Tecnologie abilitanti il processo civile telematico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Tecnologie abilitanti il processo civile telematico"

Transcript

1 Tecnologie abilitanti il processo civile telematico Monica Palmirani Traccia Identificazione digitale Certificato su smart card Documento digitale Formato XML Valore legale e probatorio Firma digitale Trasmissione legalmente valida di comunicazione e notificazione PEC Console dell avvocato Console del magistrato SICC Sistema Informativo del Contenzioso Civile 2 1

2 Flusso documentale futuro D.L. 193/2009 (L. 24/2010) /NuoveRegoleTecniche_scheda_illustrativa_v2.1.pdf PEC FIRMA+XML 3 XML 2

3 XML nel PCT Decreto 17 luglio 2008 (Pubblicato nella G.U. del n Suppl. Ordinario n.184) Regole tecnico-operative per l'uso di strumenti informatici e telematici nel processo civile 5 Linguaggio di marcatura Per linguaggio di marcatura intendiamo un qualsiasi meccanismo di annotazione che consenta di evidenziare una parte del testo ed assegnargli un significato Il processo di marcatura arricchisce il testo con elementi aggiuntivi i quali racchiudono parti di contenuto Gli elementi che consentono di marcare il testo si dicono marcatori e vengono chiamati tag I tag sono composti da un elemento di apertura e da un elemento di chiusura <title>la divina commedia</title> apertura chiusura 6 3

4 HTML L HTML è un linguaggio di marcatura Contiene un numero limitato di tag per questo si dice chiuso, non estensibile Non distingue lo strato di rappresentazione del contenuto con lo strato di presentazione grafica del contenuto: <title> è un tag HTML che definisce il titolo della finestra di un file HTML <b> è un tag HTML che definisce la marcatura in bold della parte racchiusa dal tag Non è gerarchico Non è rigoroso (es: vi possono essere tag aperti) 7 Linguaggio di marcatura XML lasciare inalterato il documento originale nel suo contenuto rispettando l autore e le forme distinguere i tag che servono alla stampa/presentazione da quelli che servono per rappresentare il contenuto apporre in modo evidente e separato tutti gli elementi aggiuntivi di arricchimento del testo ossia di informazioni sul documento che non sono contenute nel documento stesso (metadati) non piegare la rappresentazione del documento a nessuna funzione di processo in particolare ma cercare di rappresentare l essenza ontologica del documento 8 4

5 XML esempio XML <authority> <title> <preamble> <date> </authority> </date> </title> </preamble> <article> </article> <tax> </tax> 9 Gestione documentale con database Database supporting XML as data format Application layer 10 5

6 Gestione in XML <title> <date> <preamble> <article> </title> </date> </preamble> Repository transparency Descriptive Independent validity legal persistence </article> 11 XML XML exstansible Markup Language Nato per la descrizione documentale viene poi applicato con successo anche nella descrizione di dati strutturati E un meta-linguaggio (linguaggio per creare linguaggi) per questo estensibile ossia si possono definire nuovi tag Distingue lo strato di rappresentazione del contenuto con lo strato di presentazione grafica del contenuto: 12 6

7 XML E gerarchico E rigoroso E un formato aperto non proprietario E indipendente dalla piattaforma hardware e software E indipendente dagli applicativi DTD e XML-SCHEMA Mediante appositi strumenti di possono definire delle grammatiche per la descrizione di un certo tipo di documento ossia si creano dei template o modelli Questi modelli divengono la base per comporre i testi all interno di una certa comunità (standard ) Es. Standard PCT 25 schemi per gestire i documenti 13 Firma digitale 7

8 Firme elettroniche: due aspetti che convivono la definizione tecnologica: insieme di tecniche crittografiche che garantiscono il rispetto di alcune caratteristiche: l autenticazione del mittente l integrità del messaggio la riservatezza la definizione giuridica: D.lgs. 7 marzo 2005, n Firme elettroniche: origine Le firme digitali o digital signature hanno origine dal punto di vista tecnologico negli anni 70, nel 1976 due americani Whitfield Diffie e Martin Hellman scoprono un meccanismo per produrre due password diverse ma complementare senza scambio di dati significativi Servono per: crittografare messaggi, autenticare i server buoni da quelli cattivi, per verificare l integrità dei pacchetti spediti nella rete Sono un prodotto della crittografia 16 8

