APPUNTI INFORMATICA GIURIDICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "APPUNTI INFORMATICA GIURIDICA"

Transcript

1 APPUNTI INFORMATICA GIURIDICA Occorre in primo luogo fare una distinzione tra informatica giuridica e diritto dell informatica. Informatica giuridica = l uso di strumenti informatici per facilitare l attività del giurista (banche dati, redazione di atti ecc.) Diritto dell informatica = norme del diritto che hanno ad oggetto strumenti informatici per la formulazione del consenso e della realizzazione di contratti ecc. Da ricordare: Fatto evento naturalistico, fatto giuridico evento naturalistico da cui l ordinamento fa derivare effetti giuridici. Atto fatto umano indipendente dalla volontà a cui l ordinamento fa derivare effetti giuridici. Negozio atto umano da cui derivano effetti giuridici voluti dai soggetti. Documento strumento attraverso cui si fissa la volontà ed è possibile opporla a terzi. Una decisione assembleare è un atto non scritto (es alzata di mano) ma viene fissato in un documento (verbale di seduta). 1 step _ formazione dell atto e redazione del documento (atti normativi, provvedimenti amministrativi) LEGISTICA È una tecnica che detta regole per la progettazione e la redazione delle norme e la loro verifica - esame ex ante (progettazione drafting ossia come si redige + analisi di fattibilità) - esame ex post (verifica) Gli strumenti di ICT intervengono nell esame ex ante. Drafting formale corretta redazione della norma Drafting sostanziale chiarire i contenuti della norma, quali interessi tutelare, quali sacrificare, quale fine si vuole raggiungere ecc. Gli strumenti di ICT sono indirizzati al drafting formale. Regole generali: - Usare le stesse parole con il medesimo significato. - Usare frasi semplici - Se possibile usare solo verbi all attivo e non al passivo. - Usare poche negazioni nella frase LEGIMATICA Sono gli strumenti informatici per la redazione delle norme, in Italia il solo è il LEX EDIT. DRAFTING SOSTANZIALE - mediante l impiego di strumenti di ICT è possibile individuare i mezzi con cui analizzare gli atti e permetterci si evincere strumentalizzazioni politiche (ad esempio vedere se un progetto di legge è stato presentato ma non portato avanti.) WORK FLOW Sono programmi che consentono la gestione completamente automatizzata di un determinato processo (da attività di magazzino alla formazione di una legge).

2 Vantaggi: - Sgravio di lavoro, non vanno ripetuti dati già inseriti. - Possibilità di scadenzare il procedimento con segnalazione di superamento dei termini previsti. - Individuare gli adempimenti procedurali necessari al procedimento che vengono segnalati dal programma stesso. - Permettono un analisi dei carichi di lavoro della struttura e delle singole posizioni lavorative. - Ogni passaggio è loggato, ciò permette di individuare chi ha avuto accesso al wf ed anche introdurre limitazioni o restrizioni all accesso dei contenuti. - Trasparenza di tutto il procedimento a tutti i soggetti abilitati ad accedervi con possibilità di visualizzare le informazioni in tempo reale. Le implicazioni pratiche nella produzione di uno strumento di WF sono: - Ricognizione delle attività svolte in concreto per l istruzione di un procedimento, non solo i passaggi che il regolamento dispone ma anche tutte le attività materialmente svolte e non esplicitamente disciplinate. - Ingegnerizzazione, creare i binari informatici lungo i quali viaggiano le informazioni oltre che le maschere, le interfacce utente attraverso cui l operatore dialoga ed alimenta il WF con i dati relativi al procedimento. BANCHE DATI Sono un insieme di documenti (informazioni) omogenei, reperibili mediante una chiave di ricerca. Risulta quindi fondamentale ai fini della loro consultazione la conoscenza del tipo di chiave di classificazione utilizzata: - KWIC (key word in contest) la parola chiave è contenuta nel contesto del documento (elenco telefonico, la chiave di ricerca è contenuta nel documento: nome, cognome, indirizzo, numero di telefono. - KWOC (key word out of contest) la parola chiave è esterna la contesto. Il documento viene elaborato dal gestore della banca data aggiungendo un elemento esterno (pagine gialle, la chiave di ricerca avviene per categorie cercherò il sig. Rossi ad esempio tra gli imbianchini se è un imbianchino.) Vantaggi della ricerca KWIC: il fornitore non deve qualificare ulteriormente il documento (ed io cercherò il sig. Rossi.) Vantaggi della ricerca KWOC: non avendo dati precisi a colui che consulta la banca dati basta sapere la qualifica generale del documento cercato ( cercherò tra la categoria imbianchini. È però necessario che il criterio di classificazione utilizzato da gestore sia corretto, ad esempio può aver qualificato il mio sig. Rossi non come imbianchino ma come operatore del pennello.) A livello giuridico i Massimari sono organizzati in ordine cronologico, occorre quindi fare una ricerca tramite il n di sentenza (KWIC.) I Repertori contengono le massime ma sono catalogati per argomenti (KWOC.) Avremo poi banche dati di diverso tipo: ON LINE: raggiungibili da postazioni esterne, solitamente create dallo stesso produttore dei dati, solitamente complete ed aggiornate. OFF LINE: residenti su un supporto (hard disk, CD Rom, ecc), non raggiungibili da remoto, solitamente redatte da soggetti diversi dal produttore dei documenti e perciò solitamente meno complete e poco aggiornate.

3 I documenti contenuti nella stessa banca dati risulteranno omogenei (stessa impostazione, aspetto, modo di classificazione ecc) mentre i documenti contenuti in banche dati differenti possono anche essere disomogenei (forme, impostazioni, modi di classificazione diversi ecc). In ambito giuridico è da sottolineare che oggi NON esistono documenti originali di tipo elettronico, originale è solo il documento cartaceo prodotto dal soggetto titolare del documento (sentenze cancelleria del tribunale, stato di famiglia anagrafe ecc). Riferendoci ad esempio ad una legge, essa entra in vigore dopo il 15esimo giorno dalla sua pubblicazione sulla Gazzetta Ufficiale (cartacea) e non dalla pubblicazione su una banca dati anche ufficiale, ciò avviene anche se la GU di fatto non è il documento originale (è solo il mezzo ufficiale di pubblicità). La GU potrebbe, infatti, contenere errori, il contenuto esatto della legge è, infatti, quello scritto nel documento cartaceo sottoscritto dal PdR e dal Presidente del consiglio o dal ministro responsabile. L unità di base di una banca dati giuridica è l articolo di legge. Il legislatore può modificare anche un solo articolo della legge. Il gestore della banca dati si limiterà quindi nel tempo unicamente ad aggiungere le modificazioni intervenute senza cancellare l articolo originale. Con questo, quando cercherò quell articolo, la banca dati mi fornirà sia l articolo originario, sia le successive modificazioni, in questo modo potrò sapere come era disciplinata una fattispecie ad una certa data. Il gestore nel classificare articolo per articolo dovrà inserire una serie di elementi che lo ricolleghino agli arti articoli contenuti nella legge nonché il collegamento alla legge nella sua interezza (per ogni articolo inserirà il riferimento di legge e la data di pubblicazione sulla GU ad esempio). LA RICERCA NELLE BANCHE DATI Le caratteristiche medie di un archivio informatizzato: banche dati di tipo STAIRS (storage and information of retriever system) sono organizzate in modo da contenere dati in due campi, uno formattato ed uno in paragrafi. Se l interrogazione avviene in un campo formattato (con il comando select), la ricerca deve avvenire secondo il preciso schema di quella banca dati, ad esempio il campo data solitamente sarà del tipo AAAA/MM/GG, partendo da un campo più generico mi sposto ad un campo più preciso. Se cerco una sentenza (es la n 345) ed il criterio di ricerca prevede di inserire 5 cifre, dovrò digitare altrimenti non troverò ciò che sto cercando, lo schema di ricerca è quindi vincolante, il vantaggio di tale ricerca è che se conosco precisamente il dato cercato, otterrò un risultato assolutamente preciso. Se l interrogazione avviene in un campo paragrafo, la ricerca è assolutamente generica. Se non conosco con precisione il dato cercato posso inserire un dato più generico ma rischio di ottenere una serie di risultati non proprio precisi. La ricerca può avvenire inserendo un solo criterio oppure più criteri. Nel secondo caso posso effettuare la ricerca attraverso: OPERATORI BOOLEANI o AND chiedo documenti contenenti tutti i criteri inseriti. o OR chiedo documenti contenenti o un criterio o l altro. o NOT chiedo documenti che contengono un criterio ma non l altro. Ogni banca dati ammette diversi operatori Booleani, le più raffinate contengono anche: o SAME chiedo documenti che contengono nello stesso paragrafo i criteri inseriti. o WITH chiedo documenti che contengono nella stessa frase i criteri inseriti.

4 o o ADJ chiedo documenti in cui i criteri di ricerca siano scritti consecutivamente. NEAR (1,2,3.) chiedo documenti in cui i criteri inseriti siano scritti e separati tra loro da un certo numero di parole. La ricerca può essere effettuata anche con il MASCHERAMENTO. Ad esempio se vogliamo cercare le parole finestra ed aperta non troveremo mai le parole finestre ed aperte. Se però noi nel criterio di ricerca scriveremo finestr$ ed apert$ troveremo tutte le parole uguali con qualsiasi lettera finale. Il carattere di mascheramento è definito dal gestore della banca dati. Se al carattere di mascheramento aggiungiamo un numero, otterremo tutti i risultati uguali ai criteri inseriti le cui lettere finali (il numero definisce quante) sono compatibili- esempio se scriviamo FINESTR$4 potremmo trovare la parola FINESTRELLE. BLACK LIST- sono un elenco di parole che non vengono considerate per la ricerca, ad esempio le parole più corte di 4 lettere, se quindi cerco mutui per la casa non considererà le parole per e la. WHITE LIST sono un elenco di parole brevi che il sistema, invece, considera nella ricerca perché sono significative, ad esempio la parola RE, infatti, con la sola black list se io cercassi RE DI SARDEGNA otterrei risultati poco significativi. È poi possibile compiere ricerche complesse tramite STRINGHE DI RICERCA COMPLESSE utilizzando gli operatori con criteri matematici, quindi se cerco documenti sulla pesa del salmone in America o Russia ma non nel Canada scriverò: (pesca)and(salmone)and(america)or(russia)not(canada). CERTEZZA O FEDE PUBBLICA Si tratta di uno dei principali prodotti dell amministrazione pubblica. Ogni collettività ha interesse che una serie di informazioni circolino e possano essere assunte da tutti come assolutamente vere. (es: la testimonianza, la banconotaognuno ne accetta il valore indicato) Si concretizza quindi nella circolazione di informazioni il cui contenuto deve essere assunto come tale da tutti i cittadini. L ATTO PUBBLICO è lo strumento giuridico finalizzato alla circolazione ad alla certezza dell informazione in esso contenuta. La fede pubblica si produce attraverso un procedimento composto da 2 momenti: - momento cognitivo - procedimento della PA finalizzato alla conoscenza presso di se del contenuto del procedimento (la notizia) - momento dichiarativo - procedimento con cui la PA comunica e fa circolare all esterno la notizia dotata di fede pubblica solo il soggetto pubblico è in grado di dettare certezza nella fede pubblica La fase dichiarativa avviene mediante il documento, la dottrina individua 3 procedimenti dichiarativi: 1- ACCLARAMENTI seguono i procedimenti accertativi e creano un relativamente basso livello di sicurezza (es: il certificato di residenza)

