Archivi categoria: Sistemi informativi sanitari

Sul dare fiducia – Trusting Trust –

Ken_Thompson

Ken Thompson

In un mio articolo pubblicato sul numero 3 della rivista “Reputation Today” trattavo del dibattuto tema della catena di fiducia che si deve instaurare fra fornitore e committente al fine di garantire la sicurezza di una qualsiasi installazione informatica. Per chiarire il concetto citavo un famoso attacco informatico ideato da Kenneth Thompson, il “Trusting Trust Attack“.

Il primo a parlare di questo attacco fu lo stesso Thompson, in occasione del discorso che tenne,  nel  lontano 1983, quando ricevette il Turing Award, uno dei più ambiti premi nella comunità informatica. Da tempo girava voce che Ken, che era uno degli inventori dello Unix, uno dei più diffusi sistemi operativi per computer, potesse entrare in qualsiasi sistema a dispetto del fatto che non possedesse le credenziali di accesso. Per verificare ciò erano state messe in atto analisi anche molto approfondite, ma non si era approdati a nulla e Thompson continuava a sorridere sornione da dietro la sua barba incolta.

Quella sera, nella sala gremita di azzimati professori e di barbuti hacker con camicie a fiori alla moda californiana, Ken spiegò come attraverso un processo di apprendimento progressivo il software potesse inglobare informazioni al proprio interno annegandole in livelli più interni rispetto a quelli che una ordinaria analisi normalmente considera. Le affermazioni di Thompson svelavano, finalmente, come anni di ricerche sul codice sorgente dello Unix non avessero dato esito: semplicemente occorreva andare più a fondo. Ken stava dicendo che il software installato su di una macchina non è semplicemente l’ultimo livello di software installato, ma anche la memoria di tutto quanto si è fatto in precedenza.

Per molti anni da quel lontano ’83, l’attacco di Thompson o “Trusting Trust Attack” sarebbe rimasto senza reali ed effettive contromisure e ancora oggi rappresenta un paradigma concettuale con il quale confrontare la sensatezza dei nostri approcci alla sicurezza informatica.

Ma questi trenta e più anni di storia dell’attacco ci fanno capire che il messaggio di Thompson era forse ancora più sottile: egli ci ha infatti rivelato che il software, come la terra che calpestiamo, ricorda le nostre orme, anche se la pioggia sembra cancellarle. Ogni generazione di software porta con se i lasciti e le tracce di quelle precedenti… Thompson sembra dirci: “Attenzione. Chi è senza memoria è, spesso, anche senza protezione.”

Per una approfondita analisi sul “Trusting Trust Attack” si veda l’articolo “Reflections on Trusting Trust” di Ken Thompson.

Pierfrancesco Ghedini

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

HL7® FHIR® CLI – Command Line Interface

FHIRAre you looking for an easy to use Command Line Interface to HL7 FHIR® – Fast Healthcare Interoperability Resources (hl7.org/fhir) – ?

If you answered “YES”, take a look at this python project.

You are not required to be a programmer in order to experiment with FHIR or to test a FHIR server you are implementing.

Read the “README” file for a lot of examples and CLI usage.

Enjoy.

Pierfrancesco Ghedini

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

CAD e dintorni: Regole tecniche in materia di documenti informatici

Agenzia per l'Italia Digitale

Agenzia per l’Italia Digitale

Continua la serie di articoli volti ad approfondire gli aspetti del CAD di maggiore interesse per le aziende sanitarie. In questo  articolo si dà notizia del recente Decreto del Presidente del Consiglio dei Ministri che tratta di “Regole tecniche in materia di formazione, trasmissione, copia, duplicazione, riproduzione e validazione temporale dei documenti informatici nonché di formazione e conservazione dei documenti informatici delle pubbliche amministrazioni ai sensi degli articoli 20, 22, 23-bis, 23-ter, 40, comma 1, 41, e 71, comma 1, del Codice dell’amministrazione digitale di cui al decreto legislativo n. 82 del 2005.

