Sulla differenza tra algoritmo di supporto e algoritmo decisionale: i riflessi nel Codice dei contratti

Sandro Mento 31 Luglio 2025
Modifica zoom
100%
Professionisti Imprese

Decisione amministrativa algoritmica – Algoritmo di mero supporto alla decisione amministrativa – Artt. 20, 27, 28, 30 e 35 Codice contratti pubblici – art. 3 bis l. n. 241/1990 – D.p.r. n. 445/2000 – Artt. 68, 69 d.lgs. n. 82/2005 (Codice dell’amministrazione digitale, “CAD”) – Regolamento UE n° 910/2014 (eIDAS) – Accesso agli atti – Artt. 24 e 25 l. n. 241/1990 – Art. 116 d.lgs. n. 104/2010  – Direttiva 89/665/CEE (c.d. Direttiva ricorsi).

CONSIGLIO DI STATO, SEZ. IV, 4 GIUGNO 2025, N. 4857

Vi è differenza tra una decisione amministrativa algoritmica e un algoritmo di mero supporto alle decisioni della P.A. In quest’ultimo caso, esse restano rigorosamente affidate al fattore umano e, dunque, si inscrivono nella più tradizionale impostazione, che vede nell’informatica un mero ausilio rispetto allo svolgimento dell’attività amministrativa nelle sue classiche modalità operative.
 
In caso di algoritmi di mero supporto non è applicabile l’art. 30, comma 2, lett. a) Codice contratti, disposizione quest’ultima che, invece, disciplina, codificando sul punto gli approdi della più recente giurisprudenza del Consiglio di Stato, i principi che devono governare l’adozione dei “provvedimenti per algoritmi” (principio di trasparenza; principio di non esclusività della decisione algoritmica; principio di non discriminazione).
 
I principi affermati dalla giurisprudenza, così come codificati dall’art. 30 Codice contratti, non possono trovare applicazione nel caso in cui non ricorra la fattispecie del procedimento amministrativo basato su decisioni algoritmiche, ma una decisione affidata al fattore umano, rispetto alla quale la procedura automatizzata si è limitata ad accertare uno specifico fatto, ovvero l’effettuazione o meno, da parte dell’operatore economico, del calcolo dell’impronta digitale.
 
Il Codice dei contratti pubblici, all’art. 30, esprime una chiara preferenza per gli algoritmi open source rispetto a quelli proprietari, assicurando la disponibilità del codice sorgente, e prevedendo, inoltre, che, nei casi di decisione algoritmica, la motivazione del provvedimento finale debba richiamare il codice sorgente e il modello matematico impiegati, salva la possibilità per l’interessato di esercitare il diritto d’accesso documentale a tali “documenti” ed anche al data set.
 
In materia di accesso agli atti, proprio le caratteristiche dell’algoritmo di mero supporto segnano una netta discontinuità rispetto alle ipotesi di decisioni amministrative algoritmiche, rispetto alle quali si è, in maniera condivisibile, affermato che l’utilizzo di procedure “robotizzate” non possa essere motivo di elusione dei princìpi che conformano il nostro ordinamento e che regolano lo svolgersi dell’attività amministrativa.

Indice

Il caso di specie

Una società pubblica per il recupero e il trattamento dei rifiuti indiceva una proceduta aperta, in modalità telematica, per l’affidamento dell’appalto del servizio di lavorazione rifiuti presso le piattaforme di valorizzazione.

L’art. 13.1. del disciplinare di gara prevedeva che: “I documenti dell’offerta economica e tecnica dovranno essere marcati mediante generazione dell’impronta digitale entro e non oltre il termine indicato al punto 19 del bando di gara, pena la non ammissione alla procedura, ed inoltrati alla S.A., a pena di esclusione, entro la finestra temporale che verrà comunicata contestualmente alla comunicazione della conferma di partecipazione (in ogni caso successivamente alla data di cui al punto 19 del bando di gara). I documenti di offerta economica devono essere firmati digitalmente. La S.A. verificherà, a pena di esclusione, la corrispondenza dell’impronta digitale dei documenti di offerta trasmessi con quella assegnata dal sistema in fase di conferma di partecipazione. Dopo aver allegato la documentazione richiesta, sarà necessario confermare la propria partecipazione tramite l’apposito tasto, inderogabilmente prima del termine di scadenza, a questo punto il sistema invierà una ricevuta di partecipazione via PEC, contenente l’elenco dei documenti caricati e le informazioni relative. La PEC inviata costituisce notifica del corretto recepimento dell’offerta stessa”.