9 Obbiettivo della Crittografia L obiettivo della crittografia è quello di mascherare il testo originario di un messaggio attraverso regole di traduzione di cui sono a conoscenza solo il mittente e il destinatario Il metodo consente di tenere sotto controllo l integrità del dato l identità del mittente la riservatezza del contenuto Non risolve altri problemi quali la falsificazione, la sostituzione di persona, la sicurezza del canale di trasmissione 17 La crittografia moderna basata sulla chiave Il meccanismo di crittografia trasforma il testo originale in un testo cifrato non facilmente leggibile L oggetto della trasformazione viene detto testo in chiaro (plain-text o cleartext), l oggetto risultato della trasformazione viene detto testo cifrato (chipertext) Il processo di trasformazione avviene mediante un algoritmo di cifratura, un algoritmo di decifratura, delle chiavi segrete che contribuiscono alla trasformazione del testo Testo in chiaro Soggetto A Algoritmo di cifratura K A Testo cifrato Chiave del soggetto A Testo cifrato Algoritmo di decifratura K B Chiave del soggetto B Testo in chiaro Soggetto B 18 9

10 Chiave simmetrica e asimmetrica Chiave simmetrica - i sistemi a chiave simmetrica usano la stessa chiave sia per la cifratura sia per la decifratura Chiave asimmetrica - i sistemi a chiave asimmetrica usano due chiavi diverse : una per la cifratura e una per la decifratura le chiavi sono indipendenti complementari costruite con un algoritmo one-way ossia conoscendo una chiave è estremamente difficile poter risalire all altra 19 Sistemi a chiave pubblica Public Key Infrastructure - PKI Nei sistemi a chiave pubblica si usa una coppia di chiavi: una pubblica nota sia al mittente che al ricevente - in realtà nota al mondo intero - e una chiave privata per ogni soggetto (mittente e ricevente) In definitiva si avranno due coppie di chiavi: una pubblica per il mittente - fingerprint una pubblica per il ricevente - fingerprint una privata per il mittente una privata per il ricevente 20 10

11 La riservatezza: la cifratura Il mittente (A) usa la chiave pubblica del ricevente (B), prelevandola da un posto comune e la usa per cifrare il messaggio Il ricevente (B) decifra il messaggio con la sua chiave privata e un algoritmo apposito di decifratura Solo B ha la chiave privata per decifrare il messaggio inviato RSA - è l algoritmo standard usato per i sistemi a chiave pubblica 21 L autenticazione: la firma Il mittente A usa la sua chiave privata per firmare il messaggio prima dell invio e garantisce così l autenticità del mittente Il messaggio firmato con la chiave del mittente raggiunge il destinatario il quale preleva la chiave pubblica del mittente e decodifica il messaggio Questo metodo garantisce l autenticazione del messaggio poiché se la chiave pubblica di A risolve la cifratura allora solo A poteva aver spedito il messaggio usando la sua chiave privata 22 11

12 L integrità: la funzione di hash Per garantire l integrità del messaggio si usa una funzione matematica di hash che costruisce un riassunto del messaggio stesso detto digest Il digest è una stringa di lunghezza fissa calcolata sul contenuto del messaggio impronta del documento Due messaggi diversi danno origine a due impronte diverse Due messaggi uguali forniscono la stessa impronta Due messaggi diversi possono, in via ipotetica, dare origine a due impronte uguali ma la probabilità che accada è talmente piccola da definire tali funzioni collision free Dal digest non è possibile risalire al documento - one-way function Funzioni di hash ammesse delle regole tecniche sono: SHA-1, RIPEMD Meccanismo di integrità Il digest viaggia insieme al messaggio cifrato quando giunge a destinazione il messaggio cifrato viene sottoposto alla funzione hash il digest originale viene confrontato con il digest generato localmente mediante il messaggio ricevuto Se i due digest sono uguali allora il messaggio ha viaggiato integro e non è stato alterato 24 12

13 Schema di firma A 1. Creazione del digest 2. Apposizione della firma Testo in chiaro + Funzione di hash = digest + Chiave privata di A = Digest firmato certificato busta (formato standard PKCS#7) B 2. Spedizione a B 25 Schema di firma (ii) B certificato 2. Operazione di verifica della firma DB 3. Preleva la chiave pubblica di A Digest cifrato + Chiave pubblica di A = Digest autenticazione Testo in chiaro Funzione + di hash = Digest integrità 4. Ricalcolo del Digest 26 13