Di cosa tratta il decreto?

Il decreto – art. 1 – fornisce una serie di definizioni – allegato 1 – e descrive alcuni formati di documenti utilizzabili – allegato 2 -. Nell’allegato 3 riporta una serie di standard tecnici per la  formazione, la gestione e la conservazione dei documenti informatici. Nell’allegato 4 e 5 riporta rispettivamente le specifiche tecniche del pacchetto di archiviazione e dei metadati.

Inoltre – art. 2 – il DPCM detta le regole tecniche per i documenti informatici, per i documenti amministrativi informatici e per il fascicolo informatico.

Quali le principali novità e gli aspetti salienti

Vale la pena di sottolineare una interessante novità riportata al comma 2 dell’art. 10 – Copie su supporto informatico di documenti amministrativi analogici – laddove si dice che “L’attestazione di conformita’ di cui al comma 1, anche nel caso di uno o piu’ documenti amministrativi informatici, effettuata per raffronto dei documenti o attraverso certificazione di processo nei casi in cui siano adottate tecniche in grado di garantire la corrispondenza del contenuto dell’originale e della copia, puo’ essere prodotta come documento informatico separato contenente un riferimento temporale e l’impronta di ogni copia. Il documento informatico prodotto e’ sottoscritto con firma digitale o con firma elettronica qualificata del funzionario delegato.”

Tale enunciate sembra aprire la strada ad una modalità di attestazione della conformità che si basa su una certificazione di processo piuttosto che su una verifica sistematica attuata documento analogico per documento analogico, con ovvie ricadute di migliore efficienza e gestibili del processo.

L’ art. 12 – Misure di sicurezza – afferma che “Il responsabile della gestione documentale ovvero, ove nominato, il coordinatore della gestione documentale predispone, in accordo con il responsabile della sicurezza e il responsabile del sistema di conservazione, il piano della sicurezza del sistema di gestione informatica dei documenti, nell’ambito del piano generale della sicurezza ed in coerenza con quanto previsto in materia dagli articoli 50-bis e 51 del Codice e dalle relative linee guida emanate dall’Agenzia per l’Italia digitale. Le suddette misure sono indicate nel manuale di gestione.”

Ribadendo in questo modo l’obbligatorietà delle misure di Business Continuity e Disaster Recovery dovute in base agli articoli 50-bis e 51 del CAD.  

All’ art. 14 – Formazione dei registri e repertori informatici – comma 2, si afferma che “Le pubbliche amministrazioni gestiscono registri particolari informatici, espressamente previsti da norme o regolamenti interni, generati dal concorso di piu’ aree organizzative omogenee con le modalita’ previste ed espressamente descritte nel   manuale   di gestione, individuando un’area organizzativa omogenea responsabile.”

Ciò sembra autorizzare le pubbliche amministrazioni a gestire registri informatici particolari che danno titolo a modellare flussi informatici che abbiano gestioni particolari rispetto all’ordinario flusso di protocollazione che caratterizza lo scambio di documenti al confine delle PA.

Tempi di attuazione ed adeguamento dei sistemi

All’art. 17 si precisa che “Il presente decreto entra in vigore decorsi trenta giorni dalla data della sua pubblicazione nella   Gazzetta   Ufficiale   della Repubblica italiana – NOTA BENE: il DPCM è stato pubblicato in GU il 12/01/2015 -. Le pubbliche amministrazioni adeguano i propri sistemi di gestione informatica dei documenti entro e non oltre diciotto mesi dall’entrata in vigore del presente decreto. Fino al completamento di tale processo possono essere applicate le previgenti regole tecniche. Decorso tale termine si applicano le presenti regole tecniche. Il presente decreto e’ inviato ai competenti organi di controllo e pubblicato nella Gazzetta Ufficiale della Repubblica italiana.”