5 2- ACCERTAMENTI sono procedimenti semplici che consentono di far circolare informazioni vere fino a prova contraria (meno solenni della querela di falso) es: il vigile che accerta la mia residenza effettiva.) La PA acquisisce un fatto attraverso un esame. 3- CERTAZIONI sono costitutive di una situazione giuridica nuova, hanno valore dichiarativo ma soprattutto costitutivo (es: il certificato elettorale, dichiara la mia maggiore età ma costituisce l esercizio del diritto di voto). Il libro 6 del codice civile disciplina la fede pubblica. ATTO PUBBLICO SCRITTURA PRIVATA AUTENTICATA MERA SCRITTURA PRIVATA documento formato da un pubblico ufficiale competente per territorio con cui attesta che certi fatti o dichiarazioni si sono svolti alla sua presenza. Corrisponde a verità giuridica ed è valido fino a querela di falso. documento formato da privati ed autenticato dal pubblico ufficiale che certifica fino a querela di falso l identità dei sottoscrittori della scrittura, non ne certifica il contenuto. documento formato da privati che non è dotato di particolare fede pubblica, fa fede fino a prova contraria. I procedimenti attraverso cui si produce fede pubblica sono i più vari: ISPEZIONE INCHIESTA VERBALIZZAZIONE un organo istituzionalmente dotato di questo potere accerta che sia avvenuto un certo fatto, tale organo è deputato a svolgere tale ispezione in quanto svolge una sua attività ordinaria. un organo appositamente individuato viene incaricato in modo specifico dello svolgimento di tale inchiesta, non ne ha il potere in via normale ma solo in via speciale il verbale è un documento redatto dal pubblico ufficiale competente che dichiara ce certi fatti/dichiarazioni sono avvenute in sua presenza. È un documento generale, applicabile in modo ampio, produce un grado di certezza pubblica variabile a seconda di chi lo redige Alcuni verbali sono redatti come atti pubblici (es: verbale di assemblea straordinaria dei soci, è atto pubblico redatto da pubblico ufficiale valido fino a querela di falso); altri verbali sono redatti come semplici verbali ordinari e sono validi fino a prova contraria; altri ancora sono redatti sempre da pubblici ufficiali ma sono validi fino a prova contraria (es: la contravvenzione elevata dal vigile.) Nell atto pubblico il pubblico ufficiale che redige l atto è terzo rispetto al negozio giuridico sottostante; nel caso del verbale del vigile, il pubblico ufficiale, è parte del negozio giuridico e perciò non può avere valore fino a querela di falso.

6 MOMENTO DICHIARATIVO CERTIFICATO AUTENTICAZIONI LEGALIZZAZIONI è lo strumento con cui la PA fa circolare una notizia basata su una conoscenza formale dei fatti ivi contenuti (certificato di matrimonio) consistono nella dichiarazione del pubblico ufficiale che attesta che quella sottoscrizione è appartenente ad un certo soggetto (es: scrittura privata autenticata). Certifica l identità dei sottoscrittori ma non ne certifica il contenuto. Il certificato si dice autenticato se emesso dal depositario del documento originale (il notaio che rilascia copia autentica dell atto pubblico da lui redatto, se emessa da altro notaio si dice copia conforme). chi certifica o autentica, può farlo solo in relazione ad uno spazio territoriale di competenza. Un autorità dello stato italiano dichiara ad un autorità estera che il soggetto italiano che ha redatto l atto era competente a redigerlo e che quell atto ha certe caratteristiche (es. è un atto pubblico sul territorio dello stato italiano). Il problema della pubblica fede investe l efficacia nel tempo e nello spazio. - SPAZIO un soggetto è abilitato o competente a redigere un atto in relazione ad un certo territorio. - TEMPO un certificato ha una validità nel tempo limitata. Ad esempio i certificati medici. REGISTRI O SCHEDARI Sono documenti nei quali un soggetto deputato alla pubblica fede conserva gli atti ed i documenti che deve attestare e a cui solo lui può accedere (es: registro dello stato civile, registro anagrafico, registri immobiliari ecc). Maggiore o minore certezza pubblica è poi definibile in merito alla conoscenza di un atto, riguarda quindi la sicurezza circa l acquisizione della conoscenza di un atto o notizia. Esistono procedimenti destinati a creare conoscenza ad un numero indeterminato o indeterminabile di destinatari: - pubblicazioni su fogli legali (es. la Gazzetta Ufficiale) tramite queste pubblicazioni l ordinamento crea una presunzione assoluta della conoscenza della notizia - Affissioni su albi (es. albo pretorio) - Avvisi al pubblico di minore portata formale rispetto a fogli legali e/o affissione su albi Altri procedimenti sono, invece, destinati a creare conoscenza ad un numero determinato o determinabile di soggetti: - comunicazioni non formali scritte o non scritte o raccomandate con ricevuta di ritorno (giuridicamente rilevante ma mera operazione di fatto senza l intervento di nessun pubblico ufficiale)

7 o atto di notificazione (il pubblico ufficiale certifica la notificazione mediante verbale) La certezza in merito a meri fatti può essere tendenzialmente messa in dubbio, es: il censimento il comune aggiorna e rivede i registri anagrafici e i dati contenuti. La certezza in merito a rapporti giuridici può avvenire non solo attraverso procedimenti cognitivi circa la sussistenza di un certo rapporto, ma può essere anche costitutiva es: l iscrizione nel registro dello stato civile della cittadinanza, della sentenza di divorzio ecc, da un lato pongono a conoscenza una notizia vera fino a querela di falso, dall altra sono costitutivi di rapporti giuridici. Abbiamo certezze legali quando siamo tenuti ad accettare una notizia come vera salvo querela di falso. Abbiamo certezze notiziali quando la notizia è valida fino a semplice prova contraria Se la notizia contenuta in un pubblico registro potrebbe risultare non vera, è previsto un procedimento di verifica dei dati contenuti (es. aggiornamento semestrale delle liste elettorali), oppure un procedimento di rettificazione: è un procedimento amministrativo ma svolto dalla magistratura (es. procedimento di volontaria giurisdizione in seguito ad azione di disconoscimento della paternità che porta a rettifica del registro dello stato civile). La querela di falso civile è un procedimento di verificazione ATTO DI NOTORIETA è un atto con cui si porta a conoscenza di una certa notizia considerata come vera da una certa categoria di soggetti, indipendentemente dalla veridicità del suo contenuto. Si attua quando lo stato non è in grado di creare certezza pubblica rimettendosi alla discrezionalità dei privati. L atto di notorietà consiste nella dichiarazione innanzi ad un pubblico ufficiale con dei testimoni che testimoniano il contenuto di una certa notizia che viene certificata dal pubblico ufficiale. Mentire al pubblico ufficiale è reato di falso ideologico. DICHIARAZIONI SOSTITUTIVE DI CERTIFICAZIONI E ATTI DI NOTORIETA Introdotte con legge 15/1968 poi abrogata ma i cui contenuto sono stati ripresi dal decreto Bassanini. Se non è possibile ottenere un documento ufficiale che certifichi una notizia, il soggetto si reca innanzi al pubblico ufficiale dichiarando i contenuti del documento che verranno certificati dal pubblico ufficiale creando fede pubblica. Fondamentalmente è uguale al vecchio istituto dell atto di notorietà (non servono più i testimoni). Il valore del documento è uguale ad un certificato ma è annullabile con condanna per falso ideologico. Con il decreto Bassanini sulla semplificazione, tali dichiarazioni sostitutive possono essere rese innanzi a chiunque ( NON SOLO IL PUBBLICO UFFICIALE), sarà poi compito della PA verificare a campione la veridicità delle dichiarazioni ricevute che sono quindi valide fino a prova contraria. Dichiarazioni sostitutive valide verso la PA non accettate dai privati a causa del bassissimo grado di certezza pubblica di tali autocertificazioni.

8 FIRMA ELETTRONICA E DIGITALE La firma in sé è lo strumento con cui un soggetto appone un segno distintivo su un documento e si certifica che quel documento proviene da tale soggetto (non necessariamente condivide o ha la paternità del contenuto). La firma digitale e parzialmente anche quella elettronica è il risultato dell applicazione di una procedura informatica detta crittografia (tecnica con cui un documento è reso illeggibile mediante una cifratura per la cui decifratura è necessario conoscerne la chiave di cifratura). Non si appone al documento ma agisce sul documento stesso. La finalità è duplice, da un lato il destinatario è sicuro che il documento provenga solo da chi conosce il codice, dall altra garantisce la sicurezza che solo chi conosce il codice possa decifrarlo e conoscerne il contenuto. (decrittare = intervento non autorizzato di un terzo che tenta di individuare il codice, è reato). - mittente e destinatario devono conoscere il codice, documento e codice devono viaggiare separatamente per garantire la sicurezza. Così fino agli anni 70, il sistema era basato su chiavi simmetriche. si è poi introdotto il sistema del codice asimmetrico con il quale è possibile cifrare un codice e decifrarlo tramite un codice diverso ma associato al primo mediante algoritmi. Il codice non è più intercettabile. Il meccanismo è di tre tipi: - innanzitutto il sistema è basato su coppie di chiavi, una pubblica (che viene distribuita) ed una privata 1- chi scrive cifra il documento con la sua chiave privata, il documento potrà poi essere letto solo da tutti i soggetti a cui ha distribuito la sua chiave pubblica. In tal modo i destinatari hanno la certezza che il documento proviene da chi scrive, e chi scrive ha la certezza che il documento può essere letto solo dai soggetti a cui ha fornito la sua chiave pubblica 2- se chi scrive ha interesse a comunicare il documento ad un solo soggetto, codificherà il documento con la chiave pubblica del destinatario e quindi solo il destinatario potrà decifrare il documento con la sua chiave privata. 3- Se, invece, chi scrive cifra il documento prima con la chiave pubblica del destinatario e poi lo cifra nuovamente con la sua chiave privata, il destinatario decifrerà il documento prima con la chiave pubblica del mittente ( ha così la certezza che il documento proviene dal tal soggetto, e poi lo decifrerà nuovamente con la sua chiave privata (solo lui potrà leggerlo sicurezza dell informazione al solo destinatario voluto) Con la duplice chiave asimmetrica il programma, per ragioni di praticità, non cifra tutto il messaggio ma genera un Hash code (riduce il documento) e poi lo cifra in senso stretto rendendolo illeggibile È necessario, ora, che qualcuno certifichi l appartenenza delle chiavi ai soggetti che ne divengono titolari, onde evitare che qualcun altro si faccia passare per loro sostituendo la loro identità o mediante la contraffazione delle chiavi. Tali chiavi devono essere certificate da appositi organismi scrupolosi e accreditati secondo questo procedimento: - tizio si procura un dispositivo di firma - certifica il dispositivo c/o un certificatore - crea il documento - ne estrae l Hash code - lo cifra con la sua chiave privata - lo spedisce al destinatario con il certificato rilasciato dal certificatore - il destinatario decifra con la chiave pubblica del mittente il documento

