazione della firma;
m) “chiave privata”, elemento della coppia di chiavi asimmetriche,utilizzato dal soggetto titolare, mediante il quale si appone la firma digitale sul documento informatico;
n) “chiave pubblica”, l’elemento della coppia di chiavi asimmetriche destinato a essere reso pubblico, con il quale si verifica la firma digitale apposta sul documento informatico dal titolare delle chiavi asimmetriche;
o) “codici personali”, codici alfanumerici o caratteristiche biometriche in possesso del titolare e necessarie per attivare le procedure di firma digitale;
p) “copia per immagine su supporto informatico di documento analogico”, il documento informatico avente contenuto e forma identici a quelli del documento analogico da cui e’ tratto;
q) “copia informatica di documento informatico”, il documento informatico avente contenuto identico a quello del documento da cui e’ tratto su supporto informatico con diversa sequenza di valori binari;
r) “crittografia”, metodo di codifica e protezione dei dati, definito per impedire ad estranei di accedere alle informazioni senza essere dotati di autorizzazione;
s) “Dipartimento delle informazioni per la sicurezza” (DIS), l’organismo di cui all’art. 4 della legge;
t) “dispositivo di firma”, insieme dei dispositivi hardware e software che consentono di sottoscrivere con firma digitale i documenti informatici;
u) “Direttiva”, il provvedimento in materia di documenti informatici classificati adottato ai sensi dell’art. 75 del decreto del Presidente del Consiglio dei ministri 22 luglio 2011, n. 4;
v) “Disciplinare Tecnico” documento che contiene le regole tecniche che disciplinano la sottoscrizione digitale del documento informatico;
z) “documento”, rappresentazione in formato analogico o informatico di atti, fatti e dati intelligibili direttamente o attraverso un processo di elaborazione elettronica;
aa) “documento analogico”, il documento formato utilizzando una grandezza fisica che assume valori continui, come le tracce su carta (ad esempio i documenti cartacei), le immagini su film (microfilm), le magnetizzazioni su nastro (cassette e nastri magnetici audio);
bb) “documento informatico”, la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti, formata e gestita su un sistema per l’elaborazione automatica dei dati;
cc) “documento informatico classificato”, un documento informatico, formato e gestito su un sistema per l’elaborazione automatica dei dati omologato dall’UCSe, a cui e’ stata apposta una classifica di segretezza in conformita’ a quanto stabilito dalle vigenti norme in materia di protezione e tutela delle informazioni classificate;
dd) “duplicato informatico”, il documento informatico ottenuto mediante la memorizzazione, sullo stesso dispositivo o su dispositivi diversi, della medesima sequenza di valori binari del documento originario;
ee) “esibizione”, l’operazione che consente di visualizzare un documento conservato e di ottenerne, eventualmente, copia; ff) “firma digitale”, un particolare tipo di firma elettronica:
1) basata su un certificato qualificato;
2) basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica rispettivamente, di rendere manifesta e di verificare la provenienza e l’integrita’ di un documento informatico o di un insieme di documenti informatici, nonche’ eventualmente il momento dell’apposizione della firma medesima;
3) realizzata mediante un dispositivo sicuro per la creazione della firma;
gg) “firma elettronica”, l’insieme di dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica;
hh) “firme multiple”, firme digitali apposte da diversi sottoscrittori allo stesso documento informatico;
ii) “integrita’”, caratteristica dei dati che si riferisce al loro livello di alterazione o danno;
ll) “formato di un file”, un modo particolare col quale le informazioni sono codificate per la memorizzazione su un dispositivo di memoria;
mm) “legge”, la legge 3 agosto 2007, n. 124; nn) “Manuale Operativo”, documento che contiene le regole tecniche che disciplinano l’attivita’ della CA;
oo) “Organo nazionale di sicurezza (ONS)”, il Direttore generale del Dipartimento delle informazioni per la sicurezza di cui all’art. 4 della legge nell’esercizio delle funzioni di direzione e coordinamento dell’Organizzazione nazionale di sicurezza, di cui all’art. 5 del decreto del Presidente del Consiglio dei ministri 22 luglio 2011, n. 4, e secondo le direttive impartite dall’ANS;
pp) “public key infrastructure (PKI)”, l’insieme di tecnologie, politiche, processi e persone utilizzate per gestire (generare, distribuire, archiviare, utilizzare, revocare) chiavi di crittografia e certificati digitali in sistemi di crittografia a chiave pubblica;
qq) “registrazione di protocollo”, l’operazione con cui si attribuisce ai documenti prodotti o ricevuti da un soggetto una numerazione univoca secondo un ordine cronologico progressivo e si annotano informazioni descrittive idonee all’identificazione di ciascun documento;
rr) “revoca di un certificato”, l’operazione con cui la CA annulla la validita’ del certificato da un dato momento, non retroattivo, in poi;
ss) “riferimento temporale”, l’informazione, contenente la data, che viene associata ad uno o piu’ documenti informatici;
tt) “riservatezza”, garanzia che le informazioni vengano utilizzate unicamente dalle persone o dalle organizzazioni autorizzate;
uu) “segnatura di protocollo”, l’apposizione o l’associazione all’originale del documento, in forma permanente non modificabile, delle informazioni riguardanti il documento stesso; consente di individuare ciascun documento in modo univoco ed e’ effettuata congiuntamente all’operazione di registrazione di protocollo;
vv) “sospensione del certificato”, l’operazione con cui la CA sospende la validita’ del certificato per un determinato periodo di tempo;
zz) “titolare”, persona fisica titolare di un certificato, ossia il legittimo possessore e utilizzatore della chiave privata associata alla chiave pubblica che compare nel certificato;
aaa) “Ufficio centrale per la segretezza” (UCSe), l’Ufficio istituito dall’art. 9 della legge;
bbb) “validazione temporale”, il risultato della procedura informatica, con cui si attribuisce, ad uno o piu’ documenti informatici, un riferimento temporale opponibile ai terzi;
ccc) “validita’ del certificato”, l’efficacia e opponibilita’ al titolare della chiave pubblica, dei dati contenuti nel certificato stesso.

 

Art. 2
Oggetto e ambito di applicazione

1. Le disposizioni del presente regolamento si applicano a tutti i soggetti, pubblici e privati, in possesso delle previste abilitazioni di sicurezza per il trattamento di informazioni classificate e disciplinano le modalita’ di generazione, apposizione e verifica delle firme digitali nonche’ la validazione temporale di documenti informatici classificati.
2. Quanto previsto al precedente comma 1 si applica anche ai documenti informatici non classificati, quando formati, sottoscritti e gestiti su sistemi omologati in conformita’ a quanto previsto dalla normativa vigente in materia di tutela delle informazioni classificate.

Capo II
DOCUMENTO INFORMATICO
CLASSIFICATO E FIRMA DIGITALE

Art. 3
Documenti informatici classificati

1. Ai documenti informatici di cui all’art. 2, si applica l’art. 20, comma 1, del CAD, in relazione alla validita’ e rilevanza agli effetti di legge, se formati secondo quanto previsto dalla Direttiva e dal Disciplinare Tecnico di cui all’art. 33.
2. I documenti informatici di cui all’art. 2, comma 1, sottoscritti con firma digitale, devono essere corredati di:
a) riferimento temporale opponibile a terzi secondo quanto previsto dall’art. 13;
b) classifica di segretezza, qualifica di sicurezza e altre informazioni, secondo quanto previsto dalle disposizioni in materia di protezione e tutela delle informazioni classificate.
3. I documenti informatici di cui all’art. 2, comma 2, sottoscritti con firma digitale, devono essere corredati di riferimento temporale opponibile a terzi secondo quanto previsto dall’art. 13.
4. Per la sottoscrizione di documenti informatici di cui all’art. 2, aventi rilevanza esclusivamente interna, ciascun soggetto, pubblico e privato, puo’ adottare nella propria autonomia specifiche modalita’ tecniche, organizzative e procedurali, nel rispetto di quanto previsto dalle norme in materia di protezione e tutela delle informazioni classificate e di quanto definito dal Disciplinare Tecnico di cui all’art. 33.
5. Ai documenti informatici di cui all’art. 2 non si applica il comma 1 se contengono macroistruzioni o codici eseguibili, tali da attivare funzionalita’ che possano modificare gli atti, i fatti o i dati nello stesso rappresentati.
6. L’apposizione di una firma digitale basata su un certificato qualificato revocato, scaduto o sospeso equivale a mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal momento della pubblicazione delle liste di sospensione e revoca di cui all’art. 22.
7. Ai documenti informatici di cui all’art. 2 si applica quanto previsto dall’art. 21, comma 2-bis, del CAD, in relazione alle scritture private ed al requisito della forma scritta, se formati secondo quanto stabilito dalla Direttiva e dal Disciplinare Tecnico di cui all’art. 33.
8. Ai documenti informatici di cui al comma 4, ove sottoscritti con modalita’ diverse dalla firma digitale, si applica quanto previsto dall’art. 20, comma 1-bis, del CAD, in relazione al requisito della forma scritta ed al valore probatorio.
9. Ai documenti informatici di cui all’art. 2 si applica l’art. 21, comma 2, del CAD, se formati secondo quanto stabilito dalla Direttiva e dal Disciplinare Tecnico di cui all’art. 33.
10. Restano ferme le disposizioni di legge in materia di protezione dei dati personali.

 

Art. 4
Copie per immagine su supporto informatico di documenti analogici

1. Le copie per immagine su supporto informatico di documenti originali formati in origine su supporto analogico o, comunque, non informatico, sono prodotte mediante processi e strumenti, secondo le modalita’ stabilite dalla Direttiva e dal Disciplinare Tecnico di cui all’art. 33 che assicurino che il documento informatico abbia contenuto e forma identici a quelli del documento analogico da cui sono tratte.
2. Alle copie per immagine di cui al comma 1 si applica l’art. 22, commi 1 e 2, del CAD, in relazione all’efficacia ai sensi degli articoli 2714 e 2715 del codice civile, alla loro esibizione e produzione, nonche’ all’efficacia probatoria, se la loro conformita’ agli originali da cui sono estratte e’ attestata da un pubblico ufficiale a cio’ autorizzato, con dichiarazione allegata al documento informatico ed asseverata secondo le modalita’ stabilite dalla Direttiva e dal Disciplinare Tecnico di cui all’art. 33.

 

Art. 5
Copie analogiche di documenti informatici

1. Alle copie su supporto analogico o, comunque, non informatico di documenti informatici di cui all’art. 2, si applica l’art. 23, comma 1, del CAD, se la loro conformita’ all’originale da cui sono tratte e’ attestata da un pubblico ufficiale a cio’ autorizzato, secondo le modalita’ stabilite dalla Direttiva e dal Disciplinare Tecnico di cui all’art. 33.

 

Art. 6
Copie informatiche di documenti informatici e duplicati informatici

1. A condizione che la conformita’ all’originale sia attestata da un pubblico ufficiale a cio’ autorizzato ed asseverata secondo le modalita’ stabilite dalla Direttiva e dal Disciplinare Tecnico di cui all’art. 33, l’art. 23-bis, comma 2, del CAD si applica:
a) alle copie informatiche di documenti informatici di cui all’art. 2, se prodotte con un processo che ne assicuri la distinguibilita’ rispetto all’originale o ad altra copia da cui sono tratte, secondo quanto previsto dalla Direttiva e dal Disciplinare Tecnico di cui all’art. 33;
b) agli estratti informatici di documenti informatici di cui all’art. 2, prodotti secondo quanto previsto dalla Direttiva e dal Disciplinare Tecnico di cui all’art. 33.
2. I duplicati informatici di documenti informatici di cui all’art. 2 sono prodotti mediante processi e strumenti, secondo le modalita’ stabilite dalla Direttiva e dal Disciplinare Tecnico di cui all’art. 33, che assicurino che i documenti informatici ottenuti contengano la stessa sequenza di bit dei documenti informatici di origine.

 

Art. 7
Firma digitale

1. La firma digitale garantisce l’identificabilita’ dell’autore, l’integrita’ e l’immodificabilita’ del documento.
2. La firma digitale dei documenti informatici di cui all’art. 2 deve riferirsi in maniera univoca ad un solo soggetto ed al documento o all’insieme di documenti cui e’ apposta o associata.
3. Per la generazione della firma digitale di documenti informatici di cui all’art. 2, deve adoperarsi un certificato qualificato che, al momento della sottoscrizione, non risulti scaduto di validita’ ovvero non risulti revocato o sospeso.
4. Attraverso il certificato qualificato si devono rilevare la validita’ del certificato stesso, nonche’ gli elementi identificativi del titolare e della CA e gli eventuali limiti d’uso.
5. Le modalita’ di apposizione della firma digitale ai documenti informatici di cui all’art. 2 sono definite nel Disciplinare Tecnico di cui all’art. 33.

 

Art. 8
Caratteristiche generali delle chiavi per la generazione e la verifica della firma

1. Ai fini del presente decreto, le chiavi di generazione e verifica della firma si distinguono secondo le seguenti tipologie:
a) chiavi di sottoscrizione, destinate alla generazione e verifica delle firme apposte o associate ai documenti informatici;
b) chiavi di certificazione, destinate alla generazione e verifica delle firme apposte o associate ai certificati relativi alle chiavi di sottoscrizione e alle informazioni sullo stato di validita’ del certificato.
2. Non e’ consentito l’uso di una coppia di chiavi per funzioni diverse da quelle previste, per ciascuna tipologia, dal comma 1, salvo che, con riferimento esclusivo alle chiavi di cui al medesimo comma 1, lettera b), la CA non ne autorizzi l’utilizzo per altri scopi.
3. La CA puo’ individuare ulteriori tipologie di coppie di chiavi rispetto a quelle indicate nel comma 1, determinandone l’ambito d’impiego e disciplinandone l’utilizzo nel Disciplinare Tecnico di cui all’art. 33.
4. Se il soggetto appone la sua firma per mezzo di una procedura automatica, deve utilizzare una coppia di chiavi diversa da tutte le altre in suo possesso.
5. Se la procedura automatica di cui al comma 3 fa uso di un insieme di dispositivi sicuri per la generazione delle firme del medesimo soggetto, deve essere utilizzata una coppia di chiavi diversa per ciascun dispositivo utilizzato dalla procedura automatica.

 

Art. 9
Modalita’ di generazione delle chiavi

1. Le chiavi di certificazione sono generate in presenza del responsabile del servizio di certificazione di cui all’art. 28, comma 1, lettera b).
2. Le chiavi di sottoscrizione sono generate dalla CA secondo le modalita’ indicate nel Manuale Operativo di cui all’art. 32.
3. La generazione delle chiavi di sottoscrizione avviene all’interno di un dispositivo sicuro per la generazione delle firme approvato dall’UCSe e che presenti le caratteristiche di cui all’art. 11 del presente regolamento.

 

Art. 10
Conservazione delle chiavi e dei dati per la generazione della firma

1. E’ vietata la duplicazione della chiave privata e la duplicazione dei dispositivi che la contengono.
2. E’ vietata l’esportazione, dal dispositivo sicuro di firma, della chiave privata relativa alle chiavi di sottoscrizione.
3. E’ consentito che le chiavi di certificazione vengano esportate, purche’ cio’ avvenga con modalita’ tali da non ridurre il livello di sicurezza e di riservatezza delle chiavi stesse.
4. Con modalita’ descritte nel Disciplinare Tecnico e’ possibile eseguire il back up e restore dei dati contenuti nel cryptoprocessore per le chiavi digitali denominato Hardware Security Module.
5. Il titolare della coppia di chiavi:
a) assicura la custodia del dispositivo di firma e l’adozione di tutte le misure organizzative e tecniche idonee in ottemperanza a quanto definito nel Manuale Operativo di cui all’art. 32;
b) conserva i codici personali di abilitazione all’uso della chiave privata separatamente dal dispositivo contenente la chiave;
c) richiede immediatamente, secondo quanto indicato nel Manuale Operativo di cui all’art. 32, la revoca dei certificati qualificati relativi alle chiavi contenute in dispositivi di firma difettosi o di cui abbia perduto il possesso, o qualora abbia il ragionevole dubbio che essi siano stati usati abusivamente da persone non autorizzate.

 

Art. 11
Dispositivi sicuri e procedure per la generazione della firma

1. I dispositivi sicuri e le procedure utilizzate per la generazione delle firme devono presentare requisiti di sicurezza tali da garantire che la chiave privata:
a) sia riservata;
b) non possa essere derivata e che la relativa firma sia protetta da contraffazioni;
c) possa essere sufficientemente protetta dal titolare dall’uso da parte di terzi.
2. I documenti informatici di cui all’art. 2 devono essere presentati al titolare, prima dell’apposizione della firma, chiaramente e senza ambiguita’, e si deve richiedere conferma della volonta’ di generare la firma secondo quanto previsto nel Disciplinare Tecnico di cui all’art. 33.
3. Il comma 2 non si applica alle firme apposte con procedura automatica. La firma con procedura automatica e’ valida se apposta previo consenso del titolare all’adozione della procedura medesima. Il titolare che appone la sua firma mediante una procedura automatica deve utilizzare un certificato diverso da tutti gli altri in suo possesso.
4. La generazione della firma avviene all’interno di un dispositivo sicuro per la generazione delle firme ovvero su un sistema informatico che realizza un dispositivo sicuro per la generazione delle firme secondo le modalita’ stabilite dal Disciplinare Tecnico di cui all’art. 33, cosi’ che non sia possibile l’intercettazione della chiave privata utilizzata.
5. Il dispositivo sicuro per la generazione delle firme deve poter essere attivato esclusivamente dal titolare mediante codici personali prima di procedere alla generazione della firma.
6. La personalizzazione del dispositivo sicuro di firma garantisce:
a) l’acquisizione da parte della CA dei dati identificativi del dispositivo sicuro utilizzato e della loro associazione al titolare;
b) la registrazione nel dispositivo sicuro del certificato relativo alle chiavi di sottoscrizione del titolare.
7. Nel dispositivo sicuro di firma e’ ammessa la memorizzazione di altri certificati oltre quello di firma digitale e altri oggetti atti ad assicurare ulteriori funzionalita’ di sicurezza, secondo le modalita’ riportate nel Disciplinare Tecnico di cui all’art. 33.
8. La personalizzazione del dispositivo sicuro per la generazione delle firme puo’ prevedere, per l’utilizzo nelle procedure di firma, la registrazione nel medesimo dispositivo del certificato elettronico relativo alla chiave pubblica della CA, la cui corrispondente privata e’ stata utilizzata per sottoscrivere il certificato relativo alle chiavi di sottoscrizione del titolare.
9. La personalizzazione del dispositivo sicuro per la generazione delle firme e’ registrata nel giornale di controllo di cui all’art. 26.
10. La CA di cui all’art. 15, avvalendosi delle LRA di cui all’art. 16, adotta, nel processo di personalizzazione del dispositivo sicuro per la generazione delle firme, procedure atte ad identificare il titolare di un dispositivo sicuro per la generazione delle firme e dei certificati in esso contenuti.
11. Le modalita’ di personalizzazione del dispositivo sicuro per la generazione delle firme sono indicate nel Manuale Operativo di cui all’art. 32.
12. La procedura di firma deve generare, come risultato, un file il cui formato rientri tra quelli elencati nel Disciplinare Tecnico di cui all’art. 33.
13. Le modalita’ per l’apposizione di firme multiple sono indicate nel Disciplinare Tecnico di cui all’art. 33.

 

Art. 12
Verifica delle firme digitali

1. I sistemi di verifica delle firme digitali devono essere conformi a quanto indicato nel Disciplinare Tecnico di cui all’art. 33.
2. L’UCSe accerta la conformita’ dei sistemi di verifica di cui al comma 1.

 

Art. 13
Riferimenti temporali opponibili ai terzi

1. Costituisce validazione temporale opponibile ai terzi il riferimento temporale contenuto nella segnatura di protocollo informatico.
2. Eventuali ed ulteriori modalita’ per l’apposizione di un riferimento temporale opponibile ai terzi saranno indicate nel Disciplinare Tecnico di cui all’art. 33.
3. I riferimenti temporali apposti sul giornale di controllo, secondo quanto indicato nel Manuale Operativo di cui all’art. 32, sono opponibili ai terzi.

 

Art. 14
Valore della firma digitale nel tempo

1. La firma digitale apposta ad un documento informatico di cui all’art. 2, ancorche’ sia scaduto, revocato o sospeso il connesso certificato qualificato relativo alle chiavi di sottoscrizione, e’ valida se alla stessa e’ associabile un riferimento temporale opponibile ai terzi che colloca la generazione di detta firma digitale in un momento precedente alla sospensione, scadenza o revoca del suddetto certificato.

 

Capo III
INFRASTRUTTURA A CHIAVE PUBBLICA
(PUBLIC KEY INFRASTRUCTURE)

 

Art. 15
Autorita’ di certificazione

1. Presso l’UCSe e’ istituita la CA, quale certificatore nazionale per i servizi di certificazione relativi alla firma digitale di documenti informatici di cui all’art. 2.
2. La CA, di cui al comma 1:
a) rilascia certificati qualificati sulla base delle richieste autenticate dalle LRA di cui all’art. 16, secondo le modalita’ riportate nel Manuale Operativo di cui all’art. 32;
b) revoca e sospende i certificati in accordo a quanto disposto dall’art. 22;
c) aggiorna e distribuisce le liste di revoca/sospensione dei certificati secondo le modalita’ descritte nel Manuale Operativo di cui all’art. 32.

 

Art. 16
Autorita’ locali di registrazione

1. Presso gli enti e le organizzazioni che intendono avvalersi delle procedure di sottoscrizione digitale dei documenti informatici di cui all’art. 2 viene istituita, nell’ambito delle rispettive organizzazioni di sicurezza, una LRA.
2. La LRA e’ accreditata da parte della CA secondo le modalita’ e le procedure operative descritte nel Manuale Operativo di cui all’art. 32.
3. La LRA procede al riconoscimento fisico delle persone, raccoglie i dati di interesse al fine di stabilirne le generalita’ ed il possesso delle abilitazioni di sicurezza ed invia l’insieme delle informazioni necessarie al rilascio del Certificato alla CA, secondo quanto indicato nel Manuale Operativo di cui all’art. 32.
4. La LRA deve comunicare tempestivamente alla CA le variazioni dei dati relativi al personale gestito ai fini dell’eventuale aggiornamento delle liste di dei certificati revocati e sospesi.
5. La LRA nell’ambito della propria organizzazione: a) gestisce le richieste di certificazione;
b) gestisce le richieste di revoca e sospensione dei certificati; c) distribuisce i dispositivi sicuri di firma che contengono i certificati qualificati generati dalla CA ai titolari accreditati unitamente alle credenziali.
6. La LRA e’ responsabile, per dolo o colpa grave, del danno cagionato a chi abbia fatto ragionevole affidamento sulla corretta procedura di riconoscimento delle persone, della raccolta dell’aggiornamento dei dati e del possesso delle necessarie autorizzazioni.
7. La LRA e’ responsabile, per dolo o colpa grave, nei confronti di terzi dei danni provocati per effetto della mancata o non tempestiva comunicazione degli aggiornamenti relativi alla perdita dei requisiti di firma.

 

Art. 17
Comunicazione tra CA e LRA

1. Le comunicazioni tra CA ed LRA avvengono secondo le modalita’ indicate nel Manuale Operativo di cui all’art. 32.

 

Art. 18
Generazione delle chiavi di certificazione

1. La generazione delle chiavi di certificazione da parte della CA avviene in modo conforme a quanto indicato nel Disciplinare Tecnico di cui all’art. 33.

 

Art. 19
Certificati qualificati relativi alle chiavi di sottoscrizione

1. Per i certificati qualificati si fa riferimento a quanto previsto dal regolamento (UE) n. 910/2014.
2. L’emissione di certificati qualificati relativi alle chiavi di sottoscrizione avviene a seguito di una richiesta della LRA che ha l’obbligo di:
a) accertare l’autenticita’ della richiesta secondo quanto previsto dall’ art. 16 comma 3;
b) assicurare la consegna al legittimo titolare.
3. Il termine del periodo di validita’ del certificato qualificato relativo alle chiavi di sottoscrizione e’ anteriore al termine del periodo di validita’ del certificato delle chiavi di certificazione utilizzato per verificarne l’autenticita’.
4. L’emissione dei certificati qualificati e’ registrata nel giornale di controllo di cui all’art. 26 specificando il riferimento temporale relativo alla registrazione.
5. I certificati qualificati relativi alle chiavi di sottoscrizione devono contenere almeno le seguenti informazioni:
a) indicazione che il certificato elettronico rilasciato e’ un certificato qualificato;
b) numero di serie o altro codice identificativo del certificato;
c) denominazione e nazionalita’ della CA;
d) nome, cognome o uno pseudonimo chiaramente identificato come tale del titolare del certificato;
e) dati per la verifica della firma, cioe’ i dati peculiari, come codici o chiavi crittografiche pubbliche, utilizzati per verificare la firma elettronica corrispondenti ai dati per la generazione della stessa in possesso del titolare;
f) indicazione del termine iniziale e finale del periodo di validita’ del certificato;
g) firma digitale della CA, realizzata in conformita’ alle regole tecniche definite nel Disciplinare Tecnico di cui all’art. 33 ed idonea a garantire l’integrita’ e la veridicita’ di tutte le informazioni contenute nel certificato medesimo.
6. Il certificato qualificato puo’ inoltre contenere:
a) le qualifiche specifiche del titolare, quali l’appartenenza ad ordini o collegi professionali, la qualifica di pubblico ufficiale, l’iscrizione ad albi o il possesso di altre abilitazioni professionali, nonche’ poteri di rappresentanza;
b) i limiti d’uso del certificato, inclusi quelli derivanti dalla titolarita’ delle qualifiche e dai poteri di rappresentanza di cui alla precedente lettera a) ai sensi dell’art. 20, comma 3;
c) limiti del valore degli atti unilaterali e dei contratti per i quali il certificato puo’ essere usato, ove applicabili.
7. Il titolare, ovvero il terzo dal quale derivano i poteri del titolare, comunicano tempestivamente alla CA per il tramite della LRA il modificarsi o venir meno delle circostanze oggetto delle informazioni personali di cui ai precedenti commi 4 e 5. 8. Le informazioni personali contenute nel certificato sono utilizzabili unicamente per identificare il titolare della firma digitale e per verificare la firma del documento informatico.
9. La CA determina il periodo di validita’ del certificato qualificato relativo alle chiavi di sottoscrizione in funzione della robustezza crittografica delle chiavi impiegate.
10. La CA determina, riportandolo nel Disciplinare Tecnico di cui all’art. 33, il periodo massimo di validita’ del certificato relativo alle chiavi di sottoscrizione in funzione degli algoritmi e delle caratteristiche delle chiavi impiegate.
11. Le modalita’ di formazione del certificato qualificato sono riportate nel Disciplinare Tecnico di cui all’art. 33.
12. La CA e la LRA conservano tutte le informazioni relative al certificato qualificato, per un periodo pari a venti anni, dal momento della sua emissione.

 

Art. 20
Responsabilita’ della CA

1. La CA che rilascia un certificato qualificato e’ responsabile, ove sia provato che abbia agito per dolo o colpa grave, del danno cagionato a chi abbia fatto ragionevole affidamento:
a) sull’esattezza e sulla completezza delle informazioni necessarie per la verifica della firma in esso contenute alla data del rilascio e per il rispetto dei requisiti fissati per i certificati qualificati;
b) sulla garanzia della corrispondenza, al momento del rilascio del certificato, tra i dati comunicati dalla LRA per la creazione della firma ed i dati per la verifica della firma riportati o identificati nel certificato.
2. La CA che rilascia un certificato qualificato e’ responsabile, ove sia provato che abbia agito per dolo o colpa grave, nei confronti dei terzi che facciano affidamento sul certificato qualificato da essa rilasciato, dei danni provocati per effetto della mancata o non tempestiva registrazione della revoca o sospensione del certificato, secondo quanto previsto dal Disciplinare Tecnico di cui all’art. 33.
3. Il certificato qualificato puo’ contenere limiti d’uso ovvero un valore limite per i negozi per i quali puo’ essere usato il certificato stesso, purche’ i limiti d’uso o il valore limite siano riconoscibili da parte dei terzi e siano chiaramente evidenziati nel certificato secondo quanto previsto dal Disciplinare Tecnico di cui all’art. 33. La CA non e’ responsabile dei danni derivanti dall’uso di un certificato qualificato che ecceda i limiti posti dallo stesso o derivanti dal superamento del valore limite.

 

Art. 21
Codice di emergenza

1. Per ciascun certificato qualificato emesso, la CA fornisce al titolare, per il tramite della LRA, almeno un codice riservato, da utilizzare per richiedere la sospensione del certificato relativo alle chiavi di sottoscrizione nei casi di emergenza indicati nel Manuale Operativo di cui all’art. 32 e comunicati al titolare.
2. La richiesta di cui al comma 1 e’ successivamente confermata utilizzando una delle modalita’ descritte nel Manuale Operativo di cui all’art. 32.

 

Art. 22
Revoca e sospensione di certificati qualificati relativi alle chiavi di sottoscrizione

1. La CA revoca o sospende il certificato, di iniziativa o su richiesta della LRA, nei seguenti casi:
a) il soggetto ovvero la sua organizzazione di appartenenza non sono piu’ abilitati a trattare dati classificati;
b) a seguito di richiesta, per il tramite della LRA, del titolare o del terzo dal quale derivano i poteri del titolare ovvero dalla LRA stessa, secondo le modalita’ previste nel Manuale Operativo di cui all’art. 32;
c) in presenza di abusi o falsificazioni;
d) per la compromissione della chiave privata o del dispositivo sicuro per la generazione delle firme.
2. La CA e la LRA conservano le richieste di revoca e sospensione per 20 anni.
3. La CA effettua la sospensione e/o la revoca del certificato mediante l’inserimento del suo codice identificativo nella lista dei certificati sospesi o revocati (CSL/CRL). 4. La CA comunica, per il tramite della LRA, al titolare e all’eventuale terzo interessato, l’avvenuta sospensione e/o la revoca specificando la data e l’ora a partire dalla quale il certificato risulta sospeso o revocato.
5. La CA indica, nel Manuale Operativo di cui all’art. 32, la durata massima del periodo di sospensione e le azioni intraprese al termine dello stesso in assenza di diverse indicazioni da parte del soggetto che ha richiesto la sospensione. 6. In caso di revoca di un certificato sospeso, la data della stessa decorre dalla data di inizio del periodo di sospensione.
7. La sospensione e la cessazione della stessa sono annotate nel giornale di controllo di cui all’art. 26 con l’indicazione della data e dell’ora di esecuzione dell’operazione.
8. La CA comunica, per il tramite della LRA, al titolare e all’eventuale terzo interessato la cessazione dello stato di sospensione del certificato, che sara’ considerato come mai sospeso, specificando la data e l’ora a partire dalla quale il certificato ha cambiato stato.
9. Tutte le comunicazioni relative alle operazioni di sospensione e/o revoca dei certificati qualificati avvengono secondo le modalita’ indicate nel Manuale Operativo di cui all’art. 32.

 

Art. 23
Sostituzione delle chiavi di certificazione e dei certificati qualificati relativi alle chiavi di sottoscrizione

1. La procedura di sostituzione delle chiavi, generate dalla CA in conformita’ all’art. 18, deve assicurare che non siano stati emessi certificati qualificati con data di scadenza posteriore al periodo di validita’ del certificato relativo alla coppia sostituita.
2. La sostituzione dei certificati qualificati, generati in conformita’ all’art. 19, avviene in conformita’ con quanto indicato nel Manuale Operativo di cui all’art. 32.

 

Art. 24
Revoca dei certificati relativi a chiavi di certificazione

1. La CA procede alla revoca del certificato relativo ad una coppia di chiavi di certificazione in caso di compromissione della chiave privata.
2. Nel caso di cui al comma 1, vengono revocati d’ufficio tutti i certificati sottoscritti con detta chiave secondo quanto indicato nel Manuale Operativo di cui all’art. 32.

 

Art. 25
Piano per la sicurezza

1. La CA definisce un piano per la sicurezza nel quale sono contenuti almeno i seguenti elementi:
a) struttura generale, modalita’ operativa e struttura logistica;
b) descrizione dell’infrastruttura di sicurezza per ciascun immobile rilevante ai fini della sicurezza;
c) allocazione dei servizi e degli uffici negli immobili;
d) elenco del personale e sua allocazione negli uffici;
e) attribuzione delle responsabilita’;
f) algoritmi crittografici o altri sistemi utilizzati;
g) descrizione delle procedure utilizzate nell’attivita’ di certificazione;
h) descrizione dei dispositivi installati;
i) descrizione dei flussi di dati;
l) procedura di gestione delle copie di sicurezza dei dati;
m) procedura di gestione dei disastri;
n) analisi dei rischi;
o) descrizione delle contromisure;
p) specificazione dei controlli;
q) procedura di continuita’ operativa del servizio di pubblicazione delle liste di revoca e sospensione.
2. Il piano per la sicurezza si attiene anche alle misure minime di sicurezza per il trattamento dei dati personali emanate ai sensi dell’art. 33 del decreto legislativo 30 giugno 2003, n. 196 ed al decreto del Presidente del Consiglio dei ministri 2 dicembre 2014, adottato ai sensi dell’art. 58, comma 3, del decreto legislativo 30 giugno 2003, n. 196.

 

Art. 26
Giornale di controllo

1. Il giornale di controllo e’ costituito dall’insieme delle registrazioni effettuate anche automaticamente dai dispositivi installati presso la CA, allorche’ si verificano le condizioni previste dal presente decreto.
2. Le registrazioni possono essere effettuate indipendentemente anche su supporti distinti e di tipo diverso.
3. A ciascuna registrazione e’ apposto un riferimento temporale generato con le modalita’ descritte dal Disciplinare tecnico di cui all’art. 33.
4. Il giornale di controllo e’ tenuto in modo da garantire l’autenticita’ delle annotazioni e consentire la ricostruzione, con la necessaria accuratezza, di tutti gli eventi rilevanti ai fini della sicurezza.
5. L’integrita’ del giornale di controllo e’ verificata con frequenza almeno mensile.
6. Le registrazioni contenute nel giornale di controllo non sono soggette a distruzione o cancellazione.

 

Art. 27
Sistema di qualita’

1. La CA operera’ in conformita’ a quanto previsto delle norme della serie ISO 9000 in materia di qualita’ con procedure descritte nel Manuale della Qualita’ che sara’ emesso congiuntamente al Manuale Operativo ed al Disciplinare Tecnico di cui all’art. 33.

