Diritto e Fisco | Articoli

Concorso pubblico: diritto a conoscere il software dei punteggi

29 Luglio 2020
Concorso pubblico: diritto a conoscere il software dei punteggi

Concorsi informatizzati: via libera al diritto d’accesso al codice del programma che valuta le prove scritte.  

Hai partecipato a un concorso presso una pubblica amministrazione ma, a sorpresa, nonostante la lunga e ferrea preparazione acquisita nei mesi successivi alla pubblicazione del bando, sei stato escluso. Insomma, non ce l’hai fatta. 

A questo punto, per mettere alla prova la correttezza delle valutazioni fatte dalla commissione giudicatrice, vorresti avere copia delle correzioni effettuate sul tuo elaborato scritto. 

A tale richiesta, ti è stato però ribattuto che si è trattato di un concorso informatizzato e che, pertanto, il compito è stato sottoposto al vaglio di un software e non di una persona fisica. Un esperto in informatica ti ha allora spiegato che l’unico modo per difenderti è comprendere come funziona il programma in dotazione alla pubblica amministrazione. E per fare ciò devi inoltrare una domanda di accesso agli atti. 

Quale sarà la risposta? In caso di concorso pubblico, esiste il diritto a conoscere il software dei punteggi? 

In sintesi, in caso di valutazione di un compito di un concorso pubblico fatta tramite software spetta ai partecipanti il diritto di accesso al codice sorgente del programma usato dalla pubblica amministrazione?

La questione è stata analizzata, proprio di recente, dal Tar Lazio [1]. Ecco qual è stata la soluzione offerta dai giudici amministrativi della capitale. 

Concorsi pubblici e codice sorgente: diritto d’autore o trasparenza?

Come noto, il codice sorgente costituisce il “segreto” del funzionamento di un programma per elaboratore elettronico: è quell’aspetto di creatività, realizzato dal suo sviluppatore, che ne è anche la caratteristica principale. È quindi catalogabile come un’«opera dell’ingegno» e, come tale, è protetto dalla legge sul diritto d’autore.

Volendo essere più precisi si può dire che il codice sorgente è rappresentato dal testo di un algoritmo di calcolo, scritto in un linguaggio di programmazione, volto a definire il flusso di esecuzione del programma. Si tratta di una sequenza articolata di tutti i dati e di tutti i comandi per mezzo dei quali il programmatore struttura il software e ne consente l’esecuzione, determinandone in concreto le modalità di funzionamento.

A questo punto, nel voler conoscere il codice sorgente di un software usato da una pubblica amministrazione per un concorso informatizzato si scontrano due esigenze:

  • da un lato, la segretezza delle informazioni, nonché degli interessi economici e commerciali, della società privata titolare del software. Quest’ultima infatti vedrebbe violata la propria creatura, che potrebbe così essere duplicata e utilizzata per scopi concorrenziali;
  • dall’altro lato, l’esigenza di trasparenza dell’attività amministrativa, specie in materia di bandi e concorsi, imposta dalla stessa Costituzione e dalla famosa Legge 241 del 1990 il cui articolo 22, comma 7, che stabilisce che «deve comunque essere garantito ai richiedenti l’accesso ai documenti amministrativi la cui conoscenza sia necessaria per curare o per difendere i propri interessi giuridici». 

Quale dei due interessi si può ritenere prevalente? 

A tutela della prima esigenza, si è detto che il codice sorgente non costituirebbe un documento amministrativo informatico vero e proprio, come tale conoscibile ai privati attraverso una richiesta di accesso agli atti amministrativi. Sul punto, però, il Tar non è d’accordo.

Esiste il diritto a conoscere il codice sorgente di un software per un concorso pubblico?

Secondo la sentenza in commento, il documento amministrativo su cui è possibile esercitare il diritto di accesso è rappresentato da «ogni rappresentazione grafica, fotocinematografica, elettromagnetica o di qualunque altra specie del contenuto di atti, anche interni o non relativi ad uno specifico procedimento, detenuti da una pubblica amministrazione e concernenti attività di pubblico interesse». 

Il codice sorgente di un software può rientrare in tale definizione. Ciò che conta, infatti, è la sostanziale valenza amministrativa del documento piuttosto che la sua provenienza. Difatti, è previsto che sono ricompresi nella relativa nozione anche gli atti di natura privata che si inseriscono e utilizzano nell’ambito e per le finalità di attività a rilevanza pubblicistica, ossia gli atti funzionali all’interesse pubblico.

Conoscere il codice sorgente è quindi necessario per valutare la correttezza dell’attività amministrativa posta in essere mediante l’utilizzo di un programma informatico.  

In sintesi, in caso di valutazione di un compito di un concorso pubblico fatta tramite software, spetta ai partecipanti il diritto di accesso al codice sorgente del programma usato dalla pubblica amministrazione.

Del resto, aderendo ad una tesi che ritenesse precluso l’accesso ai codici sorgente, che del programma informatico costituiscono la scrittura in linguaggio informatico delle attività digitalizzate, si finirebbe per legittimare l’oscuramento di atti che incidono su rilevanti porzioni di attività amministrativa afferenti alla gestione di pubblici concorsi, con grave pregiudizio al principio di trasparenza della cosa pubblica. 

Scopo del diritto di accesso, in questo caso, non è certo la rivelazione del segreto industriale della società titolare dei diritti di sfruttamento del programma ma l’esercizio del diritto alla difesa, garantito anch’esso dalla Costituzione. 


note

[1] Tar Lazio sent. n. 7526/20 del 1.07.2020.

Autore immagine: it.depositphotos.com

23/7/2020

Pubblicato il 01/07/2020 N. 07526/2020 REG.PROV.COLL.

