L’ACCESSO ALL’ALGORITMO COME PRESUPPOSTO PER L’EFFETTIVA CONOSCENZA, COMPRENSIONE E TRASPARENZA DELL’ATTIVITÀ AMMINISTRATIVA

Il commento a cura degli Avv.ti Alessandro Bonanni e Alessio Cicchinelli e della Dott.ssa Silvana Cirillo

 

Con sentenza n.7769/2021 il T.A.R. Lazio, Roma, è tornato a pronunciarsi sulla questione relativa all’accessibilità dei codici sorgenti dei software utilizzati nei concorsi pubblici.

La vicenda prende le mosse dalla richiesta, presentata da candidati non ammessi alla prova orale del concorso per dirigenti scolastici ex D.D.G. 23.11.2017 n. 1259, di avere accesso al codice sorgente (e, quindi, all’algoritmo) del programma informatico utilizzato per lo svolgimento della prova scritta[1]. A fronte della ostensione solo parziale del codice sorgente, i ricorrenti hanno chiesto al Giudice Amministrativo di affermare il diritto di accedere ad ogni contenuto e documento utile a conoscere il completo funzionamento del software, in modo tale da poter valutare “oggettivamente se le procedure poste in essere dal sistema sviluppato dal CINECA consentano il rispetto assoluto del vincolo dell’anonimato nella produzione e trattazione dei documenti relativi al concorso ministeriale in oggetto”, nonché “il rispetto delle misure minime di sicurezza informatica prescritte dal DPCM 1° agosto 2015 (Misure Minime di Sicurezza per le PA) e le disposizioni della circolare AGID n. 2 de118/04/2017.

Il T.A.R., sul punto, ha anzitutto ribadito, sotto il profilo oggettivo, la riconducibilità dei c.d. “codici sorgente” nel genus dei documenti accessibili ex L. n. 241/90, e ciò sulla base “della sostanziale valenza amministrativa del documento piuttosto che della sua provenienza”.

Successivamente, ha posto in bilanciamento l’interesse all’ostensione vantato dai ricorrenti con le esigenze di riservatezza e di sicurezza del programma opposte dall’Amministrazione e dallo  sviluppatore del software.

Al riguardo, il Giudice amministrativo, dopo aver premesso che il diritto di accesso agli atti della P.A. motivato dalla cura o difesa di propri interessi giuridici prevale sull’esigenza di riservatezza dei terzi, ha precisato che l’ostensione del codice sorgente non presenta particolari criticità ai fini del rispetto della normativa sul trattamento dei dati personali; e ciò in virtù della distinzione tra programma informatico (inteso come “mero testo di un algoritmo di calcolo di un programma scritto in linguaggio di programmazione che definisce il flusso di esecuzione del programma stesso”) e contenuto elaborato tramite il programma informatico (inteso come dati, documenti, provvedimenti, etc.), la cui “autenticità, integrità, affidabilità, leggibilità, reperibilità” deve essere assicurata dall’amministrazione mediante il sistema di conservazione dei documenti informatici di cui all’art. 44 del CAD. Sempre sotto il profilo della riservatezza, stavolta declinata in termini di tutela del know how del soggetto sviluppatore del software, il T.A.R. ha precisato che, nel momento in cui l’algoritmo diviene strumento dell’azione amministrativa, esso “è diretta espressione dell’attività svolta dalla pubblica amministrazione”, come tale non potendo essere secretato al di fuori dei casi tassativi espressamente contemplati dalle norme (di stampo pubblicistico) riguardanti l’accesso ai documenti amministrativi detenuti dalla P.A.