 

Art. 28
Organizzazione del personale della CA

1. L’organizzazione del personale, in possesso delle necessarie abilitazioni di sicurezza, addetto al servizio di certificazione e’ composto da:
a) un responsabile della sicurezza del sistema informativo;
b) un responsabile del servizio di certificazione;
c) un responsabile della conduzione tecnica dei sistemi;
d) un responsabile dei servizi tecnici e logistici;
e) un responsabile delle verifiche e delle ispezioni (auditing).
2. I compiti e le mansioni attribuiti alle figure professionali di cui al comma 1 sono indicati nel Manuale Operativo di cui all’art. 32.

 

Art. 29
Organizzazione del personale della LRA

1. L’organizzazione del personale, in possesso delle necessarie abilitazioni di sicurezza, addetto al servizio della LRA e’ composto da:
a) un responsabile del servizio di registrazione e validazione temporale;
b) un responsabile dei servizi tecnici.
2. Compiti e mansioni attribuiti alle figure professionali di cui al precedente comma sono indicate nel Manuale Operativo di cui all’art. 32.

 

Art. 30
Cessazione della LRA

1. Nel caso di cessazione della LRA quest’ultima, salvo diverse prescrizioni contenute nel Manuale Operativo di cui all’art. 32, deve consegnare alla CA la documentazione attinente l’attivita’ svolta. La CA diventa depositaria di tale documentazione.

 

Art. 31
Rappresentazione del documento informatico

1. Il Disciplinare tecnico di cui all’art. 33 indica i formati e le modalita’ operative da adottare per la rappresentazione dei documenti informatici di cui all’art. 2 .

 

Art. 32
Manuale operativo

1. La CA per svolgimento della sua attivita’ si avvale di un Manuale Operativo che deve contenere almeno le seguenti informazioni:
a) dati identificativi della versione del Manuale Operativo;
b) definizione degli obblighi di CA, di LRA e del titolare;
c) modalita’ di comunicazione fra CA ed LRA;
d) modalita’ di identificazione e registrazione degli utenti;
e) modalita’ di creazione delle chiavi per la generazione e la verifica della firma;
f) modalita’ di emissione dei certificati;
g) modalita’ di sospensione e revoca dei certificati;
h) modalita’ di sostituzione delle chiavi;
i) modalita’ di gestione del registro dei certificati;
l) modalita’ di accesso al registro dei certificati;
m) modalita’ per l’apposizione e la definizione del riferimento temporale;
n) modalita’ operative per l’utilizzo del sistema di verifica delle firme;
o) modalita’ operative per la generazione della firma digitale.

Capo IV
DISPOSIZIONI FINALI

Art. 33
Norme Tecniche

1. Il Disciplinare Tecnico e’ redatto in conformita’ con quanto disposto dalla normativa in materia di protezione e tutela delle informazioni classificate.
2. Gli algoritmi crittografici utilizzati, la specifica delle chiavi, la precisione dei riferimenti temporali e tutti i dettagli tecnico-operativi relativi alle procedure di sottoscrizione dei documenti informatici classificati saranno descritti nei documenti di cui al comma 1.
3. L’organo nazionale di sicurezza emana con propria direttiva, entro 12 mesi dall’adozione del presente regolamento, il Disciplinare Tecnico e il Manuale Operativo recante la disciplina applicativa dei principi e le procedure applicate dalla CA nello svolgimento della sua attivita’ di cui al presente regolamento, e ne cura l’aggiornamento.

 

Art. 34
Entrata in vigore

1. Il presente regolamento non e’ sottoposto al visto e alla registrazione della Corte dei conti in quanto adottato ai sensi dell’art. 43 della legge, in deroga alle disposizioni di cui all’art. 17, della legge 23 agosto 1988, n. 400. 2. Il presente regolamento entra in vigore il quindicesimo giorno successivo a quello della sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana.

Roma, 6 novembre 2015

Il Presidente: Renzi

© RIPRODUZIONE RISERVATA

D.P.C.M. 6 novembre 2015 – tutela amministrativa del segreto di Stato

Redazione

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 6 novembre 2015 

Disposizioni per la tutela amministrativa del segreto di Stato e delle informazioni classificate e a diffusione esclusiva. (Decreto n. 5/2015).
(GU n.284 del 5-12-2015 – Suppl. Ordinario n. 65)

Capo I
PRINCIPI DI SICUREZZA DELLE INFORMAZIONI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI
Vista la legge 3 agosto 2007, n. 124, recante «Sistema di informazione per la sicurezza della Repubblica e nuova disciplina del segreto»;
Visti il Trattato del Nord Atlantico (NATO) ratificato con legge 1° agosto 1949, n. 465, e i seguenti atti: Accordo tra gli Stati membri per la tutela della sicurezza delle informazioni, approvato dal Consiglio del Nord Atlantico in data 21 giugno 1996; Documento C-M(2002)49 «La sicurezza in seno all’Organizzazione del Trattato del Nord Atlantico», approvato dal Consiglio del Nord Atlantico in data 26 marzo 2002;
Visto il decreto del Presidente del Consiglio dei ministri 11 aprile 2002, recante «Schema nazionale per la valutazione e la certificazione della sicurezza delle tecnologie dell’informazione, ai fini della tutela delle informazioni classificate, concernenti la sicurezza interna ed esterna dello Stato», pubblicato nella Gazzetta Ufficiale n. 131 del 6 giugno 2002;
Vista la decisione del Consiglio europeo, n. 2013/488/UE del 23 settembre 2013 sulle norme di sicurezza per proteggere le informazioni classificate UE;
Vista la decisione della Commissione europea 2015/444/UE, Euratom del 13 marzo 2015 sulle norme di sicurezza per proteggere le informazioni classificate UE;
Visto il regolamento n. 1049/2001 del Parlamento europeo e del Consiglio del 30 maggio 2001, relativo all’accesso del pubblico ai documenti del Parlamento europeo, del Consiglio e della Commissione;
Visto l’accordo interistituzionale del 20 novembre 2002 tra il Parlamento europeo e il Consiglio relativo all’accesso da parte del Parlamento europeo alle informazioni sensibili del Consiglio nel settore della politica di sicurezza e di difesa; Visto il decreto del Presidente del Consiglio dei ministri 8 aprile 2008, recante «Criteri per l’individuazione delle notizie, delle informazioni, dei documenti, degli atti, delle attivita’, delle cose e dei luoghi suscettibili di essere oggetto di segreto di Stato», pubblicato nella Gazzetta Ufficiale n. 90 del 16 aprile 2008;
Visto il decreto del Presidente del Consiglio dei ministri 12 giugno 2009, n. 7, recante «Determinazione dell’ambito dei singoli livelli di segretezza, dei soggetti con potere di classifica, dei criteri d’individuazione delle materie oggetto di classifica nonche’ dei modi di accesso nei luoghi militari o definiti di interesse per la sicurezza della Repubblica», pubblicato nella Gazzetta Ufficiale n. 154 del 6 luglio 2009;
Visto il decreto del Presidente del Consiglio dei ministri 22 luglio 2011, recante «Disposizioni per la tutela amministrativa del segreto di Stato e delle informazioni classificate», pubblicato nella Gazzetta Ufficiale n. 203 del 1° settembre 2011;
Visto il decreto del Presidente del Consiglio dei ministri 20 luglio 2012, n. 1, e ss.mm.ii., recante «Regolamento disciplinante l’organizzazione ed il funzionamento degli archivi del DIS, AISE e AISI», pubblicato, per comunicato, nella Gazzetta Ufficiale n. 178 del 1° agosto 2012;
Visto il decreto del Presidente del Consiglio dei ministri 26 ottobre 2012, n. 2, recante, nella parte II, «Accertamento preventivo per il rilascio del Nulla Osta di Sicurezza», pubblicato, per comunicato, nella Gazzetta Ufficiale n. 273 del 22 novembre 2012; Visto l’accordo interistituzionale del 12 marzo 2014 tra il Parlamento europeo e il Consiglio relativo alla trasmissione al Parlamento europeo e al trattamento da parte di quest’ultimo delle informazioni classificate detenute dal Consiglio su materie che non rientrano nel settore della politica estera e di sicurezza comune;
Visto l’art. 3, della legge 3 agosto 2007, n. 124, che consente al Presidente del Consiglio dei ministri di delegare le funzioni che non sono ad esso attribuite in via esclusiva ad un Ministro senza portafoglio o a un Sottosegretario di Stato, denominati «Autorita’ delegata»;
Visto l’art. 43, della legge 3 agosto 2007, n. 124, che consente l’adozione di regolamenti in deroga alle disposizioni dell’art. 17 della legge 23 agosto 1988, n. 400, e ss.mm.ii. e, dunque, in assenza del parere del Consiglio di Stato;
Visto l’art. 4, comma 3, lettera l), della legge 3 agosto 2007, n. 124, cosi’ come modificato con decreto-legge 1° luglio 2009, n. 78, convertito con legge 3 agosto 2009, n. 102, il quale prevede che il Dipartimento delle informazioni per la sicurezza assicura l’attuazione delle disposizioni impartite dal Presidente del Consiglio dei ministri con apposito regolamento adottato ai sensi dell’art. 1, comma 2 della medesima legge 3 agosto 2007, n. 124, ai fini della tutela amministrativa del segreto di Stato e delle classifiche di segretezza, vigilando altresi’ sulla loro corretta applicazione;
Ravvisata l’esigenza di armonizzare ed integrare le vigenti disposizioni che disciplinano la protezione e la tutela amministrativa delle informazioni coperte da segreto di Stato e quelle classificate con le disposizioni normative in materia di contratti pubblici, antimafia, prevenzione alla corruzione e di tutela delle attivita’ strategiche di rilevanza nazionale intervenute successivamente all’entrata in vigore del decreto del Presidente del Consiglio dei ministri 22 luglio 2011, n. 4; Acquisito il parere del Comitato parlamentare per la sicurezza della Repubblica; Sentito il Comitato interministeriale per la sicurezza della Repubblica;

A d o t t a

il seguente regolamento:

Art. 1 Definizioni
1. Ai fini del presente regolamento si intende per:
a) “legge”, la legge 3 agosto 2007, n. 124, e successive modificazioni ed integrazioni;
b) “Sicurezza delle informazioni”, la salvaguardia e la continua e completa protezione delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato, attraverso l’adozione di norme e procedure, organizzative ed esecutive, nei settori delle abilitazioni di sicurezza, della sicurezza fisica, della tecnologia delle informazioni e delle comunicazioni;
c) “Autorita’ nazionale per la sicurezza” (ANS), il Presidente del Consiglio dei Ministri nell’esercizio delle funzioni di tutela amministrativa del segreto di Stato e delle informazioni classificate o a diffusione esclusiva;
d) “Autorita’ delegata”, il Ministro senza portafoglio o il Sottosegretario di Stato delegato dal Presidente del Consiglio dei Ministri ai sensi dell’art. 3 della legge;
e) “Organizzazione nazionale di sicurezza”, il complesso di Organi, Uffici, unita’ amministrative, organizzative, produttive o di servizio della Pubblica amministrazione e di ogni altra persona giuridica, ente, associazione od operatore economico legittimati alla trattazione di informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato, le cui finalita’ consistono nell’assicurare modalita’ di gestione e trattazione uniformi e sicure, nonche’ protezione ininterrotta alle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato;
f) “Segreto di Stato”, il segreto come definito dall’art. 39, comma 1, della legge;
g) “Informazione coperta da segreto di Stato”, l’informazione, la notizia, il documento, l’atto, l’attivita’, la cosa o il luogo sui quali il vincolo del segreto di Stato sia stato apposto o opposto e confermato e, ove possibile, annotato;
h) “Classifica di segretezza”, il livello di segretezza attribuito ad un’informazione ai sensi dell’art. 42 della legge e dell’art. 4 del decreto del Presidente del Consiglio dei ministri n. 7 del 12 giugno 2009;
i) “Necessita’ di conoscere”, il principio in base al quale l’accesso alle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato e’ consentito esclusivamente alle persone che ne hanno necessita’ per lo svolgimento del proprio incarico;
l) “Necessita’ di condividere”, il principio in base al quale l’informazione classificata o a diffusione esclusiva puo’ esser diffusa nel limitato e controllato circuito di coloro che ne hanno necessita’ per lo svolgimento del proprio incarico;
m) “Originatore”, il soggetto che ha apposto la classifica di segretezza all’informazione ai sensi dell’art. 42, comma 2, della legge e dell’art. 4, comma 7, del decreto del Presidente del Consiglio dei ministri n. 7 del 12 giugno 2009;
n) “Qualifica di sicurezza” o “qualifica”, la sigla o altro termine convenzionale (es. NATO, UE, altre) che, attribuita ad un’informazione, classificata e non, indica l’organizzazione internazionale o dell’Unione europea o il programma intergovernativo di appartenenza della stessa e il relativo ambito di circolazione;
o) “Informazione classificata”, ogni informazione, atto, attivita’, documento, materiale o cosa, cui sia stata attribuita una delle classifiche di segretezza previste dall’art. 42, comma 3, della legge;
p) “Documento classificato”, l’informazione classificata rappresentata in forma grafica, fotocinematografica, elettromagnetica, informatica o in ogni altra forma;
q) “Materiale classificato”, qualsiasi oggetto, cosa o componente di macchinario, prototipo, equipaggiamento, arma, sistema elementare o dispositivo o parte di esso, compreso il software operativo, prodotto a mano o meccanicamente, automaticamente o elettronicamente, finito o in corso di lavorazione, compresi i materiali per la sicurezza delle comunicazioni (COMSEC), i Communication and Information System (CIS), nonche’ i prodotti della Tecnologia dell’Informazione (Information and Communication Technology – ICT) coperti da una classifica di segretezza;
r) “Declassifica”, la riduzione ad un livello inferiore o l’eliminazione della classifica di segretezza gia’ attribuita ad un’informazione;
s) “Informazioni non classificate controllate”, le informazioni non classificate che, in ragione della loro sensibilita’, richiedono misure di protezione minime, individuate nelle disposizioni applicative del presente decreto;
t) “Trattazione delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato”, la gestione, l’accesso, la conoscenza, la consultazione, l’elaborazione, la selezione, l’estrazione, il raffronto, l’utilizzo, la comunicazione delle informazioni classificate o coperte da segreto di Stato o a diffusione esclusiva;
u) “Gestione dei documenti classificati, a diffusione esclusiva o coperti da segreto di Stato”, la protezione fisica, logica e tecnica, l’originazione, la spedizione, la contabilizzazione, la diramazione, la ricezione, la registrazione, la riproduzione, la conservazione, la custodia, l’archiviazione, il trasporto e la distruzione legittima dei documenti classificati, nonche’ la preparazione dei relativi plichi;
v) “Informazioni a diffusione esclusiva”, informazioni la cui diffusione e’ limitata al solo ambito nazionale italiano, unitamente o meno ad uno o piu’ ambiti nazionali stranieri, per motivi di protezione di interessi strategici nazionali e delle relazioni con Paesi stranieri negli ambiti di cui all’art. 40, attraverso la limitazione della conoscibilita’ di informazioni a persone in possesso della sola cittadinanza italiana, unitamente o meno a persone che posseggono la sola cittadinanza di uno o piu’ Paesi stranieri, mediante l’indicazione “ESCLUSIVO ITALIA” ovvero “ESCLUSIVO ITALIA e (denominazione del o dei Paesi stranieri)”;
z) “Nulla osta di sicurezza” per le persone fisiche – in seguito NOS – il provvedimento che legittima alla trattazione di informazioni classificate SEGRETISSIMO, SEGRETO o RISERVATISSIMO coloro che hanno la necessita’ di conoscerle;
aa) “Violazione della sicurezza”, azioni od omissioni contrarie ad una disposizione in materia di protezione e tutela delle informazioni classificate o coperte da segreto di Stato, che potrebbero mettere a repentaglio o compromettere le informazioni stesse;
bb) “Compromissione di informazioni classificate”, la conseguenza negativa di violazione della sicurezza che deriva dalla conoscenza di informazioni classificate o coperte da segreto di Stato da parte di persona non autorizzata ovvero non adeguatamente abilitata ai fini della sicurezza o che non abbia la necessita’ di conoscerle;
cc) “Operatore economico”, l’imprenditore, il fornitore e il prestatore di servizi o il raggruppamento o il consorzio di essi, come definiti all’art. 3 del decreto legislativo 12 aprile 2006, n. 163;
dd) “Nulla Osta di Sicurezza Industriale Strategico” (NOSIS), il provvedimento che abilita l’operatore economico, la cui attivita’ assume rilevanza strategica per gli interessi nazionali, alla trattazione di informazioni classificate e alla partecipazione a gare d’appalto e procedure finalizzate all’affidamento di contratti classificati e qualificati NATO e UE e alla relativa esecuzione;
ee) “Abilitazione Preventiva” (AP), il provvedimento che consente all’operatore economico la partecipazione a gare d’appalto o a procedure classificate finalizzate all’affidamento di contratti classificati RISERVATISSIMO e SEGRETO ovvero qualificati;
ff) “Nulla Osta di Sicurezza Industriale” (NOSI), il provvedimento che abilita l’operatore economico alla trattazione e gestione di informazioni classificate e consente di partecipare a gare d’appalto o a procedure classificate finalizzate all’affidamento di contratti con classifica superiore a SEGRETO, anche qualificati, nonche’, in caso di aggiudicazione, di eseguire lavori, fornire beni e servizi, realizzare opere, studi e progettazioni ai quali sia stata attribuita una classifica di segretezza RISERVATISSIMO o superiore ovvero qualificati;
gg) “Sicurezza fisica”, il complesso delle misure di sicurezza destinate alla protezione fisica delle strutture, delle aree, degli edifici, degli uffici, dei sistemi di comunicazione e di informazione e di qualunque altro luogo dove sono trattate o custodite informazioni classificate o coperte da segreto di Stato;
hh) “INFOSEC” (sicurezza delle informazioni), le misure di sicurezza atte a tutelare le informazioni classificate o coperte da segreto di Stato, elaborate e memorizzate con sistemi informatici e trasmesse con sistemi di comunicazione ed altri sistemi elettronici;
ii) “COMSEC” (sicurezza delle comunicazioni), le misure di sicurezza crittografica, delle trasmissioni, fisica e del personale, finalizzate a garantire la protezione delle informazioni classificate o coperte da segreto di Stato, trattate attraverso sistemi di comunicazione, nonche’ ad impedirne la conoscenza da parte di soggetti non autorizzati. I materiali COMSEC comprendono i materiali crittografici in senso stretto (CIFRA) ed i materiali a controllo COMSEC (CCI – COMSEC Controlled Item), come disciplinato dall’art. 53;
ll) “Communication and Information System” (o “CIS”) e’ il complesso di apparati, aree ad accesso riservato, personale abilitato, hardware, software e procedure operative, finalizzato all’elaborazione, memorizzazione e trasmissione di informazioni classificate o coperte da segreto di Stato, attraverso sistemi informatici;
mm) “Sicurezza CIS” (Communication and Information System), le misure di sicurezza volte ad assicurare la protezione dei CIS;
nn) “TEMPEST”, le tecnologie atte ad eliminare, o ridurre entro valori non pericolosi ai fini della sicurezza, le emissioni prodotte dalle apparecchiature elettroniche che elaborano e trattano informazioni classificate o coperte da segreto di Stato;
oo) “Sicurezza cibernetica”, l’insieme delle misure di sicurezza da attuare per limitare le vulnerabilita’ e contrastare gli attacchi informatici che, anche attraverso le connessioni di rete, possono causare danni alle infrastrutture o sistemi informatici che trattano informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato;
pp) “omologazione dei laboratori TEMPEST, dei CIS, dei centri e dei sistemi COMSEC”, processo strutturato di verifica della conformita’ del sistema ad un insieme di requisiti tecnici di sicurezza predeterminati;
qq) “autorizzazione” l’abilitazione temporanea dei CIS all’esercizio, subordinata a condizioni e limiti di utilizzo;
rr) “criteri di valutazione”, i criteri applicati per la valutazione di soluzioni tecnologiche sotto il profilo della sicurezza definiti da standard riconosciuti a livello internazionale NATO e UE che, consentono il mutuo riconoscimento di un prodotto o di un sistema ICT;
ss) “Schema nazionale di certificazione”, l’insieme delle regole e delle procedure nazionali per la valutazione e certificazione di prodotti e sistemi ICT;
tt) “Ente di certificazione”, l’organismo pubblico responsabile della certificazione dei prodotti e dei sistemi informatici, dell’accreditamento dei centri di valutazione nonche’ della definizione, dell’applicazione e dell’aggiornamento dello schema nazionale;
uu) “Centro di valutazione (CE.VA.)”, un organismo accreditato dall’UCSe, per le valutazioni di sicurezza di un prodotto o di un sistema ICT.

 

Art. 2
Ambito di applicazione

1. Il presente decreto si applica alle informazioni coperte da segreto di Stato o da classifica di segretezza nazionale, ovvero da classifica attribuita nel quadro del Trattato del Nord Atlantico, dell’Unione europea o di qualunque altro accordo o organizzazione internazionale di cui l’Italia e’ parte, o a diffusione esclusiva, che soggetti pubblici e privati abbiano necessita’ di trattare per motivi istituzionali, d’impresa o contrattuali.
2. Fermo restando quanto previsto dalla legge in materia di esercizio della funzione giurisdizionale e di diritto di difesa, le disposizioni di cui al presente regolamento, fatta eccezione per quelle in materia di NOS nei confronti degli appartenenti ad ogni magistratura nell’esercizio delle funzioni giurisdizionali, si applicano agli uffici di cui all’art. 3 del regio decreto 30 gennaio 1941, n. 12, e successive modificazioni e integrazioni, nonche’ agli analoghi uffici presso altri organi giurisdizionali, anche ai fini di quanto previsto dall’art. 42, comma 8, della legge.

 

Art. 3 Obiettivi
1. Le disposizioni in materia di sicurezza delle informazioni perseguono i seguenti obiettivi:
a) tutelare le informazioni classificate, o coperte da segreto di Stato o a diffusione esclusiva, dalla sottrazione, manomissione, distruzione, manipolazione, spionaggio o rivelazione non autorizzata;
b) salvaguardare le informazioni classificate, o coperte da segreto di Stato, o a diffusione esclusiva, trattate con reti e sistemi informatici e con prodotti delle tecnologie dell’informazione da minacce che possano pregiudicare confidenzialita’, integrita’, disponibilita’, autenticita’ e non ripudio o non disconoscimento dell’informazione;
c) preservare le installazioni, gli edifici e i locali all’interno dei quali vengono trattate informazioni classificate, o coperte da segreto di Stato, o a diffusione esclusiva, da atti di sabotaggio e da qualsiasi altra azione finalizzata ad arrecare danni alle stesse.
2. L’accesso alle informazioni classificate e’ consentito soltanto alle persone che, fermo restando il possesso del NOS quando richiesto, hanno necessita’ di conoscerle in funzione del proprio incarico. La conoscenza delle informazioni coperte da segreto di Stato e’ regolata ai sensi dell’art. 39, comma 2, della legge.
3. L’accesso alle informazioni contrassegnate come ESCLUSIVO ITALIA e’ consentito soltanto alle persone che hanno necessita’ di conoscerle in funzione del proprio incarico ed in possesso della sola cittadinanza italiana. L’accesso alle informazioni contrassegnate come ESCLUSIVO ITALIA e (denominazione di uno o piu’ Paesi), fermo restando il principio della necessita’ di conoscere, e’ consentito soltanto alle persone in possesso della sola cittadinanza italiana e della sola cittadinanza dei Paesi individuati.

 

Capo II
AUTORITÀ NAZIONALE PER LA SICUREZZA. ORGANIZZAZIONE NAZIONALE PER LA SICUREZZA

Art. 4
Autorita’ nazionale per la sicurezza

1. L’Autorita’ nazionale per la sicurezza:
a) ha l’alta direzione delle attivita’ concernenti la protezione e la tutela delle informazioni classificate a diffusione esclusiva o coperte da segreto di Stato trattate da qualunque soggetto, pubblico o privato, sottoposto alla sovranita’ nazionale, anche in attuazione di accordi internazionali e della normativa dell’Unione europea;
b) adotta ogni disposizione ritenuta necessaria ai fini di cui alla lettera a), assicurando altresi’ l’armonizzazione delle disposizioni di tutela delle informazioni classificate a carattere settoriale con le disposizioni previste dal presente regolamento e dai provvedimenti attuativi o collegati;
c) provvede ai sensi di legge, in caso di mancata conferma del segreto di Stato all’autorita’ giudiziaria, a declassificare gli atti, i documenti, le cose o i luoghi oggetto di classifica di segretezza, prima che siano messi a disposizione dell’autorita’ giudiziaria competente;
d) adotta le deliberazioni di competenza conseguenti alle comunicazioni dell’autorita’ giudiziaria riguardanti l’opposizione in giudizio del segreto di Stato;
e) dispone la proroga, nei casi previsti dalla legge, dell’efficacia delle classifiche di segretezza oltre il termine di quindici anni;
f) determina gli indirizzi per la negoziazione e per l’attuazione degli accordi con gli altri Stati e con gli Organismi internazionali finalizzati alla tutela delle informazioni classificate coperte da segreto di Stato o a diffusione esclusiva. Ai medesimi fini, ferme restando le vigenti disposizioni in tema di diritto dei trattati, puo’ autorizzare l’Organo nazionale di sicurezza di cui all’art. 6 alla stipula dei relativi atti negoziali;
g) promuove l’adozione, nel quadro delle normative in materia di sicurezza delle informazioni vigenti in ambito parlamentare e presso altri organi costituzionali e di rilievo costituzionale, di misure finalizzate a garantire livelli di protezione delle informazioni classificate e a diffusione esclusiva analoghi a quelli previsti dal presente regolamento e da organizzazioni internazionali di cui l’Italia e’ parte.
2. Per l’esercizio delle sue funzioni, l’Autorita’ nazionale per la sicurezza si avvale dell’Organizzazione nazionale per la sicurezza.

 

Art. 5 Organizzazione nazionale per la sicurezza

1. L’Organizzazione nazionale per la sicurezza si articola in:
a) Organo nazionale di sicurezza;
b) Ufficio centrale per la segretezza;
c) Organi centrali di sicurezza;
d) Organi periferici di sicurezza;
e) Organizzazioni di sicurezza presso gli operatori economici.
2. Presso gli Organi centrali di sicurezza sono costituite Segreterie principali di sicurezza per l’assolvimento dei compiti di cui all’art. 9.
3. Possono essere, altresi’, costituiti Segreterie di sicurezza e Punti di controllo, alle dipendenze funzionali di Organi centrali di sicurezza o di Organi periferici di sicurezza, secondo quanto previsto dall’art. 11.
4. L’esercizio di funzioni dell’Organo nazionale di sicurezza e dell’Ufficio Centrale per la Segretezza puo’ essere delegato agli Organi centrali di sicurezza ed agli Organi periferici di sicurezza.

 

Art. 6
Organo nazionale di sicurezza

1. Il Direttore generale del Dipartimento delle informazioni per la sicurezza di cui all’art. 4 della legge, quale Organo nazionale di sicurezza esercita le funzioni di direzione e coordinamento dell’Organizzazione nazionale per la sicurezza e, secondo le direttive impartite dall’Autorita’ nazionale per la sicurezza: a) assicura, nell’ambito dell’organizzazione della sicurezza, l’attuazione delle disposizioni regolamentari e di ogni altra disposizione emanata dall’Autorita’ nazionale per la sicurezza in materia di tutela amministrativa del segreto di Stato, delle classifiche di segretezza e della diffusione esclusiva, vigilando altresi’ sulla loro corretta applicazione; b) emana le direttive e le disposizioni attuative in materia di tutela delle informazioni classificate o coperte da segreto di Stato o a diffusione esclusiva; in particolare, emana le disposizioni sui requisiti per l’istituzione delle articolazioni e delle altre strutture dell’Organizzazione nazionale di sicurezza, la gestione e trattazione dei documenti classificati o coperti da segreto di Stato o di diffusione esclusiva, la sicurezza delle reti e dei sistemi informatici per la trattazione delle informazioni classificate o coperte da segreto di Stato o di diffusione esclusiva, nonche’ le procedure per il servizio cifra; c) adotta i provvedimenti concernenti l’Organizzazione nazionale per la sicurezza. A tal fine autorizza, secondo i principi determinati a norma della lettera b) e anche mediante delega, l’istituzione, il cambio di denominazione e l’estinzione: 1) delle Segreterie speciali COSMIC-ATOMAL-UE/SS e COSMIC-UE/SS, dei Punti di Controllo COSMIC-ATOMAL-UE/SS e COSMIC-UE/SS; 2) delle Segreterie principali di sicurezza; 3) degli organi periferici di sicurezza; d) e’ l’autorita’ responsabile in ambito nazionale della sicurezza delle informazioni classificate della NATO e dell’Unione Europea, secondo le disposizioni di tali organizzazioni; e) negozia e stipula, previa autorizzazione dell’Autorita’ nazionale per la sicurezza e sulla base degli indirizzi dalla stessa emanati, accordi generali di sicurezza per la protezione e tutela delle informazioni classificate e a diffusione esclusiva con altri Paesi, con organizzazioni internazionali, con l’Unione europea e con altri organismi istituiti ai sensi del diritto dell’Unione medesima ovvero con soggetti dotati di personalita’ giuridica internazionale; f) assicura i rapporti con le autorita’ di sicurezza degli altri Paesi o di altri Organismi internazionali per la protezione e tutela amministrativa delle informazioni classificate e a diffusione esclusiva; g) sovrintende e vigila sul corretto funzionamento dell’Organizzazione nazionale per la sicurezza.

 

Art. 7
Ufficio centrale per la segretezza

1. Secondo le direttive impartite dall’Organo nazionale di sicurezza, l’Ufficio centrale per la segretezza (UCSe) svolge funzioni di direzione e di coordinamento, di consulenza e di controllo sull’applicazione della normativa in materia di protezione e tutela delle informazioni classificate, a diffusione esclusiva e del segreto di Stato. A tal fine l’UCSe: a) cura gli adempimenti istruttori relativi all’esercizio delle funzioni dell’Autorita’ nazionale per la sicurezza a tutela del segreto di Stato; b) predispone le disposizioni esplicative volte a garantire la sicurezza delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato, con riferimento sia ad atti, documenti e materiali, sia alla produzione industriale; c) autorizza, in deroga alle disposizioni di cui all’art. 9, comma 1, ed all’art. 11, commi 6 e 7, l’istituzione di Segreterie principali di sicurezza, Segreterie di sicurezza e Punti di controllo, secondo quanto previsto dagli art. 9, comma 4, e 11, comma 8; d) cura l’attivita’ preparatoria e la predisposizione per la stipula di schemi di accordi generali di sicurezza per la protezione e tutela delle informazioni classificate e a diffusione esclusiva con altri Paesi, con organizzazioni internazionali, con l’Unione europea e con altri organismi istituiti ai sensi del diritto dell’Unione medesima ovvero con soggetti dotati di personalita’ giuridica internazionale; e) esprime il parere sui progetti di accordi di cooperazione e sui memorandum d’intesa delle Pubbliche Amministrazioni che contengono clausole concernenti la protezione e tutela delle informazioni classificate e a diffusione esclusiva; f) definisce le misure di sicurezza cibernetica che devono essere adottate a protezione dei sistemi e delle infrastrutture informatiche che trattano informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato; fornisce consulenza ai fini della realizzazione di reti di comunicazione telematica protette ai fini dell’attuazione del decreto del Presidente del Consiglio dei ministri 24 gennaio 2013 in materia di sicurezza dello spazio cibernetico; promuove la realizzazione di reti di comunicazione telematica protetta con le organizzazioni di sicurezza pubbliche e private; g) assicura l’attuazione degli adempimenti previsti dalle disposizioni in materia di trattazione e gestione dei documenti informatici classificati firmati digitalmente ed assume in tale settore la funzione di autorita’ di certificazione; h) rilascia e revoca le abilitazioni di sicurezza e, anche mediante delega, i NOS; i) rilascia, ai sensi dell’accordo interistituzionale del 20 novembre 2002 tra il Parlamento europeo e il Consiglio, le abilitazioni di sicurezza ai parlamentari europei di nazionalita’ italiana; l) rilascia e revoca, anche mediante delega ad organi centrali di sicurezza di pubbliche amministrazioni le omologazioni dei centri COMSEC di cui all’art. 57 e le autorizzazioni personali per l’accesso CIFRA di cui all’art. 55; m) rilascia e revoca anche mediante delega ad organi centrali di sicurezza di pubbliche amministrazioni le autorizzazioni e omologazioni dei CIS di cui all’art. 63; n) rilascia e revoca, anche avvalendosi di idonee strutture pubbliche o private abilitate, le omologazioni per l’impiego dei dispositivi COMSEC e le certificazioni TEMPEST di cui all’art. 59; o) conserva ed aggiorna l’elenco completo di tutti i soggetti muniti di NOS; p) aggiorna e dirama l’elenco delle Segreterie principali di sicurezza; q) sottopone al Presidente del Consiglio dei Ministri le richieste di autorizzazione alla segretazione presentate ai sensi dell’art. 9, comma 10, della legge; r) provvede agli adempimenti istruttori per l’apposizione e la conferma dell’opposizione del segreto di Stato, sottoponendo alle determinazioni del Presidente del Consiglio dei ministri, per il tramite dell’Autorita’ delegata, la documentazione di interesse; s) effettua, direttamente o delegandone l’esecuzione ad articolazioni dell’Organizzazione nazionale per la sicurezza, gli accertamenti e le ispezioni di sicurezza ordinarie o straordinarie nei confronti dei soggetti pubblici e privati legittimati alla trattazione delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato, al fine di vigilare sulla corretta applicazione delle norme, delle direttive e delle altre disposizioni adottate in materia; t) predispone ed aggiorna, anche in relazione all’osservanza di accordi internazionali e della normativa dell’Unione europea, le procedure per le ispezioni di sicurezza nei confronti di soggetti pubblici e privati che trattano informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato; u) provvede anche mediante delega all’istruttoria ed al rilascio delle autorizzazioni alle visite presso soggetti pubblici, enti e operatori economici nazionali che trattano informazioni classificate o a diffusione esclusiva; v) richiede, anche mediante delega, alle Autorita’ straniere l’autorizzazione per le visite a operatori economici, enti e uffici esteri, che trattano e gestiscono informazioni, atti e documenti classificati o a diffusione esclusiva; z) esprime parere vincolante in ordine alla cessione di informazioni classificate a Paesi esteri ed organismi internazionali anche nei casi di controllo sulle esportazioni di materiali di armamento previsti dalla legge 9 luglio 1990, n. 185; autorizza il trasporto internazionale e, secondo le disposizioni applicative del presente decreto, il trasporto nazionale dei materiali classificati; aa) rilascia le autorizzazioni per la movimentazione, in ambito nazionale ed internazionale, di documentazione e materiale COMSEC, approvato o autorizzato dall’UCSe, per la protezione di informazioni classificate o coperte da segreto di Stato; bb) partecipa presso organizzazioni internazionali e istituzioni ed organismi dell’Unione europea, a comitati, gruppi di lavoro e riunioni per l’elaborazione di normative e di progetti di accordi di sicurezza e di altri atti aventi ad oggetto la protezione e la tutela delle informazioni classificate di mutuo interesse; cc) fornisce supporto all’Organo nazionale di sicurezza quale autorita’ responsabile in ambito nazionale della sicurezza delle informazioni classificate della NATO e dell’Unione europea, secondo le disposizioni di tali organizzazioni; dd) valuta le violazioni della sicurezza e le compromissioni di informazioni classificate, delle quali viene a conoscenza in sede di attivita’ ispettiva o a seguito di segnalazione da parte delle strutture di sicurezza competenti, ai fini dell’adozione dei conseguenti provvedimenti; ee) tiene ed aggiorna gli elenchi dei materiali e dei dispositivi COMSEC e TEMPEST di cui all’art. 59; ff) definisce i criteri di sicurezza per le attrezzature e dispositivi per la sicurezza fisica ai fini dell’impiego per la protezione delle informazioni classificate o coperte da segreto di Stato; gg) tiene ed aggiorna gli elenchi dei laboratori TEMPEST omologati e dei Centri di Valutazione abilitati di cui al decreto del Presidente del Consiglio dei ministri 11 aprile 2002; hh) nell’ambito dei programmi di cooperazione internazionale svolge le funzioni di autorita’ nazionale competente in materia di tutela amministrativa delle informazioni classificate o a diffusione esclusiva e, in tale ambito, puo’ delegare l’esercizio di attivita’ ad altre pubbliche amministrazioni. 2. Presso l’UCSe sono istituiti: a) l'”Ufficio Inventario”, che cura la registrazione dei provvedimenti di apposizione, conferma e proroga del segreto di Stato e dei documenti coperti da segreto di Stato, aggiornandone periodicamente la situazione; b) l'”Archivio degli atti riguardanti il segreto di Stato” ove sono custoditi gli atti concernenti le istruttorie per l’apposizione o la conferma dell’opposizione, la revoca e la proroga del segreto di Stato, le istanze di accesso formulate ai sensi dell’art. 39, comma 7 della legge, nonche’ i registri inventari di cui alla lettera a); c) l'”Elenco nazionale dei soggetti muniti di NOS” conservato e consultato in via esclusiva dall’UCSe ed aggiornato dallo stesso UCSe anche sulla base degli elementi forniti dalle altre autorita’ di cui all’art. 24. 3. Operano altresi’ nell’ambito dell’UCSe: a) il “Registro centrale”, che cura la distribuzione alle Segreterie principali di sicurezza dei documenti COSMIC-SEGRETISSIMO e ATOMAL pervenuti dalla NATO e dai Paesi membri; aggiorna la situazione nazionale dei documenti COSMIC-SEGRETISSIMO e ATOMAL distribuiti alle Segreterie principali di sicurezza, nonche’ di quelli pervenuti alle Segreterie principali di sicurezza e alle Segreterie di sicurezza e ai Punti di controllo direttamente dalla NATO e dai suoi Paesi membri; aggiorna la situazione relativa ai documenti SEGRETISSIMO nazionali in possesso delle Segreterie principali di sicurezza, delle Segreterie di sicurezza e dei Punti di controllo; b) l'”Ufficio centrale di registrazione UE SEGRETISSIMO”, che cura la distribuzione alle Segreterie principali di sicurezza dei documenti UE-SEGRETISSIMO che ad esso pervengono da istituzioni dell’Unione europea, la registrazione di quelli eventualmente pervenuti alle Segreterie principali di sicurezza, alle Segreterie di sicurezza e ai Punti di controllo direttamente da istituzioni dell’Unione europea, nonche’ l’aggiornamento della situazione nazionale di tali documenti; c) l’Agenzia nazionale di distribuzione per l’espletamento delle attivita’ di cui all’art. 3, comma 1, lett. q) del decreto del Presidente del Consiglio dei ministri 12 giugno 2009, n. 7. 4. L’UCSe e’: a) depositario e responsabile dell’uso del sigillo NATO, assegnato all’Italia dal Consiglio del Nord Atlantico per il trasporto dei documenti e materiali con classifica NATO-RISERVATISSIMO o superiore verso altri Paesi dell’Alleanza atlantica, nonche’ del rilascio dell’apposito “Certificato di corriere” all’amministrazione che dispone il trasporto; b) competente al rilascio della “Autorizzazione per le scorte di sicurezza” per il trasporto di documenti e materiali classificati prodotti dagli operatori economici nell’interesse della NATO, nonche’ del “Certificato di corriere per il trasporto internazionale a mano di documenti e materiali classificati”, riferito a documenti e materiali classificati prodotti dagli operatori economici e destinati all’estero nell’ambito di programmi internazionali; c) ente di certificazione per la sicurezza informatica ai sensi del decreto del Presidente del Consiglio dei ministri 11 aprile 2002.