NOTA BENE: quanto riportato nel presente articolo è un estratto da norme vigenti e non garantisce la completezza che solo il testo originale può garantire. Le considerazioni dell’autore devono essere considerate alla stregua di opinioni personali e quindi, prima di ogni possibile utilizzo, devono essere confrontate con altre fonti autorevoli e fede facenti. Verificare sempre i testi completi e originali delle norme citate ricorrendo alle fonti ufficiali tenendo conto di ogni possibile modifica o integrazione intervenuta successivamente alla redazione del presente articolo.

PG.

Il testo vigente del CAD è reperibile sul sito di AGID.

Licenza Creative Commons

Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

La documentazione clinica nel ventunesimo secolo

Annals Of Internal Medicine

Annals Of Internal Medicine

La discussione sulla documentazione sanitaria e sulla sua corretta tenuta precede l’introduzione dell’EHR – Electronic Health Record – e di certo l’avvento delle nuove tecnologie invece che costituirne la fine, l’ha enfatizzata. Uno dei contributi più autorevoli e stimolanti in materia è comparso di recente su Annals of Internal Medicine con il titolo “Clinical Documentation in the 21st Century: Executive Summary of a Policy Position Paper From the American College of Physicians

L’American College of Physicians – ACP -, in questo lavoro, analizza con spirito critico il tema della documentazione sanitaria allo scopo di comprendere come essa possa meglio rispondere alle necessità dei pazienti e delle loro famiglie e per fare questo si interroga su quali siano le potenzialità, oltre che le principali problematiche, dei sistemi informativi sanitari – EHRs -.

La considerazione chiave da cui parte l’ACP è che la documentazione clinica ha come scopo principale quello di registrare le condizioni del paziente e le azioni e i pensieri del curante al fine di condividerle con gli altri attori del processo di cura. Nel tempo molti portatori di interesse hanno caricato la documentazione sanitaria di necessità diverse che poco hanno a che fare con il fine originario. L’ACP afferma anche che l’introduzione dei computer e dell’EHR non ha portato solo vantaggi, ma ha anche introdotto nuove complessità e nuove sfide.

Non solo: alcuni medici hanno evidenziato che taluni sistemi informatizzati sono inadeguati al fine della gestione della documentazione clinica.

Nel documento, l’ACP fornisce delle raccomandazioni per la progettazione dei futuri sistemi EHR:

  1. i sistemi EHR devono facilitare la gestione del paziente durante tutto l’arco della sua vita – longitudinal care delivery – supportando l’operato dei sanitari che spesso si trovano ad operare in team per percorsi di cura che coprono anche lunghi periodi;
  2. la documentazione gestita negli EHR deve supportare il processo cognitivo del sanitario durante la fase di redazione della documentazione;
  3. i sistemai EHR devono favorire l’atteggiamento “scrivi una volta, usa molte volte” – write once, reuse many times – e deve supportare l’uso di TAGS – identificativi – che permettano di registrare la fonte originale delle informazioni quando queste siano riutilizzate in fasi successive;
  4. per quanto possibile, non si deve richiedere l’inserimento della conferma di azioni effettuate  quando l’effettuazione di queste risulti chiaro dalla documentazione presente;
  5. i sistemi EHR devono favorire l’integrazione dei dati generati dal paziente mantenendo evidenziata la fonte del dato.

L’ACP pone l’accento su alcuni dei temi che saranno chiave per lo sviluppo dei sistemi informativi del prossimo triennio.

In particolare:

  • la necessità di rendere sempre evidente la fonte di una certa informazione presente nella documentazione clinica – ad esempio se una informazione è stata conferita direttamente dal paziente, piuttosto che raccolta in maniera automatica da un dispositivo medico o certificata da un medico attraverso un certificato o un referto, ecc… -; raccomandazioni 3 e 5;
  • la necessità di minimizzare le interazioni a basso contenuto informativo con il sistema al fine di aumentare l’usabilità complessiva dei sistemi informatici; raccomandazione 4;
  • la necessità di disporre di sistemi informativi di reale valore per il professionista sanitario e per il paziente, cioè in grado di supportare il processo di cura e di redazione della documentazione sanitaria; raccomandazioni 1 e 2.