N. 02873/2020 REG.RIC.

REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO

Il Tribunale Amministrativo Regionale per il Lazio (Sezione Terza Bis)

ha pronunciato la presente

SENTENZA

sul ricorso numero di registro generale 2873 del 2020, proposto da

OMISSIS, rappresentati e difesi dall’avvocato OMISSIS, con domicilio digitale

come da PEC

da Registri di Giustizia;

contro

OMISSIS, rappresentato e difeso dall’Avvocatura Generale dello Stato, domiciliataria ex lege in Roma, via dei Portoghesi, 12;

OMISSIS, Commissione Esaminatrice del Concorso di Ammissione OMISSIS, OMISSIS non costituiti in giudizio;

nei confronti

OMISSIS non costituito in giudizio;

OMISSIS, rappresentato e difeso dagli avvocati OMISSIS, con domicilio digitale come da PEC da Registri di Giustizia e domicilio eletto presso lo studio OMISSIS;

per l’annullamento

per il diniego di accesso agli atti Visti il ricorso e i relativi allegati;

Visti gli atti di costituzione in giudizio di OMISSIS e di OMISSIS; Visti tutti gli atti della causa;

Relatore la dott.ssa Silvia Piemonte nell’udienza del giorno 22 giugno 2020, tenutasi secondo le modalità di cui all’art. 84 del decreto legge n. 18 del 2020,

conv.inlegge27aprile2020n.24,euditidaremotoperlepartiidifensori,come specificato nel verbale;

Ritenuto e considerato in fatto e diritto quanto segue.

FATTO e DIRITTO

1.Con istanza di accesso agli atti gli odierni ricorrenti hanno richiesto al Ministero resistente di prendere visione, con eventuale estrazione di copia, dei “codici sorgente che hanno gestito e generato il software relativo alla prova scritta, sia nella prova del 18/10/2018 sia nella prova suppletiva del 13/12/18, nonché a tutte le informazioni riguardanti il software, i collaudi effettuati prima della prova, le informazioni relative alle postazioni hardware, i logo software e dei singoli PC, il capitolato con cui il Ministero ha chiesto ed acquisito il programma informatico…. il manuale tecnico e descrizione delle caratteristiche del software utilizzato per la prova ai fini della valutazione di: rispetto standard software di videoscrittura, certificazione di qualità del programma, rispetto del formato di file generato presenza o meno delle funzioni di elaborazione testo e di ogni altro

elemento utile a seguito di verifica”.

All’istanza è stato dato riscontro dall’Amministrazione con nota del 18 marzo 2020, con la quale è stato assentito l’accesso limitatamente “ai collaudi delle postazioni utilizzate ai fini dell’espletamento della prova preselettiva e della prova scritta”, nonché ad altri documenti (verbali della commissione, atti di nomina della Commissione,…) in realtà non oggetto di richiesta; è stata invece negata l’ostensione del “codice sorgente” del software per la gestione della prova scritta rilevandosi preliminarmente l’insussistenza della legittimazione degli istanti ad accedere alla documentazione richiesta e rappresentando altresì che: “l’accesso non risulterebbe neppure praticabile in ragione del pericolo di “pregiudizio concreto” alla libertà e alla segretezza delle informazioni, nonché agli interessi economici e commerciali della persona giuridica titolare del software – OMISSIS -, inerenti alla proprietà intellettuale, al diritto d’autore e ai segreti commerciali.

Inoltre, nessuna attività decisionale e/o provvedimentale dell’Amministrazione è ascrivibile al codice sorgente realizzato dal OMISSIS, infatti, il predetto software non è un documento amministrativo informatico accessibile”.

2.Avverso il diniego opposto dall’Amministrazione i ricorrenti hanno proposto ricorso, notificato in data 17 aprile 2020 anche al controinteressato OMISSIS, e fondato su un unico articolato motivo (“Violazione e falsa applicazione artt. 22 e ss. l. n. 241/90. Violazione e falsa applicazione art. 5, d.lgs. n. 33/2013. violazione e falsa applicazione d.p.r. 184/2006. Violazione e falsa applicazione bando di concorso. Eccesso di potere sotto i profili dello sviamento, illogicità e difetto di motivazione, contraddittorietà tra provvedimenti, violazione del procedimento, ingiustizia manifesta”).

Nel giudizio si sono costituiti sia il Ministero con atto di stile che il OMISSIS controinteressato chiedendo il rigetto delle avverse pretese.

In vista della camera di consiglio del 22 giugno 2020, il OMISSIS ha depositato nei termini una perizia tecnica e successiva memoria, altri documenti sono stati depositati dall’Amministrazione resistente, ma solo in data 3 giugno 2020.

Il 10 giugno 2020 il OMISSIS controinteressato ha presentato istanza di discussione da remoto,

ai sensi dell’art. 4, del decreto legge n. 28/2020.

Da ultimo parte ricorrente in data 11 giugno 2020 ha replicato alle difese del OMISSIS controinteressato e sollevato la tardività del deposito documentale dell’Amministrazione.

Alla camera di consiglio del 22 giugno 2020, previa audizione da remoto dei procuratori della parte ricorrente e del OMISSIS controinteressato, in ossequio al disposto di cui all’art. 4 del d.l. n. 28/2020, il ricorso è stato trattenuto in decisione, accogliendo con riferimento al profilo dell’integrità del contraddittorio, l’eccezione sulla tardività del deposito documentale dell’Amministrazione resistente.

3. Il ricorso è fondato e merita accoglimento nei termini di cui in motivazione.

Il Collegio ritiene infatti di dover confermare le conclusioni formulate da questa Sezione con la richiamata sentenza n. 7333/2019.

3.1 Preliminarmente il Collegio rileva che l’istanza di accesso degli odierni ricorrenti è stata formulata sia ai sensi della legge n. 241/90 che in termini di accesso civico generalizzato ex d. lgs. n. 33/2013, come modificato dal d. lgs. n. 97/2016. Sull’ammissibilità di un’istanza cumulativa di tal fatta si è recentemente pronunciata in senso favorevole l’Adunanza Plenaria del Consiglio di Stato con la decisione n. 10/2020, la quale ha altresì chiarito che “tenere ben distinte le due fattispecie è essenziale per calibrare i diversi interessi in gioco allorché si renda necessario un bilanciamento caso per caso tra tali interessi… Il bilanciamento è, infatti, ben diverso nel caso dell’accesso previsto dalla l. n. 241 del 1990, dove la tutela può consentire un accesso più in profondità a dati pertinenti, e nel caso dell’accesso generalizzato, dove le esigenze di controllo diffuso del cittadino devono consentire un accesso meno in profondità (se del caso, in relazione all’operatività dei limiti), ma più esteso, avendo presente che l’accesso in questo caso comporta, di fatto, una larga conoscibilità (e diffusione) di dati, documenti e informazioni”.