L’art. 19 del bando di gara stabiliva, quale termine di presentazione delle offerte: “…il giorno 12/07/2024 alle ore 12,00”.
Una delle imprese partecipanti alla competizione, in data 12.07.2024 (alle ore 14:54), effettuava una segnalazione al gestore della piattaforma telematica, sostanzialmente evidenziando che, durante la fase di caricamento dei file marcati temporalmente per la generazione dell’impronta, uno di questi sarebbe stato sostituito e caricato nuovamente. Nel momento del caricamento dei file, dopo l’apertura della finestra di caricamento, il file sostituito precedentemente avrebbe riportato a sistema la dicitura “Verifica impronta: Impronta del file non corrispondente”, pur essendo (sosteneva l’impresa) lo stesso.

In riscontro a tale comunicazione e a una successiva richiesta di approfondimento, il gestore della piattaforma riferiva al concorrente che il file in questione non risultava corrispondere all’impronta calcolata nella prima fase (cioè durante la marcatura dei files), in quanto avente un codice “hash” (ovvero la sequenza di caratteri di lunghezza fissa che rappresenta, in modo univoco, un insieme di dati)diverso da quello indicato nella conferma di partecipazione alla procedura (fase successiva) e che tale diversità sarebbe stata determinata da una modifica del file.

Successivamente, il seggio di gara escludeva l’impresa, evidenziando la mancata corrispondenza dell’impronta digitale dei documenti di offerta trasmessi, con quella assegnata dal sistema in fase di conferma della partecipazione. Più precisamente, la stazione appaltante riportava che, in fase di valutazione dei documenti facenti parte dell’offerta tecnica, la piattaforma telematica aveva rilevato che un elaborato, facente parte (appunto) dell’offerta tecnica, non risultava corrispondere con lo stesso documento marcato mediante generazione dell’impronta digitale entro la data di scadenza fissata per la presentazione dell’offerta.

Di seguito, la stazione appaltante procedeva ad aggiudicare l’appalto.
Nel frattempo, il concorrente escluso proponeva accesso agli atti, i quali venivano regolarmente consegnati dall’amministrazione aggiudicatrice, tranne il codice sorgente della piattaforma utilizzata nella procedura di gara, il cui accesso veniva negato in ragione dei seguenti motivi: a) il codice sorgente era protetto da copyright; b) il programma era stato certificato da Agid, Anac e Acn (e cioè l’Agenzia per la Cybersicurezza Nazionale); c) la consultazione del codice sorgente sarebbe stata inutile per la parte; d) il codice sorgente non sarebbe un documento informatico.

Contestata l’esclusione dalla gara e gli stessi atti di procedura, unitamente al ricorso, l’impresa proponeva istanza, ai sensi dell’art. 116, comma 2 C.P.A., chiedendo di accertare e dichiarare il diritto d’accesso agli atti e documenti domandati in ostensione, annullando il parziale diniego della richiesta ostensiva.
La richiesta di accesso, però, non veniva accolta dal giudice di primo grado.

Di seguito all’ordinanza di rigetto, il ricorrente adiva il Consiglio di Stato per la riforma del provvedimento giurisdizionale (adottato dal TAR Piemonte).

La decisione del Consiglio di Stato

. Il Consiglio di Stato, nella sentenza, oltre a illustrare la differenza tra algoritmo di supporto e algoritmo decisionale, chiarisce alcuni principi molto importanti in tema di procedimento amministrativo telematico (con particolare riferimento alle gare per l’affidamento di contratti pubblici), a cui seguono altrettante interessanti valutazioni circa l’estensione, nell’ambito delle procedure informatiche, del diritto di accesso agli atti (in particolare, al codice sorgente della piattaforma telematica utilizzata per gestire la procedura di aggiudicazione) e sulla protezione comunitaria dei segreti tecnici e commerciali.

Sulla differenza tra algoritmo di supporto e algoritmo decisionale.