Le raccomandazione dell’American College of Physicians dovranno essere prese in seria considerazione, se questo non avverrà, si correrà il rischio che i futuri sistemi EHR siano un ostacolo invece che un aiuto alla pratica sanitaria.

PG.

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

Big Data in sanità?

BigData Image

BigData Image

Prendo spunto da questo interessante articolo apparso su www.fiercehealthit.com per fare qualche considerazione sul tema dei BIG DATA – o Analytics – in Sanità.

Quello dei BIG Data è un tema assai di moda oggi e viene usato come sostanziale sinonimo del termine più tecnico “analytics”. Wikipedia dichiara che “Analytics is the discovery and communication of meaningful patterns in data”. Fra gli addetti ai lavori molto si discute, da un po’ di tempo a questa parte, su come i BIG DATA possano essere di aiuto in ambiti come la valutazione dell’efficacia delle cure, la ricerca epidemiologica o il contenimento dei costi attraverso l’analisi dell’efficienza del processo erogativo.

Effettivamente cominciano ad essere disponibili informazioni sull’utilizzo dei BIG DATA in sanità, ma siamo di fronte ad una vera rivoluzione o ad una semplice moda?

Se infatti ci fermiamo un attimo a pensare, ci accorgiamo che ciò che chiamiamo BIG DATA, altro non sono che le banche dati sanitarie classiche:

  • le SDO – schede di dimissione ospedaliera – che assieme agli accessi di PS non seguiti da ricovero che rappresentano la dimensione ospedaliera dell’assistenza;
  • l’ASA – la banca dati dell’erogato relativo alla specialistica ambulatoriale e alla diagnostica – che assieme ad altre banche dati accessorie come l’ADI – Assistenza Domiciliare Integrata – ci permette di indagare alcuni aspetti della dimensione territoriale dell’assistenza;
  • l’AFT – banca dati della Farmaceutica Territoriale – che permette di conoscere quali farmaci siano forniti attraverso il SSN ai pazienti;
  • ecc…

Se questi sono i BIG DATA della sanità, allora gli Analytics sanitari non sono poi una novità così stravolgente, stante che negli ultimi anni queste banche dati sono state esaminate in lungo e in largo probabilmente in tutti i modi possibili.

Tuttavia sarebbe semplicistico liquidare in questo modo l’intera questione. Mi sembra che vada colta la sollecitazione che viene dai colleghi stranieri che vedono nella nascita di nuove figure professionali dedicate alla analisi delle grandi banche dati sanitarie come il fattore chiave. Nell’articolo citato si sottolinea l’importanza della nascita di figure come il chief data officer e il chief analytics officer che possono contribuire alla valorizzazione delle informazioni annegate all’interno dei BIG DATA.

Io credo che ci sia della verità in tutto ciò: in fondo i dati non parlano se non a chi sa ascoltarli. Avere dei professionisti che siano in grado di scovare le preziose informazioni che sono annegate in montagne di dati senza valore e che siano in grado di evidenziarle in sintesi significative per le direzioni sanitarie e per i professionisti coinvolti nel processo erogativo è molto probabilmente la mossa vincente.

Speriamo che le direzioni aziendali e regionali investano in questa direzione, ciò che manca in questo momento non sono le informazioni, ma le persone che sanno leggerle.

PG.

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

Give my health data back!

Question

Question

In a short time a huge part of our health datas will be scattered on the servers of many different companies around the internet. How are you going to have them back? How will you be able to consolidate them on one single EMR?