14 Esempio di firma digitale completa A 1. Creazione del digest cifrato Testo in chiaro + Funzione di hash = digest + Chiave privata di A = Digest firmato + Chiave pubblica di B = Testo cifrato certificato 2. Spedizione a B B 27 Esempio di firma digitale completa (ii) B 3. Operazione di decifratura certificato DB certificatore Digest firmato + Chiave pubblica di A = Digest Testo cifrato Chiave + privata = di B Testo in chiaro Funz. di + hash = Digest P7M 28 14

15 Il dispositivo: smart card Smart card sono memorizzate: chiave pubblica chiave privata certificato il PIN (Personal Identification Number) attiva la smart card il PUK - blocca la smart card Nel chip vengono effettuati tutti i calcoli di cifratura che utilizzano la chiave privata Le informazioni relative alla chiave privata non escono dal chip Altre informazioni possono essere memorizzate sulla banda ottica 29 Le applicazioni PEC - i server firmano la posta in ingresso ed in uscita CNS se a bordo vi è anche la firma CIE - se a bordo vi è anche la firma Mandato di pagamento elettronico Protocollo informatico Procedimento di archiviazione ottica Processo civile telematico 30 15

16 Firme elettroniche in Italia Firme elettroniche firme elettronica firme elettronica qualificata firma digitale password Firma elettronica Firma elettronica qualificata firma digitale Firma digitale 31 Elementi della firma digitale Segretezza o Riservatezza - solo A e B devono poter capire il contenuto della trasmissione Autenticazione - sicurezza dell identità degli interlocutori Integrità - occorre garantire che il dato arrivi a destinazione integro senza variazioni, nello stesso stato in cui è partito Non-ripudio - il mittente di un messaggio è messo nella condizione di non poter ripudiare il messaggio inoltrato si può provare a posteriori che è avvenuto un processo di firma 32 16

17 Tipi di certificati secondo la loro funzione certificati possono essere di quattro tipi: di sottoscrizione - usati per la firma dei documenti di autenticazione - per essere riconosciuti su web o per sottoscrivere la posta elettronica di crittografia - utilizzati per la crittografia dei documenti riservati di attributo - per associare a chi firma un particolare ruolo ovvero mandato 33 L uso del meccanismo della digital signature chiavi di sottoscrizione: destinate alla generazione e verifica delle firme apposte o associate ai documenti - utilizzate dal titolare privato per firmare i suoi documenti chiavi di certificazione: destinate alla generazione e verifica delle firme apposte ai certificati, alle liste di revoca e a quelle di sospensione - quindi utilizzate dall'ente certificatore chiavi di marcatura temporale: destinate alla generazione e verifiche delle marche temporali - utilizzate dall'ente certificatore che svolge il servizio di marcatura temporale non è proprio l uso della firma digitale per l autenticazione - a questo proposito esistono altri strumenti quali la CIE (Carta d Identità Elettronica) e la CNS (Carta Nazionale dei Servizi) 34 17

18 Marca temporale Marca Temporale: sequenza di simboli binari che elaborata da una procedura informatica consente la validazione del tempo ossia che consente di attribuire ai documenti informatici un riferimento temporale opponibile ai terzi. Consente di stabilizzare la firma digitale nel tempo indipendentemente dallo scadere del certificato del firmatario In pratica blocca la validità della firma digitale nel tempo in cui è stata apposta la marca temporale La marca temporale viene apposta dal certificatore con un meccanismo di firme digitali Di regola vale 5 anni a meno di altri accordi con il certificatore 35 Le fasi della Marca temporale Le fasi per la gestione della marca temporale sono: 1. il mittente invia dell'impronta del documento al gestore della marcatura temporale (CA) 2. la CA aggiunge il time stamping (data e ora) utilizzando UTC (Tempo Universale Coordinato) e creando l impronta marcata 3. la CA firma con la sua chiave privata l'impronta marcata ottenendo la marca temporale da cui è possibile recuperare l'informazione del time stamping attraverso l'utilizzo della chiave pubblica del servizio di marcatura 4. la CA invia la marca temporale al destinatario (o al mittente) 36 18

19 Posta elettronica certificata Perché la PEC L tradizionale non garantisce: Il riconoscimento certo del mittente di posta La consegna e il tempo di consegna L integrità del messaggio Il non ripudio Sicurezza nel transito Regole certe sui log file 38 19