Innanzitutto, il giudice – valutate le caratteristiche del procedimento telematico effettivamente svolto – ha evidenziato come, nella fattispecie, si trattasse non di una decisione amministrativa algoritmica (in quanto, in esito al procedimento telematico, la decisione di esclusione dell’operatore economico era stata assunta dal seggio di gara, previa istruttoria condotta anche nei confronti del gestore della piattaforma), ma, al più, di un algoritmo di mero supporto alle decisioni, rimaste – nel caso di specie – rigorosamente affidate: “…al fattore umano e che, dunque, si inscrivono nella più tradizionale impostazione, che vede nell’informatica un mero ausilio rispetto allo svolgimento dell’attività amministrativa nelle sue classiche modalità operative”.

Segnatamente, il software si era limitato a comparare alcuni parametri caratterizzanti le offerte e, segnatamente, le impronte digitali calcolate nella “fase 1” (di marcatura), con quelle riferibili ai files effettivamente caricati nella “fase 2”, durante l’apertura della finestra temporale denominata: “arco temporale di caricamento dei file offerta tecnica ed economica”. Una volta rilevatane la corrispondenza ovvero la difformità, il sistema aveva fornito alla stazione appaltante – e per essa al seggio di gara – il dato relativo a tale corrispondenza o difformità.

Sulla base di tali considerazioni, allora, è stato possibile per il Consiglio di Stato confutare la tesi dell’appellante, secondo cui il software utilizzato nella vicenda avrebbe compiuto decisioni automatizzate (in luogo dell’organo di valutazione della stazione appaltante) e che lo stesso avrebbe provveduto, così, all’automatica esclusione dell’operatore economico.
Ciò premesso, proprio l’appartenenza del software in questione al genus degli algoritmi di mero supporto segnerebbe, secondo il giudice d’appello, una netta discontinuità con altre fattispecie (e cioè i software in grado di produrre decisioni amministrative algoritmiche), in relazione alle quali si è rinvenuta, invece, la necessità di ampliare (per tornare alla questione oggetto del giudizio) lo spazio di tutela del diritto di accesso, fino a ricomprendervi quello di conoscere il codice sorgente del programma utilizzato dall’amministrazione (il giudice ha ricordato l’esempio del programma utilizzato per decidere le assegnazioni delle sedi in caso di mobilità dei docenti).

In tali casi, il giudice ha ritenuto condivisibile l’indirizzo affermato dalla giurisprudenza, secondo cui l’uso di procedure “robotizzate” non può essere motivo di elusione dei princìpi che conformano il nostro ordinamento e che regolano lo svolgersi dell’attività amministrativa (il giudice, nella sentenza, ha citato Cons. Stato, sez. VI, 2 gennaio 2020, n. 30).

Sui principi della telematica nelle gare pubbliche

Proseguendo nell’analisi, il Consiglio di Stato ha poi richiamato quanto stabilito dal Codice dei contratti in merito all’utilizzo di procedure telematiche.

Il principio è che, ormai, l’uso della telematica è parte essenziale del procedimento decisionale della pubblica amministrazione. La digitalizzazione ha inciso sulle modalità di esercizio del potere, ampliandone le possibilità di azione, con l’obiettivo (anche) di fornire nuovi servizi.
L’uso della telematica nell’azione amministrativa, ha ricordato il Collegio, è oramai riconosciuto come principio generale di un nuovo diritto amministrativo: “…in questa direzione, può essere letto l’art. 3 bis della l. n. 241 del 1990 […], inserito a seguito della novella del 2005, il quale prevede che per conseguire maggiore efficienza nella loro attività le amministrazioni incentivano l’uso della telematica, anche nei rapporti con i privati”.
Inoltre, la rilevanza dell’attività amministrativa in forma elettronica è stata sancita in maniera indiretta nel Testo unico sulla documentazione amministrativa (d.P.R. n. 445/2000) e nel Codice dell’amministrazione digitale (d.lgs. n. 82/2005).

Fatta questa premessa, il giudice amministrativo ha ricordato che anche gli appalti non sfuggono alla propensione verso gli strumenti telematici (si v. artt. 20, 27 e 28 d.lgs. n. 36/2023).

Le disposizioni della Parte II del Libro I del Codice, mirano, infatti: “…all’obiettivo di fondo di digitalizzare l’intera procedura dei contratti pubblici (c.d. digitalizzazione dell’intero ciclo di vita del contratto), fondandola sulla acquisizione di dati e sulla creazione di documenti nativi digitali, da realizzarsi tramite piattaforme digitali in modo da rendere possibile la interazione con le banche dati esistenti e consentendo, contemporaneamente, un arricchimento delle stesse con i nuovi dati prodotti dalle singole procedure”.