The lack of adequate standards and the lack of will to do so will prevent us to get them back.

We expect a hard work.

PG.

 

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

Le 5 dimensioni dell’EMR

Dimensioni dell'EMR

Dimensioni dell’EMR

Ogni implementazione di un EMR – Electronic Medical Record – dovrebbe essere valutata secondo 5 principali dimensioni:

  1. UTILITÀ PER IL PAZIENTE;
  2. UTILITÀ PER IL PROFESSIONISTA;
  3. VALENZA SOCIALE;
  4. SEMANTICA;
  5. TECNOLOGIA.

La prima dimensione è in relazione con il fatto che ogni EMR è di proprietà del paziente e deve essere di utilizzato a suo vantaggio. In particolare valutare questa dimensione comporta il riportare su una metrica il grado di utilità dell’EMR per il paziente. Occorre anche misurare il grado di gestibilità dell’EMR da parte del paziente stesso: ad esempio può essere valutata la facilità con la quale il paziente può oscurarne determinate parti al fine di tutelare la propria privacy o rendere disponibili parti dell’EMR a determinati professionisti sanitari e non ad altri.

La seconda dimensione è in relazione con il fatto che L’EMR è un fondamentale strumento di lavoro per il professionista sanitario che ha in cura il paziente. Il professionista ha il dovere di tenere costantemente aggiornato l’EMR per le parti di propria competenza, ma ha al contempo il diritto di consultare le informazioni rilevanti per la pratica professionale che non siano state oscurate dal paziente. Questa dimensione misura quindi il grado di utilità dell’EMR per il professionista.

Oltre che per il paziente e il professionista, l’EMR può essere prezioso per l’istituzione sanitaria che ha l’onere della valutazione dei servizi sanitari forniti alla popolazione. Gli EMR possono fornire informazioni aggregate, anonime e non per personali che permettono valutazioni di tipo epidemiologico, oltre che azioni di prevenzione e di governo della salute pubblica mediante la misura dei risultati – outcome – delle cure. La dimensione VALENZA SOCIALE misura l’utilità di una certa implementazione dal punto di vista dell’ISTITUZIONE SANITARIA.

I contenuti dell’EMR possono assumere diverse forme, ma saranno tanto più fruibili e gestibili informaticamente quanto più avranno una forma strutturata: ad esempio un referto di laboratorio analisi sarà assai più utile se riporterà in forma numerica i valori delle analisi contenute, piuttosto che la sola immagine – scannerizzazione o PDF – della copia cartacea. È, infatti, del tutto evidente che il valore del documento sarà tanto più elevato quanto più saranno le informazioni riportate gestibili informaticamente: di certo non sarò in grado di selezionare i referti che riportano un valore di glicemia anomalo se i referti sono sotto forma di copia scannerizzata. La DIMENSIONE SEMANTICA misurerà il grado di strutturazione dell’EMR e quindi la sua utilizzabilità con tecniche informatiche.

L’ultima ma non meno importante dimensione è quella tecnologica. Essa attiene al fatto che una certa implementazione dell’EMR risponderà più o meno brillantemente a domande del tipo:

  • è interoperante con i diversi sistemi tecnologici in uso in ambito sanitario e nella sfera personale?
  • è idonea all’uso in mobilità e su diversi tipi di dispositivi compresi i wearable e l’IOT?
  • è scalabile in ambiti diversi da quelli meramente personali ?
  • ecc…

Misurare le diverse implementazioni dell’EMR secondo queste caratteristiche e farlo secondo metriche che siano comuni e condivise sarà sicuramente la sfida più importante dell’immediato futuro.

PG.

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

Non solo luci nell’IT sanitario, ma attendiamo un grande 2015

www.politico.com

www.politico.com

L’informatica sanitaria non è una strada lastricata di facili successi: chiunque se ne occupi lo sa.