Pertanto posta l’ammissibilità di una istanza “cumulativa”, fondamentale ai fini della individuazione della disciplina applicabile è la qualificazione della fattispecie specifica, atteso in particolare che ai sensi del comma 7 dell’art. 22 L. 241/1990 “Deve comunque essere garantito ai richiedenti l’accesso ai documenti amministrativi la cui conoscenza sia necessaria per curare o per difendere i propri interessi giuridici”.

3.2 A tal fine assume rilievo determinante il profilo soggettivo relativo alla qualificazione dei richiedenti l’accesso in termini di “soggetti interessati” ai sensi dell’art. 22, comma 1, lett. b) della legge 241 del 1990.

In base a tale disposizione si intendono per “soggetti interessati” “tutti i soggetti privati, compresi quelli portatori di interessi pubblici o diffusi, che abbiano un interesse diretto, concreto e attuale, corrispondente ad una situazione giuridicamente tutelata e collegata al documento al quale è chiesto l’accesso”.

Nel caso in trattazione determinante appare la sussistenza in capo ai richiedenti di una situazione giuridicamente tutelata e collegata al “documento” del quale si chiede l’accesso, atteso che sia la motivazione del

provvedimento di diniego che le difese della parte controinteressata si affidano alle seguenti eccezioni di merito:

– i “codici sorgente” del software non potrebbero essere considerati alla stregua di documenti amministrativi ostensibili ai sensi della legge n. 241/90;

– l’accesso a tali dati, oltre che non necessario per le paventate esigenze difensive dei ricorrenti, posto che potrebbero accedere ad altri atti e informazioni o ricorrere a modalità alternative (ad es.: una simulazione della prova scritta) per vedere soddisfatte le loro pretese, sarebbe comunque sproporzionato e non terrebbe in debita considerazione la necessità di tutelare la riservatezza degli altri candidati, la proprietà intellettuale, nonché i segreti di natura commerciale ed economica che verrebbero inevitabilmente compromessi dall’ostensione ad abrupto dell’algoritmo, con grave nocumento sia per il OMISSIS, in qualità di proprietario del software e titolare del know how per la sua realizzazione, come contemplato dall’art. 24, co. 6, lett. d) della legge n. 241/90 e sia per il Ministero OMISSIS, che non potrebbe più utilizzare detto programma per future procedure concorsuali;

– i malfunzionamenti lamentati dai ricorrenti non sono stati specificati e, in ogni caso, non sono dimostrati, essendo insussistenti e, in gran parte, indipendenti dal software che, nel caso di specie, avrebbe invero funzionato correttamente; – l’istanza dei ricorrenti dovrebbe comunque essere respinta atteso che nel bilanciamento tra l’esigenza di consentire il c.d. accesso difensivo ex art. 24 o quello di cui all’art. 5 bis del d.lgs 33/2013 e quella di tutelare la riservatezza di terzi e la proprietà intellettuale ed industriale della parte controinteressata, queste ultime dovrebbero essere considerate prevalenti.

3.3 In ragione della stretta correlazione tra requisito oggettivo (qualificazione dell’oggetto dell’accesso in termini di documento amministrativo) e requisito soggettivo (interesse diretto, concreto e attuale, corrispondente ad una situazione giuridicamente collegata al documento)

dell’istanza di accesso agli atti formulata ai sensi della legge n. 241/90, fondamentale, anche da un punto di vista logico, appare la riconducibilità del “codice sorgente” del programma informatico utilizzato per la gestione delle prove scritte del concorso, nell’ambito della definizione di “documento amministrativo” di cui alla lett. d), comma 1, art. 22 della legge 241 del 1990. Al riguardo la disposizione richiamata stabilisce che il “documento amministrativo” accessibile è rappresentato da “ogni rappresentazione grafica, fotocinematografica, elettromagnetica o di qualunque altra specie del contenuto di atti, anche interni o non relativi ad uno specifico procedimento, detenuti da una pubblica amministrazione e concernenti attività di pubblico interesse, indipendentemente dalla natura pubblicistica o privatistica della loro disciplina sostanziale”. La norma circoscrive l’oggetto dell’accesso ai documenti esistenti e detenuti dall’amministrazione. Sul punto, tuttavia, la giurisprudenza ha già avuto modo di precisare come rientrano in tale categoria anche i meri atti interni, anche se non relativi ad uno specifico procedimento, purché riferibili ad attività di pubblico interesse. Con riferimento ai codici sorgente, pertanto, la questione che si pone è se gli stessi possano essere qualificati alla stregua di un documento amministrativo o, comunque, di una sua rappresentazione informatica. Sul punto la sentenza n. 3769/2017 di questa Sezione ha già avuto modo di statuire che “sotto l’indicato specifico profilo del procedimento amministrativo e dell’accesso alla documentazione amministrativa, il tenore testuale della lett. d) dell’art. 22 della legge n. 241 del 1990, come modificata e integrata dalla legge n. 15 del 2005, conduce a una nozione particolarmente estesa dell’atto amministrativo informatico, che tiene, pertanto, conto della sostanziale valenza amministrativa del documento piuttosto che della sua provenienza, atteso che è specificatamente previsto che sono ricompresi nella relativa nozione anche gli atti di natura privata quanto alla relativa disciplina sostanziale che, tuttavia, si inseriscono e utilizzano nell’ambito e per le finalità di attività a rilevanza pubblicistica, ossia gli atti funzionali all’interesse pubblico; deve, inoltre, ritenersi che vi sono, inoltre, ricompresi gli atti cd. endoprocedimentali, ossia gli atti che si inseriscono all’interno del procedimento e rappresentano i singoli passaggi del relativo iter e che sono funzionalizzati

all’adozione del provvedimento finale nonchè anche gli atti cd. interni, ossia gli atti attraverso i quali l’amministrazione organizza la propria attività procedimentale.