Ciò che, oggi, caratterizza le gare telematiche rispetto a una tradizionale gara d’appalto è, secondo il giudice, l’utilizzo di piattaforme di comunicazione digitali, che, di fatto, rendono l’iter più efficiente, veloce, sicuro e trasparente rispetto a quello tradizionale, basato sull’invio cartaceo della documentazione e delle offerte.

Le fasi di gara, allora: “…seguono una successione temporale che offre la garanzia di corretta partecipazione, inviolabilità e segretezza delle offerte: la firma digitale garantisce, infatti, la certezza del firmatario dell’offerta e la marcatura temporale ne garantisce la data certa di firma e l’univocità della stessa. Attraverso l’apposizione della firma e marcatura temporale, da effettuare inderogabilmente prima del termine perentorio fissato per la partecipazione, e la trasmissione delle offerte esclusivamente durante la successiva finestra temporale, si garantisce la corretta partecipazione e inviolabilità delle offerte. I sistemi provvedono, invero, alla verifica della validità dei certificati e della data e ora di marcatura. L’affidabilità degli algoritmi di firma digitale e marca temporale garantiscono la provenienza del documento (firma digitale) e la data di perfezionamento (marca temporale) contribuendo alla sicurezza della fase di invio/ricezione delle offerte in busta chiusa”.

Nella gara telematica, ha ricordato ancora il Collegio, la sottoscrizione e la marcatura temporale dell’offerta a cura del concorrente garantiscono che l’offerta stessa non venga, nelle more, modificata; in qualche modo, firma e marcatura corrispondono anche alla tradizionale “chiusura della busta”.

Il timing di gara indica all’impresa, invece: “…oltre che il termine ultimo perentorio di «chiusura della busta», anche il periodo, e relativo termine ultimo, di upload, ossia di trasferimento dei dati sul server della stazione appaltante. Inoltre, nessuno degli addetti alla gestione della gara potrà accedere ai documenti dei partecipanti, fino alla data e all’ora di seduta della gara, specificata in fase di creazione della procedura”.

Per quanto concerne, infine, la scelta, da parte dell’amministrazione, di un dato software per la gestione della gara, il Consiglio di Stato ha illustrato che il Codice dell’amministrazione digitale (artt. 68 e 69) prevede una certa discrezionalità nell’acquisizione della soluzione più adeguata tra quelle disponibili sul mercato, sia essa open source o di tipo proprietario (si v. anche art. 30 d.lgs. n. 36/2023).

In particolare, per le esigenze di riuso del software da parte di altre pubbliche amministrazioni, si prevede che la P.A. committente acquisisca, quando possibile, la titolarità dei programmi informatici sviluppati per le proprie necessità, a meno che ciò risulti eccessivamente oneroso per comprovate ragioni di carattere tecnico-economico (art. 69, comma 2 CAD). In alternativa, ha precisato ancora il Collegio, l’amministrazione può decidere di avvalersi, per ragioni tecniche ed economiche, di soluzioni di tipo proprietario, lasciando così in capo al privato appaltatore i diritti di proprietà intellettuale sul software, acquisendo solamente la facoltà d’uso: “…secondo il business model individuato nella procedura di acquisizione, nell’ambito della quale, attraverso il bando e il contratto, vengono chiariti i diritti e gli obblighi dell’appaltatore e del committente”.

In tale ultimo caso, il soggetto conserverà i diritti di privativa anche sul codice sorgente e, dunque, la facoltà di negare l’accesso a terzi ai fini di tutela del segreto industriale.

Sull’accesso al codice sorgente

Su questo profilo, il Consiglio di Stato ha ricordato, innanzitutto, come il legislatore abbia circoscritto l’oggetto della situazione legittimante l’accesso difensivo, rispetto all’accesso “ordinario”, esigendo che la stessa (la situazione legittimante), oltre a corrispondere al contenuto dell’astratto paradigma legale, sia anche collegata al documento al quale è chiesto l’accesso (art. 24, comma 7 l. n. 241/1990): “…in modo tale da evidenziare in maniera diretta ed inequivoca il nesso di strumentalità che avvince la situazione soggettiva finale al documento di cui viene richiesta l’ostensione, e per l’ottenimento del quale l’accesso difensivo, in quanto situazione strumentale, fa da tramite”.