Leggendo gli impietosi resoconti che ci giungono da oltre oceano a proposito della riforma da 30 miliardi di dollari voluta dalla Amministrazione Obama, ci si rende conto che le difficoltà in cui si dibattono i colleghi americani, sono le stesse di tutti.

In un recente articolo intitolato “High noon for federal health records program?” si afferma che:

  • fin dal 2011 i medici e gli ospedali statunitensi hanno dovuto dimostrare di utilizzare sistemi informatizzati per prescrivere, per prenotare esami e per lo scarico dei dati sanitari in rete; fin da allora, chi voleva beneficiare dei finanziamenti ha dovuto dare prova di gestire informaticamente dati come la pressione sanguigna o lo stato di fumatore del paziente;
  • quando il programma di finanziamenti prese l’avvio solo il 12 percento dei medici possedeva  un sistema informatizzato di gestione dei dati clinici, ora il 60% dei medici ne dispone e la quasi totalità degli ospedali; nessuno dichiara di volere tornare indietro, ma non tutto funziona;
  • i medici che hanno in cura pazienti che aderiscono al programma Medicare possono attendersi finanziamenti federali che possono arrivare a $43,720, ma possono essere assoggettati a penalizzazioni nei pagamenti che possono arrivare al 5%, se non rispondono a tutti i requisiti del programma in termini di informatizzazione;
  • nel primo anno in cui sono state applicate le penali, 250.000 medici hanno avuto penalizzazioni dell’1% nei pagamenti di Medicare;
  • ultimo, ma non meno importante aspetto, si dichiara che i medici hanno impiegato un’ora di lavoro al giorno in più ad inserire dati e quindi hanno visitato meno pazienti con potenziali conseguenti potenziali minori ricavi.

Leggendo questa impietosa analisi, mi è venuto spontaneo pensare che molte delle considerazioni che vengano fatte a proposito della situazione americana, ben potrebbero applicarsi alla nostra realtà.

Potrebbero, forse, essere comuni anche gli antidoti da utilizzare contro il male della cattiva informatizzazione:

  • lavorare in maniera incessante sulla usabilità degli applicativi sanitari e fare in modo che l’informatizzazione sia di ausilio al PDTA – Percorso Diagnostico Terapeutico Assistenziale -piuttosto che una fonte di inefficienza e faccia solo perdere tempo nella digitazione dei dati;
  • lavorare sulla integrazione degli applicativi sanitari per fare in modo che non si debbano inserire più volte le stesse informazioni in contesti diversi;
  • integrare i sistemi informativi dei medici di medicina generale con quelli degli specialisti e delle strutture ospedaliere;
  • riportare il paziente al centro del processo di cura, valorizzando attraverso l’informatizzazione il ruolo dei diversi attori del processo sanitario – che non sono solo i medici -, facendo in modo che l’aggiornamento delle informazioni sia uniformemente distribuito su tutte le figure coinvolte.

Il 2015 sarà un grande anno, un anno cruciale, ne sono certo: sarà l’anno della svolta.

Buon 2015 a tutti i protagonisti dell’informatica sanitaria e BUON LAVORO.

PG.

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

La stima dei tempi operatori e gli applicativi per la pianificazione dell’attività chirurgica

BMJ: Predicting operating Time

BMJ: Predicting operating Time

Un recente studio apparso sul BMJ conclude che la difficoltà dei clinici di preventivare il tempo necessario per le diverse procedure chirurgiche è una componente significativa dei ritardi operatori – “The inability of clinicians to predict the necessary time for a procedure is a significant cause of delay in the operating theatre” -.

Lo studio sancisce con rigore scientifico quella che è una difficoltà ormai riconosciuta e che è necessario superare se si vuole ottenere maggiori gradi di efficienza nell’utilizzo di una risorsa critica come la sala operatoria.

I limiti del registro operatorio informatizzato

Appare sempre più pressante l’esigenza di superare i tradizionali strumenti di monitoraggio a posteriori dei tempi operatori con strumenti che forniscano un aiuto anche sotto il versante della pianificazione dell’attività chirurgica.