La nozione di documento amministrativo informatico è, pertanto, di estrema rilevanza ai fini della esatta definizione del perimetro oggettivo di esercizio del diritto all’accesso alla documentazione amministrativa ai sensi della richiamata legge n. 241 del 1990”.

Come si evince anche dagli atti depositati dal OMISSIS, il c.d. “codice sorgente” di un software è rappresentato dal testo di un algoritmo di calcolo scritto in un linguaggio di programmazione volto a definire il flusso di esecuzione del programma. Si tratta, in particolar modo, di una sequenza articolata di tutti i dati e di tutti i comandi per mezzo dei quali il programmatore struttura il software e ne consente l’esecuzione, determinandone in concreto le modalità di funzionamento. Nel caso di specie, il programma realizzato dal OMISSIS ed utilizzato dal OMISSIS per lo svolgimento delle prove scritte del concorso ha svolto diverse funzioni. In primo luogo, ha consentito agli utenti di visualizzare le domande precaricate sul sistema e di fornire una risposta alle stesse. In secondo luogo, ha consentito di salvare queste risposte, collezionandole e cifrandole in vista della loro successiva messa a disposizione delle commissioni valutatrici. In sostanza, il programma ha svolto compiti di acquisizione, di custodia e di condivisione di dati, comportandosi come un “recettore-intermediario”, veicolando e raccogliendo quesiti e risposte. Come anche evidenziato dal OMISSIS controinteressato nelle sue memorie difensive, il codice sorgente di un programma informatico ben può essere dunque rappresentato come un “contenitore vuoto”, un mero supporto che recepisce dati inseriti dal programmatore ed originati aliunde. Sottolineare questo aspetto è particolarmente rilevante. Riconoscere al codice sorgente di un software la natura di elemento neutro, invero, postula la necessità di accertare, non solo in astratto ma in concreto, quale sia l’effettivo impatto del codice sorgente sull’attività amministrativa posta in essere mediante l’utilizzo di un programma informatico. La natura neutra dell’algoritmo di un programma

non si presta dunque ad essere imbrigliata in una regola generale atta a stabilire, in modo assoluto, se tali contenuti siano o meno accessibili, dovendosi invece procedere con una verifica, in concreto e caso per caso, sui contenuti delle istruzioni ivi contenute al fine di appurare se le stesse siano riferibile ad attività di pubblico interesse.

Proprio quest’ultimo aspetto è ritenuto determinante nel caso oggetto dell’odierno giudizio, atteso il ruolo giocato dal programma informatico nella fase di elaborazione delle prove scritte del concorso per il reclutamento dei dirigenti scolastici. Se da un lato il Collegio concorda con il OMISSIS controinteressato nella parte in cui eccepisce che il caso odierno presenti sensibili differenze rispetto a fattispecie pregresse già affrontate da questo Tribunale, tra le quali è annoverabile la richiamata sentenza n. 3769/2017 resa in tema di accesso del software utilizzato per la gestione delle procedure di mobilità del personale docente, dall’altro lato, però, non può non rilevarsi come anche nel caso di specie il ruolo ricoperto dal programma informatico si inquadra in un contesto di indubbia rilevanza pubblicistica, quale è quello rappresentato dallo svolgimento di un pubblico concorso.

Anche a voler effettuare una comparazione con quanto sarebbe accaduto laddove la procedura selettiva si fosse svolta con modalità tradizionali al fine di accertare se, in tal caso, le attività strumentali svolte dal software sarebbero state qualificabili alla stregua di attività amministrativa rilevante, non pare potersi giungere ad un risultato differente. In disparte la questione sulla accessibilità dei quesiti e delle risposte, qualificabili senza dubbio come documenti ostensibili, il problema si pone, semmai, per tutti quei processi gestiti dal programma che si risolvono in attività serventi rispetto alla gestione delle prove concorsuali. Tra queste si annoverano la predisposizione del foglio informatico per digitare la risposta oppure il suo salvataggio e la successiva criptazione al fine di garantire la non modificabilità dei dati acquisiti nonché la protezione dell’anonimato. Appare evidente come, nei concorsi svolti con modalità tradizionali, tali attività in gran parte o sono affidate esclusivamente

ai concorrenti (si pensi al riempimento del foglio cartaceo con scrittura autografa) o vengono compiute da personale ausiliario che si occupa ad esempio della distribuzione dei fogli vidimati dalla commissione su cui redigere le risposte, della successiva raccolta e inserimento all’interno di buste sigillate per garantire l’anonimato e la genuinità dei contenuti.

Orbene, la digitalizzazione comporta che molte di quelle che in un concorso tradizionale sono mere attività finiscono con l’essere strutturate (“programmate”) attraverso previ atti (di programmazione informatica) idonei ad incidere sugli effetti sostanziali della parte di attività “libera” che residua, come ad esempio la scrittura da parte dei candidati delle risposte. Aderendo ad una tesi che ritenesse preclusivo l’accesso ai codici sorgente, che del programma informatico costituiscono la scrittura in linguaggio informatico delle attività digitalizzate, si finirebbe per legittimare l’oscuramento di atti che incidono su rilevanti porzioni di attività amministrativa afferenti alla gestione di pubblici concorsi, con evidente vulnus al principio di trasparenza. Si produrrebbe, in sostanza, una insostenibile situazione di “doppio binario” dove nei concorsi gestiti con l’ausilio di strumenti informatici la regola della trasparenza avrebbe una portata ridotta rispetto alle procedure concorsuali tradizionali nelle quali, peraltro, molte delle attività concorsuali sono lasciate alla sola autonomia e responsabilità dei candidati, per cui non si pongono affatto problemi di accessibilità a previ atti che, come nel caso di specie, possano incidere sugli effetti di tali attività.