 

Art. 8
Organi centrali di sicurezza

1. Presso i Ministeri, le strutture governative, lo Stato Maggiore della Difesa, le Forze armate, il Segretariato Generale della Difesa – Direzione Nazionale degli Armamenti, il Comando Generale dell’Arma dei Carabinieri, il Comando Generale della Guardia di Finanza o gli altri enti che, per ragioni istituzionali, hanno la necessita’ di trattare informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato la responsabilita’ relativa alla protezione e alla tutela delle medesime, a livello centrale e periferico, fa capo rispettivamente al Ministro, all’organo previsto dal relativo ordinamento o all’organo di vertice dell’ente. 2. Le autorita’ di cui al comma 1 possono delegare l’esercizio dei compiti e delle funzioni in materia di protezione e tutela delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato ad un funzionario o ufficiale, di elevato livello gerarchico, munito di adeguata abilitazione di sicurezza, che assume la denominazione di “Funzionario alla sicurezza” o “Ufficiale alla sicurezza”. Il “Funzionario alla sicurezza” o “Ufficiale alla sicurezza” svolge compiti di direzione, coordinamento, controllo, nonche’ attivita’ ispettiva e di inchiesta in materia di protezione e tutela delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato, nell’ambito del Ministero, della struttura governativa, dello Stato Maggiore della Difesa, della Forza armata, del Segretariato Generale della Difesa – Direzione Nazionale degli Armamenti, del Comando Generale dell’Arma dei Carabinieri, del Comando Generale della Guardia di Finanza o dell’ente di appartenenza. In mancanza di delega, i predetti compiti sono esercitati direttamente dalle autorita’ di cui al comma 1. 3. Al fine di assicurare continuita’ all’esercizio delle funzioni e dei compiti di protezione e tutela delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato le autorita’ di cui al comma 1 possono nominare anche un “sostituto Funzionario alla sicurezza” o un “sostituto Ufficiale alla sicurezza”, con il compito di sostituire il titolare dell’incarico in tutti i casi di assenza o impedimento. 4. Per l’esercizio delle funzioni, il “Funzionario alla sicurezza” o “Ufficiale alla sicurezza” si avvale del Capo della Segreteria principale di sicurezza di cui all’art. 9, denominato “Funzionario di controllo” o “Ufficiale di controllo”, coadiuvato da personale esperto nella trattazione e gestione dei documenti classificati. Nell’ambito dello Stato Maggiore della Difesa, delle Forze armate, del Segretariato Generale della Difesa – Direzione Nazionale degli Armamenti, del Comando Generale dell’Arma dei Carabinieri, l'”Ufficiale alla sicurezza” si avvale del Capo Ufficio Sicurezza. 5. Gli incarichi di “Funzionario alla sicurezza” o “Ufficiale alla sicurezza” di cui al comma 2 e quello di “Funzionario di controllo” o “Ufficiale di controllo” di cui al comma 4 non possono essere assolti dalla stessa persona, salvo casi eccezionali connessi ad esigenze organiche o funzionali. 6. Per l’esercizio delle sue funzioni, il “Funzionario alla sicurezza” o “Ufficiale alla sicurezza” si avvale di un “Funzionario alla sicurezza fisica” o “Ufficiale alla sicurezza fisica”, come definito all’art. 70 e, qualora la trattazione di informazioni classificate o coperte da segreto di Stato comporti l’utilizzo di sistemi COMSEC o CIS di: a) un “Funzionario COMSEC” o “Ufficiale COMSEC”, come definito all’art. 54; b) un “Funzionario alla sicurezza CIS” o “Ufficiale alla sicurezza CIS”, come definito all’art. 61; c) un “Centro” come definito all’art. 3, comma 1, lett. r) del decreto del Presidente del Consiglio dei ministri del 12 giugno 2009, n. 7; d) un “Custode del materiale CIFRA”, come definito all’art. 54. 7. Il complesso rappresentato dal “Funzionario alla sicurezza” o “Ufficiale alla sicurezza”, dal “Capo Ufficio Sicurezza”, dal “Capo della Segreteria principale di sicurezza – Funzionario/Ufficiale di controllo “, dal “Funzionario COMSEC” o “Ufficiale COMSEC”, dal “Funzionario alla sicurezza CIS ” o “Ufficiale alla sicurezza CIS “, dal “Funzionario alla sicurezza fisica” o “Ufficiale alla sicurezza fisica”, dalla stessa Segreteria principale di sicurezza, dal “Centro” di cui al comma 6, lett. c) e dal “Custode del materiale CIFRA” di cui al comma 6, lett. d), costituisce l’Organo centrale di sicurezza. 8. L’Organo centrale di sicurezza e’ diretto e coordinato dal “Funzionario alla sicurezza” o “Ufficiale alla sicurezza”. 9. Gli incarichi di cui al comma 6 sono assegnati dall’Autorita’ di cui al comma 1, su proposta del “Funzionario alla sicurezza” o “Ufficiale alla sicurezza”. Nel caso in cui esigenze organiche o funzionali lo richiedano, la predetta autorita’ puo’ attribuire gli incarichi di cui sopra, o alcuni di essi, alla stessa persona ovvero al “Funzionario di controllo” o “Ufficiale di controllo”. 10. Il “Funzionario alla sicurezza” o “Ufficiale alla sicurezza”, per assicurare la continuita’ dell’esercizio delle funzioni nell’ambito dell’Organo centrale di sicurezza, nomina due sostituti del Capo della Segreteria principale, nonche’ un sostituto dei Funzionari o Ufficiali e del Custode del materiale Cifra di cui al comma 6. 11. Gli Organi centrali di sicurezza hanno il compito di: a) coordinare e controllare, presso tutte le articolazioni e le altre strutture di sicurezza funzionalmente dipendenti, sia a livello centrale che periferico, l’applicazione di tutte le disposizioni inerenti alla protezione e alla tutela delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato; b) emanare direttive interne per l’applicazione delle disposizioni in materia di sicurezza e tutela delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato; c) comunicare all’UCSe i nominativi del “Funzionario di controllo” o “Ufficiale di controllo”, e dei suoi sostituti, dei Funzionari o Ufficiali e del Custode del materiale Cifra di cui al comma 6, e dei loro sostituti, nonche’ i nominativi dei Funzionari o Ufficiali di controllo designati, presso gli Organi periferici; d) inoltrare all’UCSe le proposte finalizzate al miglioramento della sicurezza delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato nell’ambito della propria amministrazione o ente, sia a livello centrale che periferico; e) tenere aggiornato l’elenco dei NOS ed il relativo scadenzario; f) proporre all’Organo nazionale di sicurezza, per il tramite dell’UCSe, l’istituzione, il cambio di denominazione e l’estinzione della Segreteria Principale di Sicurezza, degli Organi periferici, delle Segreterie di sicurezza e dei Punti di controllo di cui all’art. 11, comma 6; g) istituire, nell’ambito della propria amministrazione, centrale e periferica, le Segreterie di sicurezza e i Punti di controllo la cui istituzione non sia riservata all’Organo nazionale di sicurezza; h) comunicare all’UCSe l’avvenuta istituzione, modifica o estinzione delle Segreterie di sicurezza e dei Punti di controllo di cui alla lettera g); i) curare gli adempimenti in materia di violazione della sicurezza e di compromissione di informazioni classificate o coperte da segreto di Stato. 12. Gli Organi centrali di sicurezza delle Forze armate hanno, inoltre, il compito di effettuare, secondo le modalita’ e i termini indicati dalle vigenti disposizioni, le verifiche per l’accertamento della sussistenza e del mantenimento dei requisiti di sicurezza fisica per il possesso delle abilitazioni di sicurezza da parte degli operatori economici. 13. Gli Organi centrali di sicurezza delle amministrazioni e enti interessati, quando richiesto dalle normative di riferimento internazionali o dell’Unione europea, comunicano all’UCSe i nominativi degli operatori economici che hanno chiesto di partecipare a gare classificate internazionali o dell’Unione europea. 14. Ai fini degli adempimenti connessi al rilascio delle abilitazioni di sicurezza, le stazioni appaltanti, quando indicono una gara o una procedura di affidamento che comporti l’accesso ad informazioni con classifica RISERVATISSIMO o superiore, per il tramite dei rispettivi organi centrali di sicurezza ne danno tempestiva notizia all’UCSe, comunicando altresi’, al termine della fase di aggiudicazione, i nominativi degli operatori economici risultati aggiudicatari, anche in regime di subappalto.

 

Art. 9
Segreterie principali di sicurezza

1. Presso i Ministeri, le strutture governative, lo Stato Maggiore della Difesa, le Forze armate, Segretariato Generale della Difesa – Direzione Nazionale degli Armamenti, il Comando Generale dell’Arma dei Carabinieri, il Comando Generale della Guardia di Finanza o ente e’ istituita, su autorizzazione dell’Organo nazionale di sicurezza, nell’ambito dell’Organo centrale di sicurezza, una Segreteria principale di sicurezza, rispondente ai requisiti fissati ai sensi dell’art. 6, comma 1, lett. b), responsabile della trattazione delle informazioni classificate. Presso lo Stato Maggiore della Difesa, le Forze armate, il Segretariato Generale della Difesa – Direzione Nazionale degli Armamenti e il Comando Generale dell’Arma dei Carabinieri, la Segreteria principale di sicurezza costituisce un’articolazione dell’Ufficio Sicurezza. 2. La Segreteria principale di sicurezza, in relazione al livello di segretezza e all’ente originatore della documentazione che e’ legittimata a trattare e gestire, assume la denominazione di: a) “Segreteria speciale principale COSMIC-ATOMAL-UE/SS”, legittimata a trattare e gestire documenti della NATO, qualificati COSMIC, ATOMAL, dell’UE, nazionali e documenti originati nell’ambito di altre organizzazioni internazionali di cui l’Italia e’ parte o relativi alla partecipazione dell’Italia in attivita’ internazionali di cooperazione militare, fino al livello di classifica SEGRETISSIMO; b) “Segreteria speciale principale COSMIC-UE/SS”, legittimata a trattare e gestire documenti della NATO, con l’esclusione di quelli qualificati ATOMAL, dell’UE, nazionali, e documenti originati nell’ambito di altre organizzazioni internazionali di cui l’Italia e’ parte o relativi alla partecipazione dell’Italia in attivita’ internazionali di cooperazione militare, fino al livello di classifica SEGRETISSIMO; c) “Segreteria principale di sicurezza NATO-UE/S”, legittimata a trattare e gestire documenti della NATO, con l’esclusione di quelli qualificati COSMIC e ATOMAL, dell’UE e documenti originati nell’ambito di altre organizzazioni internazionali di cui l’Italia e’ parte o relativi alla partecipazione dell’Italia in attivita’ internazionali di cooperazione militare, fino al livello di classifica SEGRETO, e nazionali fino al livello di classifica SEGRETISSIMO; d) “Segreteria principale di sicurezza UE/S”, legittimata a trattare e gestire documenti dell’UE e documenti originati nell’ambito di altre organizzazioni internazionali di cui l’Italia e’ parte o relativi alla partecipazione dell’Italia in attivita’ internazionali di cooperazione militare, fino al livello di SEGRETO, nonche’ documenti nazionali fino al livello di classifica SEGRETISSIMO; e) “Segreteria principale di sicurezza”, legittimata a trattare e gestire soltanto documenti nazionali fino al livello di classifica di SEGRETISSIMO. 3. Tutte le Segreterie principali di sicurezza sono altresi’ legittimate a trattare informazioni, classificate e non, sulle quali sia stato apposto o confermato il segreto di Stato. 4. L’UCSe, per limitati periodi di tempo ed a fronte di indifferibili esigenze operative, puo’ in via eccezionale autorizzare, anche in assenza dei requisiti fissati ai sensi dell’art. 6, comma 1, lett. b), l’istituzione di Segreterie principali di sicurezza legittimate a trattare informazioni classificate nazionali ad un livello massimo di SEGRETO. In tali ipotesi, particolari prescrizioni di sicurezza saranno stabilite caso per caso, ferma restando l’inapplicabilita’ del comma 3. 5. Le Segreterie principali di sicurezza sono dirette dal Funzionario di controllo o Ufficiale di controllo di cui all’art. 8, comma 4, che assume la denominazione di “Capo della Segreteria principale di sicurezza”, coadiuvato da personale esperto nella trattazione e gestione dei documenti classificati, individuato dal Funzionario o Ufficiale alla sicurezza. 6. Le Segreterie principali di sicurezza hanno il compito di: a) coadiuvare il Funzionario o Ufficiale alla sicurezza nella sua azione di direzione, coordinamento, controllo, ispettiva, di inchiesta, e di quanto altro concerne la trattazione delle informazioni classificate, a diffusione esclusiva o coperte dal segreto di Stato nell’ambito dell’intera organizzazione di sicurezza sia a livello centrale che periferico; b) promuovere, nell’ambito della propria organizzazione, la conoscenza delle norme legislative e delle disposizioni amministrative concernenti la tutela delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato; c) istruire, con periodicita’ semestrale, il personale abilitato in ordine alle responsabilita’ connesse alla conoscenza e trattazione delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato; d) tenere aggiornata la “lista di accesso”, con la quale il Funzionario o Ufficiale alla sicurezza, sulla base del principio della necessita’ di conoscere di cui all’art. 3, comma 2, determina i soggetti autorizzati a trattare informazioni nazionali, internazionali e dell’Unione europea classificate SEGRETISSIMO e SEGRETO nonche’ quelle qualificate ATOMAL; e) tenere aggiornato l’inventario dei documenti coperti da segreto di Stato in carico alle altre strutture di sicurezza dipendenti e trasmetterne all’UCSe il registro per la parifica annuale; f) tenere aggiornati i registri di contabilizzazione dei documenti classificati; g) tenere aggiornato l’elenco dei NOS, con il relativo scadenzario; h) segnalare all’UCSe i nominativi delle persone designate dal Funzionario o Ufficiale alla sicurezza ad attribuire alle informazioni, ai documenti e ai materiali la classifica SEGRETISSIMO; i) ricevere, registrare, custodire e, ove previsto, inoltrare alle Segreterie di sicurezza e ai Punti di controllo funzionalmente dipendenti, i documenti classificati a loro pervenuti per la relativa trattazione; l) comunicare all’UCSe gli estremi dei documenti SEGRETISSIMO nazionali, COSMIC-SEGRETISSIMO, ATOMAL e UE-SEGRETISSIMO ricevuti non per il suo tramite; m) comunicare all’UCSe i nominativi dei Funzionari o Ufficiali di cui all’art. 11, comma 9, e dei loro sostituti, preposti alle Segreterie di sicurezza ed ai Punti di controllo istituiti nell’ambito dell’amministrazione o ente di appartenenza; n) segnalare con tempestivita’ all’UCSe o all’Organo centrale di sicurezza interessato o all’organismo internazionale o dell’Unione europea competente, il livello del NOS del personale dell’amministrazione o ente di appartenenza designato a partecipare a conferenze o riunioni classificate in Italia o all’estero; o) effettuare annualmente l’inventario e il controllo dei documenti nazionali classificati SEGRETISSIMO e di quelli COSMIC-SEGRETISSIMO, UE-SEGRETISSIMO e ATOMAL in carico anche alle strutture di sicurezza funzionalmente dipendenti e trasmettere all’UCSe i verbali di distruzione relativi a tali documenti, unitamente al registro d’inventario per la parifica; p) curare gli adempimenti di competenza previsti da direttive dell’Organo nazionale di sicurezza in materia di violazione della sicurezza e di compromissione di informazioni classificate o coperte da segreto di Stato; q) comunicare all’UCSe e all’originatore delle informazioni classificate, con immediatezza e con un rapporto dettagliato, tutti i casi di violazione della sicurezza e di compromissione delle predette informazioni verificatisi nell’ambito della propria sfera di competenza.

 

Art. 10
Organi periferici di sicurezza

1. Presso le articolazioni dei Ministeri, delle strutture governative, dello Stato Maggiore della Difesa, delle Forze armate, del Segretariato Generale della Difesa/Direzione Nazionale degli Armamenti, del Comando Generale dell’Arma dei Carabinieri, del Comando Generale della Guardia di Finanza o degli enti pubblici legittimati alla trattazione di informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato possono essere istituiti, sia in sede centrale che decentrata, su autorizzazione dell’Organo nazionale di sicurezza, Organi periferici di sicurezza laddove, anche in ragione della collocazione fisica, lo richiedano comprovate ragioni di sicurezza e di correntezza della trattazione e gestione della documentazione classificata. Fatto salvo quanto previsto dall’art. 8, comma 1, presso le articolazioni ove e’ costituito un Organo periferico la responsabilita’ relativa alla sicurezza delle informazioni fa capo alla massima autorita’ preposta all’articolazione stessa. 2. All’Organo periferico di sicurezza e’ preposto un “Funzionario o Ufficiale alla sicurezza designato”. 3. In caso di costituzione di un Organo periferico di sicurezza il Funzionario o Ufficiale alla sicurezza dell’Organo centrale di sicurezza, sulla base delle esigenze connesse alla trattazione di informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato, puo’, in alternativa: a) rimettere al titolare dell’articolazione amministrativa decentrata (Capo dipartimento, Direttore generale, Ispettore generale, Capo di Rappresentanza Diplomatica, Prefetto, Questore, Comandante militare) o dell’ente la nomina del “Funzionario o Ufficiale alla sicurezza designato” e di un suo sostituto. Spetta in tal caso al predetto titolare il compito di nominare, su proposta del “Funzionario o Ufficiale alla sicurezza designato”, gli altri responsabili della sicurezza di cui alla lettera b), e relativi sostituti; b) nominare il “Funzionario o Ufficiale alla sicurezza designato”, ed un suo sostituto e, su proposta del predetto “Funzionario o Ufficiale alla sicurezza designato”, il “Capo della Segreteria di sicurezza” che assume la denominazione di Funzionario o Ufficiale di controllo designato e due suoi sostituti e, quando necessario, il “Funzionario o Ufficiale COMSEC designato”, il “Funzionario o Ufficiale CIS designato”, il “Funzionario o Ufficiale alla sicurezza fisica designato”, il “Custode del materiale CIFRA”, e un sostituto di ciascuno di essi; c) nominare il “Funzionario o Ufficiale alla sicurezza designato” ed un suo sostituto, e disporre che il “Funzionario o Ufficiale alla sicurezza designato” nomini tutti gli altri responsabili della sicurezza di cui alla lettera b), e relativi sostituti. 4. Per l’effettivo esercizio delle funzioni il “Funzionario o Ufficiale alla sicurezza designato” si avvale del capo della Segreteria di sicurezza istituita presso l’Organo periferico, denominato “Funzionario/Ufficiale di controllo designato”, coadiuvato da personale esperto nella trattazione e gestione dei documenti classificati. 5. L’Organo periferico di sicurezza e’ il complesso costituito dal “Funzionario alla sicurezza designato” o “Ufficiale alla sicurezza designato”, dal “Funzionario COMSEC designato” o “Ufficiale COMSEC designato”, dal “Funzionario CIS designato” o “Ufficiale CIS designato”, dal “Funzionario alla sicurezza fisica designato” o “Ufficiale alla sicurezza fisica designato”, dal “Capo della Segreteria di sicurezza”, dal “Centro CIFRA”, dal “Custode del materiale CIFRA” e dalla stessa Segreteria di sicurezza. 6. Il “Funzionario o Ufficiale alla sicurezza designato” munito di adeguata abilitazione di sicurezza, dirige, coordina e controlla tutte le attivita’ che riguardano la protezione e la tutela delle informazioni classificate o coperte da segreto di Stato. 7. Gli incarichi di “Funzionario o Ufficiale alla sicurezza designato” e gli altri incarichi previsti al comma 5 non possono essere assolti dalla stessa persona, salvo casi eccezionali connessi ad esigenze organiche o funzionali. 8. Dall’Organo periferico di sicurezza, ove istituito, possono dipendere le Segreterie di sicurezza e i Punti di controllo costituiti ai sensi dell’art. 11 presso piu’ sedi decentrate della stessa amministrazione o ente sul territorio nazionale o in un’area territoriale omogenea. 9. L’Organo periferico di sicurezza provvede a segnalare al Funzionario o Ufficiale alla sicurezza i nominativi delle persone, adeguatamente abilitate, che, nell’ambito dell’Organo periferico stesso e delle Segreterie di sicurezza e dei Punti di controllo dipendenti, sono autorizzate dal Funzionario o Ufficiale alla sicurezza designato ad attribuire alle informazioni, ai documenti e ai materiali la classifica di segretezza SEGRETISSIMO, con o senza qualifica di sicurezza, ai sensi dell’art. 4 del decreto del Presidente del Consiglio dei ministri 12 giugno 2009, n. 7.

 

Art. 11
Segreterie di sicurezza e Punti di Controllo

1. Presso ogni articolazione di Ministero, di struttura governativa, dello Stato Maggiore della Difesa, di Forza armata, del Segretariato Generale della Difesa – Direzione Nazionale degli Armamenti, del Comando Generale dell’Arma dei Carabinieri, del Comando Generale della Guardia di Finanza o ente, dotata di Organo centrale di sicurezza, possono essere istituiti, nella misura strettamente necessaria, Segreterie di sicurezza e Punti di controllo, rispondenti ai requisiti fissati ai sensi dell’art. 6, comma 1, lett. b). Alle Segreterie di sicurezza e ai Punti di controllo e’ affidato l’esercizio delle competenze relative alla trattazione e alla gestione di documentazione classificata o a diffusione esclusiva fissate con direttive applicative dell’Organo nazionale di sicurezza, secondo criteri che tengano conto delle esigenze di sicurezza e correntezza della trattazione, anche in ragione della ubicazione logistica delle strutture, nonche’ della quantita’ della documentazione da trattare. 2. Le Segreterie di sicurezza e i Punti di controllo possono essere posti alle dipendenze di un Organo centrale, ovvero di Organi periferici, ove istituiti. 3. Le Segreterie di sicurezza, in relazione al livello di segretezza e all’ente originatore della documentazione che sono legittimate a trattare e gestire, assumono la denominazione di: a) “Segreteria speciale COSMIC-ATOMAL-UE/SS”, legittimata a trattare e gestire documenti nazionali, della NATO, qualificati COSMIC e ATOMAL, dell’UE e documenti originati nell’ambito di altre organizzazioni internazionali di cui l’Italia e’ parte o relativi alla partecipazione dell’Italia in attivita’ internazionali di cooperazione militare fino al livello di classifica SEGRETISSIMO; b) “Segreteria speciale COSMIC-UE/SS”, legittimata a trattare e gestire documenti della NATO, con l’esclusione di quelli qualificati ATOMAL, dell’UE e documenti originati nell’ambito di altre organizzazioni internazionali di cui l’Italia e’ parte o relativi alla partecipazione dell’Italia in attivita’ internazionali di cooperazione militare, nonche’ documenti nazionali fino al livello di classifica SEGRETISSIMO; c) “Segreteria di sicurezza NATO-UE/S”, legittimata a trattare e gestire, documenti della NATO, con l’esclusione di quelli qualificati COSMIC e ATOMAL, dell’UE e documenti originati nell’ambito di altre organizzazioni internazionali di cui l’Italia e’ parte o relativi alla partecipazione dell’Italia in attivita’ internazionali di cooperazione militare, fino al livello di segretezza SEGRETO, nonche’ documenti nazionali fino al livello di classifica SEGRETISSIMO; d) “Segreteria di sicurezza UE/S”, legittimata a trattare e gestire documenti nazionali fino al livello di classifica SEGRETISSIMO, nonche’ dell’UE e documenti originati nell’ambito di altre organizzazioni internazionali di cui l’Italia e’ parte, relativi alla partecipazione dell’Italia in attivita’ internazionali di cooperazione militare fino al livello di classifica SEGRETO; e) “Segreteria di sicurezza”, legittimata a gestire documenti nazionali fino al livello di classifica SEGRETISSIMO. 4. I Punti di controllo, in relazione al livello di segretezza e all’ente originatore della documentazione che sono legittimati a trattare e gestire assumono la denominazione di: a) “Punto di controllo COSMIC-ATOMAL-UE/SS”, collocato in posizione di dipendenza funzionale rispetto ad una Segreteria speciale “COSMIC-ATOMAL-UE/SS”, principale o non, legittimato a trattare e gestire documenti nazionali, della NATO, qualificati COSMIC e ATOMAL, dell’UE e documenti originati nell’ambito di altre organizzazioni internazionali di cui l’Italia e’ parte o relativi alla partecipazione dell’Italia in attivita’ internazionali di cooperazione, fino al livello di classifica SEGRETISSIMO; b) “Punto di controllo COSMIC-UE/SS”, collocato in posizione di dipendenza funzionale rispetto ad una Segreteria speciale “COSMIC-ATOMAL-UE/SS” o “COSMIC-UE/SS”, principale o non, legittimato a trattare e gestire documenti nazionali, della NATO, con l’esclusione di quelli qualificati ATOMAL, dell’UE e documenti originati nell’ambito di altre organizzazioni internazionali di cui l’Italia e’ parte o relativi alla partecipazione dell’Italia in attivita’ internazionali, fino al livello SEGRETISSIMO; c) “Punto di controllo NATO-UE/S”, collocato in posizione di dipendenza funzionale rispetto ad una Segreteria speciale “COSMIC-ATOMAL-UE/SS” o “COSMIC-UE/SS”, principale o non, oppure ad una Segreteria “NATO-UE/S”, principale o non, legittimato a trattare e gestire documenti della NATO, con l’esclusione di quelli qualificati COSMIC e ATOMAL, dell’UE e documenti originati nell’ambito di altre organizzazioni internazionali di cui l’Italia e’ parte o relativi alla partecipazione dell’Italia in attivita’ internazionali, fino al livello di classifica SEGRETO, nonche’ documenti nazionali fino al livello SEGRETISSIMO. 5. Le Segreterie di sicurezza e i Punti di controllo sono altresi’ legittimati a trattare informazioni a diffusione esclusiva nonche’ informazioni, classificate e non, sulle quali sia stato apposto o confermato il segreto di Stato. 6. L’istituzione, la soppressione e il cambio di denominazione delle Segreterie di sicurezza di cui al comma 3, lettere a) e b), e dei Punti di controllo di cui al comma 4, lettere a) e b), e’ autorizzata dall’Organo nazionale di sicurezza, su richiesta dell’Organo centrale di sicurezza inoltrata per il tramite dell’UCSe. 7. L’istituzione, la soppressione e il cambio di denominazione delle Segreterie di sicurezza di cui al comma 3, lettere c), d), e), e dei Punti di controllo di cui al comma 4, lettera c) e’ disposta dall’Organo centrale di sicurezza competente, che ne da’ comunicazione all’UCSe. 8. L’UCSe, per limitati periodi di tempo ed a fronte di indifferibili esigenze operative, puo’ in via eccezionale autorizzare, anche in assenza dei requisiti fissati ai sensi dell’art. 6, comma 1, lett. b), l’istituzione di Segreterie di sicurezza e Punti di controllo per la trattazione e gestione di informazioni classificate nazionali ad un livello massimo di RISERVATISSIMO. In tali ipotesi, particolari prescrizioni di sicurezza saranno stabilite caso per caso, ferma restando l’inapplicabilita’ del comma 5. 9. Le Segreterie di sicurezza e i Punti di controllo sono diretti da un Funzionario o Ufficiale, che assume la denominazione di “Capo della Segreteria di sicurezza” o di “Capo del Punto di controllo”, coadiuvato da personale esperto nella trattazione e gestione dei documenti classificati. Ove la Segreteria di sicurezza sia costituita presso un Organo periferico, il “Capo della Segreteria di sicurezza” assume la denominazione di “Funzionario o Ufficiale di controllo designato”. 10. Le Segreterie di sicurezza e i Punti di controllo hanno il compito di: a) promuovere la conoscenza delle norme legislative e delle disposizioni amministrative concernenti la tutela delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato; b) istruire, con periodicita’ almeno semestrale, il personale titolare di NOS sulle responsabilita’ connesse alla conoscenza e trattazione delle informazioni classificate, a diffusione esclusiva o coperte da segreto di Stato; c) tenere aggiornata la “lista di accesso” di cui all’art. 9, comma 6, lett. d); d) controllare e gestire i documenti classificati originati nell’ambito della propria sfera di competenza; e) controllare e gestire i documenti classificati ricevuti; f) tenere aggiornati i registri di contabilizzazione dei documenti classificati di cui si e’ responsabili; g) effettuare annualmente l’inventario e il controllo dei documenti nazionali classificati SEGRETISSIMO e di quelli COSMIC-SEGRETISSIMO, UE-SEGRETISSIMO e ATOMAL in carico, e trasmettere all’UCSe, e per conoscenza alla propria Segreteria principale di sicurezza, i verbali di distruzione relativi a tali documenti; h) tenere aggiornato l’elenco del personale della propria articolazione per il quale e’ stato rilasciato il NOS; i) attuare le disposizioni di competenza relative alle richieste per il rilascio e il rinnovo dei NOS per il personale della propria articolazione; l) comunicare all’Organo di sicurezza da cui dipende i nominativi delle persone abilitate che non hanno piu’ necessita’ di accedere alle informazioni classificate; m) segnalare all’Organo di sicurezza da cui dipende ogni controindicazione sopravvenuta a carico del personale abilitato ritenuta d’interesse ai fini della valutazione dell’affidabilita’ della persona; n) segnalare all’Organo di sicurezza da cui dipende i nominativi delle persone della propria articolazione designate ad attribuire la classifica di SEGRETISSIMO; o) segnalare con tempestivita’ all’Organo di sicurezza da cui dipende il livello del NOS del personale della propria articolazione designato a partecipare a conferenze o riunioni classificate in Italia o all’estero; p) curare gli adempimenti di competenza in materia di violazione della sicurezza e di compromissione di informazioni classificate.