9 fino al 2002 la cifratura digitale era l unico strumento previsto dalla legge per la sottoscrizione di documenti informatici. Dal 1997 è stata ricompresa quale specie della più generale firma elettronica. Con questi sistemi però il destinatario di un documento avrà solo la certezza che tale documento è stato cifrato con la chiave di tizio ma non che tizio in persona lo abbia redatto Evoluzione normativa. Con la legge Bassanini del 1997 si è data rilevanza e validità a tutti gli effetti di legge di tutti gli atti a documenti formati da privati e PA con strumenti informatici. La legge rimanda poi ad altri specifici regolamenti il compito di formulare i criteri applicativi. Si fa riferimento al D.P.R. 513/1997 alle definizioni date a: - documento informatico: rappresentazione informatica di atti o fatti giuridicamente rilevanti - firma digitale: risultato di procedura informatica basata su chiavi asimmetriche a coppia per la sottoscrivere e rendere manifesta e verificare la provenienza di documenti informatici L art. 10 disponeva l equiparazione della firma digitale alla sottoscrizione autografa del documento Il D.P.R. 445/2000 è un testo unico che raggruppa tutte le norme in materia di firma digitale e di documento informatico. Tali norme restano in vigore fino al 2002/2003 quando il nostro legislatore ha dato esecuzione alla direttiva 1999/93/CE con cui la firma digitale diviene una SPECIE di firma elettronica e apportando alcune modificazioni in materia di efficacia dei documenti informatici e certificazione. CODICE DALL AMMINISTRAZIONE DIGITALE d.lgs. 7 Marzo 2005 N 82 I principi dettati dalla legge di semplificazione del 2001 sono così riassumibili: - rivedere la disciplina vigente al fine di garantire la più ampia disponibilità di servizi resi in via telematica e agevolarne l accesso a cittadini e imprese - prevedere la possibilità di attribuire al documento informatico contenuto nei sistemi informatici pubblici i caratteri di primarietà e originalità in sostituzione o in aggiunta a quelli non informatici obbligando le amministrazioni a garantirne esattezza, sicurezza e qualità del contenuto. - adeguare la normativa alle disposizioni comunitarie, per questo è stato redatto il CAD. per la prima volta in Italia si parla de materializzazione. Il CAD identifica 3 tipi di firma: 1- FIRMA ELETTRONICA (debole) è la firma elettronica semplice eseguita tramite PIN o password, ha scarsa sicurezza di integrità e provenienza del documento, qualificabile solo come metodo di autenticazione di dati e non di identità. Una non potrà mai essere ritenuta DOCUMENTO FIRMATO DIGITALMENTE e quindi non è equiparabile ad una scrittura privata. La loro valutazione in giudizio è secondo apprezzamento del giudice in relazione alle loro caratteristiche di qualità e sicurezza.

10 2- FIRMA ELETTRONICA QUALIFICATA è diversa dalla firma digitale anche se comunque basata su crittografia asimmetrica (anche se non citata espressamente dalla definizione). È necessario che la chiave privata sia: - riservata - non sia derivabile e sia protetta da contraffazioni - possa essere sufficientemente protetta dal titolare contro l uso da parte di terzi 3- FIRMA DIGITALE (sicura) uguale alla firma elettronica qualificata con l aggiunta di un necessario certificato qualificato. Tramite la certificazione di un ente terzo si garantisce la provenienza e l integrità del documento. Equivale a scrittura privata, valida fino a querela di falso ma più forte in quanto la firma digitale o elettronica qualificata presuppongono l inversione dell onere della prova in capo al soggetto a cui è contestato il documento, soggetto che deve non solo disconoscere il documento ma provarne anche la falsità. DISPOSITIVO DI FIRMA consiste in una smart card o token usb contenente la chiave privata che associata ad un software apposito genera la firma. Qualsiasi documento così sottoscritto prende l estensione convenzionale.p7m. recentemente però il CNIPA ha sottoscritto un accordo con la ADOBE riconoscendo al formato PDF la validità per la firma digitale. Nel sottoscrivere il documento, all utente, devono presentarsi senza ambiguità ed in modo chiaro i dati la cui firma si riferisce ed è richiesta la conferma della volontà di generare la firma. I CERTIFICATORI sono responsabili dell identificazione del soggetto che richiede il certificato e si distinguono in: - certificatori - sono coloro che prestano servizi di certificazione delle firme elettroniche o che forniscono altri servizi accessori a questi - certificatori qualificati- certificatori che rilasciano al pubblico certificati qualificati conformi ai requisiti indicati dal CAD e dalle regole tecniche - certificatori accreditati- conseguono il più alto livello in termini di qualità e sicurezza L attività di certificazione è libera e non necessita di alcuna autorizzazione preventiva, i certificatori devono dimostrare: - affidabilità organizzativa, tecnica e finanziaria - impiegare solo personale specializzato, esperto e competente per i servizi forniti ed in grado di rispettare le norme del CAD - utilizzare sistemi affidabili e prodotti di firma protetti da possibili alterazioni che garantiscano sicurezza tecnica e crittografica dei procedimenti conformemente ai criteri di sicurezza riconosciuti in ambito europeo ed internazionale. - Adottare adeguate misure anti contraffazione dei certificati

11 - I certificatori qualificati hanno l obbligo di comunicare l inizio delle attività (DIA) al dipartimento dell informazione e delle tecnologie della Presidenza del Consiglio dei Ministri - I certificatori accreditati devono presentare domanda presso il dipartimento dell informazione e delle tecnologie della Presidenza del Consiglio dei Ministri. Sono poi loro richieste numerose garanzie amministrative ed economiche in quanto è loro attribuita responsabilità (se non provano l assenza di colpa) dei danni cagionati a chi ha fatto ragionevolmente affidamento: o Sull esattezza delle informazioni contenute nel certificato alla data del rilascio o Sulla garanzia, alla data di rilascio, che il firmatario detenesse i dati per la certificazione della firma corrispondente al certificato o Il certificatore è responsabile anche per i danni a terzi causati dalla mancata registrazione della revoca o sospensione del certificato. I CERTIFICATI ELETTRONICI la loro presenza è indispensabile per garantire la corrispondenza tra la chiave pubblica ed il titolare della stessa. Contengono informazioni garantite circa la titolarità della chiave, si distinguono in certificati elettronici e qualificati a seconda delle qualità del certificatore e del contenuto stesso del certificato. - certificati qualificati- sono quelli più sicuri, su di essi è basata la firma elettronica qualificata e devono contenere: -indicazione che il certificato è qualificato - numero di serie del certificato - nome o denominazione del certificatore dello stato entro cui il certificatore è stabilito - nome, cognome e codice fiscale del titolare del certificato - dati per la verifica della firma corrispondenti ai dati per la creazione della stessa in possesso del titolare - indicazione dei termini iniziale e finale del periodo di validità del certificato - firma elettronica avanzata del certificatore che ah rilasciato il certificato - eventuali notizie facoltative quali poteri di rappresentanza, limi all uso del certificato ecc, tutti dati con mera funzione di notizia. La funzione dei certificatori è anche quella di dare trasparenza circa l individuazione del titolare del certificato provvedendo alla loro pubblicazione e provvedere alla loro eventuale revoca o sospensione e garantire per almeno 10 anni i servizi di elencazione di tali certificati. La revoca può avvenire su richiesta di parte, di terzo interessato. Per il CAD la firma elettronica basata su certificato scaduto, revocato o sospeso equivale a mancata sottoscrizione.. revoca che è efficace mediante pubblicazione in un elenco di certificati revocati ed efficace dal momento della stessa pubblicazione.

12 Validazione temporale: è un0evidenza informatica che va apposta al documento e che consente di opporre al terzo date, orari relativi alla creazione del documento e la validità. È compito del certificatore apporle tramite proprie chiavi private. IL DOCUMENTO INFORMATICO Il documento in epoca antica non era utilizzato in quanto è necessario saper leggere e scrivere per comprenderne il significato, solo col tempo ha assunto importanza diventando res signata ossia qualcosa di materiale messo per iscritto. Con l introduzione dell elettronica la de materializzazione si è posta in contrasto proprio con il concetto di res signata. La 1^ definizione di documento informatico nel nostro ordinamento avviene con la legge 241 del 1990 e poi con l art. 491bis cp. In merito a falsità in atti. Entrambe le definizioni son però ancora troppo ampie e distaccate dalla volontà dei soggetti. Con il d.lgs. 39/1993 si riconoscono i documenti informatici solo relativamente agli atti della PA disposti mediante sistemi automatizzati, lo strumento di ICT è quindi mezzo di produzione del documento ma documento resta il supporto cartaceo prodotto e firmato e non il file elettronico che risiede nel PC. Nel 1994 si modifica l art cc. Concedendo la registrazione delle scritture contabili con strumenti informatici se fondate su supporti cartacei. L ordinamento cerca di dare una definizione di documento informatico ma non riuscendo a darne una definizione unitaria. Si è poi definito che è possibile fare a meno dell originale cartaceo facendo però riferimento a strumenti meccanografici che sono finalizzati alla produzione di un documento cartaceo, ancora una volta il documento informatico in senso stretto non ha alcuna rilevanza. Sempre nel 1994 si da rilevanza giuridica alle scritture contabili informatiche tenute mediante evidenze informatiche (che le certificano). Il documento informatico fa fede ma ciò è valido per la sola contabilità pubblica. Con il 1995 il documento informatico assume ruolo di rilevanza e validità assoluta per l iscrizione nel registro delle imprese che può avvenire validamente unicamente mediante mezzi di ICT. Il documento informatico fa prova ma solo per il limitato ambito dell iscrizione al registro delle imprese. Con il D.P.R. 445 ed il CAD il documento informatico viene definito come la rappresentazione informatica di atti o fatti giuridicamente rilevanti, non solo relativamente alla PA ma anche ai privati cittadini, non solo la formazione ma anche l esibizione del documento può essere fatta in modo informatico. Il documento informatico acquista quindi piena cittadinanza nel nostro ordinamento. Il documento informatico fa piena prova fino a che non viene disconosciuto dal soggetto contro cui è opposto. Ulteriore problema è la paternità del documento elettronico. Una volta stampato deve poi essere riconducibile al soggetto che lo ha creato. Il documento informatico avrà effetti giuridici solo con la sovrapposizione della disciplina della firma digitale in senso stretto con la l.513 Solo con le modifiche apportate al CAD il documento informatico sottoscritto con firma digitale sicura ha pieno valore legale. La disciplina del CAD si scontra con la disciplina codicistica della prova in sede di giudizio: Il documento sottoscritto con firma digitale sicura fa fede fino a prova contraria = scrittura privata.