Sul punto, peraltro, non può non essere presa in considerazione l’importanza della fase dedicata allo svolgimento delle prove di un concorso. Lo iato temporale destinato al loro perfezionamento, invero, si inquadra in quel segmento procedimentale costituito dalla fase istruttoria, nella quale vengono in rilievo i fatti oggetto delle successive valutazioni di natura tecnico- discrezionale riservate all’Amministrazione. Una tale collocazione nella scansione procedimentale postula che gli errori ivi compiuti, risolvendosi in

un travisamento dei fatti, ossia in un indice sintomatico dell’eccesso di potere in grado di minare in radice la legittimità dell’operato dell’Amministrazione, rende necessaria la possibilità di accedere al sistema informatico che ha contribuito, in maniera determinante, all’acquisizione, alla conservazione ed alla gestione delle prove. Del resto, se la scelta discrezionale della p.a. di gestire un pubblico concorso con mezzi informatici offre alla stessa indubbi vantaggi sotto il profilo del buon andamento dell’attività amministrativa, il raggiungimento di maggiori standard di efficienza, efficacia ed economicità non può certo andare a detrimento della trasparenza, ossia di un criterio altrettanto fondamentale per lo stesso buon andamento.

3.4 Chiarita la riconducibilità dell’algoritmo del programma informatico utilizzato per lo svolgimento delle prove scritte del concorso nell’alveo dei documenti accessibili ai sensi della legge n. 241/90, atteso che il programma, nella sua interezza, ha presieduto allo svolgimento di un’attività amministrativa di indubbio interesse pubblico, il Collegio ritiene di procedere con la verifica circa la sussistenza, in capo agli istanti, del requisito soggettivo previsto dalla norma. Sul punto, appare indubbio che i partecipanti al concorso in esame vantino un interesse qualificato e differenziato ad ottenere l’ostensione degli atti relativi tale procedura, venendo in rilievo, in particolare, un accesso c.d. “endoprocedimentale”, dove l’interesse sussiste ogni qualvolta sia rinvenibile un collegamento tra il documento e la situazione giuridicamente tutelata. Nel caso di specie, peraltro, a venire in rilievo è un accesso di tipo difensivo.

Occorre pertanto, in via preliminare, accertare se gli atti di cui si chiede l’ostensione, ossia i “codici sorgente”, siano idonei a soddisfare le esigenze di natura difensiva paventate dai ricorrenti. Per farlo occorre ancora una volta fare riferimento alla definizione di codice sorgente, la quale ci rammenta come esso si sostanzi in una serie di comandi generali che consentono al software di funzionare, e di farlo in un determinato modo, mediante delle impostazioni per cui la pressione di un tasto da parte dell’utente genera

un’azione conseguente da parte dell’elaboratore (es. la pressione del tasto “conferma e procedi” comporta il salvataggio della risposta ed il passaggio alla successiva). Tale considerazione fa emergere come un eventuale errore del linguaggio di programmazione finirebbe per riverberarsi sul funzionamento dell’intero programma, a prescindere dai diversi computer in cui questo è installato, atteso che esso si limita ad eseguire ciò che prescrive l’algoritmo. Da ciò è possibile inferire che laddove il software alla “sorgente” presenti un difetto originario, ad esempio perché nel linguaggio di programmazione non venga abbinata la funzione di salvataggio della risposta alla pressione del tasto “conferma e procedi”, ecco che tale vizio sarebbe destinato a riverberarsi su tutti gli elaboratori su cui è installato quel programma. Nell’esempio pocanzi effettuato, in particolare, il difetto di programmazione comporterebbe che nessuna prova sarebbe stata salvata. Ciò in quanto, le istruzioni errate o deficitarie contenute nei codici sorgente, attesa la loro portata generale, determinano malfunzionamenti altrettanto generalizzati che riguardano, in maniera indiscriminata, tutti gli elaboratori su cui viene utilizzato il programma. Ciò non toglie che sul singolo computer si possano verificare dei malfunzionamenti che, tuttavia, in tal caso affondano le loro radici in un contesto meramente locale, non essendo perciò riconducibili ad eventuali difetti contenuti nel linguaggio di programmazione. In quest’ultima circostanza, potrebbe essere l’accesso al file log del computer, che registra come una sorta di scatola nera i processi dallo stesso elaborati in un determinato arco temporale, a poter rilevare eventuali anomalie nella fase di redazione o di acquisizione della prova, evidenziando malfunzionamenti locali.

Tali considerazioni, effettuate dalla parte controinteressata per sostenere che l’accesso ai codici sorgente non sarebbe utile ai fini difensivi degli istanti e che, ad ogni modo, sarebbe sproporzionato, non colgono nel segno.

In primo luogo, parte ricorrente ha avuto modo di rappresentare come l’esame del solo file log non sia sufficiente senza la compiuta conoscenza dei

codici sorgente del programma informatico.

In secondo luogo, poi, non può non rilevarsi come l’esempio pocanzi effettuato sull’errore contenuto nel linguaggio di programmazione del software non può certo essere ritenuto esaustivo con riferimento alle molteplici utilità che l’accesso a tali dati è in grado di fornire dal punto di vista difensivo. Né si può ritenere, come prospettato dall’Amministrazione nel provvedimento impugnato, che i ricorrenti fossero tenuti già nell’istanza di accesso a svelare tutte le esigenze difensive correlate ai documenti chiesti, dovendo al riguardo ritenersi sufficiente che l’atto oggetto dell’istanza fosse potenzialmente idoneo ad essere utilmente asservito ad un’attività difensiva. In altri termini, la concezione ampia del diritto a difesa di cui all’art. 24 della Costituzione postula che il diritto all’accesso non possa essere ostacolato ogni qualvolta sussista la possibilità che dall’ostensione derivi una qualche utilità per la tutela di situazioni soggettive, dovendosi verificare in astratto, e non in concreto, la potenziale utilità dell’atto di cui si chiede l’ostensione per le finalità di tutela della situazione giuridica soggettiva prospettata. Tale approccio, invero, merita di essere seguito con ancora più rigore attesa la natura polimorfica dei richiamati codici sorgente che, in quanto ontologicamente neutri, veicolano contenuti a geometria variabile. A parere del Collegio, dunque, è proprio l’innato carattere polisemico dell’algoritmo di un programma informatico utilizzato per la gestione di attività amministrative di particolare rilievo costituzionale, come nel caso dei pubblici concorsi, a determinare la necessità che i codici siano resi accessibili e verificabili. Ciò in ossequio sia al principio di trasparenza sia a quelli di buon andamento della pubblica amministrazione.