 

Art. 12
Organizzazione di sicurezza nell’ambito degli operatori economici

1. L’operatore economico abilitato alla trattazione delle informazioni classificate, istituisce una propria organizzazione di sicurezza, anche secondo le previsioni di cui all’art. 17, adeguata alle categorie di informazioni classificate che ha necessita’ di trattare, nonche’ alle proprie dimensioni o caratteristiche infrastrutturali o gestionali.

 

Art. 13
Responsabilita’ della protezione e della tutela delle informazioni classificate e a diffusione esclusiva nell’ambito degli operatori economici

1. Presso ogni operatore economico abilitato alla loro trattazione, la responsabilita’ della protezione e della tutela delle informazioni classificate e a diffusione esclusiva, a livello centrale e periferico, fa capo al legale rappresentante in possesso di cittadinanza italiana. 2. Il legale rappresentante dell’operatore economico puo’ delegare l’esercizio dei compiti e delle funzioni per la protezione e tutela delle informazioni classificate ad un dirigente o funzionario legato da un rapporto professionale esclusivo, fatte salve specifiche esigenze organizzative e funzionali, in possesso di sola cittadinanza italiana, di abilitazione di livello adeguato ai fini della sicurezza ed esperto nel settore, che assume la denominazione di “Funzionario alla sicurezza”. 3. Presso le sedi periferiche dell’operatore economico abilitate per la trattazione di informazioni classificate il legale rappresentante di cui al comma 1 nomina un dirigente o funzionario dipendente in via esclusiva dall’operatore economico, quale “Funzionario alla sicurezza designato”, in possesso di sola cittadinanza italiana e di abilitazione di livello adeguato ai fini della sicurezza. Il “Funzionario alla sicurezza designato” e’ alle dipendenze del “Funzionario alla sicurezza”. 4. Il legale rappresentante dell’operatore economico nomina, a livello centrale e presso ciascuna sede periferica abilitata alla trattazione di informazioni classificate, un sostituto “Funzionario alla sicurezza” e un sostituto “Funzionario alla sicurezza designato” in possesso dei requisiti indicati ai commi 2 e 3. Essi sostituiscono i titolari dell’incarico nei casi di assenza o impedimento. 5. La nomina del “Funzionario alla sicurezza”, del “Funzionario alla sicurezza designato” e di un sostituto di ciascuno di essi e’ soggetta alla preventiva approvazione dell’UCSe.

Art. 14
Compiti del legale rappresentante o del Funzionario alla sicurezza della sede principale od unica dell’operatore economico

1. Il legale rappresentante, o, se delegato, il Funzionario alla sicurezza della sede principale o unica dell’operatore economico: a) ha l’obbligo di conoscere le disposizioni in materia di protezione e tutela delle informazioni classificate o coperte da segreto di Stato, e di farle puntualmente applicare; b) segnala tempestivamente all’UCSe e all’ente appaltante o al committente ogni elemento suscettibile di valutazione ai fini di cui all’art. 37, 47 e 48, nonche’ eventuali casi di sospetta o accertata compromissione delle informazioni classificate; c) dirige, coordina e controlla tutte le attivita’ che riguardano la protezione e la tutela delle informazioni, dei documenti e dei materiali classificati o coperti da segreto di Stato, trattati nell’ambito dell’operatore economico, sia a livello centrale che periferico; d) assicura il controllo delle lavorazioni classificate o coperte da segreto di Stato e la salvaguardia delle stesse dall’accesso di personale non in possesso di abilitazione di sicurezza di livello adeguato e, comunque, non autorizzato; e) comunica semestralmente all’UCSe le lavorazioni classificate in corso di esecuzione secondo le modalita’ previste dalle direttive di attuazione; f) comunica all’UCSe i contratti classificati di cui l’impresa e’ affidataria; g) coordina i servizi di sorveglianza e controllo delle infrastrutture COMSEC e dei CIS; h) cura gli adempimenti relativi al rilascio dei NOS al personale dell’operatore economico che ha necessita’ di trattare informazioni classificate a livello RISERVATISSIMO o superiore; i) comunica all’UCSe ogni variazione riguardante la legale rappresentanza, i componenti del Consiglio di amministrazione, il direttore tecnico, l’Organizzazione di sicurezza e le relative preposizioni, il possesso di quote di partecipazione qualificate in rapporto al capitale sociale; l) istruisce il personale abilitato alla trattazione di informazioni classificate sulle disposizioni che regolano la materia; m) comunica all’UCSe ogni evento che possa costituire minaccia alla sicurezza e alla tutela delle informazioni classificate; n) assicura la corretta osservanza delle procedure relative alle visite da parte di persone estranee all’operatore economico nei siti dove sono trattate informazioni classificate; o) chiede l’autorizzazione prevista dalle norme vigenti e cura i relativi aspetti di sicurezza inerenti le trattative contrattuali che prevedono la cessione di informazioni classificate. 2. Per lo svolgimento dei compiti di cui al comma 1 la Scuola di formazione del Dipartimento delle informazioni per la sicurezza, d’intesa con l’Ufficio centrale per la segretezza, organizza appositi corsi in materia di protezione e tutela delle informazioni classificate, a diffusione esclusiva, o coperte da segreto di Stato. A tali corsi possono essere ammessi anche altri dirigenti o dipendenti dell’operatore economico.

 

Art. 15
Incarichi relativi a sicurezza fisica e COMSEC e per la sicurezza dei CIS presso gli operatori economici

1. Per l’esercizio delle sue funzioni, il Legale Rappresentante, ovvero il “Funzionario alla sicurezza” ove delegato, si avvale di un “Funzionario alla sicurezza fisica”, come definito all’art. 70. 2. Fermo restando quanto stabilito dall’art. 39, ove l’operatore economico abbia necessita’ di trattare informazioni classificate con sistemi CIS e COMSEC, il rappresentante legale nomina responsabili delle relative attivita’, denominati rispettivamente, “Funzionario alla sicurezza CIS”, “Funzionario COMSEC”, un “Custode del materiale CIFRA” ed i relativi sostituti, in possesso della sola cittadinanza italiana. In ragione delle dimensioni dell’operatore economico, e tenuto conto delle specifiche necessita’ relative alla trattazione delle informazioni classificate, gli incarichi di “Funzionario alla sicurezza CIS” e di “Funzionario COMSEC” possono essere assegnati alla stessa persona cui e’ conferito l’incarico di “Funzionario alla sicurezza”.

 

Art. 16
Compiti del “Funzionario alla sicurezza designato” della sede periferica dell’operatore economico

1. Il “Funzionario alla sicurezza designato” esegue, in materia di protezione e tutela delle informazioni classificate, le disposizioni impartite dal legale rappresentante o dal “Funzionario alla sicurezza”, ove delegato, e, relativamente all’ambito di propria competenza, svolge i compiti indicati nell’art. 14, salvo quelli di cui al comma 1 alle lettere b), g) e i), che rimangono riservati al “Funzionario alla sicurezza”.

 

Art. 17
Strutture di sicurezza presso gli operatori economici

1. Nell’ambito degli operatori economici in possesso di NOSIS e di NOSI possono essere istituite apposite strutture di sicurezza, in relazione al livello di segretezza e all’ente originatore della documentazione che sono abilitate a trattare e gestire. 2. Presso la sede centrale o unica puo’ essere istituita una delle seguenti strutture, diretta dal Capo della segreteria principale di sicurezza – Funzionario di controllo: a) «Segreteria principale di sicurezza NATO-UE/S»; b) «Segreteria principale di sicurezza UE/S»; c) «Segreteria principale di sicurezza». 3. A livello periferico, puo’ essere istituita una delle seguenti strutture, diretta dal Capo della Segreteria di sicurezza designato – Funzionario di controllo designato: a) «Segreteria NATO-UE/S»; b) «Punto di controllo NATO-UE/S»; c) «Segreteria di sicurezza UE/S».

 

Art. 18
Attivita’ ispettiva

1. Allo scopo di assicurare protezione e tutela alle informazioni classificate, a diffusione esclusiva o coperte dal segreto di Stato, l’UCSe procede, in via diretta o delegata, ai sensi dell’art. 7, comma 1, lett. s), ad attivita’ ispettiva intesa ad accertare l’esatta applicazione, da parte delle articolazioni dell’Organizzazione nazionale di sicurezza presso amministrazioni, enti ed operatori economici, delle disposizioni in materia di trattazione e gestione della documentazione classificata o a diffusione esclusiva, delle disposizioni in materia di rilascio e gestione delle di abilitazioni di sicurezza, di sicurezza fisica, COMSEC e dei CIS. 2. L’UCSe procede altresi’ a specifica attivita’ ispettiva in caso di violazione della sicurezza o compromissione di informazioni classificate o coperte da segreto di Stato, quando l’Organo nazionale di sicurezza, nell’esercizio delle funzioni di vigilanza di cui all’art. 6, comma 1, lett. g), lo ritenga necessario in relazione alla rilevanza del caso concreto.

 

Capo III
CLASSIFICHE DI SEGRETEZZA E QUALIFICHE DI SICUREZZA

Art. 19
Classifiche di segretezza

1. Le classifiche di segretezza SEGRETISSIMO (SS), SEGRETO (S), RISERVATISSIMO (RR) e RISERVATO (R), di cui all’art. 42 della legge, assicurano la tutela prevista dall’ordinamento di informazioni la cui diffusione sia idonea a recare un pregiudizio agli interessi della Repubblica e sono attribuite per le finalita’ e secondo i criteri stabiliti dall’art. 4 del decreto del Presidente del Consiglio dei ministri n. 7 del 12 giugno 2009. 2. La declassifica di un’informazione e’ disposta dall’autorita’ che ha apposto la classifica ai sensi dell’art. 42, comma 2, della legge, o da altro soggetto che, a richiesta, sia stato dalla stessa a cio’ autorizzato. L’Autorita’ nazionale per la sicurezza nella generalita’ dei casi e gli organi di sicurezza di un’amministrazione o ente sovraordinati a quello che ha originato l’informazione, possono disporre la variazione o l’eliminazione della classifica di segretezza attribuita alla medesima da un’autorita’ sottordinata. 3. L’originatore dell’informazione classificata assoggettata a declassifica, variazione della classifica di segretezza o eliminazione della stessa informa tempestivamente del provvedimento gli altri soggetti detentori della medesima informazione, per le conseguenti variazioni amministrative. 4. In relazione alle ipotesi di declassifica di cui all’art. 42, commi 5 e 6, della legge, e per assicurare speditezza alle relative procedure, previste al successivo comma 5, la data di classificazione di un’informazione deve essere annotata sull’informazione stessa, contestualmente all’apposizione della classifica, mediante la dicitura “classificato … dal …” opportunamente compilata. Se l’indicazione della classifica non e’ accompagnata dalla data di apposizione, la classifica si intende apposta dalla data del protocollo del documento. 5. Ai fini dell’attuazione di quanto disposto dall’art. 42, commi 5 e 6, della legge, l’autorita’ che detiene l’informazione, qualora riceva, anche oltre i termini di cui al predetto art. 42, comma 5, una richiesta di un soggetto pubblico o una istanza motivata di accesso da parte di un privato portatore di un interesse giuridicamente tutelato, ne da comunicazione all’originatore, che, verificata la sussistenza dei presupposti, provvede in via alternativa a: a) prorogare i termini di efficacia del vincolo, ovvero richiedere la proroga oltre i quindici anni al Presidente del Consiglio dei Ministri, ai sensi dell’art. 42, comma 6, della legge; b) dichiarare l’avvenuta declassifica per decorso del termine, ponendo in essere i conseguenti adempimenti. 6. L’ente originatore puo’ disporre la proroga della classifica con provvedimento cumulativo, all’esito di una pianificazione dell’Organo centrale di sicurezza, per categorie di documenti per le quali ritenga persistente la necessita’ di riservatezza.

 

Art. 20
Classifiche di segretezza internazionali e dell’Unione europea

1. Le classifiche di segretezza internazionali e dell’Unione europea sono previste da trattati, convenzioni, accordi, regolamenti e decisioni comunque denominati, recepiti o a cui e’ data attuazione in conformita’ alle norme previste dall’ordinamento.

 

Art. 21
Qualifiche di sicurezza

1. Le informazioni classificate appartenenti ad organizzazioni internazionali e all’Unione europea ed a programmi intergovernativi recano le qualifiche previste dai rispettivi trattati, convenzioni, accordi, regolamenti e decisioni comunque denominati e sono assoggettate al regime giuridico di rispettiva appartenenza.

 

Art. 22
Sicurezza delle lavorazioni classificate e deroghe al divieto di divulgazione

1. Le lavorazioni classificate sono soggette al rispetto delle procedure di sicurezza stabilite dal presente regolamento. 2. Ai fini di cui al comma 1, l’Organo nazionale di sicurezza emana le disposizioni applicative relative alle visite, da parte di persone estranee, alle strutture dove vengono trattate informazioni classificate di carattere industriale, nonche’ relative ai trasporti di materiali classificati, sia in ambito nazionale che internazionale, anche connessi con l’esportazione, l’importazione e il transito di materiali classificati. 3. L’UCSe verifica, mediante attivita’ ispettiva, diretta o delegata ai sensi dell’art. 7, comma 1, lett. s), la corretta applicazione delle norme preordinate alla protezione e alla tutela delle informazioni classificate o a diffusione esclusiva nel settore industriale. 4. L’UCSe autorizza la cessione di informazioni classificate nei casi previsti dalla legge, da regolamenti, da Accordi internazionali e da programmi intergovernativi industriali assoggettabili a licenza globale di progetto.

 

Capo IV
NULLA OSTA DI SICUREZZA PER LE PERSONE FISICHE

Art. 23
Classifiche di segretezza e funzione del NOS
1. La trattazione di informazioni classificate RISERVATO e’ consentita esclusivamente a coloro che hanno necessita’ di conoscerle per lo svolgimento del proprio incarico, funzione o attivita’ e che siano a conoscenza delle misure poste a tutela delle stesse e delle connesse responsabilita’. 2. La trattazione di informazioni classificate RISERVATISSIMO, SEGRETO o SEGRETISSIMO e’ consentita esclusivamente a coloro che hanno necessita’ di conoscerle per lo svolgimento del proprio incarico, funzione o attivita’, che siano a conoscenza delle misure poste a tutela delle stesse e delle connesse responsabilita’ e che siano in possesso del NOS di adeguato livello di classifica e qualifica. 3. Il NOS e’ richiesto, per una determinata persona fisica, dal soggetto pubblico o privato abilitato che intende impiegarla in attivita’ che comportano la trattazione di informazioni protette con classifica superiore a RISERVATO. Il NOS per le persone fisiche e’ altresi’ chiesto dall’amministrazione o ente nell’ambito della procedura per la costituzione di un’organizzazione di sicurezza e dall’operatore economico nell’ambito delle procedure di rilascio dell’abilitazione di sicurezza industriale. 4. Ai fini del rilascio del NOS, i soggetti pubblici e privati legittimati alla trattazione di informazioni classificate definiscono, sulla base dei rispettivi ordinamenti interni ed esigenze funzionali, gli incarichi che comportano l’effettiva necessita’ di trattare informazioni protette dalla classifica di SEGRETISSIMO, SEGRETO o RISERVATISSIMO. 5. Nell’esecuzione di contratti classificati RISERVATO che prevedano l’accesso stabile ad informazioni di tale classifica l’operatore economico tiene un elenco delle persone che autorizza a tale accesso.

 

Art. 24
Autorita’ competente al rilascio del NOS

1. L’UCSe rilascia e revoca i NOS per qualsiasi livello di classifica e qualifica. 2. Ferme restando le prerogative di direttiva e di coordinamento, di consulenza e di controllo dell’UCSe, le funzioni di cui al comma 1 possono essere delegate ad articolazioni dell’Organizzazione nazionale per la sicurezza con provvedimento del dirigente dell’UCSe, sentito l’Organo nazionale di sicurezza, nei limiti e secondo le modalita’ di seguito indicate. In particolare, puo’ essere delegato: a) il Capo della Segreteria principale di sicurezza del Ministero dell’Interno al rilascio, al diniego, alla revoca ed alla sospensione del NOS ovvero alla sospensione della procedura abilitativa, nei confronti del personale dirigenziale con qualifica fino a Viceprefetto e a dirigente superiore della Polizia di Stato, di dirigente superiore del Corpo Nazionale dei Vigili del fuoco, di dirigente di seconda fascia dell’Amministrazione civile dell’Interno, nonche’ del personale non dirigenziale dell’Amministrazione civile dell’Interno, della Polizia di Stato e del Corpo Nazionale dei Vigili del fuoco; b) il Vice Capo del III Reparto-Area Sicurezza dello Stato Maggiore dell’Esercito, il Direttore dell’Agenzia di Sicurezza della Marina Militare, il Capo del Reparto Generale Sicurezza dello Stato Maggiore dell’Aeronautica ed il Capo del II Reparto del Comando Generale dell’Arma dei Carabinieri al rilascio, al diniego, alla revoca ed alla sospensione dei NOS, ovvero alla sospensione della procedura abilitativa, nei confronti di: 1) personale militare della rispettiva Forza Armata o Comando Generale dell’Arma dei Carabinieri con grado fino a Generale di Brigata o corrispondente; 2) personale civile dipendente con qualifica di dirigente di seconda fascia e con qualifica non dirigenziale; c) il Capo Ufficio Generale del Segretario Generale della Difesa al rilascio, al diniego, alla revoca ed alla sospensione dei NOS, ovvero alla sospensione della procedura abilitativa, nei confronti del personale civile dipendente con qualifica di dirigente di seconda fascia e con qualifica non dirigenziale; d) il Capo del II Reparto del Comando generale del Corpo della Guardia di finanza al rilascio, al diniego, alla revoca ed alla sospensione dei NOS, ovvero alla sospensione della procedura abilitativa, nei confronti del personale con grado fino a Generale di Brigata. 3. Con i provvedimenti di cui al comma 2 puo’ altresi’ essere delegata alle medesime autorita’ l’attribuzione al NOS di qualifiche di sicurezza internazionali. 4. Le autorita’ delegate ai sensi del comma 2 dispongono la revoca o la sospensione del NOS, o gli altri provvedimenti limitativi, nei casi previsti dall’art. 37, previa acquisizione del parere vincolante dell’UCSe, che puo’ a tal fine, ove lo ritenga necessario, chiedere un’integrazione della relativa istruttoria. Il parere dell’UCSe si intende favorevolmente espresso, ove non intervenga nel termine di sessanta giorni. 5. Ai fini dell’aggiornamento dell’Elenco nazionale dei soggetti muniti di NOS di cui all’art. 7, comma 2, lettera c), dei provvedimenti adottati, con l’indicazione della classifica di segretezza e delle qualifiche di sicurezza internazionali accordate, nonche’ delle eventuali limitazioni e proroghe disposte, e’ data comunicazione all’UCSe.

 

Art. 25
Procedimento per il rilascio del NOS

1. Il NOS viene rilasciato a persone fisiche maggiorenni all’esito di un procedimento di accertamento diretto ad escludere dalla possibilita’ di conoscere informazioni, documenti, atti, attivita’ o cose protette dalle classifiche indicate all’art. 23, comma 2, ogni soggetto che non dia sicuro affidamento di scrupolosa fedelta’ alle istituzioni della Repubblica, alla Costituzione ed ai suoi valori, nonche’ di rigoroso rispetto del segreto, ai sensi dell’art. 9, comma 4, della legge. 2. Il procedimento di rilascio del NOS e’ condotto con modalita’ e criteri che consentano l’acquisizione ed il vaglio di elementi, pertinenti e non eccedenti lo scopo, necessari ai fini della valutazione dell’affidabilita’ della persona in relazione a quanto previsto dall’art. 9, comma 4, della legge e dal presente regolamento. 3. Il soggetto pubblico o privato legittimato a chiedere il rilascio del NOS per l’impiego di una persona in attivita’ che comportano la trattazione di informazioni protette dalle classifiche di cui al comma 1 ha l’obbligo di informare la persona interessata della necessita’ dell’accertamento, con esclusione del personale per il quale il rilascio del NOS costituisce condizione necessaria per l’espletamento del servizio istituzionale nel territorio nazionale ed all’estero. Il rifiuto dell’accertamento da parte dell’interessato comporta la rinuncia al NOS e all’esercizio delle funzioni per le quali esso e’ richiesto, secondo quanto previsto dall’art. 9, comma 8, della legge.

 

Art. 26
Richiesta di rilascio

1. Il procedimento di accertamento finalizzato al rilascio del NOS per una persona fisica ha inizio con la ricezione, da parte dell’autorita’ competente al rilascio, della richiesta formulata dal soggetto pubblico o privato interessati. Tale richiesta contiene una puntuale indicazione dei motivi per i quali la persona ha necessita’ di trattare informazioni classificate, del livello di classifica di segretezza e di eventuali qualifiche di sicurezza da accordare. 2. La richiesta di cui al comma 1 e’ corredata da copia di un documento di identita’ in corso di validita’ della persona da abilitare che non appartenga ad una Amministrazione pubblica, da un “foglio notizie”, conforme al modello approvato dall’UCSe, compilato e sottoscritto dall’interessato nonche’ da una dichiarazione con la quale lo stesso, ai sensi e per gli effetti dell’art. 9, comma 8, della legge, attesta di essere stato informato della necessita’ dell’accertamento e di aver espresso il consenso alla sua effettuazione.

 

Art. 27
Istruttoria

1. L’UCSe, per l’acquisizione dei necessari elementi di informazione, si avvale delle banche dati cui ha accesso ai sensi dell’art. 13, comma 2, della legge, nonche’ della collaborazione dell’Arma dei Carabinieri che, in virtu’ della capillare presenza sul territorio, costituisce nella specifica attivita’ il principale referente, della Polizia di Stato, del Corpo della Guardia di Finanza, nonche’ delle Forze Armate, delle pubbliche amministrazioni e dei soggetti erogatori di servizi di pubblica utilita’. 2. Fatto salvo quanto previsto dall’art. 24, comma 2, lett. a), b), c) e d) per il rilascio dei NOS relativi al personale dell’amministrazione civile del Ministero dell’interno, della Polizia di Stato e del Corpo nazionale dei vigili del fuoco, con qualifica inferiore a Prefetto o dirigente generale, gli elementi informativi necessari sono forniti all’UCSe dal Capo della Segreteria principale di sicurezza del Ministero dell’interno. Per il rilascio dei NOS relativi al personale militare e civile delle Forze armate e del Comando Generale dell’Arma dei Carabinieri avente grado inferiore a Generale di Corpo d’armata o grado o qualifica corrispondente, gli elementi informativi necessari sono forniti all’UCSe, in relazione alla Forza armata di appartenenza, dall’Organo Centrale di Sicurezza. Per il rilascio dei NOS relativi al personale della Guardia di finanza, con grado inferiore a Generale di Corpo d’Armata, gli elementi informativi necessari sono forniti all’UCSe dal Capo della Segreteria principale di sicurezza del Comando generale della Guardia di Finanza. Per le esigenze abilitative dell’AISE e dell’AISI, gli elementi informativi necessari al primo rilascio del NOS sono forniti all’UCSe dall’Agenzia interessata. 3. Nei casi diversi da quelli indicati al comma 2, gli adempimenti istruttori per il rilascio dei NOS sono curati dall’UCSe. 4. Le autorita’ delegate al rilascio del NOS si avvalgono, per l’acquisizione delle informazioni, delle banche dati e delle strutture delle proprie amministrazioni, nonche’ del contributo delle Forze di polizia e delle Forze Armate, secondo quanto previsto al comma 5. Qualora, all’esito di tale ricognizione, sia ritenuto opportuno acquisire elementi da altre amministrazioni o da soggetti erogatori di servizi di pubblica utilita’, viene interessato l’UCSe per l’eventuale supplemento di istruttoria. 5. Nel caso di delega ai sensi dell’art. 24, comma 2, il Capo della Segreteria Principale di sicurezza del Ministero dell’interno si avvale della Polizia di Stato nonche’, a fini di integrazione, dei comandi dell’Arma dei Carabinieri e della Guardia di Finanza e delle Forze Armate. L’Organo Centrale di Sicurezza di ciascuna Forza armata si avvale dei comandi rispettivamente dipendenti e dei comandi dell’Arma dei Carabinieri. L’Organo Centrale di Sicurezza del Segretariato Generale della Difesa si avvale dei comandi delle Forze armate e dei comandi dell’Arma dei Carabinieri. L’Organo Centrale di Sicurezza dell’Arma dei Carabinieri si avvale dei comandi dipendenti nonche’, a fini di integrazione, della Polizia di Stato, dei comandi della Guardia di Finanza e delle altre Forze armate. L’Organo Centrale di Sicurezza del Comando generale del Corpo della Guardia di Finanza si avvale dei comandi del Corpo nonche’, a fini di integrazione, dei comandi dell’Arma dei Carabinieri, della Polizia di Stato e delle Forze Armate. 6. Le autorita’ che rilasciano i NOS acquisiscono il parere dei direttori dei servizi di informazione per la sicurezza previsto dall’art. 9, comma 2, lettera c), della legge, formulato sulla base degli elementi in loro possesso, entro centocinquanta giorni dalla data della richiesta. Fatta eccezione per il rilascio dei NOS a livello SEGRETISSIMO, l’inutile decorso del termine e’ valutato quale assenza di elementi di controindicazione. 7. Per i NOS di livello SEGRETISSIMO, qualora nel termine massimo complessivo di cui al comma 13, sia pervenuto almeno un parere favorevole di cui all’art. 9, comma 2, lettera c), della legge, si procede al rilascio del NOS. 8. I pareri pervenuti oltre i termini di cui al comma 6 sono comunque valutati ai fini del diniego, revoca, sospensione, riduzione di classifica di segretezza e di qualifica di sicurezza internazionale del NOS. L’acquisizione dei pareri da parte dell’UCSe puo’ essere assicurata mediante apposito collegamento telematico con le Agenzie. 9. Ove necessario per la delicatezza dell’incarico da attribuire o per i riflessi su profili attinenti all’ordine e alla sicurezza pubblica o alla difesa militare, l’UCSe acquisisce i pareri dei Ministri della difesa e dell’interno di cui all’art. 9, comma 2, lettera c), della legge. 10. Per il rilascio del NOS a cittadini stranieri, o a cittadini con doppia cittadinanza, o a cittadini italiani che hanno soggiornato all’estero, per l’acquisizione delle informazioni e’ interessato il Ministero degli affari esteri oppure, qualora si tratti di Paesi NATO o UE o con i quali sussistano in materia accordi bilaterali, l’autorita’ nazionale di sicurezza del Paese. Tali informazioni sono acquisite in ogni caso per soggiorni superiori ad un anno nonche’ per periodi inferiori, allorquando ritenuto opportuno anche in relazione al Paese interessato. A tale adempimento provvede l’UCSe, anche per conto delle autorita’ delegate al rilascio del NOS ai sensi dell’art. 24. In ogni caso l’UCSe puo’ delegare l’organo centrale di sicurezza del Ministero degli Affari Esteri e della Cooperazione Internazionale all’acquisizione delle informazioni per il rilascio del NOS ai dipendenti di quel Dicastero, sulla base di apposite intese. 11. Ove il rilascio del NOS comporti l’estensione dell’accertamento a cittadini stranieri o a cittadini italiani che hanno soggiornato all’estero, qualora le notizie non pervengano entro centocinquanta giorni dalla richiesta, fatta eccezione per il segretissimo, si procede al rilascio del NOS all’esito di una complessiva valutazione in ordine all’insussistenza di motivi ostativi. Le informazioni pervenute oltre il termine di centocinquanta giorni sono comunque valutate ai fini del diniego, revoca, sospensione, riduzione di classifica di segretezza, di qualifica di sicurezza internazionale del NOS. 12. Ferma restando l’acquisizione del modello informativo conforme al modulo approvato dall’UCSe, il complesso degli elementi informativi deve essere comunque fornito entro il termine di centocinquanta giorni dalla data della richiesta. Fatta eccezione per il rilascio dei NOS a livello SEGRETISSIMO, e fermo restando quanto previsto dal comma 7, l’inutile decorso del termine e’ valutato quale assenza di elementi di controindicazione. Le informazioni pervenute oltre il termine di centocinquanta giorni sono comunque valutate ai fini del diniego, revoca, sospensione, riduzione di classifica di segretezza, di qualifica di sicurezza internazionale del NOS. 13. L’istruttoria per il rilascio del NOS si conclude entro il termine di dodici mesi dal ricevimento della richiesta, prorogabile fino ad un massimo di ulteriori sei mesi nel caso risulti particolarmente complessa. 14. Qualora vengano a cessare i motivi che avevano determinato la richiesta di rilascio del NOS, il soggetto pubblico o privato richiedente ne da’ tempestiva comunicazione all’autorita’ competente, che interrompe l’istruttoria. 15. Ai fini del rilascio del NOS si applicano, quando ritenuto necessario ed alle condizioni in esso descritte, le disposizioni di cui all’art. 118-bis del codice di procedura penale. 16. A decorrere dal dodicesimo mese dall’entrata in vigore del presente Regolamento, l’Organo Nazionale di Sicurezza puo’ rideterminare, riducendoli, i termini relativi al procedimento istruttorio preordinato al rilascio delle abilitazioni personali. A tal fine l’UCSe effettua un monitoraggio dei procedimenti istruiti anche dalle Autorita’ eventualmente delegate. Del provvedimento di rideterminazione e’ data comunicazione al Comitato parlamentare per la sicurezza della Repubblica nella relazione semestrale di cui all’art. 33, comma 1, della legge.

 

Art. 28
Modalita’ di acquisizione delle informazioni

1. Ai fini dell’attuazione delle disposizioni contenute nell’art. 27 le informazioni sono acquisite, in funzione del luogo di residenza della persona per la quale e’ richiesto il rilascio del NOS: a) dalla questura competente per territorio; b) dal comando provinciale dell’Arma dei Carabinieri ovvero dal Gruppo eventualmente istituito nel suo ambito, competente per territorio; c) dal comando provinciale della Guardia di finanza competente per territorio. 2. La questura, il comando provinciale dell’Arma dei Carabinieri ovvero il Gruppo eventualmente istituito nel suo ambito o il comando provinciale della Guardia di finanza cui e’ rivolta la richiesta di informazioni, provvede a: a) svolgere gli accertamenti sulla base delle notizie esistenti agli atti, o comunque disponibili; b) effettuare le interrogazioni delle banche dati disponibili, acquisendo aggiornati elementi conoscitivi in relazione alle segnalazioni rilevate; c) acquisire, in relazione alle persone oggetto dell’indagine conoscitiva che abbiano risieduto o domiciliato anche in altre localita’ italiane per periodi superiori a 1 anno, le informazioni d’interesse presso le articolazioni competenti per territorio; d) acquisire presso gli uffici giudiziari le informazioni d’interesse riferite a procedimenti definiti o in corso nonche’ presso le prefetture le notizie concernenti condotte depenalizzate, che abbiano comunque attinenza con la valutazione di affidabilita’ del soggetto da abilitare; e) verificare l’eventuale sussistenza di fallimenti, pignoramenti ed altre situazioni patrimoniali pertinenti; f) verificare l’esistenza di ulteriori notizie utili presso la questura o i corrispondenti comandi delle altre due Forze di polizia; g) compilare un “Modello informativo”, riepilogativo degli elementi informativi acquisiti, conforme al modello approvato dall’UCSe. 3. Per l’acquisizione delle informazioni riferite ad un cittadino italiano: a) residente all’estero, fatto salvo quanto indicato alla lettera b), e’ interessata, in relazione all’ultima residenza avuta in Italia, la questura o il comando provinciale dell’Arma dei Carabinieri ovvero il Gruppo territoriale eventualmente istituito nel suo ambito, o il comando provinciale della Guardia di finanza, competente per territorio; b) che non abbia mai risieduto in Italia, e’ competente la questura o il comando provinciale dell’Arma dei Carabinieri di Roma. 4. All’acquisizione delle informazioni presso i competenti organi di Paesi esteri, di organizzazioni internazionali e dell’Unione europea provvede l’UCSe anche per i procedimenti di rilascio dei NOS da parte dell’autorita’ delegata ai sensi dell’art. 24. L’UCSe assolve, inoltre, agli obblighi di collaborazione assunti, a condizione di reciprocita’, in ambito internazionale e dell’Unione europea.

 

Art. 29
Decisione

1. Acquisite le informazioni, l’autorita’ competente al rilascio: a) verifica la completezza ed esaustivita’ degli elementi di conoscenza disponibili; b) effettua ulteriori approfondimenti, laddove necessari; c) valuta l’affidabilita’ della persona sulla base delle informazioni assunte e del quadro normativo che regola la materia, anche richiedendo, in casi dubbi, elementi di valutazione al responsabile dell’impiego della persona per la quale e’ stato richiesto il rilascio del NOS, che, se dirigente e gia’ abilitato almeno per i livelli di classifica di segretezza e qualifica di sicurezza richiesti, compila e sottoscrive una “dichiarazione di affidabilita’”, conforme al modello approvato dall’UCSe, avente efficacia annuale. Qualora il responsabile dell’impiego non sia dirigente, la “dichiarazione di affidabilita’” viene prodotta dal dirigente sovraordinato, gia’ abilitato almeno per i livelli di classifica di segretezza e qualifica di sicurezza richiesti. Per gli operatori economici tale dichiarazione puo’ essere rilasciata soltanto dal legale rappresentante o dal Funzionario alla sicurezza. Allo scadere dell’anno l’autorita’ competente adotta la definitiva determinazione in merito al rilascio del NOS. In presenza della “dichiarazione di affidabilita’”, l’autorita’ competente rilascia un’abilitazione temporanea di durata annuale, con eventuali limitazioni. Per i provvedimenti concernenti il rilascio di NOS qualificati sono osservate, altresi’, le disposizioni contenute nei trattati internazionali ratificati dall’Italia, nonche’ negli altri atti regolamentari internazionali approvati dall’Italia e nella normativa dell’Unione europea che trattano la specifica materia. 2. Effettuate le valutazioni di cui al comma 1, l’autorita’ competente dispone alternativamente: a) il rilascio del NOS. Per motivi di cautela possono essere attribuite al NOS limitazioni territoriali, di elevabilita’ e temporali; b) il diniego del NOS; c) la sospensione della procedura abilitativa quando sia necessario attendere la definizione di procedimenti in corso.