13 Il documento sottoscritto con firma digitale sicura e autenticata da pubblico ufficiale o notaio ha pieno valore legale fino a querela di falso = scrittura privata autenticata (autentica relativamente all identità del sottoscrittore) Il problema basilare è fondato sulla difficoltà ad attribuire ad una sequenza di bit lo stesso valore del documento stampato. La caratteristica del file è che non è possibile definire in modo univoco un originale del file, non è possibile stabilire dove il supporto sia residente (ad esempio concludo un contratto telematico stando a Bergamo ma appoggiandomi ad un server di Mosca, dove è stato concluso il contratto??). Il documento de materializzato è anche facilmente duplicabile senza la possibilità di distinguere la copia dall originale facendo venir meno le garanzie di una serie di negozi giuridici basati sul supporto materiale originale (titoli di credito, procure, contratti ecc.). La copia è una copia esatta del contenuto del documento. Non sussiste alcun problema tra originale cartaceo e copia informatica e viceversa. Il problema si pone tra originale informatico e copia informatica, per queste ultime è necessaria l apposizione di una evidenza informatica che indichi che si tratta di una copia e non di un originale. IL DOCUMENTO INFORMATICO NELLA PUBBLICA AMMINISTRAZIONE Documento elettronico e firma elettronica nella pubblica amministrazione ricevono una specifica disciplina mentre nei rapporti tra privati hanno preso piede in modo molto limitato. Tramite gli strumenti di ICT nella PA il documento è costituito dallo stesso documento elettronico, ciò accade nel momento in cui ci si è resi conto dell avvenuta de materializzazione dei documenti, la cui disciplina definitiva è dettata dal CAD sia per quanto riguarda la formazione che per la conservazione del documento stesso (anche documenti formati in modo cartaceo possono poi essere trasformati in elettronici con valore di originale. L ordinamento dispone le regole per tale trasformazione con un attestazione di conformità all originale cartaceo determinando così il valore di originale elettronico. L utilità è oltre che di facilità di consultazione, anche di tipo economico per le ragioni di minor spazio per l archiviazione. ATTO AMMINISTRATIVO: è la manifestazione di volontà, scienza o giudizio, posto in essere da un organo appartenente alla PA nell esercizio di un attività amministrativa. - di scienza è un atto di nascita (la PA conosce e certifica quel fatto) - di giudizio è il titolo di laurea conseguito mediante esame pubblico Non sono quindi atti amministrativi una sentenza o una legge, inoltre, oltre ad essere posto in essere da un organo della PA (es. sindaco, prefetto ecc.) deve anche essere compiuto nell esercizio delle attività amministrative (il contratto di fornitura dell energia elettrica di un comune è atto contrattuale privatistico e non amministrativo). Secondo il CAD fanno capo alla PA anche documenti rappresentativi delle volontà privatistiche (il nostro contratto di fornitura elettrica di un comune), anche atti privatistici finalizzati ad attività amministrativa sono per il CAD investiti dalla sua disciplina.

14 Nasce poi la categoria dei LOG, qualsiasi accesso ad un programma informatico, DB, WF ecc. genera un documento che ne registra l accesso. Questi log, laddove corrispondano ad un operazione compiuta da un organo della PA relativa ad atti amministrativi o privatistici finalizzati ad attività amministrativa, consistono in un atto amministrativo. Sui Log la stessa PA può svolgere analisi ( analizzare il carico di lavoro degli operatori ad esempio), è un operazione informatica che assume rilievo amministrativo. Abbiamo quindi: - atti amministrativi - atti privatistici finalizzati ad attività amministrativa - LOG. DOCUMENTO AMMINISTRATIVO: Il documento amministrativo deve rispettare una certa forma, avere una serie di timbri e bolli e la sottoscrizione del soggetto preposto. Si pone quindi il problema dell apposizione della firma elettronica sul documento, sappiamo di avere tre tipi di firma: - debole - qualificata - sicura e la necessità di avere un certificatore di queste firme. Il CAD in merito alla sottoscrizione informatica della PA da tre possibilità: 1- La PA si fa certificatrice di se stessa ma solo per alcune categorie di rapporti e di interlocutori purché possa disporre di strumenti tecnici di un certo livello individuati da un decreto delle Presidenza del Consiglio dei Ministri 2- Per tutti gli altri atti, la PA, deve rivolgersi ad un certificatore accreditato 3- Per gli atti esclusivamente interni ogni PA può avvalersi di un evidenza informatica che essa stessa ritiene sufficientemente idonea Tutte queste procedure riguardano atti che dalla PA vanno verso l esterno. Per il percorso inverso, per un certo periodo, tutti gli atti presentati alla PA potevano essere autenticati dal funzionario della PA che riceveva tali atti previa presentazione della carta di identità del privato. Con la disciplina del CAD, il privato deve presentare un documento informatico con firma digitale qualificata ma deve poi essere autenticata dal funzionario della PA che deve verificare il certificato. GLI STRUMENTI SOFTWARE La scelta di un programma o di un hardware è un atto amministrativo al quale conseguirà un contratto di acquisto. Il soggetto pubblico deve compiere questa scelta tra: - PROGRAMMI OPEN SOURCE ( l utente ne conosce sia le applicazioni sia il programma sorgente) - PROGRAMMI PROPRIETARI (l utente conosce le applicazioni ma non il programma sorgente) Parlando di software facciamo riferimento al programma sorgente, ossia l insieme di istruzioni primarie che fanno girare le applicazioni OPEN SOURCE sono programmi gratuiti, personalizzabili attraverso il programma sorgente ma l utilizzatore si obbliga con il produttore di comunicargli tutte le personalizzazioni da esso fatte ala fine di implementare le funzionalità del

15 programma. La personalizzazione permette all utilizzatore di conoscere e definire esso stesso il livello di sicurezza delle informazioni ma richiede conoscenze informatiche di rilievo PROPRIETARI sono programmi costosi, non personalizzabili, coperti da assistenza tecnica in caso di malfunzionamento. L utente non può personalizzare il livello di sicurezza e conoscerne il livello con certezza. Il governo tramite una direttiva ha disposto che la PA nella scelta di un programma (atto amministrativo) debba orientarsi verso un software open source dovendo effettuare una comparazione tra software open source e proprietario ma prevedendo che sei contratti di acquisto debba essere previsto espressamente che la PA possa riutilizzare il programma (cederlo liberamente ad altro comune ad esempio) e che tale programma garantisca ogni forma di interoperabilità. Ciò favorisce evidentemente l uso di programmi open source. IL PROTOCOLLO INFORMATICO Altra rilevante applicazione di strumenti di ICT nella PA è il protocollo elettronico. Innanzitutto il protocollo è un sistema per cui tutti i documenti in entrata e uscita dalla PA siano registrati e tracciabili al fine di garantire tracciabilità e trasparenza amministrativa potendo individuare tutti i movimenti del documento tramite l attribuzione di un numero progressivo ed una data. Attraverso il CAD si sono introdotte disposizioni per il protocollo informatico. Tutte le PA avrebbero dovuto, entro il 2004, dotarsi di un protocollo informatico ma ad oggi il numero è ancora limitato. Il protocollo avviene su due livelli: 1- registro di protocollo: ogni documento in entrata e uscita dalla PA deve essere identificato attraverso l attribuzione di un numero progressivo accompagnato da data, ora di entrata o uscita, riferimento del mittente esterno o dell ufficio della PA da cui provengono, indicazione dell oggetto del documento e, se informatico, deve essere associata l impronta informatica (hash code) del documento. - deve essere redatta una stampa cartacea o un backup del registro giornaliero su supporto informatico non modificabile (es. cd rom non riscrivibile). - Data e ora devono essere apposte dal sistema stesso in modo automatico e non modificabile. - Tutti gli altri attributi devono essere immodificabili una volta apposti. 2- segnatura: consiste nell indicazione di una serie di dati ulteriori al protocollo, identificativi: - del settore organizzativo che ha ricevuto o inviato il documento - della possibile allocazione del documento deve essere contestuale al protocollo, automatica e immodificabile. Le PA con la segnatura indicano tutte le informazioni utili all esercizio delle attività che le competono. Il CAD indica disposizioni di carattere organizzativo per: razionalizzare le operazioni e garantire trasparenza: - individuare un responsabile del protocollo - redigere un manuale per il protocollo e segnatura da rendere disponibile al pubblico Trasparenza, sicurezza e ordine sono i risultati che un protocollo informatico deve garantire. INTEROPERABILITA I sistemi di protocollazione delle varie PA devono poter colloquiare tra loro. Non tutte le PA hanno risorse economiche, tecniche e umane per dotarsi di un sistema di protocollo informatico, questo problema è alla base della scarsa informatizzazione dei protocolli. A questo problema si è ovviato con il sistema ASP (application service provider), un sistema basato su un server a cui le PA possono gratuitamente abbonarsi e ottenere un protocollo in tempo reale dei documenti. Con ciò si è risolto il

16 problema dei costi per le piccole PA e dell interoperabilità in quanto il sistema è unico. Il sistema provvede anche alla produzione del registro giornaliero di protocollo previsto dalla legge. Il programma utilizzato sul sistema ASP è il SIGED formato da 2 moduli: - RE. PRO. registro di protocollo - GE.DOC. gestione documentale rappresenta un passo verso la creazione di un Work Flow di tutti gli atti della PA. POSTA ELETTRONICA CERTIFICATA PEC DISCIPLINATA dal DPR 68 del 11/02/2005. È un sistema di posta elettronica nel quale è fornita al mittente una documentazione elettronica attestante l invio (ricevuta di accettazione) e la consegna (ricevuta di avvenuta consegna) di documenti informatici. Valida per tutte le comunicazioni ma non applicabile al: - processo civile, penale, amministrativo, tributario Non investe la fede pubblica relativa al documento informatico ma solo relativamente alla sua movimentazione. Perché tutto il sistema Pec funzioni è necessaria la presenza di un gestore di posta elettronica certificata. Chiunque può svolgere tale attività, non è necessario alcun accreditamento ma il soggetto deve avere: - natura di società di capitali - cap. sociale non inferiore a ,00 - requisiti di onorabilità richiesti per l esercizio di attività bancaria - (requisiti sopra esposti uguali all esercizio di attività di certificazione) - Certificazione ISO9000 entro 12 mesi - Autorizzazione del CNIPA SOGGETTI COINVOLTI: - mittente - destinatario - gestore pec (mittente) - gestore pec (destinatario) VALIDITA Il privato deve dichiarare espressamente il proprio indirizzo pec attraverso un documento informatico con firma digitale autenticata eleggendo il proprio domicilio c/o quell indirizzo pec. I gestori del servizio inseriscono gli indirizzi certificati in un apposito registro e fanno circolare il messaggio con la certificazione BUSTA DI TRASPORTO Consiste nel documento informatico contenente il messaggio associato alla firma digitale del gestore ed alla marcatura temporale da esso apposta. Garantisce integrità e riservatezza del messaggio. Per gli schemi tipici dei processi tra sistemi di posta elettronica vedi il libro.

