GARE TELEMATICHE

dalla predisposizione degli atti fino all'aggiudicazione

Pubblicazione

Il modulo per la gestione delle gare telematiche è nativamente integrato con il modulo dell’albo dei fornitori e permette di gestire tutte le tipologie di gara previste dalla normativa. I form del sistema sono sequenziali e si rendono disponibili con il proseguire della procedura di gara. Dopo l’inserimento dei dati preliminari, si passa all’elaborazione della gara e alla configurazione dell’offerta tecnica/economica. Si utilizza il compila bandi e il configuratore del DGUE in formato xml fino alla pubblicazione della procedura di gara.

Presentazione Offerte

L'operatore economico deve preparare la documentazione richiesta dagli atti di gara, firmarla digitalmente e predisporla in un archivio compresso (zip, rar, ecc.). I differenti archivi (amministrativo, tecnico ed economico), altrimenti detti buste, devono essere a loro volta firmati digitalmente per garantirne in questo modo l’integrità e l’autenticità. Le buste, pronte per essere inviate, devono essere caricate nel sistema seguendo la procedura guidata di partecipazione ben visibile sul sistema. La piattaforma, tramite una semplice interfaccia grafica, richiede l'upload delle singole buste in base al criterio di valutazione scelto.

Aggiudicazione

Dopo la scadenza dei termini, si aprono le buste e si valutano le offerte tecniche/economiche. Si procede quindi all’aggiudicazione e alla stipula del contratto.

Il modulo delle Gare Telematiche dispone degli strumenti per la sicurezza previsti dal Codice dell'Amministrazione Digitale

CERTIFICATO SSL

Hypertext Transfer Protocol over Secure Socket Layer (HTTPS) è il risultato dell'applicazione di un protocollo di crittografia asimmetrica al protocollo di trasferimento di ipertesti HTTP. Viene utilizzato per garantire trasferimenti riservati di dati nel web, in modo da impedire intercettazioni dei contenuti.

FIRMA DIGITALE

La firma digitale è associata stabilmente al documento elettronico sulla quale è apposta e lo arricchisce di informazioni che ne attestano con certezza: l'integrità, l'autenticità, la non ripudiabilità, consentendo così al documento sottoscritto di assumere la piena efficacia probatoria.

 

 

SEGRETEZZA DELL'OFFERTA

Gli algoritmi asimmetrici sono composti da una coppia di chiavi. Una viene definita Chiave Pubblica che viene distribuita liberamente e l’altra è una Chiave Privata, in possesso della sola persona interessata. La Chiave Pubblica serve a criptare i dati, cioè a renderli illeggibili, mentre la Chiave Privata serve a decifrarli. Questo rende molto sicuro il trasporto dei dati in quanto solo ed esclusivamente chi è in possesso della chiave privata potrà allora decifrare i dati trasmessi.

PEC

La Posta Elettronica Certificata (PEC) è il sistema che consente di inviare e-mail con valore legale equiparato ad una raccomandata con ricevuta di ritorno con attestazione dell'orario esatto di spedizione, come stabilito dalla vigente normativa.

 


Loading...