 

Art. 30
Notifiche e custodia

1. Dell’avvenuto rilascio, diniego, sospensione o revoca del NOS, dell’abilitazione temporanea, dei livelli di classifica di segretezza, delle qualifiche di sicurezza internazionali accordati e delle eventuali limitazioni disposte, ovvero della sospensione della procedura abilitativa, e’ data tempestiva comunicazione al soggetto pubblico o privato richiedente e, nei casi in cui il provvedimento sia stato adottato su delega, anche all’UCSe. 2. Il NOS e’ custodito presso l’autorita’ che ha provveduto al rilascio. Quando al rilascio provvede l’UCSe ne da comunicazione al soggetto pubblico o privato che lo ha richiesto. 3. I soggetti pubblici e privati tengono un elenco aggiornato dei NOS e delle abilitazioni temporanee concessi al personale dipendente.

 

Art. 31
Termini di validita’ del NOS

1. Il NOS ha la durata di cinque anni per la classifica di segretezza SEGRETISSIMO e di dieci anni per le classifiche di segretezza SEGRETO e RISERVATISSIMO. Sono fatte salve diverse disposizioni contenute nei trattati internazionali ratificati dall’Italia nonche’ negli altri atti regolamentari internazionali approvati dall’Italia e nella normativa dell’Unione europea che trattano la specifica materia. Ai fini del calcolo della relativa scadenza si tiene conto della data del “Modello informativo” di cui all’art. 28, comma 2, lettera g).

 

Art. 32
Abilitazione temporanea

1. Contestualmente all’avvio della procedura di rilascio del NOS, ove sussistano urgenti e comprovate esigenze di servizio, l’UCSe e le altre autorita’ competenti previa comunicazione all’UCSe possono rilasciare abilitazioni temporanee della validita’ massima di sei mesi, prorogabile una sola volta. 2. La richiesta di rilascio dell’abilitazione temporanea specifica i motivi, la classifica di segretezza ed eventualmente la qualifica di sicurezza necessari ed e’ corredata di una “dichiarazione di affidabilita’” rilasciata dal responsabile dell’impiego e, ove questi non sia dirigente, successivamente convalidata dal dirigente sovraordinato, gia’ abilitato almeno per i livelli di classifica di segretezza e qualifica di sicurezza richiesti per l’abilitazione temporanea. 3. L’abilitazione temporanea e’ altresi’ rilasciata ai soggetti indicati all’art. 43 , comma 1, su richiesta dell’operatore economico. A tali fini, l’operatore economico produce: a) dichiarazione dei soggetti interessati su modello approvato dall’UCSe circa le condizioni previste per il diniego, la sospensione o la revoca del NOS; b) “dichiarazione di affidabilita’” del rappresentante legale o del Funzionario alla sicurezza in favore dei soggetti per i quali si chiede il rilascio dell’abilitazione temporanea. 4. Per il rilascio dell’abilitazione temporanea le autorita’ competenti acquisiscono le informazioni necessarie tra quelle rinvenibili agli atti in proprio possesso e consultando le banche dati d’interesse, in primo luogo la banca dati di cui all’art. 8, della legge 1° aprile 1981, n. 121.

 

Art. 33
Rinnovo del NOS

1. La richiesta di rinnovo del NOS deve pervenire all’autorita’ competente con un anticipo di almeno sei mesi rispetto alla scadenza. Si applicano le stesse disposizioni ed e’ osservata la stessa procedura istruttoria previste per il rilascio. 2. Nei casi in cui per il NOS scaduto sia stato tempestivamente chiesto il rinnovo, il documento resta valido, sempre che non emergano elementi di controindicazione, fino al rilascio del nuovo. 3. Quando la richiesta di rinnovo del NOS e’ inoltrata oltre il termine indicato al comma 1, l’autorita’ competente, in via eccezionale, puo’ autorizzare la proroga di validita’ dello stesso a condizione che dai primi accertamenti non siano emersi elementi di controindicazione e, ove ritenuto necessario, venga fornita idonea dichiarazione di affidabilita’.

 

Art. 34
Istruzione sulla sicurezza

1. Il rilascio del NOS, dell’abilitazione temporanea e l’accesso ad informazioni classificate “RISERVATO” e’ accompagnato dall’istruzione alla sicurezza a cura del soggetto pubblico o privato che impiega la persona. Se il NOS o l’abilitazione temporanea riportano anche una o piu’ qualifiche di sicurezza, detta istruzione e’ estesa alle relative disposizioni internazionali o dell’Unione europea. 2. In caso di affidamento di contratti classificati RISERVATO si osservano le disposizioni di cui al comma 2 dell’art. 38. 3. L’istruzione alla sicurezza ha ad oggetto il complesso delle norme relative alla protezione delle informazione classificate, a diffusione esclusiva o coperte da segreto di Stato, con particolare riferimento alle disposizioni connesse all’espletamento dell’incarico affidato al soggetto abilitato e alla sicurezza CIS.

 

Art. 35
Comunicazione di elementi rilevanti per il possesso del NOS

1. I Funzionari o Ufficiali alla sicurezza o i Funzionari o Ufficiali alla sicurezza designati dei soggetti pubblici e degli operatori economici, ciascuno nell’ambito della propria sfera di competenza, comunicano tempestivamente all’UCSe ed all’autorita’ che ha provveduto al rilascio del NOS, se diversa dall’UCSe, eventuali elementi informativi suscettibili di influire negativamente sull’affidabilita’ delle persone abilitate. 2. Le questure, i comandi dell’Arma dei carabinieri e della Guardia di finanza, gia’ interessati per l’acquisizione di informazioni finalizzate al rilascio del NOS, informano tempestivamente l’UCSe e l’autorita’ che ha provveduto al rilascio, se diversa dall’UCSe, della sopravvenuta conoscenza di elementi determinativi dell’inaffidabilita’ della persona abilitata. 3. I soggetti titolari di NOS sono tenuti a segnalare tempestivamente all’amministrazione o all’ente che ne ha chiesto l’abilitazione ogni mutamento nella propria situazione personale o familiare, nonche’ ogni altro elemento che potrebbe assumere rilevanza ai fini del possesso del NOS. L’eventuale accertamento, da parte dell’UCSe o dell’autorita’ competente al rilascio, di omissioni riguardo agli obblighi di informazione viene valutata ai fini della permanenza del peculiare requisito di affidabilita’ dell’interessato.

 

Art. 36
Verifiche

1. Ai sensi e per gli effetti dell’art. 9, comma 6, della legge, l’autorita’ che ha rilasciato il NOS puo’, secondo le procedure previste all’art. 24, comma 4, revocarlo, sospenderne la validita’ o apporvi limitazioni sulla base di segnalazioni e verifiche a campione, anche nei casi di richiesta di Abilitazione Preventiva di cui all’art. 43, dalle quali emergano motivi di inaffidabilita’ a carico del soggetto interessato. 2. Le verifiche di cui al comma 1 sono effettuate prioritariamente con riguardo a persone abilitate: a) alla trattazione di informazioni classificate SEGRETISSIMO; b) alla trattazione di informazioni classificate SEGRETO, se occupano posizioni per le quali hanno normale accesso ad una considerevole quantita’ di informazioni recanti tale livello di classifica di segretezza ovvero a sistemi di comunicazione o informatici che trattano o contengono informazioni classificate; c) alla trattazione di informazioni classificate RISERVATISSIMO o SEGRETO, se rivestono particolari responsabilita’ nell’ambito degli operatori economici, quali rappresentanti legali, Funzionari alla sicurezza, direttori tecnici, titolari di quote di partecipazione qualificate; d) in presenza di elementi di controindicazione, valutati non ostativi in sede di rilascio del NOS.

 

Art. 37
Criteri per il diniego, la revoca, la sospensione, la limitazione la riduzione di classifica o la dequalifica delle abilitazioni di sicurezza per le persone fisiche

1. Al verificarsi di situazioni tali da ingenerare dubbi in ordine all’affidabilita’ della persona, l’abilitazione e’ sospesa in via cautelare per il tempo strettamente necessario agli accertamenti del caso. 2. Quando nei confronti della persona interessata emergono elementi, acquisiti o verificati ai sensi dell’art. 27, che influiscono negativamente sulla sua affidabilita’ in termini di scrupolosa fedelta’ alle Istituzioni della Repubblica, alla Costituzione e ai suoi valori, nonche’ di rigoroso rispetto del segreto e delle norme finalizzate alla tutela delle informazioni, dei documenti e dei materiali classificati, l’abilitazione e’ negata, revocata, sospesa, ridotta di livello di segretezza, di qualifica di sicurezza e dequalificata ovvero limitata territorialmente o temporalmente, secondo quanto previsto nei commi successivi. 3. In relazione alla valutazione degli elementi di fatto che emergano dai precedenti o procedimenti penali e che possano influire sull’affidabilita’ della persona, e’ adottato uno dei provvedimenti seguenti: a) diniego o revoca delle abilitazioni di sicurezza personali in presenza di una sentenza definitiva di condanna o di sentenza di condanna di primo grado confermata in appello per reati dolosi, o per reati colposi afferenti alla tutela e salvaguardia delle informazioni, dei documenti e dei materiali classificati; b) sospensione delle abilitazioni di sicurezza personali o della procedura in corso per il rilascio delle abilitazioni di sicurezza personali in caso di assunzione della qualita’ di imputato, sottoposizione a taluna delle misure cautelari personali previste dalla legislazione vigente o sentenza di condanna di primo grado per i reati di cui alla lettera a); c) sospensione delle abilitazioni di sicurezza personali o della procedura in corso per il rilascio delle abilitazioni di sicurezza personali sulla base di comunicazioni, anche ai sensi dell’art. 118-bis c.p.p., dell’Autorita’ giudiziaria, in relazione ad attivita’ di indagine per i reati di cui alla lettera a). 4. In riferimento ai provvedimenti di cui al comma 3, lettera a), la richiesta di rilascio dell’abilitazione puo’ essere riproposta qualora la persona interessata sia stata riabilitata e la riabilitazione abbia estinto le pene accessorie ed ogni altro effetto penale della condanna. L’estinzione del reato ai sensi dell’art. 445 c.p.p., nonche’ ai sensi dell’art. 157 c.p., non preclude la valutazione circa la rilevanza dei fatti oggetto dell’imputazione ai fini del mantenimento o del rilascio dell’abilitazione. 5. Nei casi di cui al comma 3, lettere b) e c), si da’ luogo al ripristino della validita’ del NOS, o alla ripresa della procedura per il rilascio o di rinnovo, in caso di provvedimento di archiviazione, di sentenza di proscioglimento o di sentenza di assoluzione di primo grado confermata in appello. 6. Ai fini del comma 1 assume altresi’ specifica rilevanza l’esistenza di elementi di informazione tali da far ritenere o da mettere in evidenza: a) che la persona sia interessata ad attivita’ di spionaggio, sabotaggio, collusione, relazione, collaborazione con elementi che perseguono fini o svolgono attivita’ contrarie alla difesa e alla sicurezza dello Stato italiano o degli Stati membri delle organizzazioni internazionali di cui l’Italia e’ parte; b) che il soggetto sia interessato ad attivita’ eversive o di fiancheggiamento nei confronti di persone appartenute, appartenenti o collegate a movimenti, nuclei o gruppi che perseguono fini contrari alle istituzioni democratiche dello Stato, ovvero svolgono propaganda diretta a sovvertire con la violenza l’ordinamento democratico; c) che il soggetto intrattenga o abbia intrattenuto rapporti, a qualsiasi titolo, con organizzazioni di tipo mafioso o con altre organizzazioni che perseguono fini criminosi, ovvero sono dedite ad attivita’ contrarie ai fondamentali interessi economici, finanziari e industriali del Paese; d) che il soggetto sia affetto da stati psicopatologici ovvero faccia uso di sostanze stupefacenti, abuso di alcolici o sia dipendente da sostanze psicotrope; e) situazioni di fatto, pertinenti e non eccedenti le specifiche finalita’ di tutela perseguite, che possono verosimilmente rendere il soggetto non adeguato alla gestione di informazioni classificate in quanto influenzabile, vulnerabile o possibile destinatario di atti di condizionamento o pressione, tali da influire sulla liberta’ di determinazione, quali, in via esemplificativa, rilevanti esposizioni debitorie, fallimenti, pignoramenti, precedenti disciplinari per fatti rilevanti ai fini dell’affidabilita’, legami di parentela, coniugio, affinita’ o frequentazione con persone in relazione alle quali sussistono gli elementi di cui ai commi 3 e 6, lett. a), b), c) e d); f) gravi violazioni delle norme di sicurezza per la protezione e la tutela delle informazioni classificate o compromissione delle stesse. 7. Nei casi di cui alle lettere a), b), c) e d) del comma 6 viene disposto il diniego o la revoca del NOS; nei casi di cui alla lettera e) del comma 6 il diniego o la revoca del NOS o l’attribuzione al NOS di limitazioni; nei casi di cui alla lettera f) del comma 6 il diniego, la revoca, la sospensione del NOS ovvero la riduzione di classifica o la dequalifica, in relazione alle circostanze ed alla gravita’ della violazione. 8. I provvedimenti di diniego, revoca e sospensione concernenti le abilitazioni di sicurezza personali sono motivati con il riferimento alle disposizioni di cui al presente articolo.

 

Capo V
TUTELA DELLE INFORMAZIONI CLASSIFICATE E A DIFFUSIONE ESCLUSIVA NEL SETTORE INDUSTRIALE

Art. 38
Norme per la trattazione delle informazioni classificate RISERVATO

1. Qualora l’operatore economico debba trattare esclusivamente informazioni classificate RISERVATO, il legale rappresentante – o altro soggetto, socio o dipendente dell’operatore economico, designato dal legale rappresentante – e’ il responsabile della gestione delle informazioni classificate RISERVATO secondo la legge, il presente regolamento e le relative disposizioni applicative. Ai fini dell’esecuzione del contratto il committente accerta che non sussista a carico del responsabile sentenza di condanna definitiva o sentenza di condanna di primo grado confermata in appello per reati afferenti la tutela e la salvaguardia delle informazioni, dei documenti e dei materiali classificati. 2. L’Organizzazione di sicurezza individuata dall’amministrazione o dell’impresa che affidano il contratto o il sub-contratto fornisce l’istruzione di sicurezza al responsabile, qualora l’operatore economico affidatario non sia abilitato. 3. Il responsabile di cui al comma 1 e’ il referente del committente e dell’UCSe per la trattazione delle informazioni classificate RISERVATO. 4. Il responsabile di cui al comma 1 assicura che l’accesso alle informazioni RISERVATO sia consentito esclusivamente al personale che abbia necessita’ di conoscere e sia stato istruito sulle responsabilita’ e sulle conseguenze penali di una divulgazione non autorizzata delle informazioni classificate. 5. Per la gestione e la custodia delle informazioni classificate RISERVATO la sede dell’operatore economico e’ dotata di apposita area controllata, come previsto dall’art. 72, nell’ambito della quale le informazioni classificate sono conservate secondo modalita’ che non consentano l’accesso non autorizzato. 6. La trasmissione di informazioni classificate RISERVATO non e’ consentita con sistemi elettrici o elettronici non autorizzati dall’UCSe; e’ consentita la trasmissione postale che consenta la tracciabilita’, ovvero mediante vettori commerciali o trasporto a mano, secondo le disposizioni applicative del presente regolamento. 7. In caso di violazione o compromissione delle informazioni classificate RISERVATO, il responsabile di cui al comma 1 procede ai sensi delle vigenti disposizioni, comunicando altresi’ l’evento al committente ed all’UCSe ai fini degli adempimenti previsti dalle vigenti disposizioni. 8. Le stazioni appaltanti e i committenti comunicano all’UCSe, per il tramite delle rispettive organizzazioni di sicurezza, gli operatori economici risultati aggiudicatari di contratti recanti classifica RISERVATO. Il sub-appalto o la sub-commessa autorizzati, classificati RISERVATO, sono comunicati all’UCSe, secondo il modello approvato, dal soggetto responsabile ai sensi del comma 1 dell’operatore economico subappaltante. 9. La corretta gestione e custodia di informazioni classificate RISERVATO e’ soggetta ai poteri di vigilanza degli organi di sicurezza individuati dalle Amministrazioni che affidano i contratti e delle imprese committenti nonche’ ai poteri ispettivi dell’UCSe.

 

Art. 39
Trattazione delle informazioni classificate RISERVATO mediante sistemi informatici nel settore industriale

1. Per la trattazione delle informazioni classificate RISERVATO mediante sistemi informatici, l’operatore economico osserva le regole di sicurezza di cui all’art. 66, comma 2 del presente regolamento. L’operatore economico trasmette all’UCSe e all’amministrazione appaltante o all’impresa committente un’autocertificazione attestante la disponibilita’ di, una postazione informatica non connessa a reti fisse o mobili, ovvero con le caratteristiche stabilite nelle disposizioni applicative del presente regolamento, da utilizzare per la specifica procedura di affidamento o esecuzione contrattuale. 2. Ai fini dell’esecuzione del contratto il legale rappresentante – o altro soggetto, socio o dipendente dell’operatore economico, designato dal legale rappresentante – assume la funzione di “amministratore di sistema”. 3. L’amministratore di sistema assicura l’attuazione delle regole di sicurezza di cui al comma 1 ed e’ responsabile degli aspetti tecnici di sicurezza del sistema destinato a trattare informazioni classificate RISERVATO.

 

Art. 40
Attivita’ industriali di rilievo strategico (NOSIS)

1. Agli operatori economici la cui attivita’, per oggetto, tipologia o caratteristiche, assume rilevanza strategica per la protezione degli interessi politici, militari, economici, scientifici e industriali nazionali, e’ rilasciato il Nulla Osta di Sicurezza Industriale Strategico (NOSIS). Rientrano in tale ambito, in particolare: a) le attivita’ volte ad assicurare la difesa e la sicurezza dello Stato; b) le attivita’ volte alla produzione o allo sviluppo di tecnologie suscettibili di impiego civile/militare; c) le attivita’ connesse alla gestione delle infrastrutture critiche anche informatiche e di interesse europeo; d) la gestione di reti, di infrastrutture e di sistemi di ricetrasmissione ed elaborazione di segnali e/o comunicazioni; e) la gestione di reti e infrastrutture stradali, ferroviarie, marittime ed aeree; f) la gestione di reti e sistemi di produzione, distribuzione e stoccaggio di energia ed altre infrastrutture critiche; g) la gestione di attivita’ finanziarie, creditizie ed assicurative di rilevanza nazionale. 2. Il NOSIS abilita gli operatori economici di cui al comma 1 alla trattazione di informazioni classificate, anche a diffusione esclusiva, e alla partecipazione a gare d’appalto e procedure finalizzate all’affidamento di contratti classificati e qualificati NATO e UE e alla relativa esecuzione in caso di aggiudicazione. 3. Il NOSIS e’ rilasciato all’esito di accertamenti diretti ad escludere dalla conoscibilita’ di notizie, documenti, atti o cose classificati e a diffusione esclusiva i soggetti che non diano sicuro affidamento di scrupolosa fedelta’ alle istituzioni della Repubblica, alla Costituzione e ai suoi valori, nonche’ di rigoroso rispetto del segreto. Per il rilascio del NOSIS si applicano le disposizioni dell’art. 44 e dell’art. 45 , per quanto compatibili. Ai fini del rilascio del NOSIS l’operatore economico deve dotarsi di un’area riservata con le caratteristiche di cui al Capo VIII, di omologazione CIS e, ove necessario, COMSEC. 4. L’istruttoria per il rilascio del NOSIS si conclude nel termine di dodici mesi dalla ricezione della richiesta da parte di UCSe, prorogabile fino ad un massimo di ulteriori sei mesi nel caso di particolare complessita’. 5. Il NOSIS e’ rilasciato di norma a livello SEGRETO, o qualora ne ricorrano le condizioni, a livello superiore e con qualifica NATO e UE. 6. La durata del NOSIS e’ stabilita in relazione al permanere delle attivita’ di rilievo strategico, fatte salve le periodiche verifiche, anche attraverso le attivita’ ispettive, finalizzate ad accertare il mantenimento dei requisiti abilitativi. 7. Qualora a carico di una societa’ munita di NOSIS ovvero dei soggetti indicati nell’art. 47, commi 2 e 3, lett. b), e art. 48, comma 1, lettera c), emerga una o piu’ delle cause di sospensione, revoca, limitazione, previste dagli articoli 37, 47 e 48, l’UCSe avvia un’istruttoria finalizzata ad accertare se l’organizzazione di sicurezza della societa’ mantiene caratteristiche adeguate alla salvaguardia delle informazioni classificate e a diffusione esclusiva, costitutive del patrimonio strategico di interesse nazionale. A tal fine l’UCSe, previo accertamento, anche di carattere ispettivo, e acquisizione di notizie e pareri dalle amministrazioni pubbliche e private competenti e, ove necessario, dall’Autorita’ Giudiziaria ai sensi dell’art. 118 bis c.p.p., puo’ indicare prescrizioni e condizioni, assegnando un termine per l’adempimento. 8. Qualora dall’istruttoria condotta emergano, anche per accertata inadempienza delle prescrizioni e condizioni assegnate, elementi di fatto sull’inadeguatezza dell’operatore economico a salvaguardare le informazioni classificate e a diffusione esclusiva, costitutive del patrimonio strategico di interesse nazionale, il Direttore generale del DIS-Organo nazionale di sicurezza formula indirizzi all’UCSe per la limitazione, sospensione e, in casi eccezionali, a tutela degli interessi nazionali, revoca del NOSIS. 9. Dell’avvio del procedimento di cui ai commi 7 e 8 e dei relativi esiti, il Direttore generale del DIS – Organo nazionale di sicurezza informa l’Autorita’ nazionale per la sicurezza

 

Art. 41
Informazioni a diffusione esclusiva

1. Nell’ambito dei settori di cui all’art. 40, l’autorita’ competente, individuata ai sensi dell’art. 3 del decreto del Presidente della Repubblica 19 febbraio 2014, n. 35 e dell’art. 3 del decreto del Presidente della Repubblica 25 marzo 2014, n. 86, definisce le informazioni e i documenti, ovvero le categorie di informazioni e documenti, su cui apporre il vincolo di diffusione esclusiva di cui all’art. 1, lettera v), anche per il tramite di apposita delega conferita all’operatore economico. 2. Qualora alle informazioni coperte dal vincolo di cui al comma 1 sia stata attribuita una classifica, le misure di tutela applicabili, ulteriori rispetto alla limitazione della diffusione, sono quelle corrispondenti al relativo livello di classifica, cosi’ come stabilite nelle vigenti disposizioni in materia. 3. Le disposizioni per la gestione e la definizione delle misure di salvaguardia e di tutela delle informazioni coperte esclusivamente dal vincolo di cui al comma 1 sono fissate con direttive applicative emanate dall’Organo nazionale di sicurezza, secondo criteri che tengano conto delle esigenze di sicurezza, anche in ragione degli ambiti territoriali e degli assetti proprietari nei quali l’operatore economico si trova ad agire.

 

Art. 42
Abilitazioni di sicurezza per gli operatori economici

1. Fermo restando quanto previsto dall’art. 40, agli operatori economici e’ richiesta rispettivamente l’Abilitazione Preventiva (AP), per partecipare a gare d’appalto o procedure classificate per l’affidamento di contratti classificati RISERVATISSIMO o SEGRETO ed il NOSI per partecipare a gare o a procedure classificate per l’affidamento di contratti classificati superiori a SEGRETO e per eseguire lavori, fornire beni e servizi, realizzare opere, studi e progettazioni con classifica superiore a RISERVATO. 2. Le abilitazioni industriali e le abilitazioni personali sono rilasciate altresi’ ad operatori economici in relazione alla partecipazione a procedure per l’affidamento di contratti con la NATO, la UE, altre organizzazioni internazionali ovvero con Paesi esteri che, secondo i rispettivi ordinamenti, richiedano il possesso delle abilitazioni di sicurezza industriali e/o personali. 3. Durante lo svolgimento delle procedure di gara o di affidamento dell’esecuzione di lavori o di fornitura di beni e di servizi, la circolazione di informazioni classificate e’ limitata a quanto strettamente necessario per l’espletamento delle fasi concorsuali.

 

Art. 43
Abilitazione Preventiva

1. Il rappresentante legale dell’operatore economico, in possesso della cittadinanza italiana, che intenda partecipare a gare o a procedure classificate per l’affidamento di contratti classificati RISERVATISSIMO o SEGRETO, ovvero qualificati, relativi a lavori o a forniture di beni e servizi chiede all’UCSe il rilascio dell’Abilitazione Preventiva (AP), informandone l’ente appaltante. Chiede inoltre, unitamente alla richiesta di rilascio dell’AP, il rilascio del NOS e dell’Abilitazione temporanea per se’ e per i soggetti interessati alla trattazione di informazioni classificate nell’ambito della procedura concorsuale, ove gia’ non in possesso. 2. Per ottenere il rilascio dell’Abilitazione Preventiva (AP), l’operatore economico deve produrre: a) copia del bando di gara o di altro atto di indizione della procedura di affidamento per la quale si chiede l’abilitazione, dal quale risulti la classificazione superiore a RISERVATO ed il relativo livello e qualifica; b) dichiarazione su modello approvato dall’UCSe circa le condizioni previste per il diniego, la sospensione o la revoca del NOS relative ai soggetti di cui all’art. 47, comma 2, ovvero ad altro personale da abilitare. c) dichiarazione con la quale si impegna, qualora risulti affidatario dell’esecuzione di lavori o di fornitura di beni e servizi, a costituire un’area riservata con le caratteristiche indicate al Capo VIII, idonea a soddisfare le esigenze connesse all’esecuzione contrattuale. d) dichiarazione circa l’assenza delle condizioni ostative di cui all’art. 47, comma 1, lett. a) e b). 3. Al fine di cui al comma 2 l’UCSe acquisisce secondo le vigenti disposizioni e valuta: a) il certificato, in corso di validita’, del casellario giudiziale e dei carichi pendenti di tutte le persone legalmente autorizzate a rappresentare ed impegnare l’impresa e di quelle incaricate di trattare le informazioni classificate; b) il certificato integrale, in corso di validita’, di iscrizione al registro delle imprese, rilasciato dalla competente camera di commercio; c) la documentazione antimafia di cui all’art. 84 del decreto legislativo 6 settembre 2011, n. 159 e successive modificazioni, anche mediante le modalita’ di cui all’art. 1, comma 52, della legge 6 novembre 2012, n. 190; 4. Qualora l’operatore economico non disponga di un’area riservata di II classe, la trattazione di informazioni classificate RISERVATISSIMO o SEGRETO potra’ svolgersi esclusivamente presso un’area riservata del committente con le caratteristiche di cui al Capo VIII. La trattazione di informazioni classificate RISERVATISSIMO o SEGRETO con sistemi informatici e’ consentita all’operatore economico che disponga in uso esclusivo di un CIS omologato dall’UCSe. Qualora tale condizione non sussista, l’operatore economico, puo’ richiedere di utilizzare un sistema informatico omologato del committente. 5. L’abilitazione preventiva ha validita’ di sei mesi dalla data del rilascio, prorogabili, in ragione del protrarsi delle procedure di gara o di affidamento, per un periodo massimo di uguale durata. 6. Ferme restando le responsabilita’ civili e penali in caso di dichiarazioni mendaci, qualora sia accertata, in difformita’ da quanto dichiarato dall’interessato, la sussistenza di alcuna delle condizioni previste dall’art. 37 a carico del legale rappresentante, si dispone il diniego o la revoca dell’AP. La richiesta di AP puo’ essere reiterata dall’operatore economico qualora lo stesso abbia proceduto all’estromissione del soggetto che ha fornito dichiarazioni mendaci dalla titolarita’ della legale rappresentanza, nonche’ dall’organizzazione di sicurezza. 7. L’istanza di rilascio dell’abilitazione preventiva priva della documentazione di cui al comma 2, e’ dichiarata irricevibile e ne viene data comunicazione all’operatore economico interessato. 8. L’operatore economico all’atto dell’aggiudicazione dei lavori, della fornitura o del servizio classificati RISERVATISSIMO o SEGRETO, per il tramite della stazione appaltante, chiede tempestivamente il rilascio del NOSI e delle relative omologazioni CIS e, ove necessario, COMSEC.

 

Art. 44
Nulla Osta di Sicurezza Industriale

1. Il NOSI e’ richiesto per la partecipazione alle gare d’appalto e alle altre procedure classificate finalizzate all’affidamento di contratti classificati di livello superiore a SEGRETO, anche qualificati. Il NOSI e’ richiesto altresi’ per l’esecuzione di lavori, la fornitura di beni e servizi, la realizzazione di opere, studi e progettazioni con classifica superiore a RISERVATO ovvero qualificati. Il NOSI e le abilitazioni personali, inoltre, sono rilasciati ad operatori economici per l’esecuzione di contratti con il DIS, l’AISE e l’AISI, disciplinati dal regolamento di cui all’art. 29, comma 4 della legge per i quali siano state dichiarate dall’organismo competente particolari esigenze di tutela della sicurezza tali da richiedere comunque il possesso delle abilitazioni di sicurezza personali ed industriali. Per tali contratti si applicano altresi’ le disposizioni di cui all’art. 45, comma 8. 2. Presupposto per il rilascio del NOSI e’ che il legale rappresentante, il Funzionario alla sicurezza e, ove necessario, il direttore tecnico e altro personale siano in possesso di NOS. 3. Per il rilascio del NOSI, ai fini della partecipazione a gare d’appalto o alle altre procedure finalizzate all’affidamento di contratti classificati di livello superiore a SEGRETO, nonche’ ai fini dell’esecuzione di contratti relativi a lavori o forniture di beni e servizi classificati RISERVATISSIMO o superiore, l’operatore economico deve dotarsi di un’area riservata con le caratteristiche indicate al Capo VIII, idonea a soddisfare le esigenze connesse all’esecuzione contrattuale. 4. L’UCSe accerta l’esistenza e l’idoneita’, presso l’operatore economico che partecipa a procedure per l’affidamento di contratti di livello superiore a SEGRETO o che risulta affidatario di contratti per l’esecuzione di lavori o di forniture di beni e servizi classificati RISERVATISSIMO o SEGRETO, di aree controllate e di aree riservate con le caratteristiche indicate al Capo VIII. I relativi accertamenti sono affidati agli organi di sicurezza presso le Forze Armate. Per l’acquisizione dei suddetti elementi la Forza armata si avvale dei dipendenti Nuclei Sicurezza. 5. Qualora l’esecuzione del contratto implichi la trattazione di informazioni con classifica RISERVATISSIMO o superiore anche con sistemi COMSEC e CIS, l’operatore economico deve dotarsi di omologazioni COMSEC e CIS secondo le prescrizioni previste, rispettivamente, ai Capi VI e VII. 6. In caso di subappalto, il subcommittente comunica all’UCSe, tramite apposito modello approvato, gli operatori economici affidatari della subcommessa classificata e dichiara il rilascio dell’autorizzazione a subcommettere da parte della stazione appaltante. Gli operatori economici affidatari della sub commessa richiedono all’UCSe il rilascio del NOSI.

 

Art. 45
Istruttoria per il rilascio del NOSI

1. Il NOSI e’ rilasciato all’esito di accertamenti diretti ad escludere dalla conoscibilita’ di notizie, documenti, atti o cose classificati gli operatori economici che non diano sicuro affidamento di scrupolosa fedelta’ alle istituzioni della Repubblica, alla Costituzione e ai suoi valori, nonche’ di rigoroso rispetto del segreto. 2. Per ottenere il rilascio del NOSI, il legale rappresentante in possesso della cittadinanza italiana deve produrre, qualora non gia’ presentato in sede di richiesta dell’AP: a) modello di domanda di rilascio del NOSI e relativo foglio notizie; b) copia della lettera d’invito o di altro atto di indizione della procedura di affidamento per la quale viene richiesta l’autorizzazione, nonche’ prova dell’avvenuta aggiudicazione; c) dichiarazione circa l’assenza delle condizioni ostative di cui all’art. 47, comma 1, lett. a) e b); d) richiesta contestuale di rilascio del NOS del legale rappresentante e di tutto il personale, qualora non gia’ muniti, da impiegare nella trattazione delle informazioni aventi un livello di classifica superiore a RISERVATO; e) documentazione attestante l’identita’ dei titolari effettivi dell’operatore economico ai sensi del decreto legislativo 21 novembre 2007, n. 231. 3. Nel caso di partecipazione a gare o procedure per l’affidamento di contratti con classifica di livello superiore a SEGRETO, per ottenere il rilascio del NOSI, l’operatore economico deve produrre all’UCSe, tramite l’amministrazione appaltante copia della lettera di invito, nonche’ l’ulteriore documentazione. di cui al comma 2. 4. Ai fini del rilascio del NOSI, l’UCSe acquisisce, secondo le vigenti disposizioni, e valuta la documentazione di cui al comma 3 dell’art. 43. 5. Sulla base di verifiche e segnalazioni di cui all’art. 36, l’UCSe puo’ richiedere la documentazione di cui al comma 2, lettera e), anche in relazione ad abilitazioni di sicurezza industriali gia’ rilasciate alla data di entrata in vigore del presente regolamento. L’operatore economico destinatario di tale richiesta fornisce tempestiva comunicazione circa ogni modifica relativa ai titolari effettivi. 6. Per il rilascio del NOSI, l’UCSe acquisisce elementi informativi presso le articolazioni di Forza armata, le Forze di polizia, le Prefetture-Uffici territoriali del Governo, le pubbliche amministrazioni e, ove necessario, i soggetti erogatori di servizi di pubblica utilita’. 7. Il NOSI e’ rilasciato entro il termine di sei mesi dalla data in cui la richiesta dell’operatore economico e’ pervenuta all’UCSe. Qualora per esigenze istruttorie sorga la necessita’ di acquisire informazioni dall’operatore economico o dall’amministrazione o ente committente, i termini sono sospesi fino alla ricezione degli elementi richiesti. 8. Qualora la stazione appaltante lo ritenga necessario, autorizza l’operatore economico in possesso di Abilitazione Preventiva a dare inizio all’esecuzione prima del rilascio del NOSI, ferma restando l’impossibilita’ di proseguire nell’esecuzione in caso di mancato rilascio del NOSI. Dell’anticipata esecuzione l’amministrazione appaltante informa l’UCSe per il tramite dell’organo di sicurezza competente.

 

Art. 46
Termini di validita’ del NOSI

1. Il NOSI ha la durata di cinque anni per la classifica di segretezza SEGRETISSIMO e di dieci anni per le classifiche di segretezza SEGRETO e RISERVATISSIMO.