17 DIRITTI DELLA PERSONALITA Sono oggetto specifico della tutela mediante strumenti di ICT e sono relativi anche a posizioni giuridiche soggettive da tutelare nel cd mondo virtuale. La tutela di tali diritti opera sia sul piano della tutela morale sia sul piano patrimoniale. Affinché tale duplice tutela si realizzi, è necessaria la presenza di alcune condizioni. Sul piano morale la tutela opera sia in merito alla percezione che un soggetto ha di se (onore) sia in merito alla percezione che la collettività ha del soggetto (reputazione), tutele che a livello penale avvengono mediante gli artt. 594 e 595 cp. In merito all onore (594) e alla reputazione (595) agiscono le previsioni di reato di: - INGIURIA (offesa dell onore o del decoro indirizzata ad una persona presente (via diretta) anche se mediante comunicazione scritta, disegno, telefonica o altro (via speciale)) - DIFFAMAZIONE (al di fuori dei casi di ingiuria, offesa alla reputazione non in presenza dell interessato) Si può compiere ingiuria anche mediante strumenti di comunicazione. Tali norme tutelano il diritto dal punto di vista morale. In merito alla tutela patrimoniale l art cc da una definizione di danno ingiusto quale danno patrimoniale. Non essendo tali reati di tipo patrimoniali non sarebbero risarcibili. Con l art si introduce il concetto di danno non patrimoniale riportando alla disciplina del 2049 anche la tutela dei diritti della personalità sotto il profilo patrimoniale con il DANNO MORALE. Verso la fine degli anni 80 la corte costituzionale ha pi definito il DANNO BIOLOGICO. Ma è con una sentenza successiva della Cassazione che si amplia il danno biologico tanto da disporre che il tenore del 2049 vada letto oltre il contenuto del in definitiva qualsiasi situazione dannosa dolosa o colposa risulta risarcibile. Il danneggiato non deve provare l entità del danno ma solo la situazione dannosa verificatasi. DIRITTO DI CRONACA Il contemperamento tra tutela del diritto di cronaca e diritti della personalità ha trovato una prima disciplina con un intervento della Cassazione che ha stabilito un codice del cronista stabilendo 3 punti fondamentali: - interesse pubblico della notizia - verità storica della notizia (non importa che il fatto sia vero, il cronista deve però diligentemente verificato le sue fonti si parla di verità in buona fede) - continenza espressiva (l esposizione dei fatti non deve essere di persè offensiva) INGIURIA E DIFFAMAZIONE CON STRUMENTI DI ICT Il reato di ingiuria via internet trova applicazione in via speciale mentre il reato di diffamazione trova applicazione già sulla base della disciplina generale ma sempre che siano stati superati i limiti del diritto di cronaca. Dobbiamo però anche tener conto del diritto di critica, riconosciuto a tutti i cittadini a prescindere dalla qualifica di giornalista e viene ad assumere rilevanza in merito ai cd BLOG. In merito alla responsabilità bisogna definire esattamente la posizione del provider: Se il provider si limita a fornire un supporto di libero accesso ad internet (BLOG NON MODERATO) il provider non sarà responsabile del contenuto dei messaggi pubblicati, la responsabilità è del solo utente. Se il provider ha un sistema di verifica dell accesso degli utenti (BLOG MODERATO)e verifica le comunicazioni prima della loro pubblicazione è responsabile in solido con l utente che ha pubblicato il messaggio. In questi casi opera solo la responsabilità civile in quanto quella penale è relativa alla sola disciplina del diritto di cronaca (stampa) e quindi non applicabile in via analogica.

18 DIRITTO AL NOME, PSEUDONIMO, PERSONALITA Art. 5 cc e ss. Sono tutelati tramite gli istituti della rivendica, tutela inibitoria verso terzi, fino alla tutela risarcitoria patrimoniale. La giurisprudenza ha tutelato il nome quale strumenti di tutela dell immagine sociale che un soggetto possiede. Il risarcimento previsto dall art.7 cc non è più meramente simbolico ma concreto (corrisposto sia per i mancati guadagni sia quale corrispettivo per il lavoro svolto dal soggetto al fine di crearsi nel tempo un immagine di affidabilità). Il diritto al nome è assoluto ma si relativizza nei confronti di altri soggetti omonimi (i vari Mario Rossi). Come il nome è tutelato lo pseudonimo che identifica una persona in un certo ambito sociale dal momento in cui assume la stessa importanza del nome. In merito ad internet il problema si pone rispetto alla tutelabilità del nick name DOMAIN NAME I problemi in questa materia si sono evoluti in ambito giurisprudenziale e poi definiti con la legislazione della proprietà industriale in quanto gran parte della disciplina dei diritti del nome è relativa alle regole sulla proprietà intellettuale del diritto industriale e dei diritti d autore. Nel codice civile gli artt e ss disciplinano il diritto d autore e le regole sul marchio per cui chi lo registra ha diritto di utilizzo in via esclusiva. Il marchio è un segno distintivo di un prodotto o gruppo di prodotti e può consistere in un segno grafico, immagine, musica, una o più parole ecc. ed è idoneo a distinguere prodotti o servizi e la legge ne riconosce l utilizzo in via esclusiva impedendo ad altri di utilizzare un marchi identico o simile tale da ingenerare confusione tra i prodotti del titolare del marchio e degli altri soggetti. Esiste poi la protezione estesa che fa riferimento al marchio parassita (utilizzo di marchi più o meno simili cercando di sfruttare la posizione di prestigio di un marchio già affermato es: fast food Mc dowell con allestimenti simili a quelli di Mc Donald o che possa comunque creare un pregiudizio al marchio affermato es. produzione di coke da caffè simili a Bialetti ma di qualità scadente). Il marchio per essere tutelato deve essere registrato c/o appositi uffici e deve presentare certi requisiti: - NOVITA (il marchio non deve entrare in conflitto con altri marchi già registrati) - ORIGINALITA (non deve essere generico non registrabile il marchio la scarpa, deve avere capacità distintiva) - LICEITA E VERITA (non contrario a norme di ordine pubblico e buon costume, e deve permettere al pubblico di individuare informazioni sul prodotto o servizi offerti) - NON VIOLARE ALTRI DIRITTI DA AUTORE L ambito di protezione del marchio p limitato all ambito nazionale, all ambito CE o in funzione di accordi internazionali tra stati. I MARCHI DI FATTO (PRE USO) L ART CC disciplina i marchi non registrati ma utilizzati di fatto, qualora un terzo registri lo stesso marchio, se il primo soggetto prova di averlo utilizzato prima della registrazione il terzo non potrà far valere ad esso l esercizio in esclusiva, il primo potrà anche impedire ad altri l utilizzo di quel marchio nel suo ambito di utilizzo. Di questo istituto si avvalgono la DITTA (il nome sotto il quale agisce un attività di impresa) e l INSEGNA( il nome sotto cui agisce un determinato imprenditore) anche se ditta e insegna hanno una protezione territoriale più limitata.

19 Tutta la disciplina dei domain name, in principio, era disciplinata dalle norme sul marchio. Il domain name è il nome con cui un fornitore di servizi o prodotti infirmatici individua se stesso sul Web. (libero, tiscali ecc.) corrisponde ad 4 triplette di numeri, il nome è sovrapposto a questi numeri per una più facile identificazione del soggetto. Il domain name si scompone in: - TOP LEVEL DOMAIN NAME (.IT.ORG. NET ecc. - SECOND LEVEL DOMAIN NAME (unibg, libero,ecc) si identifica un soggetto entro un top level ed entro quel top level non ci possono essere più second level domain name uguali, sia per ragioni tecniche che per ragioni di identificazione dei soggetti. Ciò avviene tramite un registrazione, mancava però un autorità di registrazione che certificasse la registrazione come quella prevista dal registro dei marchi, ci si regolava cos tramite la disciplina dei marchi di fatto. A tale autorità si è giunti solo con il tempo, a causa degli interessi commerciali sottostanti ai SLDN. Attraverso il codice della proprietà industriale si sono identificati dei soggetti (attraverso il CNIPA) c/o cui è possibile registrare i domini, soggetti che hanno l obbligo di verificare la non sovrapponibilità di più domain name, obbligo che non deriva direttamente da previsione di legge ma dalla possibilità di richiedere i danni al domain register. In principio la giurisprudenza guardava al problema del domain name non come ad un problema di diritto della personalità ma come ad un mero problema di elenco telefonico esistevano più ario rossi, è poi la combinazione delle 4 triplette di numeri che identificavano il soggetto. Così capitava che apparissero più SLDN uguali ma riferiti a soggetti diversi e solo uno si rendesse accessibile in quanto più rapidamente raggiunto dal browser. Solo in seguito la malcontento ed ai risvolti economici che si iniziò a ritenere il domain name un segno distintivo della personalità. La tutela che gli viene riconosciuta come per il marchio avviene tramite le azioni di rivendica, tutela inibitoria e cautelare in attesa di giudizio. PRIVACY Il concetto di privacy ha subito una profonda modificazione, originariamente consisteva nel cd diritto ad essere lasciato solo )nessuna introduzione nella vita privata di un soggetto). Con l introduzione degli strumenti di ICT il suo concetto si è capovolto ed è diventato il diritto di controllare da parte dell interessato, l uso che vene fatto dei propri dati da parte di terzi. Ci son soggetti che dispongono di una serie di dati personali, la banca conosce le mie fonti di reddito, tramite il bancomat conosce come spendo il mio denaro ecc, può così creare un profilo che può interessare ad altri soggetti. La possibilità di raccogliere ed elaborare teli informazioni consente alle imprese di organizzare meglio la proprie strategie d vendita, informazioni che a volte posso anche non sapere di fornire che fornisco implicitamente con atti quotidiani attraverso le cd tracce elettroniche Il problema della riservatezza è quindi oggi il problema relativo al potere di controllo sull utilizzo che terzi possono compiere di dati a me relativi che un altro soggetto può cedere a terzi anche monetizzandoli. Vi sono poi una serie di dati che lasciamo in giorno inconsapevolmente contenuti in: - script eseguibili - cookies - connessioni ipertestuali - browser chattering

20 - posta elettronica - dati sul traffico telefonico BROWSER CHATTERING Consiste in una serie di informazioni che, connettendosi ad un URL, i computer collegati si scambiano per velocizzare le comunicazioni tra loro, informazioni riguardanti i sistemi informatici che dovrebbero essere cancellate al termine delle comunicazioni, informazioni capaci di carpire indirizzi ed altri dati tecnici che possono essere utilizzate ad esempio per inviare spam. SCRIPT ESEGUIBILI Sono programmi finalizzati sempre a velocizzare le comunicazioni che si installano nei computer collegati ad un URL, spesso utilizzati per riconoscere l utente collegato. Lo stesso accade con i collegamenti ipertestuali, le pagine web visualizzate potrebbero risiedere su più server, ogni server colloquia con il personal collegato aumentando così la diffusione delle informazioni relative al computer collegato. Lo stesso dicasi dei COOKIES. Tanto più questi dati sono elaborabili, tanto più è grave la violazione della riservatezza in quanto permettono la creazione di profili vendibili a terzi. La stessa posta elettronica è un mezzo di diffusione di dati personali, anch essa è intercettabile e, a differenza della posta tradizionale, non ci accorgiamo se qualcun altro l ha intercettata e letta esponendoci al rischio di permettere ad altri l accesso a tutti gli indirizzi con cui normalmente intratteniamo comunicazioni. Per questo motivo la legge vieta la conservazione dei dati sulle conversazioni elettroniche oltre un certo lasso di tempo cercando di limitare la possibilità di un loro uso illecito. Tramite gli strumenti di ICT è infatti possibile effettuare un vastissimo controllo delle comunicazioni ledendone la riservatezza. Il D.P.R. 675/1996 è stato il decreto sulla PRIVACY, poi sostituito dal d.l. 196/2003 che ha disciplinato in modo specifico il trattamento dei dati personali con strumenti di ICT ed è fondato su 3 principi: - NECESSITA (chi esercita il trattamento dei dati è tenuto a richiedere solo i dati personali strettamente necessari all erogazione del servizio per cui tali dati vengono richiesti) - PERTINENZA (i dati necessari saranno individuati solo tra quelli pertinenti al servizio per servizi medici non mi potrà essere richiesto se posseggo un abbonamento a Sky) - NON ECCEDENZA ( i dati richiesti non devono eccedere le finalità previste per il trattamento se sono contattato per un sondaggio sul mio consumo di pasta non mi potrà essere richiesto anche quanta verdura consumo) Una distinzione netta sussiste tra dati personali e dati sensibili: - DATI PERSONALI ( sono tutti quei dati riferibili in modo generico ad un soggetto nome cognome, indirizzo, numero telefonico ecc.)