Sul piano della normativa generale relativa all’accesso difensivo, dunque, la valutazione di “stretta indispensabilità” costituisce il criterio che regola (anche) il rapporto tra accesso difensivo e tutela della segretezza industriale e commerciale: “…richiedendo un «motivato vaglio sul nesso di strumentalità necessaria tra la documentazione richiesta e la situazione finale che l’istante intende curare o tutelare»” (si v. Cons. Stato, sez. II, 24 gennaio 2025, n. 537).

Con specifico riferimento al Codice degli appalti, con l’art. 35, commi 4 e 5, il legislatore ha previsto, a tutela dei diritti di privativa intellettuale relativi alle piattaforme digitali utilizzate nelle procedure di gara: “…un divieto di accesso e di ogni forma di divulgazione della stessa [delle caratteristiche tecniche della piattaforma/software], incluso, quindi il suo codice sorgente; tale divieto può essere superato, nel bilanciamento dei contrapposti interessi, solamente se il concorrente che chiede l’accesso ne dimostri l’indispensabilità ai fini della difesa in giudizio”.

In tal senso, allora, ha proseguito il giudice, la nozione di “indispensabilità”, cui il Codice subordina l’accesso nell’ipotesi sopra descritta, deve essere declinata nel senso di insussistenza di altri mezzi di prova idonei a dimostrare i fatti oggetto di contesa tra le parti.
La semplice volontà, invece, di verificare e “sondare” (come è stato ritenuto nel caso sottoposto all’esame del giudice) non legittima un accesso “meramente esplorativo” alle informazioni riservate (in questo caso al codice sorgente del programma), in quanto difetterebbe la comprova della specifica e concreta indispensabilità a fini difensivi (oltre al fatto che l’accesso al codice sorgente esporrebbe il titolare dei diritti di proprietà intellettuale al grave rischio di vanificare definitivamente la libertà di iniziativa economica connessa alla commercializzazione di tale software; ciò, ovviamente, nell’ipotesi in cui il software fosse fornito alla P.A. committente senza trasferire i codici sorgenti, né i diritti di privativa sullo stesso).

In ossequio al principio di proporzionalità, occorre, in altre parole, che il diritto da sacrificare (il segreto commerciale relativo al codice sorgente) non venga svilito o frustrato nella sua essenza, ma che sia comunque salvaguardato e che, nel bilanciamento con un altro diritto fondamentale, venga limitato solamente nella misura strettamente necessaria a consentire la soddisfazione del contrapposto interesse: “…il che impone di verificare che, tra le varie misure tutte egualmente idonee a perseguire il fine dichiarato (in questo caso la trasparenza della decisione algoritmica per esigenze difensive correlate all’istanza di accesso), venga adottata quella che impone il sacrificio minore per il diritto che si intende limitare”.

Pertanto, per l’esercizio del diritto di accesso alle informazioni contenenti possibili segreti tecnici o commerciali, è fondamentale dimostrare non semplicemente un generico interesse alla tutela dei propri interessi giuridicamente rilevanti, quanto, piuttosto, la concreta necessità di utilizzare la documentazione in giudizio.

Nella fattispecie, ha concluso il Consiglio di Stato, l’impresa non ha dimostrato l’indispensabilità – per finalità di difesa in giudizio – della conoscenza del codice sorgente (peraltro, tendenzialmente inutile trattandosi, nel caso in esame, non di decisione amministrativa algoritmica, ma solo di un programma di supporto alle valutazioni della stazione appaltante).

La parte appellante, ha illustrato il Collegio, si è limitata ad affermare che i files di log trasmessi dalla stazione appaltante in sede di richiesta di accesso sarebbero stati forniti in una versione modificabile e, quindi, privi di valore probatorio.Essa non ha, tuttavia, comprovato: “…le ragioni tecniche in base alle quali non sarebbe idonea, ai fini dell’accertamento tecnico, un’eventuale disamina da parte di un proprio consulente dei predetti files in estensione originale, conservati sui server della stazione appaltante e del produttore del software”.