 

Art. 47
Criteri per il diniego e la revoca o la limitazione delle abilitazioni industriali

1. Vengono adottati il diniego o la revoca dell’AP e del NOSI nel caso in cui: a) all’operatore economico sono state applicate le sanzioni interdittive di cui all’art. 9, comma 2, del decreto legislativo 8 giugno 2001, n. 231, lettere a), b) limitatamente alla revoca e c), ed iscritte nell’anagrafe delle sanzioni amministrative di cui agli articoli 9 e 12 del decreto del Presidente della Repubblica 14 novembre 2002, n. 313; b) l’operatore economico sia incorso in una o piu’ delle cause di esclusione dalla partecipazione alle procedure di affidamento delle concessioni e degli appalti di lavori, forniture e servizi, anche nella qualita’ di affidatario di subappalti, nonche’ dalla stipula dei relativi contratti, previste dall’art. 38 del decreto legislativo 12 aprile 2006, n. 163; c) sul conto delle persone che rivestono funzione di amministrazione o di direzione o che esercitano, anche di fatto, la gestione o il controllo dell’impresa emerga taluno degli elementi di cui all’art. 37 comma 6, lett. a), b) e c) e nei casi di cui all’art. 94, comma 1, del decreto legislativo n. 159/2011; d) per le societa’ di capitali, quando sul conto dei titolari, anche stranieri, di quote di partecipazione che, in rapporto al capitale sociale dell’impresa, avuto anche riguardo alle circostanze di fatto e di diritto, conferiscano la possibilita’ di esercitare sull’impresa stessa un’influenza notevole, ancorche’ non dominante, emerga taluno degli elementi indicati all’art. 37, comma 6, lettere a), b) e c). 2. Nel caso in cui a carico del titolare della ditta individuale, dei soci della societa’ di persone, del legale rappresentante o del direttore tecnico della societa’ di capitali sussista taluna delle cause di diniego dell’AT o del NOS, e’ disposto, rispettivamente, il diniego dell’AP e del NOSI. 3. Il provvedimento di diniego o revoca o di limitazione del NOSI e’ altresi’ adottato quando, esperita la procedura di cui all’art. 48, comma 5 , l’organizzazione di sicurezza dell’operatore economico presenta profili di perdurante inadeguatezza in ordine alla protezione e alla tutela delle informazioni, dei documenti e dei materiali classificati, a causa di: a) carenza delle misure fisiche di sicurezza o inadeguata attuazione delle procedure di sicurezza prescritte; b) carenza o insufficienza di figure rappresentative e professionali nei confronti delle quali sussistono le condizioni per il rilascio dell’abilitazione personale, in relazione alla necessita’ di garantire la protezione e la tutela delle attivita’ classificate da espletare o in atto; c) carenza delle misure di sicurezza tecnica (CIS e COMSEC) o inadeguata attuazione delle procedure di sicurezza prescritte. 4. Il diniego o la revoca ai sensi del comma1, lett. c) e d), non sono disposti qualora nei confronti dell’operatore economico sia adottata la misura dell’amministrazione giudiziaria di cui all’art. 34 del decreto legislativo 159/2011, purche’ l’organizzazione di sicurezza sia idonea alla gestione di informazioni e documenti classificati. 5. Qualora, pur in presenza di procedure concorsuali, l’operatore economico sia in grado, ai sensi della normativa vigente, di proseguire il rapporto contrattuale con la stazione appaltante, l’abilitazione di sicurezza industriale non e’ sottoposta a misure di revoca o diniego, sempreche’ l’organizzazione di sicurezza sia idonea alla gestione di informazioni e documenti classificati.

 

Art. 48
Criteri per la sospensione delle abilitazioni industriali

1. Viene disposta la sospensione dell’AP e del NOSI nei casi in cui: a) all’operatore economico vengano applicate le sanzioni previste dall’art. 9 del decreto legislativo 8 giugno 2001, n. 231, comma 1, lettere a) e c), e comma 2 lettera b) limitatamente alla sospensione ed iscritte nell’anagrafe delle sanzioni amministrative di cui agli articoli 9 e 12 del decreto del Presidente della Repubblica 14 novembre 2002, n. 313; b) sopravvenga dopo il rilascio, a carico dei soggetti di cui al comma 2 dell’art. 47, taluna delle cause di cui all’art. 37 che evidenzi elementi di fatto tali da far ritenere che l’operatore non dia sicuro affidamento ai fini della protezione e della tutela delle informazioni classificate. Resta fermo in questo caso quanto disposto dal comma 1, lett. c) dell’art. 47; c) la sospensione o la revoca rispettivamente dell’AT o del NOS a personale abilitato non appartenente all’organizzazione di sicurezza sia suscettibile di incidere, per il ruolo ricoperto da detto personale, sull’adeguatezza complessiva dell’operatore economico alla trattazione delle informazioni classificate; d) anche a seguito di verifiche di sicurezza, emergano le carenze o insufficienze previste dall’art. 47, comma 3, lett. a), b), c). 2. La sospensione del NOSI e dell’AP rilasciata ai sensi del decreto del Presidente del Consiglio dei ministri 3 febbraio 2006, nelle ipotesi di cui al comma 1, lett. a) e’ disposta per la durata di 6 mesi, ad eccezione del caso in cui sia irrogata la sanzione prevista dall’art. 9 del decreto legislativo 8 giugno 2001, n. 231, comma 2, lettera b), per il quale la sospensione opera nei limiti previsti dall’art. 13 comma 2 del decreto legislativo 8 giugno 2001, n. 231. 3. La sospensione del NOSI e dell’AP, disposta nei casi indicati dal comma 1, lett. b), e’ efficace per un periodo non superiore a 6 mesi, nell’ambito del quale l’UCSe puo’ impartire prescrizioni, soggette a successive verifiche di idoneita’, cui l’operatore economico dovra’ adeguarsi, a pena di revoca dell’abilitazione di sicurezza industriale. Ai fini del presente comma, l’UCSe puo’ prescrivere all’operatore economico: a) la sostituzione dei soggetti la cui inidoneita’ al possesso dell’abilitazione personale ha causato la sospensione del NOSI; b) la garanzia che il destinatario di misura restrittiva o revoca del NOS sia soggetto ad idonee misure atte ad estrometterlo dal circuito informativo classificato; c) l’adozione di modelli organizzativi e di gestione previsti dal decreto legislativo 8 giugno 2001, n. 231, cosi’ come formulati a seguito del vaglio di cui all’art. 6, comma 3, del citato decreto legislativo 8 giugno 2001, n. 231; d) di dotarsi di clausola statutaria che consenta ad un legale rappresentante, eventualmente non dotato di rappresentanza generale, di subentrare nelle competenze del legale rappresentante al quale sia stata applicata misura restrittiva o di revoca dell’abilitazione personale, limitatamente alle attivita’ classificate da quest’ultimo gestite; e) il ripristino delle condizioni di sicurezza attraverso ulteriori misure fissate dall’UCSe. 4. Nelle ipotesi di cui al comma 1, lett. c), la sospensione del NOSI e dell’AP rilasciata ai sensi del decreto del Presidente del Consiglio dei ministri 3 febbraio 2006 puo’ essere disposta per un periodo massimo di 6 mesi, prorogabile fini ad ulteriori 6 mesi. Scaduti tali termini e’ disposta la cessazione della sospensione, nel caso siano reintegrate le condizioni di sicurezza, ovvero, ove cio’ non avvenga, la revoca del NOSI. Qualora, pur in presenza delle condizioni di cui al comma 1, lett. c), sia verificata da parte dell’UCSe la sussistenza di livelli minimi di sicurezza, il provvedimento di sospensione non viene adottato, purche’ l’operatore economico ripristini le condizioni di sicurezza con le modalita’ ed entro i tempi indicati dall’UCSe. 5. Nelle ipotesi di cui al comma 1, lett. d), l’UCSe, nel provvedimento di sospensione, indica all’operatore economico le misure da adottare per il ripristino delle condizioni di sicurezza fissando un termine per realizzarle. Qualora tali misure non vengano adottate nei termini stabiliti dall’UCSe, e’ disposta la revoca ai sensi del comma 3 dell’art. 47. Ove pur in presenza delle condizioni di cui al comma 1, lett. d), sia verificata da parte dell’UCSe la sussistenza di livelli minimi di sicurezza, il provvedimento di sospensione non viene adottato, purche’ l’operatore economico ripristini le condizioni di sicurezza con le modalita’ ed entro i tempi indicati dall’UCSe. 6. Qualora l’operatore economico sia sottoposto alle misure previste dall’art. 32 del decreto legge 24 giugno 2014, n. 90, convertito, con modificazioni, dalla legge 11 agosto 2014, n. 114, aventi ad oggetto le commesse classificate in corso di esecuzione, la sospensione del NOSI non opera limitatamente a queste ultime, sempreche’ l’organizzazione di sicurezza sia idonea alla gestione di informazioni e documenti classificati. 7. Qualora, pur in presenza di procedure concorsuali, l’operatore economico sia in grado, ai sensi della normativa vigente, di proseguire il rapporto contrattuale con la stazione appaltante, l’abilitazione di sicurezza industriale non e’ sottoposta a misure sospensive, sempreche’ l’organizzazione di sicurezza sia idonea alla gestione di informazioni e documenti classificati. 8. In caso di legale rappresentanza plurima, le disposizioni di cui al comma 1, lett. b), non si applicano qualora vi sia altro rappresentante legale dell’operatore economico dotato di NOS. Quest’ultimo subentra, qualora consentito dalle disposizioni statutarie, nelle competenze del legale rappresentante al quale sia stata applicata misura di sospensione o di revoca del NOS, relativamente alle attivita’ classificate.

 

Art. 49
Appendice riservata

1. Nell’atto contrattuale che prevede la trattazione di informazioni classificate, le clausole di sicurezza finalizzate alla protezione e alla tutela delle informazioni classificate, nonche’ la lista che determina, per ciascuna informazione, il relativo livello di classifica di segretezza e l’eventuale qualifica di sicurezza, sono contenute in un’apposita appendice classificata, non soggetta a pubblicita’ e divulgazione, denominata “Appendice riservata”.

 

Art. 50
Motivazione dei provvedimenti in tema di abilitazioni di sicurezza industriali

1. Il diniego, la revoca, la sospensione, le limitazioni delle abilitazioni di sicurezza per gli operatori economici (AP, NOSI e NOSIS) possono essere motivati con il richiamo alle disposizioni degli articoli 37, 47 e 48.

 

Art. 51
Efficacia dei NOSC e delle AP

1. I NOSC rilasciati ai sensi del decreto del Presidente del Consiglio dei ministri 3 febbraio 2006, in corso di validita’ alla data di entrata in vigore del decreto del Presidente del Consiglio dei ministri 22 luglio 2011, conservano efficacia sino alla loro scadenza. Qualora, prima della scadenza del NOSC, sia presentata richiesta di NOSIS o di NOSI ai sensi degli articoli, rispettivamente, 40 e 44, e non emergano le controindicazioni di cui all’art. 47 e 48, il NOSC si intende prorogato fino al rilascio dell’abilitazione richiesta. 2. Le AP rilasciate ai sensi del decreto del Presidente del Consiglio dei ministri 3 febbraio 2006, in corso di validita’ alla data di entrata in vigore del decreto del Presidente del Consiglio dei ministri 22 luglio 2011 e, qualora in corso di validita’, le relative omologazioni EAD, consentono di partecipare a gare classificate, con esclusione dell’esecuzione contrattuale, sino alla loro rispettiva scadenza e non possono essere rinnovate.

 

Art. 52
Conservazione della documentazione relativa alle abilitazioni di sicurezza

1. La documentazione relativa alle abilitazioni di sicurezza e’ conservata per un periodo di tempo non superiore a quello necessario agli scopi per i quali essa e’ stata raccolta e comunque per un periodo non superiore a dieci anni dalla scadenza dell’abilitazione stessa.

 

Capo VI
SICUREZZA DELLE COMUNICAZIONI

Art. 53
Materiali e documentazione COMSEC – Generalita’

1. Per materiali e documentazione COMSEC si intendono gli algoritmi e le logiche crittografiche, le apparecchiature ed i sistemi crittografici, le chiavi di cifratura e le relative liste, nonche’ le pubblicazioni, atti a garantire la sicurezza delle informazioni classificate o coperte da segreto di Stato e trasmesse con mezzi elettrici o elettronici. 2. Sui materiali e sulla documentazione COMSEC, contenenti elementi crittografici atti a consentire la cifratura di informazioni classificate, e’ apposta l’indicazione “CIFRA” o “SICUREZZA CIFRA”. 3. Sui materiali COMSEC, anche non classificati, assoggettati a speciali controlli finalizzati ad assicurarne la tracciabilita’, e’ apposta l’indicazione “C.C.I.”, acronimo di COMSEC CONTROLLED ITEM.

 

Art. 54
Funzionario COMSEC e Custode del materiale CIFRA

1. Nell’ambito degli Organi centrali e periferici di sicurezza istituiti presso ogni amministrazione o ente e degli Organi di sicurezza istituiti presso gli operatori economici: a) il Funzionario o Ufficiale COMSEC e il Funzionario o Ufficiale COMSEC designato sono incaricati di sovrintendere e controllare la corretta applicazione delle norme in materia di sicurezza delle comunicazioni, nonche’ del mantenimento e della verifica dell’efficienza e della sicurezza delle operazioni crittografiche e CCI; b) il Custode del materiale CIFRA ed i sostituti sono incaricati della ricezione, gestione, custodia e distruzione del materiale crittografico e CCI in carico. 2. Il Funzionario o Ufficiale COMSEC, il Funzionario o Ufficiale COMSEC designato, il Custode del materiale CIFRA ed il sostituto Custode del materiale CIFRA devono possedere un Nulla Osta di Sicurezza di livello non inferiore a “SEGRETO”. 3. Per lo svolgimento delle sole attivita’ di movimentazione o installazione di materiale COMSEC che non comportino attivita’ crittografiche, e’ richiesta l’abilitazione di livello RISERVATISSIMO.

 

Art. 55
Autorizzazione all’accesso CIFRA

1. Il personale che ha necessita’ di accedere ai materiali ed alla documentazione COMSEC, sui quali e’ apposta l’indicazione “CIFRA”, deve possedere un’apposita autorizzazione all’accesso CIFRA. 2. L’autorizzazione di cui al comma 1 presuppone la necessita’ di avere costante accesso ai materiali “CIFRA” ed e’ rilasciata dall’UCSe all’organo di sicurezza dell’amministrazione, ente o operatore economico di appartenenza sulla base del possesso dei seguenti requisiti: − esclusiva cittadinanza italiana per gli incarichi di Funzionario o Ufficiale COMSEC, Funzionario o Ufficiale COMSEC designato, custode del materiale CIFRA e relativi sostituti; − cittadinanza italiana per gli altri incarichi COMSEC; − Nulla Osta di Sicurezza in corso di validita’; − adeguata conoscenza delle misure di protezione e delle norme di gestione dei materiali crittografici; − dichiarazione di accettazione di responsabilita’. 3. L’autorizzazione all’accesso CIFRA ha validita’ di cinque anni ed e’ revocata al venir meno di uno dei requisiti previsti per il rilascio, ovvero per motivi di carattere disciplinare o per comprovata negligenza. 4. Il dirigente dell’UCSe puo’ delegare le articolazioni centrali e periferiche dell’Organizzazione nazionale di sicurezza al rilascio ed alla revoca dell’autorizzazione all’accesso CIFRA su richiesta del Funzionario o Ufficiale COMSEC dell’Organo centrale di sicurezza. In ogni caso, per i Funzionari o Ufficiali COMSEC, i Custodi del materiale CIFRA ed i sostituti custodi del materiale CIFRA delle societa’ e delle amministrazioni, limitatamente agli Organi centrali di sicurezza, le predette autorizzazioni sono rilasciate dall’UCSe. 5. Dei provvedimenti adottati e’ data comunicazione all’UCSe che detiene e aggiorna l’elenco delle autorizzazioni all’accesso CIFRA rilasciate. 6. La cessione di materiali e documentazione COMSEC ad altri Stati e’ subordinata alla sottoscrizione di specifici accordi tecnici.

 

Art. 56
Protezione, conservazione e trasporto di materiali e documentazione COMSEC

1. I materiali e la documentazione COMSEC classificati sono gestiti esclusivamente presso Aree riservate, costituite in strutture fisse o mobili, denominate “Centri COMSEC”, allestite secondo le prescrizioni tecniche e di sicurezza stabilite nelle disposizioni applicative del presente regolamento. Il Centro COMSEC presso il quale sono impiegati dispositivi crittografici per attivita’ di telecomunicazione e’ denominato “Centro Comunicazioni Classificate”. 2. Quando non in uso, tutto il materiale COMSEC sul quale e’ apposta l’indicazione “CIFRA” deve essere conservato in contenitori di sicurezza, armadi corazzati o camere blindate con caratteristiche tecniche identificate nelle disposizioni di cui al comma 1. Le chiavi crittografiche e i dispositivi crittografici ad esse associate devono essere conservati separatamente. 3. La spedizione ed il trasporto del materiale di cui al comma 2 e’ regolato da procedure individuate nelle disposizioni applicative del presente regolamento.

 

Art. 57
Omologazione dei centri COMSEC

1. Ogni amministrazione, ente od operatore economico, in possesso di NOSI o NOSIS che intenda costituire un centro COMSEC deve richiedere all’UCSe la relativa omologazione, unitamente all’omologazione di un CIS di adeguato livello. 2. Il processo di omologazione prevede l’accertamento della rispondenza del Centro a specifici requisiti tecnico-installativi e di sicurezza fisica stabiliti nelle disposizioni applicative del presente regolamento, nonche’ la verifica del possesso, da parte del personale addetto, delle necessarie abilitazioni e delle conoscenze tecnico-professionali. 3. Il Funzionario o Ufficiale COMSEC effettua l’analisi del rischio cui il centro e’ esposto e all’esito redige un documento di analisi del rischio, secondo le modalita’ indicate nelle disposizioni applicative del presente regolamento, nel quale sono individuate le potenziali minacce alla sicurezza, le vulnerabilita’ del sistema predisposto per il controllo della sicurezza ed e’ valutato il rischio residuo dopo l’implementazione delle contromisure. 4. Sulla base dei risultati dell’analisi del rischio, il Funzionario o Ufficiale COMSEC redige inoltre un regolamento interno di sicurezza COMSEC nel quale sono individuate le contromisure di tipo fisico, procedurale, personale, logico e tecnico da adottare e sono descritte dettagliatamente le procedure operative a cui gli utenti dovranno attenersi. 5. L’UCSe valuta ed approva il regolamento interno di sicurezza COMSEC e rilascia un certificato di omologazione a seguito di una verifica di conformita’ del centro alle predisposizioni descritte nella documentazione di sicurezza approvata. 6. Il dirigente dell’UCSe puo’ delegare le articolazioni centrali dell’Organizzazione nazionale di sicurezza all’approvazione della documentazione di sicurezza ed alla verifica di conformita’, relativamente a predeterminate tipologie di centri COMSEC, secondo le disposizioni applicative del presente regolamento. 7. Gli esiti delle attivita’ eseguite in regime di delega sono trasmessi all’UCSe che, sulla base della documentazione di sicurezza prodotta e dei relativi pareri tecnici, effettua le valutazioni ai fini del rilascio del certificato di omologazione. 8. In caso di gravi violazioni alle norme in materia di sicurezza delle comunicazioni o di accertate compromissioni l’omologazione e’ revocata. 9. I centri COMSEC per temporanee esigenze operative di durata non superiore a sei mesi non sono soggetti al formale rilascio del certificato di omologazione per la trasmissione di informazioni classificate fino al livello “SEGRETO”. 10. L’attivazione dei predetti centri deve essere tempestivamente comunicata all’UCSe ed e’ effettuata sotto la responsabilita’ del Funzionario o Ufficiale COMSEC competente. 11. Qualora permangano in un sito per un periodo di tempo inferiore a sei mesi, i Centri COMSEC mobili o trasportabili, realizzati per esigenze operative di amministrazioni pubbliche non necessitano di omologazione. 12. L’omologazione dei centri COMSEC, ove non diversamente stabilito nell’atto di formale omologazione, ha validita’ quinquennale. La richiesta di rinnovo dell’omologazione di un centro COMSEC, corredata della documentazione che attesta il mantenimento della configurazione approvata, e’ presentata all’UCSe sei mesi prima della relativa scadenza. In tale caso il certificato di omologazione COMSEC scaduto resta valido fino al rilascio del nuovo certificato, sempre che non siano state apportate modifiche alle configurazioni approvate.

 

Art. 58
Omologazione dei Laboratori TEMPEST

1. L’UCSe provvede all’omologazione dei laboratori TEMPEST, costituiti da soggetti pubblici o operatori economici per l’effettuazione delle verifiche di apparati e dispositivi atti ad eliminare le emissioni prodotte da apparecchiature elettroniche che elaborano o trattano informazioni classificate. 2. Il processo di omologazione prevede l’accertamento della rispondenza del laboratorio ai requisiti tecnici, di sicurezza fisica e personali, anche con riferimento alle relative omologazioni e abilitazioni, stabiliti nelle disposizioni applicative del presente regolamento. 3. L’omologazione dei laboratori Tempest, ove non diversamente stabilito nell’atto di formale omologazione, ha validita’ quinquennale. Il rinnovo dell’omologazione dei laboratori Tempest e’ richiesto all’UCSe dal competente Organo Centrale di sicurezza o Organizzazione di Sicurezza costituita presso un operatore economico, sei mesi prima della relativa scadenza. Qualora la richiesta sia formulata sei mesi prima della scadenza, il certificato conserva la sua efficacia fino al rinnovo.

 

Art. 59
Omologazione di sistemi COMSEC e TEMPEST

1. Gli algoritmi crittografici, gli apparati, dispositivi e sistemi COMSEC, nonche’ gli apparati, i sistemi e le piattaforme TEMPEST ed ogni altro dispositivo elettrico o elettronico il cui impiego sia finalizzato alla protezione delle comunicazioni di informazioni classificate o alla protezione dei fenomeni inerenti le emissioni compromettenti devono essere omologati dall’UCSe. 2. La richiesta di omologazione COMSEC o TEMPEST per i dispositivi o gli apparati di cui al comma 1 deve essere inoltrata all’UCSe da parte dei soggetti pubblici che abbiano interesse ad utilizzare tali apparati. Qualora un dispositivo o un apparato progettato e sviluppato da un’impresa presenti rilevanti aspetti di interesse per la protezione delle informazioni classificate, l’UCSe puo’ avviare direttamente il processo di omologazione. 3. I sistemi COMSEC e TEMPEST omologati sono soggetti a revisione secondo le disposizioni applicative del presente regolamento.

 

Capo VII
SICUREZZA DEI COMMUNICATION AND INFORMATION SYSTEM – CIS

 

Art. 60 Generalita’

Ai fini della trattazione di informazioni classificate nazionali, e di informazioni classificate internazionali, NATO e dell’Unione europea, i CIS devono essere organizzati secondo metodologie e procedure che, attraverso la protezione del sistema e dei suoi componenti, risultino idonee ad assicurare la riservatezza, l’integrita’, la disponibilita’, l’autenticita’ e il non ripudio delle informazioni classificate (Information Assurance).

 

Art. 61
Funzionario o Ufficiale alla sicurezza CIS

1. Nell’ambito degli Organi e delle Organizzazioni di sicurezza istituiti presso le amministrazioni, gli enti e gli operatori economici, i Funzionari o Ufficiali alla sicurezza CIS, i relativi sostituti ed i designati sono responsabili della corretta applicazione e del rispetto delle norme poste a tutela delle informazioni classificate trattate con sistemi e prodotti delle tecnologie dell’informazione. 2. Ove siano stati costituiti sistemi informatici isolati o distribuiti il Funzionario o Ufficiale alla sicurezza dell’Organo centrale o periferico nomina un Amministratore di sistema, su designazione del Funzionario o Ufficiale alla sicurezza CIS. L’amministratore di sistema e’ inserito nell’organizzazione di sicurezza e dipende dal Funzionario o Ufficiale alla sicurezza dei CIS. 3. Il personale di cui ai commi 1 e 2 deve possedere conoscenze tecniche e capacita’ professionali idonee a garantire l’efficace svolgimento delle relative funzioni.

 

Art. 62
Analisi del rischio – Regolamento interno di sicurezza dei CIS

1. Il Funzionario o Ufficiale alla sicurezza CIS effettua l’analisi del rischio cui i sistemi di propria competenza sono esposti ed a tal fine adotta un documento nel quale: a) sono individuate le potenziali minacce alla sicurezza dei CIS; b) sono indicate le vulnerabilita’ del sistema adibito alla sicurezza; c) e’ descritto il rischio residuo dopo l’implementazione delle misure di sicurezza identificate; d) e’ individuata l’autorita’ operativa responsabile per la formale “accettazione” del rischio residuo. 2. Sulla base del documento di cui al comma 1, il Funzionario o Ufficiale alla sicurezza CIS redige il documento di accettazione del rischio residuo e uno o piu’ regolamenti interni di sicurezza, che sottopone all’autorita’ competente per la sottoscrizione nei quali sono individuate le contromisure di tipo fisico, procedurale, personale, logico e tecnico da adottare e sono descritte dettagliatamente le procedure operative cui gli utenti dovranno attenersi. Nelle disposizioni applicative del presente regolamento sono individuate le caratteristiche dei documenti di sicurezza.

 

Art. 63
Approvazione e omologazione dei CIS

1. I CIS utilizzati per la trattazione di informazioni classificate o coperte da segreto di Stato devono essere approvati ed omologati dall’UCSe. 2. Previa valutazione della documentazione concernente l’analisi del rischio, del regolamento interno di sicurezza del CIS, nonche’ della documentazione tecnica relativa alla descrizione dell’architettura del sistema e degli impianti tecnologici, l’UCSe approva il progetto del CIS e rilascia un certificato di sicurezza che abilita alla realizzazione del sistema medesimo. 3. Terminata la fase di realizzazione, al fine di accertare la rispondenza del sistema realizzato con quanto previsto nella documentazione di progetto approvata, l’UCSe effettua una verifica di conformita’, al cui esito positivo rilascia un certificato di omologazione, valido per cinque anni. 4. Nel periodo di validita’ del certificato di omologazione eventuali variazioni al CIS dovranno essere approvate dall’UCSe. 5. La richiesta di rinnovo dell’omologazione di un CIS, corredata della documentazione che attesta il mantenimento della configurazione approvata, e’ presentata all’UCSe sei mesi prima della relativa scadenza. In tale caso il certificato di omologazione resta valido fino al rilascio del nuovo certificato, sempre che non siano state apportate modifiche alle configurazioni approvate. 6. Per motivate esigenze operative o per modifiche a sistemi ed installazioni che non possono subire interruzioni funzionali, l’UCSe rilascia un’autorizzazione provvisoria CIS, della validita’ massima di sei mesi, rinnovabile una sola volta. 7. Il dirigente dell’UCSe puo’ delegare, secondo le modalita’ stabilite nelle disposizioni applicative del presente regolamento, le articolazioni centrali dell’Organizzazione nazionale di sicurezza all’approvazione dei documenti di sicurezza ed alla verifica di conformita’, relativamente ai CIS realizzati presso le loro infrastrutture. 8. Le tipologie di CIS, individuate nelle disposizioni applicative del presente regolamento, da installare per temporanee esigenze operative di amministrazioni pubbliche per un periodo non superiore a sei mesi, non sono soggette al rilascio del certificato di omologazione per la trasmissione di informazioni classificate fino al livello “SEGRETO”. 9. L’installazione dei CIS di cui al comma 8 e’ tempestivamente comunicata all’UCSe e l’attivita’ e’ posta sotto la responsabilita’ del Funzionario o Ufficiale alla sicurezza CIS competente.

 

Art. 64
Trattazione delle informazioni classificate RISERVATO mediante sistemi informatici

1. Per la trattazione delle informazioni classificate RISERVATO tramite sistemi informatici, gli organi centrali di sicurezza delle amministrazioni pubbliche inviano all’UCSe una dichiarazione redatta dal Funzionario o Ufficiale CIS competente, attestante la disponibilita’ di un sistema informatico, non connesso a reti fisse o mobili, o con le caratteristiche stabilite nelle disposizioni applicative del presente regolamento. 2. Si osservano le regole di sicurezza di cui all’art. 66, comma 2, del presente regolamento.

 

Art. 65
Valutazione di sicurezza informatica

1. Le funzioni di sicurezza del sistema informatico e le funzioni di sicurezza proprie del sistema operativo, sono sottoposte, ai sensi e per gli effetti del decreto del Presidente del Consiglio dei ministri 11 aprile 2002, ad un processo di valutazione e certificazione nel quale l’UCSe coordina le attivita’ dei Centri di valutazione e svolge le funzioni di Ente di certificazione. 2. Le funzioni di sicurezza dei sistemi operativi installati su stazioni di lavoro isolate o su reti locali, operanti in modalita’ dedicata e prive di connessioni verso l’esterno, possono non essere sottoposte al processo di certificazione previsto dal decreto del Presidente del Consiglio dei ministri 11 aprile 2002 purche’ dette funzioni di sicurezza siano certificate da un Ente di certificazione qualificato ai sensi dell’accordo internazionale CCRA (Common Criteria Recognition Arrangement). 3. Nelle disposizioni applicative del presente regolamento sono previste procedure semplificate che l’ente di certificazione puo’ adottare in presenza di accertate condizioni di sicurezza.

 

Art. 66
Requisiti di sicurezza dei CIS

1. Il processo di contenimento del rischio (“difesa in profondita’”) e’ articolato secondo i seguenti criteri: a) “deterrenza”: e’ l’insieme delle misure volte a limitare le minacce che sfruttino le vulnerabilita’ del sistema; b) “prevenzione”: e’ l’insieme delle misure volte ad impedire od ostacolare di attacchi ai danni del CIS; c) “rilevamento”: e’ l’insieme delle misure tecniche ed attivita’ volte ad evidenziare un evento accidentale o intenzionale, potenzialmente dannoso alla sicurezza del sistema; d) “resilienza”: e’ l’insieme delle misure volte a limitare l’impatto di un attacco o di altri eventi accidentali alle risorse critiche del CIS, sfruttando capacita’ di riconfigurazione, evitando ulteriori danni e consentendo un’operativita’ minima residua; e) “ripristino”: e’ l’insieme delle misure tecniche ed attivita’ volte a ristabilire le funzioni operative del sistema, secondo tempistiche prestabilite e garantendo il livello minimo di sicurezza richiesto dall’analisi del rischio. 2. I CIS destinati alla trattazione di informazioni classificate devono possedere i requisiti stabiliti nelle disposizioni applicative del presente regolamento, nonche’ i seguenti requisiti minimi di sicurezza: a) software antivirus aggiornato; b) meccanismi di sicurezza previsti dal sistema operativo in grado di consentire l’identificazione e l’autenticazione dell’utente, prima di consentirne l’accesso al sistema; c) sistema di monitoraggio in grado di fornire, ai fini della tracciabilita’, informazioni circa gli accessi e le attivita’ svolte sul sistema CIS da ciascun utente e dall’amministratore di sistema. 3. I CIS destinati alla trattazione di informazioni con classifica RISERVATISSIMO o superiore devono prevedere predisposizioni idonee alla protezione dagli effetti derivanti dalle emanazioni elettromagnetiche (sicurezza TEMPEST).

 

Art. 67
Sicurezza dell’interconnessione dei CIS

1. Per interconnessione si intende la connessione diretta tra CIS, ai fini della condivisione dei dati classificati e delle altre risorse o servizi disponibili. I procedimenti di autorizzazione e di omologazione delle interconnessioni tra i CIS sono disciplinati dalle disposizioni applicative del presente regolamento. 2. I CIS che elaborano, memorizzano o trasmettono informazioni classificate a livello RISERVATO possono, previa autorizzazione da parte dell’UCSe, utilizzare reti pubbliche, per interconnettersi con analoghi sistemi con pari livello di classifica. Tale collegamento deve realizzarsi per mezzo di dispositivi autorizzati ai fini della protezione di informazioni classificate. Non e’ possibile interconnettere sistemi che gestiscono dati di diversi livelli di classifica salvo specifica autorizzazione o omologazione del sistema da parte dell’UCSe. 3. Per la trasmissione di dati con classifica superiore a RISERVATO tramite connessioni pubbliche su reti di sistemi CIS omologati e’ necessario impiegare soluzioni architetturali e dispositivi cifranti omologati dall’ UCSe. 4. Le informazioni classificate RISERVATO possono essere memorizzate su personal computer portatili opportunamente protetti con dispositivi cifranti autorizzati dall’UCSe.

 

Art. 68
Sicurezza cibernetica dei CIS

1. Le organizzazioni di sicurezza che impiegano CIS classificati adottano misure in materia di sicurezza cibernetica in conformita’ al Quadro strategico nazionale di cui al decreto del Presidente del Consiglio dei ministri 24 gennaio 2013, recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. 2. L’UCSe svolge compiti di supervisione, coordinamento e controllo della gestione degli eventi di sicurezza, violazioni e compromissioni alle informazioni ed ai sistemi classificati, derivanti da attacchi cibernetici ai CIS classificati.

 

Capo VIII
SICUREZZA FISICA

Art. 69
Generalita’

1. Al fine di evitare che persone non autorizzate abbiano accesso alle informazioni classificate ovvero coperte da segreto di Stato, i locali, le aree, gli edifici, gli uffici, i centri COMSEC, i CIS, in cui sono trattati informazioni classificate, sono protetti mediante specifiche misure di sicurezza fisica stabilite nelle disposizioni di cui al presente Capo.

 

Art. 70
Funzionario o Ufficiale alla sicurezza fisica

1. Nell’ambito degli Organi centrali e delle Organizzazioni di sicurezza istituiti presso ogni Ministero, struttura governativa, Forza armata, ente, o operatore economico il Funzionario o Ufficiale alla sicurezza fisica supporta il Funzionario o Ufficiale alla sicurezza nella predisposizione delle misure di sicurezza fisica idonee ad assicurare il grado di protezione necessario per ciascuna esigenza. 2. I requisiti di sicurezza delle misure di protezione sono definiti dal Funzionario o Ufficiale alla sicurezza fisica sulla base di una preliminare analisi del rischio che tenga conto, in particolare, dei seguenti fattori: a) vulnerabilita’ delle aree e dei locali in cui sono trattate informazioni classificate in relazione alle minacce ipotizzabili; b) livello di classificazione delle informazioni da proteggere; c) quantita’ e tipologia dei supporti contenenti le informazioni classificate trattate.

 

Art. 71
Aree riservate

1. Le aree dove vengono trattate informazioni classificate a livello RISERVATISSIMO e superiore sono organizzate e strutturate in modo da corrispondere ad una delle seguenti tipologie: a) “aree riservate di I classe”: quelle in cui l’ingresso consente di poter accedere direttamente alle informazioni; b) “aree riservate di II classe”: quelle che vengono protette, mediante controlli predisposti anche internamente ed in cui le informazioni classificate sono conservate in contenitori di sicurezza.