20 Definizione posta elettronica certificata si intende un servizio basato sulla posta elettronica, come definito dallo standard SMTP e sue estensioni (MIME), che consenta la trasmissione di documenti prodotti mediante strumenti informatici nel rispetto dell articolo 48 del d.lgs. 82/2005 Art. 48. Posta elettronica certificata 1. La trasmissione telematica di comunicazioni che necessitano di una ricevuta di invio e di una ricevuta di consegna avviene mediante la posta elettronica certificata ai sensi del decreto del Presidente della Repubblica 11 febbraio 2005, n La trasmissione del documento informatico per via telematica, effettuata mediante la posta elettronica certificata, equivale, nei casi consentiti dalla legge, alla notificazione per mezzo della posta. 3. La data e l'ora di trasmissione e di ricezione di un documento informatico trasmesso mediante posta elettronica certificata sono opponibili ai terzi se conformi alle disposizioni di cui al decreto del Presidente della Repubblica 11 febbraio 2005, n. 68, ed alle relative regole tecniche. 39 Normativa di riferimento Decreto Legge 185/2008 convertito con Legge 2/2009 L'articolo 16 Le imprese costituite in forma societaria sono tenute a indicare il proprio indirizzo di posta elettronica certificata nella domanda di iscrizione al registro delle imprese. I professionisti iscritti in albi ed elenchi istituiti con legge dello Stato comunicano ai rispettivi ordini o collegi il proprio indirizzo di posta elettronica certificata entro un anno dalla data di entrata in vigore della presente legge. le società già esistenti dovranno dichiarare entro tre anni l'indirizzo PEC al registro delle imprese Le amministrazioni pubbliche di cui all'articolo 1, comma 2, del decreto legislativo 30 marzo 2001, n. 165, e successive modificazioni, qualora non abbiano provveduto ai sensi dell'articolo 47, comma 3, lettera a), del Codice dell'amministrazione digitale, di cui al decreto legislativo 7 marzo 2005, n. 82, istituiscono una casella di posta certificata per ciascun registro di protocollo e ne danno comunicazione al Centro nazionale per l'informatica nella pubblica amministrazione, che provvede alla pubblicazione di tali caselle in un elenco consultabile per via telematica.decreto del Presidente della Repubblica 11 febbraio 2005 n. 68 Decreto 2 novembre Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Codice dell'amministrazione Digitale (Decreto Legislativo 7 marzo 2005 n 82) 40 20

21 PEC CECPAC - PECPCT Legge 2./2009 PEC imprese, professionisti, pubbliche amministrazioni CecPac DPCM 6 maggio 2009 Disposizioni in materia di rilascio e di uso della casella di posta elettronica certificata assegnata ai cittadini si è implicitamente eletto un nuovo domicilio fiscale, quello della CecPAc PECPCT Erogata dai Punti di Accesso esclusivamente per le trasmissioni digitali all interno del PCT L art. 170 c.p.c. 41 PEC Il punto di accesso Il punto di ricezione Il punto di consegna Gestore di A Punto di accesso Gestore di B Punto di ricezione Client di A POP-S SMTP-S Firma privata +certificato +time stamping Punto di consegna SMTP-S Verifica firma +certificato +time stamping Ricevuta di avvenuta consegna Punto di consegna POP-S SMTP-S Client di B 42 21

22 Definizione Questa modalità equivale alla notificazione per mezzo della posta nei casi consentiti dalla legge (art. 48 D.lgs. 82/2005) DPR 11 febbraio 2005, n. 68 Regolamento DPCM 2 novembre 2005 Regole tecniche 43 Perché si usa la posta certificata garantire gli standard tecnici SMTP/MIME certificare l avvenuta spedizione accertare l indirizzo elettronico della spedizione garantire eventuali ricevute di ritorno a conferma della spedizione e della ricezione accertare il riferimento temporale - data e ora di trasmissione 44 22

23 Attori e compiti mittente destinatario gestore - ente pubblico o privato che eroga il servizio di posta certificata Il gestore gestisce i punti di accesso, ricezione, consegna possono esserci gestori diversi Il gestore invia le ricevute di accettazione - gestore del mittente avvenuta consegna - gestore del destinatario - e viene rilasciata contestualmente alla ricezione nella casella di posta del destinatario. Non vi è certezza che il destinatario l abbia letta. presa in incarico - fra due gestori errore di consegna 45 Cosa si invia L oggetto dell invio fra mittente e destinatario è composto da: messaggio MIME in formato text/plain o in formato HTML ma senza parti attive, multimediali, macro dati di certificazione in chiaro e in XML busta del gestore I dati di certificazione sono inseriti in un file XML per garantire l interoperabilità fra sistemi Tutte le ricevute inviate fra i gestori sono sottoscritte con la firma elettronica del gestore per permettere l autenticazione, l integrità e il non ripudio 46 23