Le forme alternative di verifica del funzionamento del software prospettate dall’Amministrazione e dal OMISSIS, come ad esempio la simulazione dello svolgimento della prova, non possono ritenersi alternative all’accesso richiesto dai ricorrenti proprio perché esse presuppongono che siano individuati a

priori i presunti malfunzionamenti e si configurano più come un accertamento probatorio che non un accesso documentale.

3.5 La qualificazione in termini difensivi dell’istanza di accesso formulata dai ricorrenti determina il superamento delle eccezioni di merito che il OMISSIS controinteressato ha paventato circa la necessità che il diritto all’ostensione debba essere bilanciato con l’interesse del titolare del software a mantenere la riservatezza su taluni contenuti dello stesso e, comunque, con quello dell’Amministrazione a poter riutilizzare il programma in future procedure concorsuali. Su quest’ultimo aspetto, in particolare, con la richiamata sentenza n. 7333/2019 questa Sezione ha statuito che “non si ritiene che il pregiudizio allegato da parte resistente in ordine alla futura utilizzabilità del codice costituisca un parametro di riferimento per la valutazione della richiesta di accesso”.

Ciò in quanto, come già precisato in precedenza, lo svolgimento con modalità informatiche di un pubblico concorso non può andare a detrimento del principio fondamentale di trasparenza, senza considerare che, comunque, l’interesse pubblico prospettato non rientra tra quelli contemplati dal Legislatore al fine di limitare il diritto di accesso ai sensi del combinato disposto dell’art. 22 e dell’art. 24 della legge 241 del 1990, né in particolare di quello esercitato ai sensi del comma 7 del richiamato art. 24 (accesso difensivo).

Il secondo periodo del richiamato comma 7 dell’articolo 24 della legge n. 241/90, precisa come nel caso in cui vengano in rilievo “dati sensibili e giudiziari” l’accesso è consentito solo laddove ciò sia strettamente indispensabile mentre, nel diverso caso in cui si tratti di dati c.d. “sensibilissimi” allora il bilanciamento tra il diritto a difesa e l’interesse dei soggetti a mantenere il riserbo su questioni riferibili al loro stato di salute o alla loro sfera sessuale deve essere effettuato in ossequio all’art. 60 del d.lgs. n.

196/2003. Con ciò significando, in tale ultimo caso, che non solo l’interesse all’ostensione deve essere indispensabile per tutelare situazioni giuridiche meritevoli di tutela ma anche che tali situazioni siano di rango almeno pari a

quelle riferibili al contrapposto diritto alla riservatezza, dovendo quindi consistere, a loro volta, in un diritto della personalità o in un altro diritto o libertà fondamentale e inviolabile.

Nel caso di specie si ritiene che le esigenze di riservatezza paventate dall’Amministrazione nel provvedimento impugnato e dal OMISSIS controinteressato, oltre che generiche e non compiutamente circostanziate, siano fuorvianti, posto quanto si dirà di seguito sulla distinzione tra programma informatico e contenuto degli atti redatti utilizzando quel programma informatico, e al contempo comunque non riconducibili alla tutela di “dati sensibilissimi, né di quelli sensibili”, da leggersi ora come rinvio alle “categorie particolari di dati personali di cui all’articolo 9, paragrafo 1, del Regolamento UE n. 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile

2016”. Con riferimento a questi ultimi il richiamato art. 9 definisce tali i “dati personali che rivelino l’origine razziale o etnica, le opinioni politiche, le convinzioni religiose o filosofiche, o l’appartenenza sindacale, nonché trattare dati genetici, dati biometrici intesi a identificare in modo univoco una persona fisica, dati relativi alla salute o alla vita sessuale o all’orientamento sessuale della persona”. Da ciò discende che, contrariamente a quanto prospettato, il diritto dei ricorrenti all’accesso a fini difensivi non deve essere oggetto di bilanciamento con riferimento ad altri interessi che vengono in rilievo nella fattispecie in esame, atteso che la regola di prevalenza tra diritto a difesa ed esigenze di riservatezza di eventuali controinteressati è stata predeterminata dal Legislatore. Sul punto, invero, la giurisprudenza amministrativa ha avuto modo più volte di precisare come “Nei rapporti tra diritto di accesso agli atti della P.A. e diritto alla riservatezza deve ritersi che il primo, qualora sia motivato dalla cura o difesa di propri interessi giuridici, prevale sull’esigenza di riservatezza del terzo, sicché l’interesse alla riservatezza, tutelato dalla l. n. 241/90 mediante una limitazionedeldirittodiaccesso,recedequandol’accessostessosiaesercitatoper la difesa di un interesse giuridico” (cfr. T.A.R. Campania, Sez. VI, n.

1165/2016).

4. Posta comunque la configurabilità dell’istanza di accesso dei ricorrenti in termini di accesso difensivo e conseguentemente l’irrilevanza, in base al dettato normativo, di ragioni di riservatezza diverse da quelle contemplate al comma 7 del richiamato art. 24 della legge 241 del 1990, il Collegio ritiene, ad ogni buon fine, l’infondatezza delle stesse.

Difatti sia dall’Amministrazione nell’atto impugnato che dalla società controinteressata adducono per negare l’accesso ragioni di riservatezza fondate sul rilievo che la conoscenza del “codice sorgente” determinerebbe la vulnerabilità del programma e conseguentemente da un lato la possibilità di decriptare e gestire tutti i dati inseriti dai candidati del concorso (“minandone la riservatezza, la regolarità e la validità”) e dall’altro la futura inutilizzabilità dello stesso programma in altre procedure concorsuali.