La disciplina della firma digitale

La disciplina della firma digitale La disciplina della firma digitale La «firma digitale» è un software, cioè un programma informatico che permette al suo titolare di firmare dei documenti informatici (files) ed, in questo modo, attribuire

Dettagli

Il documento informatico: sottoscrizione e conservazione

Il documento informatico: sottoscrizione e conservazione Il documento informatico: sottoscrizione e conservazione Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www. studiolegalefinocchiaro.it 1 Il quadro normativo Percorso lungo e complesso: normativa

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

La scrittura privata fa piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi l ha scritta

La scrittura privata fa piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi l ha scritta La firma digitale, nel mondo informatico, sostituisce la FIRMA AUTOGRAFA CARATTERISTICA della firma autografa è che essa è ricollegabile in maniera UNIVOCA al soggetto che l ha apposta, essendo quasi impossibile

Dettagli

LA FIRMA DIGITALE E LA POSTA ELETTRONICA CERTIFICATA Dario Obizzi

LA FIRMA DIGITALE E LA POSTA ELETTRONICA CERTIFICATA Dario Obizzi LA FIRMA DIGITALE E LA POSTA ELETTRONICA CERTIFICATA Dario Obizzi Premessa L utilizzo sempre più diffuso delle nuove tecnologie e quindi di elaboratori e di sistemi informatici e telematici ha creato profondi,

Dettagli

AWN ArchiWorld Network * * * * * FD Firma Digitale PEC Posta Elettronica Certificata CARATTERISTICHE E FUNZIONALITÀ

AWN ArchiWorld Network * * * * * FD Firma Digitale PEC Posta Elettronica Certificata CARATTERISTICHE E FUNZIONALITÀ Pag. 1 / 9 * * * * * FD Firma Digitale PEC Posta Elettronica Certificata Roma, rev. 1 13 marzo 2008 INDICE 1. FD > Caratteristiche...2 1.1 Note generali...2 1.2 La normativa di riferimento...2 2. FD >

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 La Firma Digitale e la Posta Elettronica Certificata Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 INNOVAZIONE DELLA P.A. Quadro normativo Il Codice dell Amministrazione

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 LA FIRMA DIGITALE Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 COPYRIGHT NOTES: I contenuti del sito codice di script, grafica, testi, tabelle,

Dettagli

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011 Posta Elettronica Certificata e Firma Digitale CST Monterraneo, 9 Febbraio 2011 Agenda Posta Elettronica Certificata Cos è Riferimenti normativi Soggetti Flusso dei messaggi Vantaggi PEC nella Pubblica

Dettagli

Seminario IL NUOVO CODICE DELL AMMINISTRAZIONE DIGITALE. Documenti informatici e trasmissioni telematiche. Aspetti giuridici e soluzioni applicative

Seminario IL NUOVO CODICE DELL AMMINISTRAZIONE DIGITALE. Documenti informatici e trasmissioni telematiche. Aspetti giuridici e soluzioni applicative 1 Seminario IL NUOVO CODICE DELL AMMINISTRAZIONE DIGITALE Documenti informatici e trasmissioni telematiche Aspetti giuridici e soluzioni applicative Regione Toscana Mini Auditorium Via Val di Pesa, 3 (Via

Dettagli

PROVINCIA DI COSENZA DISPOSIZIONI ATTUATIVE PER LA DISCIPLINA DELL ALBO PRETORIO ON-LINE

PROVINCIA DI COSENZA DISPOSIZIONI ATTUATIVE PER LA DISCIPLINA DELL ALBO PRETORIO ON-LINE PROVINCIA DI COSENZA DISPOSIZIONI ATTUATIVE PER LA DISCIPLINA DELL ALBO PRETORIO ON-LINE INDICE GENERALE Art. 1 - Oggetto Art. 2 - Istituzione dell Albo Pretorio on-line Art. 3 - Finalità della pubblicazione

Dettagli

La firma digitale. Come firmare i documenti informatici MANUALE

La firma digitale. Come firmare i documenti informatici MANUALE Come firmare i documenti informatici MANUALE Sommario Premessa Questo breve manuale intende diffondere al personale e a tutti gli utenti della CCIAA l utilizzo PREMESSA - Le firme elettroniche degli strumenti

Dettagli

AZIENDA PUBBLICA DI SERVIZI ALLA PERSONA SOLIDARIETA - MONS. D. CADORE. Allegato allo schema di convenzione per la gestione del

AZIENDA PUBBLICA DI SERVIZI ALLA PERSONA SOLIDARIETA - MONS. D. CADORE. Allegato allo schema di convenzione per la gestione del AZIENDA PUBBLICA DI SERVIZI ALLA PERSONA SOLIDARIETA - MONS. D. CADORE ALLEGATO A) ALLA DELIBERAZIONE C.D.A N. 10 IN DATA 15.04.2016 Allegato allo schema di convenzione per la gestione del Servizio di

Dettagli

DIRETTIVE CONCERNENTI L UTILIZZO DELLA POSTA ELETTRONICA E DELLA POSTA ELETTRONICA CERTIFICATA DA PARTE DELL AMMINISTRAZIONE PROVINCIALE.

DIRETTIVE CONCERNENTI L UTILIZZO DELLA POSTA ELETTRONICA E DELLA POSTA ELETTRONICA CERTIFICATA DA PARTE DELL AMMINISTRAZIONE PROVINCIALE. Allegato A) DIRETTIVE CONCERNENTI L UTILIZZO DELLA POSTA ELETTRONICA E DELLA POSTA ELETTRONICA CERTIFICATA DA PARTE DELL AMMINISTRAZIONE PROVINCIALE. 1. LA POSTA ELETTRONICA TRADIZIONALE E LA POSTA ELETTRONICA

Dettagli

DOCUMENTI INFORMATICI CONSERVAZIONE e RIPRODUZIONE ai FINI degli OBBLIGHI FISCALI

DOCUMENTI INFORMATICI CONSERVAZIONE e RIPRODUZIONE ai FINI degli OBBLIGHI FISCALI Circolare informativa per la clientela Settembre Nr. 2 DOCUMENTI INFORMATICI CONSERVAZIONE e RIPRODUZIONE ai FINI degli OBBLIGHI FISCALI In questa Circolare 1. Codice dell amministrazione digitale 2. Modifiche

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Firme elettroniche e documenti informatici

Firme elettroniche e documenti informatici Firme elettroniche e documenti informatici Concetti di base Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Il concetto di documento L ordinamento giuridico italiano

Dettagli

La fattura elettronica

La fattura elettronica La fattura elettronica L. 69 del 2009 art. 32 Eliminazione degli sprechi relativi al mantenimento di documenti in forma cartacea Dal 1 gennaio 2010 Pubblicazione sui siti web con effetti legali..salvo

Dettagli

Normativa di riferimento

Normativa di riferimento Normativa di riferimento 1 Evoluzione della normativa Nel Art. CP 491-bis doc. informatico del C.P. =supporto L. contenente 547 una «res» come 23/12/1993 il documento L 547 23/12/1993 Legge semplificazione

Dettagli

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY LegalCert Family: soluzioni per la firma digitale LegalCert FAMILY FIRMA DIGITALE E SICUREZZA L innovazione al servizio delle informazioni. Autentiche, integre, sicure. E con valore legale. LegalCert Family:

Dettagli

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI REGOLAMENTO PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI Approvato con deliberazione n. 463 del 10.08.2015

Dettagli

(estratto da) 3. Firma digitale, posta elettronica certificata e dematerializzazione Daniela Redolfi

(estratto da) 3. Firma digitale, posta elettronica certificata e dematerializzazione Daniela Redolfi (estratto da) 3. Firma digitale, posta elettronica certificata e dematerializzazione Daniela Redolfi (...) 3.2 Elementi della tecnologia e aspetti legali Il documento cartaceo sottoscritto possiede alcuni

Dettagli

Regole tecniche su firma, identità digitali e banche dati. Stefania Pallottini Formez 17 maggio 2012

Regole tecniche su firma, identità digitali e banche dati. Stefania Pallottini Formez 17 maggio 2012 Regole tecniche su firma, identità digitali e banche dati Stefania Pallottini Formez 17 maggio 2012 Il Codice dell Amministrazione digitale: scopi Strumento normativo concepito per trasformare le potenzialità

Dettagli

Intervento Inforav rinnovamento modernizzazione maggiore effettività cogenza

Intervento Inforav rinnovamento modernizzazione maggiore effettività cogenza Intervento Inforav Il 25 gennaio 2011 è entrato in vigore il decreto legislativo n. 235 del 2010 che, in attuazione della delega contenuta nella legge n. 69 del 2009, ha profondamente modificato e innovato

Dettagli

RIASSUNTO DEL CONVEGNO SULLA POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE TRIESTE 3 FEBBRAIO 2011. a cura dell Avv.