 

Art. 72
Aree controllate

1. In prossimita’ delle aree riservate di I e II classe, o per accedere ad esse, puo’ essere predisposta un’area controllata in cui possono essere trattate solo informazioni classificate a livello non superiore a RISERVATO. Analoghe Aree controllate possono essere comunque create presso ogni Ministero, struttura governativa, Forza armata, ente, o operatore economico, anche in assenza di aree riservate di I e II classe, sotto la responsabilita’ dell’organizzazione di sicurezza competente, per la sola custodia e trattazione di informazioni classificate a livello non superiore a RISERVATO. 2. Le aree di cui al comma 1 sono caratterizzate da un perimetro chiaramente delimitato e dotate di misure di protezione minime tali da consentirne l’accesso alle sole persone autorizzate per motivi attinenti al loro impiego, incarico o professione.

 

Art. 73
Misure minime di protezione

1. Le aree riservate di I e II classe devono essere protette con idonei sistemi di allarme e dispositivi elettronici per il rilevamento delle intrusioni. 2. I sistemi e dispositivi elettronici di cui al comma 1 devono essere dotati di misure antimanomissione ed antisabotaggio e di alimentazione elettrica sussidiaria. 3. L’ingresso nelle aree riservate di I e II classe e’ controllato mediante un sistema di “passi” o di riconoscimento individuale per il personale dipendente dell’ente o operatore economico. 4. I sistemi di riconoscimento individuale, anche di tipo elettronico, utilizzati per l’accesso alle aree riservate e controllate devono essere gestiti dall’organizzazione di sicurezza dell’ente o operatore economico. 5. Personale di vigilanza espressamente preposto effettua il controllo delle aree riservate di I e II classe durante e al di fuori del normale orario di lavoro, al fine di prevenire rischi di manomissioni, danni o perdite di informazioni classificate. 6. In relazione a quanto previsto dall’art. 6 del decreto del Presidente del Consiglio dei ministri 12 giugno 2009, n. 7, nel caso in cui personale dipendente o comunque incaricato dagli operatori economici che hanno rapporti contrattuali con il DIS, l’AISE o l’AISI, debba accedere occasionalmente nelle sedi e’ accompagnato da personale degli organismi incaricato di esercitare la vigilanza, previo accertamento dell’assenza di controindicazioni sulla base di informazioni in atti ovvero acquisite ai sensi dell’art. 8 della legge 1° aprile 1981, n. 121.

 

Art. 74
Contenitori di sicurezza camere blindate – attrezzatura di sicurezza

1. Per la custodia di informazioni e materiali classificati devono essere utilizzati contenitori di sicurezza con caratteristiche tecniche conformi alle disposizioni applicative del presente regolamento. 2. Per le camere blindate costruite all’interno di un’area riservata di I o di II classe e per tutte le aree riservate di I classe nel caso di soggetti pubblici e’ necessario acquisire l’approvazione del progetto da parte dell’Organo centrale di sicurezza. Per gli operatori economici il progetto della camera blindata e’ approvato dall’UCSe. 3. Le caratteristiche delle attrezzature di sicurezza per la protezione delle informazioni classificate rispondono a criteri individuati nelle disposizioni applicative del presente decreto.

 

Art. 75
Protezione contro la visione o l’ascolto non autorizzati di informazioni sensibili

1. Gli ambienti ove vengono trattate informazioni classificate a livello RISERVATISSIMO e superiore ovvero comunque attinenti alla sicurezza e agli interessi nazionali sono sottoposti a periodiche verifiche ambientali atte ad impedire ogni visione o ascolto clandestino. Tali verifiche sono disposte dall’UCSe sulla base di intese con gli Organi Centrali di sicurezza. 2. Le verifiche di cui al comma 1 sono, altresi’, disposte qualora il Funzionario o Ufficiale alla sicurezza competente ritenga, sulla base di motivate valutazioni, che sussista un rischio di compromissione di informazioni classificate. 3. Le verifiche di cui ai commi 1 e 2 sono effettuate esclusivamente da personale abilitato. 4. L’esigenza di verifiche ambientali e’ comunicata all’UCSe, che puo’ procedere anche con delega.

 

Capo IX
TUTELA AMMINISTRATIVA DELLE INFORMAZIONI COPERTE DA SEGRETO DI STATO E DEGLI ATTI RELATIVI AL SEGRETO DI STATO

Art. 76
Annotazione

1. In attuazione di quanto previsto dall’art. 39, comma 4, della legge, il vincolo derivante dal segreto di Stato e’, ove possibile, annotato mediante l’apposizione della dicitura, ben visibile: «SEGRETO DI STATO – Provv. N. … del …», completa del numero di protocollo e della data del relativo provvedimento, lasciando invariata e leggibile la classifica di segretezza eventualmente esistente. 2. Quando viene a cessare il vincolo derivante dal segreto di Stato la dicitura di cui al comma 1 e’ barrata con un tratto di colore rosso e, nel medesimo colore rosso, e’ apportata l’annotazione degli estremi del relativo provvedimento. Quest’ultimo e’ conservato, in originale o copia conforme, agli atti dell’amministrazione procedente.

 

Art. 77
Modalita’ di trattazione e di conservazione delle informazioni coperte da segreto di Stato

1. In relazione a quanto disposto dall’art. 39, comma 2, della legge, i vertici delle amministrazioni originatrici ovvero detentrici e, per il DIS, l’AISE e l’AISI i rispettivi direttori, pongono le informazioni coperte da segreto di Stato a conoscenza esclusivamente dei soggetti e delle autorita’ chiamati a svolgere, rispetto ad essi, funzioni essenziali, nei limiti e nelle parti indispensabili per l’assolvimento dei rispettivi compiti ed il raggiungimento dei fini rispettivamente fissati. 2. In relazione a quanto disposto dall’art. 7 del decreto del Presidente del Consiglio dei ministri 8 aprile 2008, le informazioni coperte da segreto di Stato sono conservate nell’esclusiva disponibilita’ dei vertici delle amministrazioni originatrici ovvero detentrici e, per quanto concerne il DIS, l’AISE e l’AISI, dei rispettivi direttori. 3. Per la protezione e la tutela delle informazioni coperte da segreto di Stato si applicano, in quanto compatibili, le misure di sicurezza complessive previste a protezione e tutela delle informazioni classificate SEGRETISSIMO. 4. Per assicurare il monitoraggio della situazione relativa ai segreti di Stato le amministrazioni che detengono informazioni coperte da segreto di Stato comunicano annualmente all'”Ufficio Inventario” di cui all’art. 7, comma 2, lettera a) per la parifica, gli estremi identificativi dei documenti in loro possesso, annotati con numero progressivo in apposito registro. A tal fine, entro centottanta giorni dall’entrata in vigore del presente regolamento, le amministrazioni provvedono all’istituzione del predetto registro, trasmettendone copia conforme all'”Ufficio Inventario”. 5. L’elenco aggiornato dei segreti di Stato e’ comunicato al Comitato parlamentare per la sicurezza della Repubblica nell’ambito della relazione semestrale di cui all’art. 33, comma 1, della legge.

 

Art. 78
Atti riguardanti il segreto di Stato

1. L’UCSe, competente agli adempimenti istruttori relativi all’esercizio delle funzioni del Presidente del Consiglio dei Ministri quale Autorita’ nazionale per la sicurezza a tutela del segreto di Stato ai sensi dell’art. 9, comma 2, lett. a), della legge, conserva in un apposito archivio istituito ai sensi del decreto del Presidente del Consiglio dei ministri n. 2 del 12 giugno 2009 e con modalita’ atte ad impedirne la manipolazione, la sottrazione o la distruzione, gli atti concernenti: a) le istruttorie per l’apposizione o la conferma dell’opposizione, definite o in corso, indipendentemente dal loro esito; b) le istanze di accesso ai sensi dell’art. 39, comma 7, della legge; c) i registri inventario di cui all’art. 77, comma 4.

 

 

Capo X
ACCESSO AGLI ATTI E OBBLIGO
DI NON DIVULGAZIONE

 

Art. 79
Accesso agli atti relativi alle abilitazioni di sicurezza

1. Il diritto di accesso agli atti relativi ai procedimenti di rilascio, proroga, diniego, sospensione limitazione o revoca delle abilitazioni di sicurezza e’ escluso nei casi previsti dalla legge 7 agosto 1990, n. 241, e successive modifiche e integrazioni, nei casi di sottrazione all’accesso previsti dai regolamenti vigenti in materia e comunque ove sussistano motivi di tutela della riservatezza del modus operandi o degli interna corporis degli organismi di informazione per la sicurezza o di protezione delle fonti o di difesa della sicurezza nazionale o qualora si tratti di notizie acquisite dall’Autorita’ Giudiziaria o dalle Forze di polizia nell’ambito di attivita’ di indagine.

 

Art. 80
Obbligo di non divulgazione

1. Agli appartenenti ai Servizi di informazione per la sicurezza ed alle Forze di polizia e’ fatto obbligo di non divulgare informazioni che abbiano formato oggetto di scambio informativo ai sensi dell’art. 4, comma 3, lett. e), della legge, attinenti agli assetti organizzativi, alle modalita’ operative degli stessi Servizi e all’identita’ dei loro appartenenti.

 

Capo XI
DISPOSIZIONI FINALI

Art. 81
Misure di efficienza

1. Entro centottanta giorni dalla data di entrata in vigore del presente regolamento sono adottati sistemi di comunicazione telematica fra il DIS e le Agenzie per lo scambio delle informazioni relative alle abilitazioni. 2. Il DIS promuove la realizzazione di reti telematiche sicure per lo scambio di informazioni con il Ministero dell’Interno, l’Arma dei Carabinieri, la Guardia di Finanza e le altre amministrazioni interessate al fine della piu’ efficiente comunicazione delle informazioni nell’ambito delle procedure finalizzate al rilascio delle abilitazioni. 3. Nell’ambito delle iniziative di diffusione della cultura della sicurezza, il DIS promuove, anche attraverso il sito web del comparto, la conoscenza delle misure e procedure di tutela delle informazioni oggetto di disciplina del presente regolamento, sviluppando modalita’ interattive per i rapporti con le amministrazioni e le imprese in materia di abilitazioni di sicurezza industriale.

 

Art. 82
Disposizioni transitorie

1. L’efficacia dei NOS fino a SEGRETO e quella delle relative qualifiche, la cui validita’ sia scaduta alla data di entrata in vigore del presente regolamento, per i quali siano pervenute le richieste di rinnovo fino a dodici mesi prima della medesima data e non siano state completate le procedure di rinnovo, e’ prorogata al 31 dicembre del sesto anno successivo alla scadenza. 2. Per il rilascio dei NOS fino a livello SEGRETISSIMO, la cui istruttoria non sia stata completata alla data di entrata in vigore del presente regolamento, si applicano le disposizioni di cui ai commi 6, 7 e 8 dell’art. 27. 3. I certificati dei NOS e delle AT rilasciati prima dell’entrata in vigore del presente regolamento sono declassificati e sono custoditi dall’Autorita’ che li ha originati. Ove al rilascio abbia provveduto l’UCSe, gli stessi certificati vengono conservati secondo le vigenti disposizioni, dal soggetto pubblico o privato che ne ha fatto istanza, anche per il personale che non ha piu’ necessita’ di accedere alle informazioni classificate. 4. Le omologazioni EAD e COMSEC in corso di validita’ alla data di entrata in vigore del decreto del Presidente del Consiglio dei ministri 22 luglio 2011 sono prorogate fino al rinnovo qualora non siano emerse variazioni alla configurazione o controindicazioni ai fini della sicurezza. 5. Fino all’emanazione delle nuove disposizioni tecniche e di dettaglio finalizzate ad adeguare la disciplina applicativa ai principi di cui al presente regolamento ed agli accordi internazionali di settore, continuano a trovare applicazione, per quanto non in contrasto con la legge e con le norme contenute nel presente decreto, le direttive emanate dall’Autorita’ nazionale per la sicurezza ai sensi e per gli effetti dell’art. 50, comma 1, del decreto del Presidente del Consiglio dei ministri 3 febbraio 2006, recante «Norme unificate per la protezione e la tutela delle informazioni classificate», pubblicato nella Gazzetta Ufficiale – Serie generale, n. 46 del 24 febbraio 2006.

 

Art. 83
Abrogazioni

1. Dalla data di entrata in vigore del presente regolamento e’ abrogato il decreto del Presidente del Consiglio dei ministri 22 luglio 2011, n. 4, ad eccezione dell’art. 76 e dell’art. 77. 2. In tutte le disposizioni vigenti, l’espressione “Organo principale di sicurezza” si intende riferita alla Segreteria principale di sicurezza.

 

Art. 84
Disposizioni finali ed entrata in vigore

1. L’attuazione del presente regolamento non comporta nuovi o maggiori oneri a carico della finanza pubblica. 2. Il presente regolamento non e’ sottoposto al visto ed alla registrazione della Corte dei conti in quanto adottato ai sensi dell’art. 43 della legge, in deroga alle disposizioni dell’art. 17 della legge 23 agosto 1988, n. 400. 3. Il presente regolamento entra in vigore il quindicesimo giorno successivo a quello della sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana.

Roma, 6 novembre 2015

Il Presidente: Renzi

© RIPRODUZIONE RISERVATA

Decreto del Presidente del Consiglio dei Ministri 7 agosto 2015 – Approvazione del Regolamento di organizzazione dell’Agenzia per la coesione territoriale

Redazione

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 7 agosto 2015 

Approvazione del Regolamento di organizzazione  dell'Agenzia  per  lacoesione territoriale. (15A07872) 

(GU n.246 del 22-10-2015)

                               IL PRESIDENTE                      DEL CONSIGLIO DEI MINISTRI                              di concerto con                    IL MINISTRO PER LA SEMPLIFICAZIONE                     E LA PUBBLICA AMMINISTRAZIONE                                     e                         IL MINISTRO DELL'ECONOMIA                            E DELLE FINANZE    Vista la legge 23 agosto 1988, n. 400, e successive  modificazioni,recante «Disciplina dell'attivita' di  governo  e  ordinamento  dellaPresidenza del Consiglio dei ministri»;   Visto il decreto legislativo 30 luglio 1999, n.  303  e  successivemodificazioni, recante «Ordinamento della  Presidenza  del  Consigliodei ministri, a norma dell'art. 11 della legge 15 marzo 1997, n. 59»;   Visto il decreto legislativo 30 marzo 2001, n.  165,  e  successivemodificazioni,  concernente  «Norme  generali  sull'ordinamento   dellavoro alle dipendenze delle amministrazioni pubbliche»;   Visto il decreto-legge 31 agosto  2013,  n.  101,  convertito,  conmodificazioni,  dalla  legge  30  ottobre  2013,  n.   125,   recante«Disposizioni  urgenti  per  il   perseguimento   di   obiettivi   dirazionalizzazione   nelle   pubbliche   amministrazioni»    ed,    inparticolare, l'art. 10, che  istituisce  l'Agenzia  per  la  coesioneterritoriale,  ripartendo  le  funzioni  relative  alla  politica  dicoesione tra la Presidenza del Consiglio dei ministri e  la  medesimaAgenzia;   Visto il decreto del Presidente del Consiglio dei ministri 9 luglio2014, recante approvazione dello Statuto dell'Agenzia per la coesioneterritoriale;   Visto, in particolare, l'art. 9, comma 1, del  menzionato  Statuto,per  il  quale  il  Regolamento  di  organizzazione  dell'Agenzia  e'adottato, previo parere del Comitato direttivo, dal Direttore, che lotrasmette per l'approvazione al Presidente del Consiglio dei ministrio all'Autorita' politica, ove delegata, di concerto con  il  Ministroper la  semplificazione  e  la  pubblica  amministrazione  e  con  ilMinistro dell'economia e delle finanze;   Visto il decreto  del  Presidente  del  Consiglio  dei  ministri  4novembre 2014, con il quale e' stato nominato il  Direttore  generaledell'Agenzia per la coesione territoriale;   Visto il decreto del  Presidente  del  Consiglio  dei  ministri  15dicembre 2014, adottato ai sensi dell'art. 10, comma  5,  del  citatodecreto-legge n. 101 del 2013, convertito, con  modificazioni,  dallapredetta legge n. 125 del 2013, di trasferimento alla Presidenza  delConsiglio dei ministri delle risorse umane, finanziarie e strumentalidel  Dipartimento  per  lo  sviluppo  e  la  coesione  economica  delMinistero dello sviluppo economico, ad eccezione di quelle  afferentila  Direzione   generale   per   l'incentivazione   delle   attivita'imprenditoriali;   Visto il decreto del Presidente del Consiglio dei ministri 2 aprile2015, di costituzione del  Comitato  direttivo  dell'Agenzia  per  lacoesione territoriale, ai sensi dell'art. 4, comma 3,  dello  Statutodell'Agenzia;   Visto il parere del citato Comitato direttivo di  cui  alla  sedutadel 29 maggio 2015;   Visto il decreto direttoriale del 6 luglio 2015, con  il  quale  ilDirettore generale  dell'Agenzia  per  la  coesione  territoriale  haadottato il Regolamento di organizzazione della medesima Agenzia;   Visto il decreto del  Presidente  del  Consiglio  dei  ministri  23aprile 2015, con il quale al Sottosegretario di Stato alla Presidenzadel Consiglio dei ministri,  prof.  Claudio  De  Vincenti,  e'  statadelegata la firma di decreti, atti e provvedimenti di competenza  delPresidente del Consiglio dei ministri.                                Decreta:                                 Art. 1    1. E' approvato il Regolamento di organizzazione  dell'Agenzia  perla coesione territoriale, che, allegato al presente decreto, ne formaparte integrante.   Il presente decreto e' trasmesso ai competenti organi di  controlloe pubblicato nella Gazzetta Ufficiale della Repubblica italiana.     Roma, 7 agosto 2015               p. Il Presidente del Consiglio dei ministri                      Il Sottosegretario di Stato                              De Vincenti                    Il Ministro per la semplificazione                     e la pubblica amministrazione                                 Madia                         Il Ministro dell'economia                            e delle finanze                                Padoan  Registrato alla Corte dei conti il 7 ottobre 2015 Ufficio controllo atti P.C.M. Ministeri giustizia  e  affari  esteri,reg.ne prev. n. 2484 
                                                             Allegato                  AGENZIA PER LA COESIONE TERRITORIALE                       Regolamento di organizzazione                                 TITOLO I                      ORGANIZZAZIONE E FUNZIONAMENTO                                  Art. 1.                                  Oggetto      1. L'Agenzia per la coesione territoriale,  di  seguito  Agenzia,nell'ambito delle attribuzioni di cui  agli  articoli  2  e  3  delloStatuto approvato  con  decreto  del  Presidente  del  Consiglio  deiministri 9 luglio 2014, ha l'obiettivo di  sostenere,  promuovere  edaccompagnare,   secondo   criteri   di   efficacia   ed   efficienza,l'attuazione di programmi e progetti per lo sviluppo  e  la  coesioneeconomica nonche' rafforzare, sorvegliare e sostenere le politiche dicoesione. Nel perseguimento di tali finalita', l'Agenzia si  conformaai principi di leale collaborazione con le  istituzioni  comunitarie,nonche' con le amministrazioni  pubbliche -  nazionali,  regionali  elocali - attraverso il  confronto  con  i  soggetti  a  vario  titolocoinvolti nell'attuazione delle politiche di coesione,  favorendo  ilperseguimento di tali obiettivi.     2.  Il  presente  regolamento  di  organizzazione  disciplina  ilfunzionamento e  l'organizzazione  dell'Agenzia,  lo  sviluppo  e  laformazione del personale, indicando le competenze delle strutture,  icriteri ai quali si ispirano i processi decisionali e gestionali,  inattuazione della norma istitutiva.                                 Art. 2.                Principi di organizzazione e funzionamento      1. L'organizzazione e il funzionamento  interno  dell'Agenzia  siispirano ai seguenti principi:       a) rispetto dei criteri di economicita' e di razionale  impiegodelle risorse disponibili;       b) imparzialita', trasparenza dell'azione amministrativa;       c) efficienza e flessibilita'  dell'ordinamento  interno  dellestrutture,  al  fine  di   rispondere   agli   obiettivi   strategicidell'Agenzia;       d)  chiarezza  degli  obiettivi  assegnati  a  ciascuna  figuraprofessionale nonche'  efficacia  delle  soluzioni  organizzative  daadottare che privilegino il lavoro  per  processi  e  in  team  e  lagestione per  progetti  per  le  attivita'  a  termine  di  carattereinnovativo e di particolare rilevanza e complessita';       e)  facilita'  di  accesso   ai   servizi   di   assistenza   einformazione, privilegiando lo sviluppo dei canali  di  comunicazionevia  web,  attraverso  l'adozione  di  infrastrutture  standard   cheriducano i costi delle Amministrazioni  titolari  di  fondi,  nonche'delle  Amministrazioni  beneficiarie  o   destinatarie   di   deleghegestionali.     2. Le attivita' esterne dell'Agenzia si ispirano  a  principi  disemplificazione  dei  rapporti  con  le   amministrazioni   centrali,regionali  e  locali  coinvolte,  a  vario  titolo  nel  processo  diprogrammazione e gestione delle risorse  finanziarie  destinate  allepolitiche di coesione  nonche'  a  principi  di  semplificazione  deirapporti  con  i  soggetti  pubblici  e  privati  destinatari   degliinterventi  attuati   nell'ambito   delle   politiche   di   coesionesviluppando le capacita' necessarie a privilegiare  l'utilizzo  dellenuove tecnologie dell'informazione e della comunicazione,  anche  conazioni di supporto e sostegno ai soggetti beneficiari  o  destinataridi deleghe gestionali.     3. L'Agenzia si conforma ai principi ed alla  disciplina  di  cuialla  legge  7  agosto  1990  n.  241,  e  successive  modificazioni,adottando  propri  regolamenti   in   materia   di   termini   e   diresponsabilita' dei procedimenti  e  di  disciplina  dell'accesso  aidocumenti amministrativi.     4. All'Agenzia si  applicano  le  disposizioni  di  cui  all'art.23-ter della legge 6 dicembre 2011, n. 201, il decreto legislativo 14marzo 2013, n. 33 nonche' quelle in  materia  di  inconferibilita'  eincompatibilita' degli incarichi ai sensi del decreto  legislativo  8aprile 2013, n. 39.     5. Per quanto non previsto dal presente regolamento,  nei  limitidi quanto previsto dal comma 4  dell'art.  10  del  decreto  legge  8agosto 2013, n. 101, ultimo periodo, si fa rinvio ai principi ed alladisciplina di cui al decreto legislativo 30 marzo  2001,  n.  165,  esuccessive modificazioni, e di cui al decreto legislativo 27  ottobre2009, n. 150, e successive modificazioni, nonche' alle previsioni  dicui all'art. 8, del decreto legislativo del 30 luglio 1999 n. 300,  esuccessive modificazioni.                                 Art. 3                                 Controlli      1. Il sistema dei controlli e' assicurato:       a) dal Collegio dei Revisori dei conti ai sensi dello Statuto;       b) dall'Organismo Indipendente di Valutazione della Performance(OIV), ai sensi dell'art. 14 del decreto legislativo 27 ottobre 2009,n. 150, organo monocratico.  Con  atto  organizzativo  del  Direttoregenerale e' istituita la struttura tecnica di supporto all'OIV.                                 Capo I                              ORGANIZZAZIONE                                  Art. 4.                          Struttura organizzativa      1. Sono organi dell'Agenzia il Direttore  generale,  il  Comitatodirettivo e il Collegio dei revisori dei  conti,  che  esercitano  lefunzioni loro attribuite dalla legge e dallo Statuto.     2. Alle dipendenze del Direttore generale e' posto il  Nucleo  diVerifica e Controllo (NUVEC) di cui al  decreto  del  Presidente  delConsiglio dei Ministri del 19 novembre 2014.  Il  Direttore  generalestabilisce con proprio provvedimento l'organizzazione del Nucleo.     3. L'Agenzia si articola in  due  Aree  di  livello  dirigenzialegenerale e in 19 Uffici di livello dirigenziale non generale di cui 5Uffici di staff al Direttore generale.     4.  Gli  incarichi  dirigenziali  generali  sono  attribuiti  dalDirettore generale.     5. I due Dirigenti generali, responsabili delle Aree, assumono ladenominazione di Direttori di  Area  dell'Agenzia,  e  attribuiscono,ciascuno,  gli  incarichi  di  direzione  degli  Uffici  di   livellodirigenziale  non  generale  ai  sensi  dell'art.  19   del   decretolegislativo n. 165 del 2001. Essi, in caso di assenza  o  impedimentotemporaneo,  possono  delegare  un  dirigente,  in   possesso   dellenecessarie competenze professionali, al fine di compiere gli atti  diordinaria amministrazione.     6. Le due Aree di livello dirigenziale generale sono:       a) l'Area programmi e procedure.       b) l'Area progetti e strumenti.     7. Con successivo atto organizzativo del Direttore generale sara'definito il dettaglio delle competenze degli uffici dirigenziali  nongenerali e delle strutture di livello non generale.     8. Con atto del Direttore generale, sara' definita la graduazionedegli  uffici,  tenuto  conto  di  quanto  stabilito  nel   contrattocollettivo nazionale di lavoro.     9. L'Agenzia operera' anche attraverso l'istituzione di unita' diprogetto,  specifiche  task  force  e  gruppi  di  lavoro,   il   cuicoordinamento sara' affidato a personale interno.                                 Art. 5.                            Comitato direttivo      1. Ai sensi dell'art. 6 dello Statuto, il Comitato  direttivo  siriunisce,  su  convocazione  del  Direttore  generale,  almeno   ognitrimestre.     2. Il Direttore generale fissa l'ordine del giorno e lo trasmettealmeno cinque giorni lavorativi antecedenti la  data  di  svolgimentodella riunione.     3. La documentazione inerente gli argomenti di cui al comma 2 delcitato art. 6 sono trasmessi, di  norma,  unitamente  all'ordine  delgiorno. La documentazione relativa  ad  altri  punti  all'ordine  delgiorno e' trasmessa, di norma, almeno dieci giorni prima la  data  disvolgimento della riunione.     4. Il Comitato direttivo si avvale di una segreteria  individuatacon atto  organizzativo  del  Direttore  generale  nell'ambito  dellerisorse umane dell'Agenzia.     5. Per ogni riunione e' redatto un verbale nel quale si da' contodei pareri espressi in  relazione  a  ciascun  punto  all'ordine  delgiorno.                                 Art. 6.                              Uffici di staff      1. In staff al Direttore generale operano due uffici  di  livellodirigenziale non generale, ai quali  sono  affidate  le  funzioni  diAutorita' di gestione del  "PON  Citta'  Metropolitane"  e  del  "PONGovernance e Capacita' Istituzionale".     2. Gli  altri  Uffici  di  staff,  favorendo  l'individuazione  el'implementazione degli strumenti atti a sviluppare le  sinergie  frale Aree dell'Agenzia, supportano il Direttore generale  nei  seguentiambiti:       a) predisposizione di contributi per la definizione di atti  diindirizzo adottati dal Governo;       b) attivita' di pianificazione, anche strategica, ivi  compresaquella relativa alla  predisposizione  del  Piano  triennale  di  cuiall'art. 5, comma 2, dello Statuto, e della relativa  convenzione  dastipulare con il  Presidente  del  Consiglio  dei  Ministri  o  altraautorita' politica, ove delegata,       c) monitoraggio dello stato di avanzamento delle attivita'  conriferimento agli  obiettivi  predefiniti,  alle  modalita'  operativeadottate per la loro attuazione e alle risorse umane,  strumentali  efinanziarie impiegate;       d) predisposizione dei documenti  contabili  e  finanziari  perl'elaborazione del bilancio annuale di previsione,  del  bilancio  diassestamento e del bilancio pluriennale;       e) rapporti attivita' finalizzate alla  stipula  di  accordi  econvenzioni e definizione delle modalita' per avvalersi del  supportoda parte di qualificati soggetti pubblici con  le  istituzioni  e  leamministrazioni pubbliche nazionali, comunitarie  ed  internazionali,nonche' con le regioni e le autonomie locali secondo quanto  previstoall'art. 3, comma 4, dello Statuto;       f) monitoraggio dei Piani di Rafforzamento Amministrativo;       g) supporto legislativo e giuridico;       h) gestione del personale;       i) gestione dei sistemi informatici dell'Agenzia;       j) verifica del rispetto della normativa vigente in termini  ditrasparenza amministrativa e prevenzione della corruzione;       k) coordinamento delle professionalita'  reclutate  nel  quadrodelle attivita' di assistenza tecnica.                                 Art. 7.                        Area programmi e procedure      1. L'Area programmi e procedure e' responsabile della gestione  edegli adempimenti amministrativi e finanziari relativi ai  Programmi.Assicura, sulla base delle indicazioni del Direttore  generale  e  incoordinamento con l'Area progetti e strumenti, l'accompagnamento allaprogrammazione comunitaria, nazionale  e  regionale  e  dei  progettispeciali, finanziati dai Fondi  strutturali,  dal  Fondo  Sviluppo  eCoesione (FSC), dal Fondo di rotazione di cui alla  legge  16  aprile1987, n. 183, dai Fondi di investimento europeo e con  altre  risorsefinanziarie.     2. L'Area programmi e  procedure  opera  adottando  un  approcciosistemico  che,  tenendo  conto  degli  strumenti   attuativi   dellaprogrammazione,  nazionale  e  regionale,   privilegi   una   visionetrasversale rispetto agli obiettivi e alle finalita' individuate  suiterritori.     3. In particolar modo, l'Area, in raccordo  alle  amministrazioniresponsabili:       a) opera il monitoraggio sistematico e continuo dei programmi edegli strumenti - anche attraverso specifiche attivita' di verifica -con riferimento alla gestione e  agli  adempimenti  amministrativi  efinanziari, ivi inclusi i programmi finanziati con risorse del  Pianod'Azione Coesione e con le risorse dei  Programmi  d'azione  coesione2014-2020, in raccordo con le amministrazioni;       b) svolge azioni di indirizzo, sostegno e accompagnamento  alleamministrazioni, comprese le  Regioni  e  le  autonomie  locali,  conparticolare riferimento alla  cooperazione  interistituzionale,  allagovernance istituzionale e al ciclo di vita  dei  programmi  e  degliinterventi;       c) svolge le funzioni di amministrazione di  coordinamento  deiFondi strutturali, dei Fondi di investimento europeo  e  di  capofiladel FESR, e partecipa ai Comitati di sorveglianza e  di  indirizzo  eattuazione e ad altri organismi collegiali  previsti  nell'attuazionedegli strumenti della programmazione nazionale;       d) rileva le problematiche comuni che emergono  nella  gestionedei programmi per diffonderne la conoscenza e  individua  i  casi  disuccesso e i casi di criticita' per  promuoverne  le  soluzioni  piu'opportune, anche tramite la predisposizione di documenti di indirizzotecnico  e  metodologico,   nonche'   attraverso   l'istituzione   dispecifiche task-force per il superamento di criticita'  temporanee  eper la facilitazione  del  raccordo  istituzionale  nel  processo  digovernance multilivello;       e) vigila sull'attuazione dei programmi e  sulla  realizzazionedei  progetti,  anche  nell'ambito  di  contratti  istituzionali   disviluppo ed accordi di programmazione negoziata (APQ), e promuove  ilmiglioramento della qualita', della tempestivita',  dell'efficacia  edella trasparenza delle  attivita'  di  programmazione  e  attuazionedegli interventi;       f) opera in stretto raccordo  con  i  competenti  uffici  dellaCommissione Europea,  garantendo  leale  collaborazione,  nonche'  ilcollegamento con le amministrazioni nazionali e regionali nella  fasedi attuazione dei programmi;       g) collabora con la struttura del Dipartimento per le politichedi coesione istituito con decreto del Presidente del Consiglio del 15dicembre 2014, nell'individuazione degli  interventi  finanziati  conrisorse aggiuntive dei Fondi strutturali comunitari e del  Fondo  perlo Sviluppo e la coesione;       h) fornisce alla struttura del Dipartimento per le politiche dicoesione, in coordinamento  con  l'Area  progetti  e  strumenti,  glielementi di  competenza  per  le  proposte  di  riprogrammazione  deiprogrammi  e   degli   interventi   e   cura   l'istruttoria   e   lapredisposizione   delle   proposte   sulle   opportune   misure    diaccelerazione   degli   interventi,   finalizzate   alla   tempestivautilizzazione delle risorse assegnate.                                 Art. 8.                         Area progetti e strumenti      1. L'Area progetti e strumenti e' responsabile,  con  riferimentoagli obiettivi tematici, agli interventi e ai  risultati  attesi  nelquadro dell'attuazione della programmazione nazionale e  comunitaria,sulla  base  delle  indicazioni   del   Direttore   generale   e   incoordinamento con l'Area programmi e  procedure,  del  sostegno  alleamministrazioni, comprese le Regioni e le Autonomie  locali,  e  agliorganismi attuatori dei programmi e degli strumenti di programmazionenazionale,  interregionale,  regionale  e  dei   progetti   speciali,finanziati dai Fondi strutturali, dal Fondo Sviluppo e Coesione,  dalFondo di rotazione di cui alla L. 183/87, dai Fondi  di  investimentoeuropeo e con altre risorse finanziarie.     2. L'Area progetti  e  strumenti  opera  adottando  un  approcciointegrato rispetto  ai  temi  e  agli  obiettivi,  che  contribuisca,attraverso qualificati metodi e  competenze,  allo  sviluppo  e  alladiffusione di una  nuova  e  piu'  efficace  progettualita',  atta  agarantire  un  uso  efficiente  delle  risorse,   anche   promuovendol'utilizzo di programmi sperimentali e individuando le modalita' piu'efficaci per garantire sostenibilita' ai progetti di sviluppo.     3. In particolar modo, l'Area, anche in  raccordo  e  in  strettoaffiancamento alle amministrazioni nazionali  e  regionali  coinvoltenella politica di coesione:       a) svolge azioni di sostegno ai  progetti  relativi  alle  areetematiche  di  sviluppo,  all'utilizzo  di  strumenti  di  ingegneriafinanziaria,  alla  definizione  ed  implementazione  di  misure   diincentivazione e aiuti di Stato e relativa verifica di compatibilita'comunitaria, al supporto in materia di servizi di interesse economicogenerale, appalti pubblici e concessioni,  compreso  quello  relativoalla redazione di bandi di gara per la gestione degli appalti;       b) cura il Partenariato Pubblico Privato, anche  attraverso  lacollaborazione con i centri di eccellenza pubblici  competenti  nellematerie di interesse, e assicura, nelle  materie  indicate,  supportoalla struttura del Dipartimento per le politiche di coesione  per  leattivita' di competenza;       c)  svolge  azioni  di  sostegno  e  di  accompagnamento   alleamministrazioni,  con  particolare  riferimento   alla   cooperazioneinteristituzionale, alla governance multilivello e al ciclo  di  vitadei progetti e degli interventi;       d) garantisce sostenibilita'  alla  progettualita'  attivata  ealle  soluzioni  adottate,  anche  tramite  la   predisposizione   didocumenti di indirizzo tecnico e metodologico;       e) gestisce il contenzioso in materia di politiche di coesione;       f) fornisce alla struttura del Dipartimento per le politiche dicoesione, in coordinamento con  l'Area  programmi  e  procedure,  glielementi di competenza per  le  proposte  di  riprogrammazione,  cural'istruttoria e la predisposizione  delle  proposte  sulle  opportunemisure di accelerazione degli interventi, finalizzate alla tempestivautilizzazione delle risorse assegnate;       g)  cura   l'istruttoria   preliminare   all'esecuzione   delledeterminazioni adottate ai sensi degli articoli 3 e 6, comma  6,  deldecreto legislativo 31 maggio 2011 n.  88,  supportando  il  medesimoDipartimento;       h) svolge, in collaborazione con l'Area programmi e  procedure,attivita' di riorganizzazione e implementazione  delle  procedure  dimonitoraggio della spesa, per affiancare all'attivita'  di  controlloun puntuale accompagnamento nei confronti delle Autorita' di gestionenazionali e regionali che  rivelino  eventuali  criticita',  fornendoadeguate contromisure di intervento;       i) vigila sulla proposizione di  progetti  e  strumenti,  anchenell'ambito di contratti istituzionali  di  sviluppo  ed  accordi  diprogrammazione negoziata,  e  facilita  la  riduzione  dei  tempi  diattuazione degli interventi;       j)  svolge  attivita'  di  monitoraggio   nell'attuazione   deicontenuti della Strategia Nazionale di Specializzazione  Intelligentee di facilitazione del processo di convergenza tra  la  stessa  e  lespecificita'  delle  Strategie   di   Specializzazione   Intelligenteregionali tenuto conto dei Piani Strategici;       k) opera in stretto raccordo  con  i  competenti  uffici  dellaCommissione Europea,  garantendo  leale  collaborazione,  nonche'  ilcollegamento con le amministrazioni nazionali e regionali nella  fasedi attuazione dei progetti e degli interventi;       l)  contribuisce  all'individuazione  degli   interventi,   conparticolare riferimento a quelli di sviluppo sostenibile,  finanziaticon risorse aggiuntive dei Fondi strutturali comunitari e  del  Fondoper lo Sviluppo e la Coesione;       m) opera il monitoraggio sistematico e continuo dei progetti  edegli strumenti - anche attraverso specifiche attivita' di verifica -con  riferimento  agli  obiettivi  tematici,  agli  interventi  e  airisultati attesi.                                 CAPO II                                 PERSONALE                                  Art. 9.                            Dotazione organica      1. Il personale trasferito ai sensi del  decreto  del  Presidentedel Consiglio dei Ministri 15 dicembre 2014 verra' iscritto nei ruolidell'Agenzia in ordine di anzianita' nella qualifica di appartenenza.     2. La dotazione organica dell'Agenzia e'  quella  indicata  nelleTabelle allegate A  e  B,  che  costituiscono  parte  integrante  delpresente regolamento, rispettivamente per il personale dirigenziale eper il personale appartenente alle qualifiche professionali.                                Art. 10.                                 Dirigenza      1.  I  dirigenti  si  attengono,  nello  svolgimento  delle  lorofunzioni,  a  quanto  previsto  dall'art.  8  dello   Statuto,   sonoresponsabili degli obiettivi loro assegnati ed assicurano il rispettodegli indirizzi e l'attuazione delle direttive del Direttore di Area,predisposte in considerazione di quanto definito nel Piano  triennaledell'Agenzia.     2. I  dirigenti  sono  chiamati  a  privilegiare  il  lavoro  perprocessi e in team cosi' come  richiamato  all'art.  2  del  presenteregolamento.     3. I dirigenti, disponendo dei necessari poteri di  coordinamentoe controllo, sono responsabili della gestione del personale  e  dellerisorse finanziarie finalizzate al conseguimento dei risultati  sullabase  degli  obiettivi  loro  assegnati  e  di  quanto  previsto  dalRegolamento  di  amministrazione  e  contabilita',  oltre   che   daidocumenti organizzativi interni in  relazione  allo  specifico  ruoloattribuito.                                Art. 11.                            Relazioni sindacali      1. L'Agenzia, conformemente  allo  Statuto,  adotta,  nell'ambitodella gestione del personale,  relazioni  sindacali  improntate  allamassima collaborazione  con  le  organizzazioni  rappresentative  deilavoratori, ai fini del rispetto del sistema di  relazioni  delineatodal contratto di riferimento.                                Art. 12.                                Formazione      1. L'Agenzia, in applicazione di quanto disposto in  materia  daldecreto legislativo n. 165  del  2001,  pratica  la  formazione  comestrumento strategico per accrescere il livello delle  competenze  delproprio personale al fine di migliorarne le  prestazioni  nell'ambitodelle  posizioni  organizzative  di  appartenenza  e  sviluppare   lepotenzialita'  del  personale  nonche'  adeguarne  le  competenze  inrelazione a evoluzioni della strategia dell'Agenzia.     2. L'Agenzia promuove ed attua interventi specifici di formazionenell'ambito di piani annuali, utilizzando anche modalita' avanzate dierogazione, in un'ottica di integrazione con  gli  altri  sistemi  digestione e di diffusione delle conoscenze.     3. L'Agenzia cura la gestione e l'aggiornamento dei curricula delpersonale dirigente e non dirigente come strumento per  le  attivita'di gestione e sviluppo del personale.                                Art. 13.                     Gestione e sviluppo del personale      1. L'Agenzia in applicazione di quanto disposto  in  materia  daldecreto legislativo n. 165 del 2001, si ispira ai  seguenti  principiper la gestione e lo sviluppo del personale:       a) centralita' delle persone: l'Agenzia ha  il  suo  principaleasset nelle competenze e nei  comportamenti  del  personale;  massimaattenzione viene posta su di esse in tutte le attivita';       b) riconoscimento del merito:  l'orientamento  ai  risultati  ealla cura delle risorse umane ha come  conseguenza  una  politica  disviluppo che riconosce gli effettivi meriti, in termini di  risultatie di comportamenti, e  quindi  premia  le  persone  in  funzione  deldiverso contributo offerto;       c)  mobilita'  professionale:  una  dimensione  particolarmenterilevante delle politiche di sviluppo in Agenzia e' l'utilizzo  dellamobilita' professionale sia in senso verticale, inteso come  crescitadi responsabilita' nei limiti  della  legislazione  vigente,  sia  insenso orizzontale, inteso come ampliamento della  professionalita'  edelle competenze.  Nell'ambito  di  tale  principio,  con  successividecreti, come previsto all'art. 5, comma 2  dello  Statuto,  verrannoadottate   politiche   di   avvicendamento   negli    incarichi    diresponsabilita' dirigenziale delle strutture;       d) responsabilizzazione personale: la responsabilita'  primariadello sviluppo del personale e' in primo luogo delle persone  stesse,che sono supportate in questo percorso, dal personale  dirigente  cheha diretta responsabilita' degli Uffici, dall'Ufficio Organizzazione,Bilancio e Personale e dall'Agenzia nel suo  complesso,  in  funzionedelle opportunita' e delle necessita' dell'Agenzia;       e) pari opportunita': l'Agenzia  garantisce  pari  opportunita'tra uomini e donne e l'assenza  di  ogni  forma  di  discriminazione,diretta e indiretta, relativa al genere,  all'eta',  all'orientamentosessuale, alla razza,  all'origine  etnica,  alla  disabilita',  allareligione o alla lingua, nell'accesso al lavoro,  nel  trattamento  enelle condizioni di lavoro,  nella  formazione  professionale,  nellepromozioni e nella sicurezza sul lavoro;       f) benessere organizzativo: l'Agenzia garantisce un ambiente dilavoro improntato al  benessere  organizzativo  anche  per  rilevare,contrastare ed eliminare ogni forma di violenza morale o psichica  alproprio interno.                                CAPO III                        NORME TRANSITORIE E FINALI                                 Art. 14.              Copertura delle posizioni dirigenziali vacanti      1. Al fine di garantire la piena operativita'  organizzativa,  aisensi di quanto disposto dall'art. 27 del decreto legislativo n.  165del 2001, il Direttore generale e'  autorizzato,  in  fase  di  primaattuazione e comunque entro dodici  mesi  dalla  pubblicazione  nellaGazzetta  Ufficiale  della  Repubblica  italiana  del   decreto   delPresidente  del  Consiglio  dei  ministri  che  approva  il  presenteRegolamento,  a  conferire,  nei  limiti  delle  risorse  finanziariedisponibili e senza maggiori oneri per la finanza pubblica, ai  sensidell'art. 19, comma 5-bis, del citato decreto legislativo n. 165  del2001,  fino  ad  un   massimo   di   sei   dirigenti   dotati   dellaprofessionalita'  necessaria  per  il   conferimento   di   incarichidirigenziali.                                Tabella A                    ===============================================           | QUALIFICHE DIRIGENZIALI |DOTAZIONE ORGANICA |           +=========================+===================+           |Dirigenti di prima fascia|                   |           |   - Direttori di Area   |                   |           |      dell'Agenzia       |         2         |           +-------------------------+-------------------+           |  Dirigenti di seconda   |                   |           |         fascia          |        19         |           +-------------------------+-------------------+                                Tabella B                         =====================================                |     Aree      |DOTAZIONE ORGANICA |                +===============+===================+                |  Terza area   |        88         |                +---------------+-------------------+                | Seconda area  |        82         |                +---------------+-------------------+                |  Prima area   |         9         |                +---------------+-------------------+