L’impresa: “…non ha fornito neppure un principio di prova in ordine a un malfunzionamento della piattaforma, non avendo, peraltro, nemmeno contestato specificamente, al di là delle generiche e già ritenute non condivisibili affermazioni in ordine alla loro modificabilità, il report tecnico fornito dalla stazione appaltante”.

Sulla protezione europea dei segreti tecnici e commerciali.

Infine, con riferimento a tale profilo, il Collegio ha innanzitutto ricordato che la nozione di segreti tecnici o commerciali si desume dall’art. 98 d.lgs. n. 30/2005, che, in attuazione dell’art. 2, n. 1 direttiva n. 2016/943/UE del Parlamento europeo e del Consiglio dell’8 giugno 2016, sulla protezione del know-how riservato e delle informazioni commerciali riservate (segreti commerciali) contro l’acquisizione, l’utilizzo e la divulgazione illeciti, contiene la “definizione omogenea di segreto commerciale” e comprende: “il know-how, le informazioni commerciali e le informazioni tecnologiche quando esiste un legittimo interesse a mantenere la riservatezza nonché una legittima aspettativa circa la tutela di tale riservatezza”, aventi “un valore commerciale, sia esso effettivo o potenziale” (considerando 14 della direttiva).

È necessario tutelare i segreti industriali perché le imprese innovative, si riporta nella sentenza (che cita i considerando della direttiva), sono sempre più esposte a pratiche fraudolente (intese ad appropriarsi illecitamente di segreti commerciali, con furti, copie non autorizzate, spionaggio economico o violazione degli obblighi di riservatezza, aventi origine sia all’interno che all’esterno dell’Unione). L’acquisizione, l’utilizzo o la divulgazione illeciti di un segreto commerciale compromettono la capacità dei legittimi detentori di ottenere i vantaggi derivanti dal loro ruolo di precursori, grazie ai risultati dei propri sforzi in materia di innovazione (considerando 4 della direttiva).

Sebbene il considerando 18 ritenga possibile la divulgazione dei segreti commerciali, se prevista (o consentita) dalla legge, tuttavia, lo stesso precisa che: “…tale fatto di considerare lecita l’acquisizione di un segreto commerciale non dovrebbe pregiudicare eventuali obblighi di riservatezza per quanto concerne il segreto commerciale o eventuali limitazioni al suo utilizzo, che il diritto dell’Unione o nazionale impongono al destinatario delle informazioni o al soggetto che le acquisisce. In particolare, la presente direttiva non dovrebbe esonerare le autorità pubbliche dagli obblighi di riservatezza cui sono soggette in relazione alle informazioni trasmesse dai detentori di segreti commerciali, a prescindere dal fatto che tali obblighi siano sanciti dal diritto dell’Unione o da quello nazionale. Tali obblighi di riservatezza includono, tra l’altro, gli obblighi connessi alle informazioni trasmesse alle amministrazioni aggiudicatrici nel contesto delle procedure di aggiudicazione, quali previsti, ad esempio, (…) dalla direttiva [2014/24, si v. art. 50, par. 4, e art. 55, par. 3]”.

Sulla base di tale quadro normativo, ha ricordato il Collegio nella sentenza, la Corte di giustizia ha tratto la conclusione per cui, il diritto di difesa, non implica che le parti abbiano una possibilità di accesso (ai dati) illimitato e assoluto, sicché esso può essere bilanciato con altri diritti e interessi, come appunto quello relativo al segreto commerciale, collegato al diritto al rispetto della vita privata e delle comunicazioni, di cui all’art. 7 della Carta di Nizza, e per questo qualificabile anch’esso come diritto fondamentale e principio generale del diritto europeo (Corte di giustizia UE, grande sezione, 7 settembre 2021, C-927/19).

Tale soluzione, ha concluso il giudice, appare rispettosa:

(i) della libertà di iniziativa economica, consentendo al privato di non sacrificare il proprio investimento quando ciò non appare indispensabile per consentire l’accesso difensivo;
(ii) del diritto di proprietà intellettuale, che ha una espressa protezione all’art. 17, par. 2 della Carta dei diritti fondamentali dell’UE;
(iii) del principio di proporzionalità e di necessità, posti a base del necessario bilanciamento di interessi fondamentali contrapposti.

Scrivi un commento

Accedi per poter inserire un commento