RIASSUNTO DEL CONVEGNO SULLA POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE TRIESTE 3 FEBBRAIO 2011. a cura dell Avv. RIASSUNTO DEL CONVEGNO SULLA POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE TRIESTE 3 FEBBRAIO 2011 a cura dell Avv. Stefano Corsini PEC è l acronimo di Posta Elettronica Certificata. E un sistema che

Dettagli

Il Nuovo Codice dell Amministrazione Digitale: opportunità per i cittadini, adempimenti per le amministrazioni Napoli, 28 aprile 2011

Il Nuovo Codice dell Amministrazione Digitale: opportunità per i cittadini, adempimenti per le amministrazioni Napoli, 28 aprile 2011 Il Nuovo Codice dell Amministrazione Digitale: opportunità per i cittadini, adempimenti per le amministrazioni Napoli, 28 aprile 2011 IL DOCUMENTO INFORMATICO E LA SUA GESTIONE Enrica Massella Ducci Teri

Dettagli

L'ARCHIVIO DIGITALE Documento Elettronico e Firma Digitale

L'ARCHIVIO DIGITALE Documento Elettronico e Firma Digitale L'ARCHIVIO DIGITALE Documento Elettronico e Firma Digitale Docente: http:// massimo@massimofarina.it 1 Documento Elettronico & Firma Digitale La forma elettronica Forma libera e Forma vincolata Firma elettronica

Dettagli

http://tlc.diee.unica.it/

http://tlc.diee.unica.it/ A.A. 2014/15 Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Nell ambito del Corso di Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina

Dettagli

Documento informatico e firme elettroniche

Documento informatico e firme elettroniche Documento informatico e firme elettroniche Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le firme elettroniche Il documento

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015 Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire

Dettagli

L ufficio senza carta: ora si può

L ufficio senza carta: ora si può Organizzazione L ufficio senza carta: ora si può Renata Bortolin Negli ultimi anni, abbiamo assistito al susseguirsi di annunci di leggi che semplificano i procedimenti amministrativi, fiscali e tributari

Dettagli

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI INDICE-SOMMARIO Introduzione... 1 Capitolo I STRUMENTI DI I.C.T. APPLICATI ALLA REDAZIONE DELL ATTO E ALLA GESTIONE DEI PROCESSI: LEGISTICA, LEGIMATICA E WORK-FLOW pag. 1.1. Atti e documenti.... 5 1.2.

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

Firma digitale e posta elettronica certificata

Firma digitale e posta elettronica certificata Firma digitale e posta elettronica certificata Agostino Olivato Sommario InfoCert Documenti digitali vantaggi, ciclo di vita Firma digitale norme, caratteristiche, Business Key Posta elettronica certificata

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

Diritto dei mezzi di comunicazione. Indice

Diritto dei mezzi di comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE IX IL DOCUMENTO ELETTRONICO E LA FIRMA DIGITALE PROF. SIMONE OREFICE Indice 1 Il Documento Elettronico e La Firma Digitale ----------------------------------------------------------------------------

Dettagli

MANUALE di GESTIONE del PROTOCOLLO INFORMATICO

MANUALE di GESTIONE del PROTOCOLLO INFORMATICO MANUALE di GESTIONE del PROTOCOLLO INFORMATICO Approvato con Delibera di G.C. n. 164 del 30.12.2004 1 INDICE TITOLO I PRINCIPI GENERALI ART. 1 OGGETTO DELLA DISCIPLINA ART. 2 FINALITA ART. 3 IL SERVIZIO

Dettagli

1. Premessa. 2. Valore probatorio

1. Premessa. 2. Valore probatorio Dalla firma digitale alla firma biometrica: quadro giuridico di riferimento per l applicazione dei nuovi dispositivi di firma di Benedetto Santacroce 1 1. Premessa Le modifiche apportate dal D.Lgs. 235/2010

Dettagli

Firma Digitale per il il Consiglio Nazionale degli Ingegneri

Firma Digitale per il il Consiglio Nazionale degli Ingegneri Firma Digitale per il il Consiglio Nazionale degli Ingegneri :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e

Dettagli

DOCUMENTI INFORMATICI E ARCHIVI DIGITALI

DOCUMENTI INFORMATICI E ARCHIVI DIGITALI Prof. Stefano Pigliapoco DOCUMENTI INFORMATICI E ARCHIVI DIGITALI s.pigliapoco@unimc.it Il nuovo codice dell amministrazione digitale (CAD) Il decreto legislativo 30 dicembre 2010, n. 235, adottato a norma

Dettagli

Data ultima stampa 07/03/2011 15.46.00 1

Data ultima stampa 07/03/2011 15.46.00 1 COMUNE DI CAVAION VERONESE Provincia di Verona Piazza Fracastoro 8-37010 Cavaion Veronese C.F. 81000830232 - P.IVA 00887460236 Tel. 045.6265711 Fax 045.6265730 www.comunecavaion.it e-mail: segreteria@comunecavaion.it

Dettagli

Indice. 2. Conservazione digitale a Norma: requisiti e tempistiche ------------------------------------------------------------- 11

Indice. 2. Conservazione digitale a Norma: requisiti e tempistiche ------------------------------------------------------------- 11 1 2 Indice 1.1 Cos è la Conservazione digitale a Norma? --------------------------------------------------------------------------------------------- 6 1.2 Quali sono le condizioni da rispettare, indipendentemente

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

LEGISLAZIONE E REGOLAMENTI DELL E-COMMERCE

LEGISLAZIONE E REGOLAMENTI DELL E-COMMERCE This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Processo Telematico:

Processo Telematico: Processo Telematico: Gli strumenti per il processo civile e penale Argomenti trattati: Posta Elettronica Certificata PEC Dispositivi di accesso e firma digitale Il corso si reitererà nelle date: 9 ottobre

Dettagli

Dematerializzazione dei documenti amministrativi, utilizzo della PEC e delle firme digitali nell'informatizzazione e automazione dei procedimenti

Dematerializzazione dei documenti amministrativi, utilizzo della PEC e delle firme digitali nell'informatizzazione e automazione dei procedimenti Dematerializzazione dei documenti amministrativi, utilizzo della PEC e delle firme digitali nell'informatizzazione e automazione dei procedimenti Il ciclo di vita del documento informatico e le comunicazioni

Dettagli

PEC, ovvero Posta Elettronica Certificata: quando l e-mail ha il valore di raccomandata

PEC, ovvero Posta Elettronica Certificata: quando l e-mail ha il valore di raccomandata INFORMATICA. PEC, ovvero Posta Elettronica Certificata: quando l e-mail ha il valore di raccomandata UN OBBLIGO PER I PROFESSIONISTI MA ANCHE UNO STRUMENTO MOLTO UTILE Con il decreto legge n. 185 del 29

Dettagli

Click to edit Master title style

Click to edit Master title style Click to edit Master title style Gli strumenti di semplificazione dei rapporti tra professionisti e PA Francesco Tortorelli 22 Gennaio 2010 Gli strumenti di semplificazione dei rapporti tra professionisti

Dettagli

Seminario Formativo. La Posta Elettronica Certificata (PEC)

Seminario Formativo. La Posta Elettronica Certificata (PEC) Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti

Dettagli

Cos'è, in concreto la firma digitale? Come si utilizza?

Cos'è, in concreto la firma digitale? Come si utilizza? Cos'è, in concreto la firma digitale? Come si utilizza? Con buona approssimazione, il procedimento avviene mediante l'uso di una smart-card personale (un tesserino tipo bancomat) che - con l'ausilio di

Dettagli

DISCIPLINA E PUBBLICAZIONE DOCUMENTI ALL ALBO PRETORIO ON-LINE

DISCIPLINA E PUBBLICAZIONE DOCUMENTI ALL ALBO PRETORIO ON-LINE DISCIPLINA E PUBBLICAZIONE DOCUMENTI ALL ALBO PRETORIO ON-LINE Approvato con delibera di Giunta Comunale numero 15 del 16 febbraio 2011 INDICE GENERALE Art. 1 - Oggetto Art. 2 - Istituzione dell Albo Pretorio

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELL ALBO ON-LINE

REGOLAMENTO PER LA DISCIPLINA DELL ALBO ON-LINE REGOLAMENTO PER LA DISCIPLINA DELL ALBO ON-LINE Approvato con deliberazione n. 5 del 15.06.2011 INDICE Art. 1 ) Oggetto del Regolamento Art. 2 ) Istituzione e finalità dell Albo on line Art. 3 ) Finalità

Dettagli

Roma, 21 dicembre 2009

Roma, 21 dicembre 2009 Roma, 21 dicembre 2009 Professionisti alle prese con la configurazione e la gestione quotidiana della PEC. Dopo essersene dotati ed averne comunicato l indirizzo all Ordine, entro lo scorso 29 novembre,

Dettagli

Fondazione Luca Pacioli

Fondazione Luca Pacioli Fondazione Luca Pacioli TENUTA E CONSERVAZIONE DELLE SCRITTURE CONTABILI CON MODALITA INFORMATICHE Documento n. 27 del 24 ottobre 2005 CIRCOLARE Via G. Paisiello, 24 00198 Roma tel.: 06/85.440.1 (fax 06/85.440.223)

Dettagli

LA FIRMA DIGITALE @PEC

LA FIRMA DIGITALE @PEC LA FIRMA DIGITALE @PEC Che cos è la Firma Digitale concetti La Firma Digitale o firma elettronica qualificata è un particolare tipo di firma elettronica che, nell'ordinamento giuridico italiano, ha lo

Dettagli

La conservazione digitale nello studio professionale

La conservazione digitale nello studio professionale La conservazione digitale nello studio professionale 20.10.2015 Relatore: Dott. Fabrizio Scossa Lodovico OPEN Dot Com Spa Fattura P.A. Facile Pag. 1 FONTI NORMATIVE Codice Civile: artt. da 2214 a 2220

Dettagli

Firma Digitale per il il Consiglio Nazionale degli Ingegneri. Roma 15 ottobre 2009

Firma Digitale per il il Consiglio Nazionale degli Ingegneri. Roma 15 ottobre 2009 Firma Digitale per il il Consiglio Nazionale degli Ingegneri Roma 15 ottobre 2009 :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità

Dettagli

Corso di formazione sulle novità in tema di digitalizzazione amministrativa, innovazione dei processi e dematerializzazione dei documenti introdotte

Corso di formazione sulle novità in tema di digitalizzazione amministrativa, innovazione dei processi e dematerializzazione dei documenti introdotte Corso di formazione sulle novità in tema di digitalizzazione Corso di formazione sulle novità in tema di digitalizzazione amministrativa, innovazione dei processi e dematerializzazione dei documenti introdotte

Dettagli

PEC e Firma Digitale. Relatore dott. Andrea Mazzini

PEC e Firma Digitale. Relatore dott. Andrea Mazzini PEC e Firma Digitale Relatore dott. Andrea Mazzini PEC Posta Elettronica Certificata PEC e Firma Digitale - 2 PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso

Dettagli

RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08

RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08 RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08 Informativa da leggere attentamente prima di richiedere la smart - card Cos'è la firma digitale? Secondo il dettato dell' art. 1 del dpr 445/2000 "

Dettagli

DOCUMENTO ANALOGICO E DOCUMENTO DIGITALE: DEFINIZIONI E CENNI SULLA NORMATIVA Elisabetta Bombardieri Insiel S.p.A.

DOCUMENTO ANALOGICO E DOCUMENTO DIGITALE: DEFINIZIONI E CENNI SULLA NORMATIVA Elisabetta Bombardieri Insiel S.p.A. DOCUMENTO ANALOGICO E DOCUMENTO DIGITALE: DEFINIZIONI E CENNI SULLA NORMATIVA Elisabetta Bombardieri Insiel S.p.A. Udine, 11 giugno 2013 Evoluzione della normativa Fonte: P. Ridolfi «Il nuovo codice dell

Dettagli

SI.CE.ANT. Sistema Certificazione Antimafia

SI.CE.ANT. Sistema Certificazione Antimafia Il sottoscritto (titolare del certificato) dichiara di essere a conoscenza che le attività di identificazione e registrazione, funzionali al Servizio di Certificazione, sono state delegate da ACTALIS S.p.A.