© RIPRODUZIONE RISERVATA

D.P.C.M. 12 ottobre 2015 – Interventi di adeguamento strutturale e antisismico

Redazione

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 12 ottobre 2015 

Definizione dei termini e delle modalita’ di attuazione degli interventi di adeguamento strutturale e antisismico, in attuazione dell’art. 1, comma 160, della legge 13 luglio 2015, n. 107.
(GU n.282 del 3-12-2015)

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

Vista la legge 23 agosto 1988, n. 400, recante disciplina dell’attivita’ di Governo e ordinamento della Presidenza del Consiglio dei ministri, e successive modificazioni;
Vista la legge 7 agosto 1990, n. 241, recante nuove norme in materia di procedimento amministrativo e di diritto di accesso ai documenti amministrativi, e, in particolare, l’art. 14-ter;
Vista la legge 24 febbraio 1992, n. 225, recante istituzione del servizio nazionale della protezione civile, e successive modificazioni, e, in particolare, l’art. 5, comma 3;
Vista la legge 11 gennaio 1996, n. 23, recante norme per l’edilizia scolastica, e, in particolare, l’art. 3;
Visto il decreto legislativo 31 marzo 1998, n. 112, recante conferimento di funzioni e compiti amministrativi dello Stato alle regioni e agli enti locali in attuazione del Capo I della legge 15 marzo 1997, n. 59, e, in particolare, l’art. 107, comma 1, lettera c);
Visto il decreto-legge 7 settembre 2001, n. 343, convertito, con modificazioni, dalla legge 9 novembre 2001, n. 401, recante disposizioni urgenti per assicurare il coordinamento operativo delle strutture preposte alle attivita’ di protezione civile;
Vista la legge 27 dicembre 2002, n. 289, recante disposizioni per la formazione del bilancio annuale e pluriennale dello Stato (legge finanziaria 2003), e, in particolare, l’art. 80, comma 21;
Visto il decreto-legge 30 settembre 2003, n. 269, convertito, con modificazioni, dalla legge 24 novembre 2003, n. 326, recante disposizioni urgenti per favorire lo sviluppo e per la correzione dell’andamento dei conti pubblici, e, in particolare, l’art. 32-bis che, allo scopo di contribuire alla realizzazione di interventi infrastrutturali, con priorita’ per quelli connessi alla riduzione del rischio sismico, e per far fronte ad eventi straordinari nei territori degli enti locali, delle aree metropolitane e delle citta’ d’arte, ha istituito un apposito Fondo per interventi straordinari, autorizzando a tal fine la spesa di euro 73.487.000,00 per l’anno 2003 e di euro 100.000.000,00 per ciascuno degli anni 2004 e 2005; Vista la legge 24 dicembre 2007, n. 244, recante disposizioni per la formazione del bilancio annuale e pluriennale delle Stato, e, in particolare, l’art. 2, comma 276, che, al fine di conseguire l’adeguamento strutturale ed antisismico degli edifici del sistema scolastico, nonche’ la costruzione di nuovi immobili sostitutivi degli edifici esistenti, laddove indispensabili a sostituire quelli a rischio sismico, ha incrementato di 20 milioni di euro, a decorrere dall’anno 2008, il predetto Fondo per interventi straordinari, prevedendone l’utilizzo secondo programmi basati su aggiornati gradi di rischiosita’;
Vista la legge 23 dicembre 2009, n. 191, recante disposizioni per la formazione del bilancio annuale e pluriennale dello Stato (legge finanziaria 2010), e, in particolare, l’art. 2, comma 109, che, per le leggi di settore, ha previsto la soppressione delle erogazioni di contributi a carico del bilancio della Stato per le province autonome di Trento e Bolzano;
Vista la legge 31 dicembre 2009, n. 196, recante norme in materia di contabilita’ e finanza pubblica e in particolare l’art. 13;
Visto il decreto legislativo 29 dicembre 2011, n. 229, recante disposizioni in materia di monitoraggio sullo stato di attuazione delle opere pubbliche;
Visto il decreto-legge 25 maggio 2012, n. 59, convertito, con modificazioni, dalla legge 12 luglio 2012, n. 100, recante disposizioni urgenti per il riordino della protezione civile;
Visto il decreto-legge 18 ottobre 2012, n. 179, convertito, con modificazioni, dalla legge 17 dicembre 2012, n. 221, recante ulteriori misure urgenti per la crescita del Paese, e, in particolare, l’art. 11, comma 4-sexies, con il quale si e’ disposto che a partire dall’anno 2014 la somma di euro 20 milioni risulta iscritta nel fondo unico per l’edilizia scolastica di competenza del Ministero dell’istruzione, dell’universita’ e della ricerca;
Visto il decreto-legge 14 agosto 2013, n. 93, convertito, con modificazioni, dalla legge 15 ottobre 2013, n. 119, recante disposizioni urgenti in materia di sicurezza e per il contrasto della violenza di genere, nonche’ in tema di protezione civile e di commissariamento delle province, e, in particolare, l’art. 10;
Visto il decreto-legge 12 settembre 2013, n. 104, convertito, con modificazioni, dalla legge 8 novembre 2013, n. 128, recante misure urgenti in materia di istruzione, universita’ e ricerca, e, in particolare, l’art. 10 che definisce le modalita’ di attuazione della Programmazione unica triennale nazionale;
Vista la legge 13 luglio 2015, n. 107, recante riforma del sistema nazionale di istruzione e formazione e delega per il riordino delle disposizioni legislative vigenti e, in particolare, l’art. 1, comma 160, che ha stabilito di demandare a un decreto del Presidente del Consiglio dei ministri, su proposta del Ministro dell’istruzione, dell’universita’ e della ricerca, la definizione dei criteri e delle modalita’ di ripartizione delle risorse di cui al Fondo per interventi straordinari previsto dall’art. 32-bis del decreto-legge n. 269 del 2003;
Vista l’ordinanza del Presidente del Consiglio dei ministri 20 marzo 2003, n. 3274, recante primi elementi in materia di criteri generali per la classificazione sismica del territorio nazionale e di normative tecniche per le costruzioni in zona sismica;
Visto il decreto del Ministro delle infrastrutture e dei trasporti, di concerto con il Ministro dell’interno e con il Capo del Dipartimento della protezione civile, del 14 settembre 2005;
Visto il decreto del Ministro delle infrastrutture e dei trasporti, di concerto con il Ministro dell’interno e con il Capo del Dipartimento della protezione civile, del 14 gennaio 2008;
Viste le ordinanze del Presidente del Consiglio dei ministri del 29 dicembre 2008, n. 3728, del 31 marzo 2010, n. 3864, del 19 maggio 2010, n. 3879, e del 2 marzo 2011, n. 3927, che hanno stabilito gli interventi ammissibili a finanziamento, individuato le relative procedure di finanziamento e ripartito tra Regioni e Province autonome le risorse delle annualita’ 2008, 2009, 2010 e 2011 destinate, nell’ambito del predetto Fondo, agli interventi previsti dall’art. 2, comma 276, della legge 24 dicembre 2007, n. 244;
Visto il decreto del Ministro dell’istruzione, dell’universita’ e della ricerca 29 maggio 2015, n. 322;
Tenuto conto delle modifiche introdotte dal citato decreto-legge n. 59 del 2012 con riferimento alla materia della protezione civile; Ravvisata la necessita’ di procedere alla ripartizione, tra le Regioni e le Province autonome di Trento e Bolzano, delle risorse pari a euro 20.000.000,00 per ciascuna delle annualita’ 2014 e 2015, gia’ iscritte nel Fondo unico per l’edilizia scolastica nello stato di previsione del Ministero dell’istruzione, dell’universita’ e della ricerca;
Ravvisata altresi’ la necessita’ di procedere alla definizione dei termini e delle modalita’ di individuazione degli interventi di adeguamento strutturale e antisismico;
Ravvisata la necessita’ di procedere a una revisione del riparto del suddetto Fondo tra le Regioni e le Province autonome sulla base di aggiornati indici di rischio; Ravvisata altresi’ la necessita’ di fornire linee di indirizzo per una migliore definizione degli interventi di adeguamento sismico e per la gestione del programma di interventi; Acquisito il parere favorevole del Dipartimento della protezione civile con nota n. 44630 dell’11 settembre 2015;
Viste le osservazioni formulate dal Ministero dell’economia e delle finanze con nota, prot. n. 18879, del 1° ottobre 2015;
Sentita la Conferenza unificata nella seduta del 1° ottobre 2015; Visto il decreto del Presidente del Consiglio dei ministri in data 23 aprile 2015, con il quale al Sottosegretario di Stato alla Presidenza del Consiglio dei ministri, prof. Claudio De Vincenti, e’ stata delegata la firma di decreti, atti e provvedimenti di competenza del Presidente del Consiglio dei ministri; Su proposta del Ministro dell’istruzione, dell’universita’ e della ricerca;

Decreta:

Art. 1
Finalita’

1. Il presente decreto definisce il riparto e le modalita’ di impiego, per le annualita’ 2014 e 2015, delle risorse del Fondo per interventi straordinari della Presidenza del Consiglio dei ministri, istituito ai sensi dell’art. 32-bis del decreto-legge 30 settembre 2003, n. 269, convertito, con modificazioni, dalla legge 24 novembre 2003, n. 326, ai fini dell’adeguamento strutturale e antisismico degli edifici del sistema scolastico, nonche’ la costruzione di nuovi immobili sostitutivi degli edifici esistenti, laddove indispensabili a sostituire quelli a rischio sismico, secondo programmi basati su aggiornati gradi di rischiosita’, nel rispetto di quanto stabilito dall’art. 2, comma 276, della legge 24 dicembre 2007, n. 244, e dall’art. 1, comma 160, della legge 15 luglio 2015, n. 107.
2. Al fine di garantire l’istruttoria sulle istanze presentate dalle Regioni competenti e di individuare gli interventi ammessi al finanziamento, e’ istituita, senza nuovi o maggiori oneri a carico della finanza pubblica, una Commissione composta da due componenti del Ministero dell’istruzione, dell’universita’ e della ricerca e da due componenti designati dal Dipartimento della protezione civile e presieduta dal Direttore per gli interventi in materia di edilizia scolastica del Ministero dell’istruzione, dell’universita’ e della ricerca.

Art. 2
Ripartizione delle risorse finanziarie del Fondo per interventi straordinari

1. Con il presente decreto e’ ripartita, tra le Regioni e le Province autonome di cui all’Allegato 1, che costituisce parte integrante del presente provvedimento, la somma complessiva di euro 40.000.000,00 per le annualita’ 2014 e 2015.
2. La ripartizione delle risorse finanziarie relative alle annualita’ 2016 e seguenti e’ effettuata con appositi decreti del Ministro dell’istruzione, dell’universita’ e della ricerca, sentito il Dipartimento della protezione civile, sulla base delle disponibilita’ finanziarie a favore delle Regioni e delle Province autonome beneficiarie nonche’ sulla base degli eventuali aggiornamenti dei livelli di rischiosita’ sismica delle scuole esistenti.
3. La quota di competenza regionale cosi’ come individuata dall’Allegato 1 al presente decreto, in misura non inferiore a euro 100.000,00, e’ assegnata alle singole Regioni e alle Province autonome tenendo conto dei differenziati livelli di rischio sismico che caratterizzano i diversi territori.

Art. 3
Interventi oggetto dei finanziamenti derivanti dal Fondo per interventi straordinari

1. Sono destinatari dei finanziamenti derivanti dal Fondo per interventi straordinari di cui all’art. 1, gli interventi, con priorita’ per quelli esecutivi e cantierabili o definitivi appaltabili, che rientrano nelle seguenti tipologie:
a) interventi di adeguamento strutturale e antisismico degli edifici scolastici di proprieta’ pubblica, la cui necessita’ risulti da verifiche tecniche eseguite in coerenza con le norme tecniche riportate negli allegati 2 e 3 dell’ordinanza del Presidente del Consiglio dei ministri n. 3274 del 20 marzo 2003 e successive modificazioni, o in coerenza con quanto disposto dai decreti 14 settembre 2005 e 14 gennaio 2008 del Ministro delle infrastrutture e dei trasporti, di concerto con il Ministro dell’interno e con il Capo del Dipartimento della protezione civile (di seguito, rispettivamente, decreto interministeriale 14 settembre 2005 e decreto interministeriale 14 gennaio 2008);
b) interventi di adeguamento strutturale e antisismico degli edifici scolastici di proprieta’ pubblica, che, anche in assenza di verifiche tecniche eseguite con le modalita’ di cui alla lettera a), si riferiscano a opere per le quali, da studi e documenti gia’ disponibili alla data del presente decreto, risulti accertata la sussistenza di una condizione di rischio sismico grave e attuale;
c) costruzione di nuovi edifici scolastici di proprieta’ pubblica, nei casi in cui sia indispensabile sostituire quelli esistenti a elevato rischio sismico per i costi eccessivi dell’adeguamento rispetto alla nuova costruzione o per obiettive, riconosciute e documentate situazioni di rischio areale (instabilita’ di versante, pericolo di alluvioni o inondazioni), che richiedano la demolizione dell’esistente e la ricostruzione, eventualmente anche in altro sito.
2. Non sono consentiti interventi su edifici scolastici di proprieta’ pubblica gia’ finanziati con altri fondi nazionali e comunitari, fatta eccezione per quelli finanziati per altre finalita’.
3. Non sono consentiti interventi su edifici a destinazione mista (scolastica-abitativa, scolastica-commerciale), a meno che per questi ultimi non sia preventivamente garantita, con altri fondi, la copertura della spesa dell’intervento sulle parti relative alle altre destinazioni.
4. Gli interventi sugli edifici scolastici di proprieta’ pubblica di cui al comma 1 devono riguardare edifici scolastici ubicati in territori rientranti in una delle zone sismiche 1, 2 o 3 in vigore alla data di emanazione del presente decreto, con esclusione di quelli costruiti o adeguati ai sensi delle norme sismiche emanate successivamente al 1984 e per i quali la categoria sismica di riferimento all’epoca della progettazione corrisponde alla zona simica attuale o a una di sismicita’ superiore. Sono ammessi, altresi’, interventi di adeguamento nelle Regioni e nelle Province autonome interamente classificate in zona 4.
5. Gli interventi di adeguamento sismico devono essere progettati facendo riferimento a un livello di conoscenza almeno LC2, come definito nel decreto interministeriale 14 gennaio 2008. Negli edifici in cemento armato, se la necessita’ di intervento e’ determinata dalle combinazioni di carico statiche (stato limite ultimo o stato limite di esercizio), e’ richiesto un livello di conoscenza LC3.
6. Non e’ consentito effettuare sullo stesso edificio, strutturalmente distinto dagli edifici adiacenti, interventi finanziati per stralci successivi.
7. La proposta di una nuova costruzione deve essere motivata dal punto di vista funzionale, economico o di inidoneita’ del sito. Inoltre deve essere accompagnata, ove necessario per la pubblica incolumita’, dalla messa in sicurezza statica o dalla demolizione del vecchio immobile. In ogni caso, l’edificio originario non puo’ essere piu’ adibito a uso scolastico.
8. Nel caso di interventi non supportati da verifica sismica, la sussistenza della condizione di rischio sismico grave e attuale e’ documentata mediante relazione tecnica da parte di un tecnico qualificato dalla quale si desuma la pericolosita’ sismica di riferimento, la tipologia costruttiva e la storia dell’edificio, gli eventuali atti di certificazione e collaudo, gli elementi che determinano la vulnerabilita’, gli eventuali dissesti in atto e pregressi, il giudizio finale sulle condizioni di rischio.

 

Art. 4
Adempimenti delle Regioni

1. La Regione e’ tenuta all’individuazione degli interventi e dei progetti di adeguamento strutturale e antisismico o di nuova costruzione, al fine di verificare la congruenza degli stessi con le caratteristiche individuate all’art. 3. In particolare, la Regione e’ tenuta alla verifica, anche attraverso le certificazioni dell’Ente locale proprietario, almeno delle seguenti caratteristiche del progetto:
a) che l’intervento abbia a oggetto un edificio di proprieta’ pubblica adibito a uso scolastico;
b) che l’intervento non sia effettuato con stralci successivi sullo stesso edificio;
c) che i volumi oggetto di intervento siano coerenti con il finanziamento concesso;
d) che l’intervento consenta di raggiungere il pieno adeguamento strutturale e sismico;
e) che l’intervento garantisca la funzionalita’ dell’opera;
f) che l’intervento non si riferisca solo a una parte dell’edificio;
g) che l’intervento su eventuali destinazioni non scolastiche dell’edificio sia finanziato con risorse derivanti da altre fonti di finanziamento.
2. Per semplificare lo svolgimento delle procedure di individuazione e di approvazione dei progetti, le Regioni possono indire conferenze di servizi ai sensi dell’art. 14-ter della legge 7 agosto 1990, n. 241. 3. Ai fini dell’utilizzo delle quote di cui all’art. 2, comma 3, ciascuna Regione predispone e trasmette al Ministero dell’istruzione, dell’universita’ e della ricerca, e per conoscenza al Dipartimento della protezione civile, entro il 30 novembre 2015, il piano degli interventi di adeguamento o di nuova edificazione, di cui all’art. 3, che intende realizzare, completo delle seguenti indicazioni:
a) priorita’ attribuita;
b) denominazione della Regione/del Comune/della Citta’ metropolitana/della Provincia;
c) classificazione attuale;
d) classificazione nel 1984;
e) denominazione della scuola completa di indirizzo, planimetria di riferimento con indicazione dell’edificio su cui si interviene, anno di costruzione, volume;
f) tipologia di intervento secondo l’art. 3, comma 1;
g) indice di rischio;
h) costo convenzionale a metro cubo, determinato sulla base dei criteri indicati nell’Allegato 2 al presente decreto, e costo convenzionale totale;
i) percentuale di finanziamento statale richiesto e finanziamento statale richiesto;
j) ente beneficiario e soggetto attuatore;
k) documentazione di supporto alla richiesta nel caso di interventi non supportati da verifiche sismiche eseguite in coerenza con le norme tecniche allegate all’ordinanza del Presidente del Consiglio dei ministri n. 3274 del 2003 o in coerenza con quanta riportato nei decreti interministeriali 14 settembre 2005 e 14 gennaio 2008;
l) dichiarazione di non sussistenza di altro finanziamento nazionale o comunitario;
m) dichiarazione, per gli edifici a destinazione mista (scolastica-abitativa, scolastica-commerciale), che garantisca, con altri fondi, la copertura della spesa della parte di intervento relativa alle destinazioni non scolastiche;
n) documentazione di supporto alla richiesta nel caso di demolizione e ricostruzione (non convenienza economica dell’intervento di adeguamento), e, nel caso di ricostruzione fuori sito, documentazione relativa agli aspetti funzionali e/o di inidoneita’ del sito di costruzione.
4. Gli interventi oggetto dei finanziamenti derivanti dal Fondo di cui all’art. 1 possono essere individuati da parte delle Regioni anche nell’ambito della programmazione unica nazionale di interventi in materia di edilizia scolastica di cui al decreto del Ministro dell’istruzione, dell’universita’ e della ricerca 29 maggio 2015, n. 322, che non siano stati finanziati con i mutui di cui all’art. 10 del decreto-legge 12 settembre 2013, n. 104, convertito, con modificazioni, dalla legge 8 novembre 2013, n. 128.
5. Nell’ambito dei piani degli interventi di cui al comma 3, le Regioni e le Province autonome indicano ulteriori interventi, anche eccedenti la quota assegnata, al fine di consentire l’utilizzo delle economie, che dovessero eventualmente rendersi disponibili all’esito dei lavori.
6. Qualora i piani degli interventi di cui al comma 3 non pervengano entro il termine ivi indicato, il Ministero dell’istruzione, dell’universita’ e della ricerca, d’intesa con il Dipartimento della protezione civile, provvede a riassegnare i finanziamenti ad altre Regioni che abbiano rispettato le prescritte scadenze.
7. Nella trasmissione dei piani degli interventi di cui al comma 3, ancorche’ comprensivi degli interventi eccedenti la quota assegnata, non e’ possibile riferirsi a comunicazioni relative ad annualita’ precedenti.
8. Le Regioni, con riferimento agli interventi rientranti nei piani di cui al presente decreto, possono presentare al Ministero dell’istruzione, dell’universita’ e della ricerca una richiesta di sostituzione e/o modifica degli interventi proposti, qualora per sopravvenute esigenze di carattere tecnico o economico le opere non siano piu’ realizzabili. In tal caso, il Ministero dell’istruzione, dell’universita’ e della ricerca, sentito il Dipartimento della protezione civile, procede in caso di esito positivo a modificare la programmazione di cui al successivo art. 6 con decreto del Ministro dell’istruzione, dell’universita’ e della ricerca.

 

Art. 5
Caratteristiche del finanziamento

1. L’ammontare del finanziamento concedibile per ciascun intervento e’ dato dal prodotto del costo convenzionale di intervento per la percentuale finanziabile, determinati secondo i criteri indicati nell’Allegato 2 al presente decreto.
2. Il costo convenzionale di intervento e’ ritenuto comprensivo di IVA, spese tecniche, esecuzione dei lavori, oneri per la sicurezza, somme a disposizione e quanto necessario per riconsegnare l’opera finita e collaudata.
3. Nel caso di interventi che comportino la realizzazione di nuovi edifici in sostituzione di quelli esistenti, il calcolo del finanziamento e’ effettuato tenendo conto della volumetria minore tra quella dell’edificio da sostituire e quella del nuovo edificio da realizzare.

 

Art. 6
Individuazione degli interventi ammessi al finanziamento

1. Gli interventi da realizzare, le risorse da destinare a ciascun intervento, gli enti beneficiari delle stesse, il termine di aggiudicazione dei lavori e di definizione delle progettazioni, nonche’ le modalita’ di rendicontazione e di eventuale revoca del finanziamento in caso di inadempienza, conformemente a quanto previsto nei piani degli interventi di cui all’art. 4, comma 3, sono predisposti dalle Regioni e individuati con decreto del Ministro dell’istruzione, dell’universita’ e della ricerca, previa istruttoria della Commissione di cui all’art. 1, comma 2.
2. Il Ministero dell’istruzione, dell’universita’ e della ricerca, approvati i piani degli interventi di cui al comma 1, e’ autorizzato a contrarre impegno in favore degli enti beneficiari.
3. Le erogazioni sono disposte direttamente dal Ministero dell’istruzione, dell’universita’ e della ricerca in favore degli enti locali beneficiari sulla base degli stati di avanzamento lavori o delle spese maturate dall’ente, debitamente certificati dal Responsabile unico del procedimento, fino al raggiungimento del 90% della spesa complessiva. Il residuo 10% e’ liquidato a seguito dell’avvenuto collaudo e/o del certificato di regolare esecuzione.
4. Al fine di monitorare il programma degli interventi, gli enti locali proprietari degli immobili sono tenuti a implementare il sistema di monitoraggio presso il Ministero dell’istruzione, dell’universita’ e della ricerca, che costituisce presupposto per le erogazioni di cui al comma 3. Il monitoraggio degli interventi avviene anche ai sensi del decreto legislativo 29 dicembre 2011, n. 229, attraverso l’implementazione della Banca dati delle Amministrazioni pubbliche (BDAP) istituita ai sensi dell’art. 13 della legge 31 dicembre 2009, n. 196.
5. La durata dei lavori non deve eccedere i due anni dall’avvenuta aggiudicazione dei lavori.

 

Art. 7
Comunicazioni e verifiche

1. Il Ministero dell’istruzione, dell’universita’ e della ricerca informa semestralmente il Dipartimento della protezione civile sullo stato di avanzamento dei lavori e si impegna a fornire i dati di monitoraggio necessari a garantire l’aggiornamento del WebGIS del Dipartimento stesso sugli interventi di adeguamento sismico.
2. Il Dipartimento della protezione civile dispone, d’intesa con il Ministero dell’istruzione, dell’universita’ e della ricerca, verifiche, anche a campione, sull’efficacia delle azioni svolte nell’utilizzo dei finanziamenti.

Art. 8
Finanziamento destinato alle Province autonome

1. Il finanziamento assegnato dal presente decreto alle Province autonome di Trento e Bolzano, di cui all’Allegato 1, e’ acquisito al bilancio della Stato, ai sensi dell’art. 2, comma 109, della legge 23 dicembre 2009, n. 191.

Il presente decreto sara’ trasmesso ai competenti organi di controllo e pubblicato nella Gazzetta Ufficiale della Repubblica italiana. Roma, 12 ottobre 2015 p. il Presidente del Consiglio dei ministri De Vincenti Il Ministro dell’istruzione, dell’universita’ e della ricerca Giannini Registrato alla Corte dei conti il 17 novembre 2015, foglio n. 2883.

© RIPRODUZIONE RISERVATA

1 2 3


Per la tua pubblicità sui nostri Media:
maggioliadv@maggioli.it  |  www.maggioliadv.it

Gruppo Maggioli
www.maggioli.it