A tanto si aggiungerebbe la violazione del know how del OMISSIS controinteressato che vedrebbe compromessa la sua attività aziendale in favore di eventuali competitor.

4.1 Su quest’ultimo aspetto, posto quanto si dirà di seguito sugli obblighi previsti nel codice dell’amministrazione digitale in ordine alla titolarità dei programmi informatici realizzati su commissione dell’Amministrazione e sulla necessità di avvalersi di software liberi o a codici sorgente aperto, il Collegio rileva che la qualificazione come documento amministrativo del programma che ha consentito lo svolgimento di un concorso pubblico e dunque l’accessibilità in termini di conoscenza delle modalità di funzionamento dello stesso sia atta a superare eventuali profili di carattere economico scaturenti dalla possibilità per il creatore del programma (peraltro in tal caso un OMISSIS a partecipazione pubblica senza finalità di lucro) di sfruttare le ulteriori potenzialità commerciali del bene.

Al riguardo i ricorrenti hanno dedotto sull’impossibilità in nuce per il OMISSIS di rivendicare la riservatezza del software, in quanto il OMISSIS non potrebbe essere considerato alla stregua di un mero operatore privato, posto che, da un punto di vista strutturale, i soggetti consorziati sono enti

pubblici mentre, da un punto di vista dinamico, il suo principale scopo statutario è quello di realizzare servizi informatici innovativi a favore di tali enti.

A prescindere da ogni ulteriore considerazione sulla natura giuridica del OMISSIS, e sulla sua riconducibilità ad un ente in house, con riferimento a quanto strettamente di interesse per l’odierna controversia, il Collegio intende ancora una volta richiamare la sentenza di questa Sezione n. 3769/2017 ove si precisa “la circostanza che, poi, l’algoritmo sia stato realizzato non direttamente da parte del OMISSIS per mezzo dei propri funzionari o personale dipendente ma a opera della società di cui sopra cui la creazione dello stesso è stata commissionata da parte dell’amministrazione a seguito di aggiudicazione di procedura di appalto e che costituisca, quindi, l’oggetto di una contrattazione di tipo privatistico, non è di per se ostativa proprio in quanto, indipendentemente dalla natura pubblicistica o privatistica della disciplina sostanziale, l’algoritmo è diretta espressione dell’attività svolta dalla pubblica amministrazione che è indubbiamente attività di pubblico interesse in quanto interessante l’organizzazione del servizio pubblico rappresentato dalla pubblica istruzione e, infatti, il predetto algoritmo è entrato nella procedura quale elemento decisivo e lo stesso è, comunque, stabilmente detenuto dalla stessa amministrazione ministeriale che lo ha commissionato e, quindi, utilizzato per le proprie finalità”. Ritenendo di dover tener ferma questa impostazione, che segue il solco tracciato dal principio dell’”irrilevanza delle forme giuridiche” di matrice europea, a rilevare nel caso di specie non è tanto la natura pubblica o privata dell’ente che provvede alla fornitura di un programma informatico bensì l’effettivo utilizzo che di questo ne viene fatto dall’Amministrazione. Per quanto sopra, quindi, non può che concludersi per l’accessibilità del software utilizzato per la gestione di un’attività amministrativa di indubbio interesse pubblicistico, nonché costituzionalmente rilevante, come nel caso di un pubblico concorso.

4.2 Maggior approfondimento meritano, invece, i profili legati alla sicurezza del programma. A dire il vero sul punto gli scritti difensivi sono piuttosto generici, limitandosi ad addurre il rischio di una violazione del programma

che sarebbe determinata dalla conoscenza generalizzata del codice sorgente e che finirebbe col minare la validità stessa del concorso svolto o di altri in cui l’Amministrazione ritenesse di utilizzare il medesimo programma.

Tale affermazione tuttavia collide con la previsione normativa contenuta nel codice dell’amministrazione digitale, D.Lgs. 7 marzo 2005, n. 82 e ss.mm.ii., all’art. 68 in cui si legge: “Le pubbliche amministrazioni acquisiscono programmi informatici o parti di essi nel rispetto dei princìpi di economicità e di efficienza, tutela degli investimenti, riuso e neutralità tecnologica, a seguito di una valutazione comparativa di tipo tecnico ed economico tra le seguenti soluzioni disponibili sul mercato:

a) software sviluppato per conto della pubblica amministrazione;

b) riutilizzo di software o parti di esso sviluppati per conto della pubblica amministrazione; c) software libero o a codice sorgente aperto;

d) software fruibile in modalità cloud computing;

e) software di tipo proprietario mediante ricorso a licenza d’uso;

f) software combinazione delle precedenti soluzioni. (556)

…..1-ter. Ove dalla valutazione comparativa di tipo tecnico ed economico, secondo i criteri di cui al comma 1-bis, risulti motivatamente l’impossibilità di accedere a soluzioni già disponibili all’interno della pubblica amministrazione, o a software liberi o a codici sorgente aperto, adeguati alle esigenze da soddisfare, è consentita l’acquisizione di programmi informatici di tipo proprietario mediante ricorso a licenza d’uso. La valutazione di cui al presente comma è effettuata secondo le modalità e i criteri definiti dall’AgID”.

Vi è nella disposizione richiamata una chiara predilezione del Legislatore nella digitalizzazione dell’attività amministrativa dell’uso di software liberi ovvero a codice sorgente aperto.

Ma ancora di più decisivo ai fini che qui interessano è il successivo art. 69 sul riuso delle soluzioni e standard aperti in base al quale: “Le pubbliche amministrazioni che siano titolari di soluzioni e programmi informatici realizzati su specifiche indicazioni del committente pubblico, hanno l’obbligo di rendere disponibile il relativo codice sorgente, completo della documentazione e rilasciato in repertorio pubblico sotto licenza aperta, in uso gratuito ad altre pubbliche amministrazioni o ai soggetti

giuridici che intendano adattarli alle proprie esigenze, salvo motivate ragioni di ordine e sicurezza pubblica, difesa nazionale e consultazioni elettorali.