È bene precisare che, ad oggi, la quasi totalità dei dati sull’utilizzo delle sale operatorie deriva dal registro operatorio informatizzato, che in maniera più o meno completa, più o meno dettagliata, fornisce informazioni sull’ora di inizio delle vari fasi (pre o post)operatorie, sul tipo di procedure attuate, sugli operatori coinvolti, sul tipo di materiali e kit impiegati, ecc…

Questa messe di dati è tuttavia spesso carente ai fini della valutazione degli scostamenti dalla programmazione e non è certamente di aiuto nella programmazione del setup della sala e nelle attività di pianificazione dei kit operatori necessari alle varie procedure chirurgiche.

Gli applicativi di pianificazione dell’attività chirurgica

Si stanno diffondendo sistemi informatizzati di gestione dell’attività chirurgica che integrano il tradizionale registro informatizzato di sala operatoria con funzionalità di pianificazione.

L’adozione di applicativi di questo tipo nasce dalla esigenza di pianificare l’allestimento delle sale operatorie o di predisporre in anticipo gli opportuni kit chirurgici, ma una interessante ricaduta positiva riguarda anche la stima dei tempi chirurgici. Si è, infatti, notato che l’impego di strumenti di questo tipo può progressivamente favorire una più oggettiva valutazione della durata delle diverse procedure. L’uso ha dimostrato che i tempi standard delle procedure, che vengono inizialmente derivati dalla letteratura o stimati a priori, possono essere corretti in base a valutazioni medie ricavabili dalla casistica effettiva di un determinato team. Ciò porta ad una tempificazione più aderente al vero delle diverse procedure chirurgiche e quindi ad una programmazione più efficiente dell’uso delle sale.

PG.

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.

Codice dell’amministrazione digitale e dintorni, parte 4 – il domicilio digitale

Agenzia per l'Italia Digitale

Agenzia per l’Italia Digitale

Continua la serie di articoli volti ad approfondire gli aspetti del CAD di maggiore interesse per le aziende sanitarie. In questo  articolo si approfondisce il tema del Domicilio Digitale.

Il testo vigente del CAD, all’articolo 3-bis, definisce il cosiddetto “Domicilio digitale del cittadino”:

Comma 1. Al fine di facilitare la comunicazione tra pubbliche amministrazioni e cittadini, è facoltà di ogni cittadino indicare alla pubblica amministrazione, secondo le modalità stabilite al comma 3, un proprio indirizzo di posta elettronica certificata, rilasciato ai sensi dell’articolo 16-bis, comma 5, del decreto-legge 29 novembre 2008, n. 185 [NOTA: il cosiddetto decreto Brunetta che permise ad ogni cittadino di richiedere una casella di posta certificata gratuita], convertito, con modificazioni, dalla legge 28 gennaio 2009, n. 2 quale suo domicilio digitale.

Comma 2. L’indirizzo di cui al comma 1 è inserito nell’Anagrafe nazionale della popolazione residente-ANPR e reso disponibile a tutte le pubbliche amministrazioni e ai gestori o esercenti di pubblici servizi. [NOTA: l’ANPR non è ancora attiva]

Comma 3. Con decreto del Ministro dell’interno, di concerto con il Ministro per la pubblica amministrazione e la semplificazione e il Ministro delegato per l’innovazione tecnologica, sentita l’Agenzia per l’Italia digitale, sono definite le modalità di comunicazione, variazione e cancellazione del proprio domicilio digitale da parte del cittadino, nonché le modalità di consultazione dell’ANPR da parte dei gestori o esercenti di pubblici servizi ai fini del reperimento del domicilio digitale dei propri utenti. [Vedi NOTA precedente]

Comma 4. A decorrere dal 1° gennaio 2013, salvo i casi in cui è prevista dalla normativa vigente una diversa modalità di comunicazione o di pubblicazione in via telematica, le amministrazioni pubbliche e i gestori o esercenti di pubblici servizi comunicano con il cittadino esclusivamente tramite il domicilio digitale dallo stesso dichiarato, anche ai sensi dell’articolo 21-bis della legge 7 agosto 1990, n. 241, senza oneri di spedizione a suo carico. Ogni altra forma di comunicazione non può produrre effetti pregiudizievoli per il destinatario.