Dettagli

La conservazione della fattura elettronica e della pec

La conservazione della fattura elettronica e della pec Confindustria Firenze 17 luglio 2014 La conservazione della fattura elettronica e della pec Relatore Avv. Chiara Fantini Of Counsel Studio Legale Frediani - Partner DI & P Srl Indice Quadro normativo in

Dettagli

Il passaggio dal cartaceo al digitale: come cambia il processo di documentazione giuridica

Il passaggio dal cartaceo al digitale: come cambia il processo di documentazione giuridica Il passaggio dal cartaceo al digitale: come cambia il processo di documentazione giuridica Sessione di studio AIEA 28 marzo 2007 Il significato di digitale digitale è fondamentalmente una rappresentazione

Dettagli

NOTA INFORMATIVA PER L UTILIZZO DELLA FIRMA ELETTRONICA AVANZATA FIRMA GRAFOMETRICA AI SENSI DELL ART. 57 COMMI 1 E 3 DEL DPCM DEL 22/02/2013

NOTA INFORMATIVA PER L UTILIZZO DELLA FIRMA ELETTRONICA AVANZATA FIRMA GRAFOMETRICA AI SENSI DELL ART. 57 COMMI 1 E 3 DEL DPCM DEL 22/02/2013 NOTA INFORMATIVA PER L UTILIZZO DELLA FIRMA ELETTRONICA AVANZATA FIRMA GRAFOMETRICA AI SENSI DELL ART. 57 COMMI 1 E 3 DEL DPCM DEL 22/02/2013 1. INFORMAZIONI GENERALI (ART. 57 COMMA 1 LETTERE B), C) DPCM

Dettagli

La conservazione sostitutiva dei documenti

La conservazione sostitutiva dei documenti Conservazione dei documenti 1/3 La conservazione sostitutiva dei documenti Corso di Informatica giuridica a.a. 2005-2006 I documenti degli archivi, le scritture contabili, la corrispondenza e gli atti,

Dettagli

Documento di presentazione. Posta Elettronica Certificata Firma digitale

Documento di presentazione. Posta Elettronica Certificata Firma digitale Posta Elettronica Certificata Firma digitale LUGLIO 2007 INDICE Introduzione... 3 1 La Posta Elettronica Certificata... 4 1.1 Funzionalità...4 1.2 Benefici...5 1.3 Quando usare la PEC...6 1.4 Requisiti

Dettagli

COMUNE DI VALENZANO. Provincia di Bari REGOLAMENTO COMUNALE PER LA DISCIPLINA DELL ALBO PRETORIO INFORMATICO

COMUNE DI VALENZANO. Provincia di Bari REGOLAMENTO COMUNALE PER LA DISCIPLINA DELL ALBO PRETORIO INFORMATICO COMUNE DI VALENZANO Provincia di Bari REGOLAMENTO COMUNALE PER LA DISCIPLINA DELL ALBO PRETORIO INFORMATICO Approvato con deliberazione consiliare n. 09 del 15 febbraio 2011 diventata esecutiva in data

Dettagli

LA FIRMA ELETTRONICA AVANZATA SU TABLET

LA FIRMA ELETTRONICA AVANZATA SU TABLET LA FIRMA ELETTRONICA AVANZATA SU TABLET DESCRIZIONE DEL SERVIZIO L operatività della Banca con i suoi Clienti normalmente si avvale dell utilizzo di documenti cartacei; detti documenti: abilitano l attivazione

Dettagli

DAMIANO ADRIANI Dottore Commercialista

DAMIANO ADRIANI Dottore Commercialista 1/5 OGGETTO CONSERVAZIONE DELLE FATTURE ELETTRONICHE (DOCUMENTI INFORMATICI) CLASSIFICAZIONE DT IVA FATTURAZIONE ELETTRONICA 20.020.021 RIFERIMENTI NORMATIVI ART. 1 CO. 209-214 L. 24.12.2007 N. 244 (LEGGE

Dettagli

La Fattura Elettronica

La Fattura Elettronica La Fattura Elettronica 16 gennaio 2009 Gabriele Saraceno Agenzia delle Entrate Direzione Regionale Toscana Ufficio Controlli Fiscali Normativa e prassi di riferimento D.Lgs. 20 febbraio 2004 n. 52 D.P.R.

Dettagli

FRANCOPOST PEC. (Posta Elettronica Certificata) L e mail come le raccomandate postali, anzi meglio!

FRANCOPOST PEC. (Posta Elettronica Certificata) L e mail come le raccomandate postali, anzi meglio! FRANCOPOST PEC (Posta Elettronica Certificata) L e mail come le raccomandate postali, anzi meglio! La PEC è un sistema di trasporto di documenti informatici che consente di avere un riscontro certo dell

Dettagli

Il diritto nell Informatica

Il diritto nell Informatica Il diritto nell Informatica Introduzione L utilizzazione sempre più diffusa dell Informatica nel corso degli anni ha investito tutti gli ambiti della vita sociale. La raccolta, l elaborazione e la trasmissione

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre

Dettagli

NOTE OPERATIVE DI RELEASE

NOTE OPERATIVE DI RELEASE NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. IMPLEMENTAZIONI RELEASE Versione 2015.03.00.

Dettagli

La firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011

La firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011 Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011 La firma digitale Studio di Ingegneria 2F Consulting di Flavio Flamini Agenda Principi generali e definizioni

Dettagli

Il CAD e il Dlgs. 33. Brescia I.I.S. Tartaglia Olivieri 21 gennaio 2014

Il CAD e il Dlgs. 33. Brescia I.I.S. Tartaglia Olivieri 21 gennaio 2014 Il CAD e il Dlgs. 33 gli obblighi delle scuole: trasparenza, dematerializzazione, archiviazione sostitutiva Brescia I.I.S. Tartaglia Olivieri 21 gennaio 2014 Il CAD e le Istituzioni scolastiche: dal documento

Dettagli

Archiviazione e Conservazione Sostitutiva

Archiviazione e Conservazione Sostitutiva Archiviazione e Conservazione Sostitutiva AGENDA 1. L archiviazione elettronica semplice 2. La Conservazione Sostitutiva 3. La firma grafometrica Acquisizione: scansione Il documento scansito viene trasformato

Dettagli

Sottoscrizione dell accordo

Sottoscrizione dell accordo Sottoscrizione dell accordo Firma digitale D.P.R. 513/1997 Semplificare i rapporti tra cittadino e P.A. Identificazione del contraente Sottoscrizione delle dichiarazioni negoziali Firma Digitale «Firma»

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

NOZIONI INTRODUTTIVE DI CARATTERE DEFINITORIO DEL DOCUMENTO ELETTRONICO E DELLA FIRMA ELETTRONICA. RIFERIMENTI NORMATIVI

NOZIONI INTRODUTTIVE DI CARATTERE DEFINITORIO DEL DOCUMENTO ELETTRONICO E DELLA FIRMA ELETTRONICA. RIFERIMENTI NORMATIVI IL DOCUMENTO ELETTRONICO E LA FIRMA ELETTRONICA (PARTE PRIMA) PROF.SSA FRANCESCA MITE Indice 1 NOZIONI INTRODUTTIVE DI CARATTERE DEFINITORIO DEL DOCUMENTO ELETTRONICO E DELLA FIRMA ELETTRONICA. RIFERIMENTI

Dettagli

Introduzione informativa

Introduzione informativa Descrizione delle caratteristiche delle tecnologie utilizzate per la realizzazione della Firma Elettronica Avanzata proposta da Unità Locale Sanitaria N 6 - Vicenza ai propri assistiti per la sottoscrizione

Dettagli

GESTIONE DEL PROTOCOLLO D.P.R. 445 / 2000

GESTIONE DEL PROTOCOLLO D.P.R. 445 / 2000 GESTIONE DEL PROTOCOLLO D.P.R. 445 / 2000 La soluzione proposta, conforme alle normative vigenti in materia, permette l amministrazione completa di tutte le informazioni relative al protocollo di un Ente

Dettagli

Elenco speciale annesso all albo dei Giornalisti

Elenco speciale annesso all albo dei Giornalisti Ordine dei giornalisti Consiglio regionale della Lombardia Marca da bollo Via A. da Recanate,1 16,00 20124 Milano Tel. 02 6771371 www.odg.mi.it - odgmi@odg.mi.it Elenco speciale annesso all albo dei Giornalisti

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

Tecnologie abilitanti il processo civile telematico

Tecnologie abilitanti il processo civile telematico Tecnologie abilitanti il processo civile telematico Monica Palmirani Traccia Identificazione digitale Certificato su smart card di autenticazione Documento digitale Console per creare documenti in formato

Dettagli

Servizio PCT. Guida all uso. www.accessogiustizia.it PROCESSO CIVILE TELEMATICO

Servizio PCT. Guida all uso. www.accessogiustizia.it PROCESSO CIVILE TELEMATICO Guida all uso www.accessogiustizia.it Servizio PCT PROCESSO CIVILE TELEMATICO Lextel SpA L informazione al lavoro. Lextel mette l informazione al lavoro attraverso proprie soluzioni telematiche, con servizi

Dettagli

CONDIZIONI GENERALI DEI SERVIZI DI CERTIFICAZIONE. Versione 4.0. CG43 Vers. 10/2012 2

CONDIZIONI GENERALI DEI SERVIZI DI CERTIFICAZIONE. Versione 4.0. CG43 Vers. 10/2012 2 InfoCert S.p.A., con sede legale in Roma, P.zza Sallustio n. 9, ufficio amministrativo in Roma, Via Marco e Marcelliano n. 45, Sede Operativa in Padova, Corso Stati Uniti 14, opera quale certificatore

Dettagli

SETTORE NOTARILE. Il settore riceve il pubblico esclusivamente per appuntamento.

SETTORE NOTARILE. Il settore riceve il pubblico esclusivamente per appuntamento. SETTORE NOTARILE L Ufficio Notarile del Consolato è deputato a ricevere gli atti tra vivi e quelli di ultima volontà, a curare il loro deposito ed a rilasciarne copie ed estratti. Il servizio notarile

Dettagli

La fatturazione elettronica

La fatturazione elettronica La fatturazione elettronica Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it D.Lgs. 20 febbraio 2004, n. 52 Attuazione della direttiva 2001/115/CE che semplifica

Dettagli

FIRMA ELETTRONICA AVANZATA

FIRMA ELETTRONICA AVANZATA FIRMA ELETTRONICA AVANZATA Informativa Caratteristiche tecnologiche del servizio di firma elettronica avanzata Documento predisposto dalle Compagnie del Gruppo Assicurativo ERGO Versicherungsgruppe ai

Dettagli

Anagrafica progetto Nome progetto Stato Responsabile Obiettivi generali Obiettivi specifici

Anagrafica progetto Nome progetto Stato Responsabile Obiettivi generali Obiettivi specifici Anagrafica progetto Nome progetto Stato Responsabile Obiettivi generali Obiettivi specifici Firma Digitale Firma Raffaello In fase di avviamento In corso Sospeso Completato In esercizio Donatella Settimi

Dettagli