2. Al fine di favorire il riuso dei programmi informatici di proprietà delle pubbliche amministrazioni, ai sensi del comma 1, nei capitolati o nelle specifiche di progetto è previsto, salvo che ciò risulti eccessivamente oneroso per comprovate ragioni di carattere tecnico- economico, che l’amministrazione committente sia sempre titolare di tutti i diritti sui programmi e i servizi delle tecnologie dell’informazione e della comunicazione, appositamente sviluppati per essa.

2-bis. Al medesimo fine di cui al comma 2, il codice sorgente, la documentazione e la relativa descrizione tecnico funzionale di tutte le soluzioni informatiche di cui al comma 1 sono pubblicati attraverso una o più piattaforme individuate dall’AgID con proprie Linee guida”.

Dalla lettura delle due norme richiamate si evince chiaramente come l’accessibilità e la conoscenza dei codici sorgente, di regola, non determini una vulnerabilità della sicurezza dei programmi utilizzati dalle Amministrazioni ed anzi sia voluta dal legislatore al fine di consentire il riuso dei programmi. Diversamente dovremmo concludere che solo perché siano noti i codici sorgente tutta l’attività dell’amministrazione, anche quella delicatissima avente ad oggetto dati sanitari, vedrebbe minati la riservatezza, la certezza e la validità dei dati in essa contenuti perché esposta ad attacchi esterni.

Solo laddove invece sussistano “motivate ragioni di ordine e sicurezza pubblica, difesa nazionale e consultazioni elettorali” tale accessibilità dei codici sorgente è recessiva. Tuttavia si tratta in tal caso di programmi informatici utilizzati per finalità che presentano ontologicamente profili di segretezza e appaiono completamente diverse dalla mera gestione di un concorso pubblico, il quale deve essere permeato dalla massima trasparenza a tutela stessa del buon andamento dell’Amministrazione.

In realtà la lettura delle norme richiamate consente di distinguere tra conoscenza del codice sorgente, ossia del “mero testo di un algoritmo di

calcolo di un programma scritto in linguaggio di programmazione che definisce il flusso di esecuzione del programma stesso” e contenuto (dati, documenti, provvedimenti,…) elaborato tramite il programma informatico; contenuto la cui “autenticità, integrità, affidabilità, leggibilità, reperibilità” deve essere assicurato dall’amministrazione attraverso il sistema di conservazione dei documenti informatici di cui all’art. 44 del codice dell’amministrazione digitale.

Tanto consente di superare anche le censure sulla prospettata futura inutilizzabilità del programma per altri concorsi, che potrebbe aprire gli spazi anche su rilevanti conseguenze di carattere finanziario che l’Amministrazione potrebbe subire.

Al riguardo si è già detto che, come affermato nella precedente pronuncia 7333/2019 essa “non costituisca un parametro di riferimento per la valutazione della richiesta di accesso”, tanto sia perché l’art. 22 L. 241/1990 non contempla tale motivo come escludente l’accesso, sia soprattutto perché non è stato dimostrato che ricorra nei fatti il pericolo che riutilizzando il medesimo programma il nuovo concorso possa essere violato nella sua sicurezza. Giocoforza dovrebbe peraltro ritenersi che la sicurezza (da intendersi nel senso di violabilità dall’esterno) dell’attività dell’Amministrazione pubblica sia esposta a rischio ogniqualvolta essa utilizza programmi a codice sorgente aperto o “open source”, come previsto dal codice dell’amministrazione digitale.

Sul punto il Collegio, rilevato che l’accesso agli atti riguarda il codice sorgente del programma usato lo svolgimento della prova scritta, ossia le modalità di compilazione del foglio informatico e la fase del salvataggio dei dati, ritiene che non siano pertinenti le ragioni di vulnerabilità del sistema circa la possibilità di conoscere le modalità attraverso le quali si mantengono segreti i quesiti e le risposte corrette (per le domande chiuse) o si gestisce la sicurezza della una postazione atteso che in un caso si tratta di segmenti procedimentali che precedono la fase di svolgimento della prova scritta, nell’altro di profili

attinenti alla sicurezza del programma da garantirsi attraverso password o altre modalità e che quindi restano estranei alla conoscenza del codice sorgente richiesto dai ricorrenti.

5. Per le ragioni sopra indicate il ricorso deve essere accolto con conseguente obbligo dell’Amministrazione di provvedere all’ostensione di quanto chiesto dalla parte ricorrente ai sensi dell’art. 22 e ss. della legge n. 241/90. L’accoglimento della domanda nei termini di cui in narrativa rende superfluo l’esame della stessa con riferimento all’istituto dell’accesso civico generalizzato.

6.In considerazione della novità e della complessità delle questioni trattate sussistono eccezionali ragioni per compensare le spese

P.Q.M.

Il Tribunale Amministrativo Regionale per il Lazio (Sezione Terza Bis), definitivamente pronunciando sul ricorso, come in epigrafe proposto, definitivamente pronunciandosi sul ricorso come in epigrafe proposto, accoglie il ricorso e, per l’effetto, dispone l’ostensione di quanto chiesto dai

ricorrenti.

Spese compensate.

Ordina che la presente sentenza sia eseguita dall’autorità amministrativa.

Così deciso in Roma nella camera di consiglio del giorno 22 giugno 2020 con l’intervento dei magistrati:

Giuseppe Sapone, Presidente

Emiliano Raganella, Consigliere

Silvia Piemonte, Referendario, Estensore

L’ESTENSORE Silvia Piemonte

IL SEGRETARIO

IL PRESIDENTE Giuseppe Sapone


Lascia un commento

Usa il form per discutere sul tema (max 1000 caratteri). Per richiedere una consulenza vai all’apposito modulo.

 


NEWSLETTER

Iscriviti per rimanere sempre informato e aggiornato.

CERCA CODICI ANNOTATI

CERCA SENTENZA

Canale video Questa è La Legge

Segui il nostro direttore su Youtube