Comma 4.-bis In assenza del domicilio digitale di cui al comma 1, le amministrazioni possono predisporre le comunicazioni ai cittadini come documenti informatici sottoscritti con firma digitale o firma elettronica avanzata, da conservare nei propri archivi, ed inviare ai cittadini stessi, per posta ordinaria o raccomandata con avviso di ricevimento, copia analogica di tali documenti sottoscritti con firma autografa sostituita a mezzo stampa predisposta secondo le disposizioni di cui all’articolo 3 del decreto legislativo 12 dicembre 1993, n. 39.

Come riporta un interessante articolo sul sito Agenda Digitale,  anche l’art. 14 del DL 69/2013 prevedeva il domicilio digitale:  “All’atto della richiesta del documento unificato, ovvero all’atto dell’iscrizione anagrafica o della dichiarazione di cambio di residenza a partire dall’entrata a regime dell’Anagrafe nazionale della popolazione residente, è assegnata al cittadino una casella di posta elettronica certificata, con la funzione di domicilio digitale, ai sensi dell’articolo 3-bis del codice dell’amministrazione digitale, successivamente attivabile in modalità telematica dal medesimo cittadino.”

Dato che l’articolo sembra rinviare l’operatività della disposizione alla entrata a regime dell’Anagrafe Nazionale della Popolazione Residente (ANPR) o del documento unificato, appare dubbia la sua applicabilità stante lo stato attuale delle realizzazioni.

In questo contesto caratterizzato da poche certezze e da molti lodevoli intenti, chiude i battenti anche la CEC PAC – la posta elettronica valida per il colloquio la Pubblica amministrazione istituita dal cosiddetto decreto Brunetta -. I motivi di ciò, secondo l’articolo disponibile sul sito di AGID, sono riconducibili al suo scarso successo, non avrebbe raggiunto gli obiettivi prefissati di diffusione e anche fra coloro che l’hanno attivata l’uso sarebbe molto basso, e sono riconducibili al fatto che essa offre meno possibilità di una casella di PEC ordinaria.

Alla luce di questo stato di attuazione assai parziale, viene da dire che molta strada rimane ancora da fare su questi temi perché possano essere considerati davvero strumenti utili di colloquio fra la Pubblica Amministrazione e il cittadino.

PG.

Il testo vigente del CAD è reperibile sul sito di AGID.

Altri articoli della stessa serie sono reperibili ai seguenti indirizzi:

Articolo
CAD e dintorni: semplificate le procedure per la firma grafometrica
Codice dell’amministrazione digitale e dintorni, parte 3 – la continuità operativa
Luci ed ombre del futuro Sistema Pubblico di Identità Digitale – SPID –
Codice dell’amministrazione digitale e dintorni, parte 2
Codice dell’amministrazione digitale e dintorni, parte 1

NOTA BENE: quanto riportato nel presente articolo è un estratto da norme vigenti e non garantisce la completezza che solo il testo originale può garantire. Le considerazioni dell’autore devono essere considerate alla stregua di opinioni personali e quindi, prima di ogni possibile utilizzo, devono essere confrontate con altre fonti autorevoli e fede facenti. Verificare sempre i testi completi e originali delle norme citate ricorrendo alle fonti ufficiali tenendo conto di ogni possibile modifica o integrazione intervenuta successivamente alla redazione del presente articolo.

PG.

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione 3.0 Italia.