Rispetto alle esigenze di sicurezza opposte dall’Amministrazione, poi, il T.A.R. ha individuato nel combinato disposto degli artt. 68 e 69 del CAD la chiara volontà del Legislatore di favorire l’accessibilità, la condivisione e il riuso del software tra amministrazioni, evincendo da tali norme come l’accessibilità e la conoscenza dei codici sorgente, di regola, non determini una vulnerabilità della sicurezza dei programmi utilizzati dalle Amministrazioni (ed anzi siano volute dal Legislatore al fine di consentire il riuso dei programmi). Dunque, le norme del CAD incentivano la condivisione e il ri-utilizzo del software, con la conseguenza che la conoscibilità del software potrebbe trovare limitazioni a fronte di esigenze di sicurezza informatica solo al ricorrere di “motivate ragioni di ordine e sicurezza pubblica, difesa nazionale e consultazioni elettorali”.

Sulla base di tali osservazioni, pertanto, il TAR ha accolto il ricorso e ha disposto di provvedere all’ostensione dei documenti richiesti.

Con la pronuncia in esame, dunque, il G.A. ha ribadito che, nel momento in cui un software sia utilizzato nell’ambito dell’esercizio dell’attività amministrativa e ricorrano le condizioni previste dagli artt. 22 e ss. L. n. 241/90, esso soggiace alla disciplina propria dei documenti amministrativi e, pertanto, deve essere esibito nella sua completezza ai soggetti richiedenti. Le specifiche norme pubblicistiche sull’uso di software nell’attività amministrativa consentono, altresì, di ritenere recessive eventuali esigenze legate alla riservatezza e tutela del know how industriale, proprio in virtù delle opposte esigenze di condivisione, conoscibilità e riuso del software che permeano la disciplina del CAD.

Accanto a ciò, rispetto ai documenti richiesti dai ricorrenti e che la P.A. dovrà ostendere ai ricorrenti[2], è possibile notare un ulteriore passo in avanti nel senso di rendere non solo il codice sorgente ‘visibile’, ma anche ‘comprensibile’, nell’ottica di rendere l’accesso al documento amministrativo pienamente efficace ed effettivamente strumentale alla tutela delle posizioni giuridiche soggettive dei cittadini e degli aventi diritto.

 

 

[1] In particolare, il software è stato utilizzato per far visualizzare agli utenti le domande precaricate sul sistema e per far inserire una risposta alle stesse; inoltre, è stato altresì utilizzato per salvare queste risposte, collezionandole e cifrandole in vista della loro successiva messa a disposizione delle commissioni valutatrici. Secondo il T.A.R., pertanto, il programma ha svolto compiti di acquisizione, di custodia e di condivisione di dati, comportandosi come un “recettore-intermediario”, veicolando e raccogliendo quesiti e risposte.

[2]– versione completa del Codice Sorgente; -copia del manuale tecnico del software così realizzato; – documentazione dei collaudi effettuati prima della messa in esercizio del sistema; – descrizione della procedura di generazione dei metadati; – verbali delle commissioni circa le operazioni tecniche eseguite per arrivare allo scioglimento dell’anonimato sulla piattaforma informatica utilizzata; – tutti i “log” di accesso al sistema da parte di operatori e amministratori nel periodo di svolgimento delle prove d’esame e fino alla data di scioglimento dell’anonimato; – documentazione relativa al rispetto delle misure minime di sicurezza informatica prescritte dal DPCM 1 agosto 2015 (Misure Minime di Sicurezza per le PA) e le disposizioni della circolare AGID n. 2 de118.4.2017; ivi compresi in particolare: Il contratto del 16.2.2018, ai sensi e per gli effetti dell’art. 28 del GDPR – Regolamento generale sulla protezione dei dati (UE/2016/679), tra Ministero dell’Istruzione – Titolare del trattamento – e Consorzio Interuniversitario CINECA, responsabile esterno del trattamento dei dati personali dei candidati; il registro delle attività di trattamento dei dati tenuto dal Ministero dell’Istruzione – quale titolare del trattamento – e/o da CINECA – quale responsabile del trattamento – ai sensi e per gli effetti dell’art 30 del GDPR – Regolamento generale sulla protezione dei dati (UE/2016/679)”.

 

Torna su
Cerca