24 Ruolo del certificatore firma del gestore di posta elettronica certificata: la firma elettronica avanzata, basata su un sistema di chiavi asimmetriche, che consente di rendere manifesta la provenienza e di assicurare l'integrità e l'autenticità dei messaggi del sistema di posta elettronica certificata, generata attraverso una procedura informatica che garantisce la connessione univoca al gestore e la sua univoca identificazione, creata automaticamente con mezzi che garantiscano il controllo esclusivo da parte del gestore. 47 Come funziona lato mittente il mittente prepara una e la invia tramite il punto di accesso il server del mittente controlla la forma del messaggio se conforme alle regole se è conforme produce la ricevuta di accettazione assegna un identificativo univoco all - MAC Message Authentication Code con il nome di dominio del gestore Message- ID:<[stringa_alfanumerica]@[dominio_PEC]> mette il messaggio in una busta di trasporto insieme ai dati di certificazione, mette il marca temporale firma la busta e la invia al punto di ricezione 48 24

25 LDAP Server Indice dei gestori C B A CNIPA Regole tecniche-12 maggio Come funziona lato destinatario il server di ricezione riceve il messaggio e con la chiave pubblica certifica la provenienza della busta il messaggio viene recapitato al punto di consegna il punto di consegna mette a disposizione in casella del destinatario il messaggio il punto di consegna crea ed invia il messaggio di ricevuta di consegna al mittente 50 25

26 LDAP Server Indice dei gestori D H I G F E CNIPA Regole tecniche-12 maggio Formato dei dati nella PEC Il sistema PEC genera messaggi in formato MIME I messaggi e le ricevute sono composti da due parti: testo leggibile all utente dati di certificazione certificati in XML Tutto il messaggio è inserito in una busta di trasporto che viene firmata con firma privata del gestore Il messaggio arriva al destinatario quindi in busta con FROM=<posta-certificata@gestore.it> FROM= Per conto di: anna.rossi@dominio.it> postacertificata@gestore.it Dati nell header dai dati sulla busta 52 26

27 La posta normale e la posta certificata Vi possono essere sistemi ibridi Posta certificata ricevuta da un gestore non certificato La busta potrebbe non essere accessibile in lettura dal gestore destinatario Posta normale ricevuta da un gestore certificato Il messaggio viene imbustato in una busta di anomalia dal gestore destinatario In entrambi i casi il ciclo di consegna con la conseguente valenza legale non è più garantito 53 Invio da posta normale a PEC CNIPA Regole tecniche-12 maggio

28 Virus I virus possono essere rintracciati: dal punto di accesso del mittente il quale blocca il messaggio e restituisce la mittente l avviso di mancata non accettazione per virus dal punto di ricezione del destinatario il quale blocca la busta e restituisce al gestore mittente l avviso di rilevamento virus il gestore mittente invia l avviso di non consegna per virus 55 LDAP Server Indice dei gestori CNIPA Regole tecniche-12 maggio

29 Riepilogo gestore mittente Il gestore del mittente invia: Avviso di non accettazione in caso in cui non siano rispettate le regole compositive Avviso di non accettazione per virus informatico Ricevuta di accettazione Avviso di mancata consegna per virus informatico Avviso di mancata consegna per superamento tempi massimi se entro 12 ore dall invio il gestore mittente non riceve la ricevuta di presa in incarico da parte del gestore destinatario allora inoltra un avviso di mancata consegna 57 Riepilogo gestore destinatario Il gestore del destinatario invia: Ricevuta di presa in incarico Avviso di rilevazione virus informatico Avviso di mancata consegna Ricevuta completa di consegna- originali + allegati Ricevuta di consegna breve originali + hash(allegati) Ricevuta di consegna sintetica no originali 58 29

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche. Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che

Dettagli

Tecnologie abilitanti il processo civile telematico

Tecnologie abilitanti il processo civile telematico Tecnologie abilitanti il processo civile telematico Monica Palmirani Traccia Identificazione digitale Certificato su smart card di autenticazione Documento digitale Console per creare documenti in formato

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Dicembre La Firma Digitale

Dicembre La Firma Digitale 1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che

Dettagli

E un sistema di comunicazione simile alla posta elettronica. standard a cui si aggiungono delle caratteristiche di sicurezza e

E un sistema di comunicazione simile alla posta elettronica. standard a cui si aggiungono delle caratteristiche di sicurezza e USO DELLA PEC PEC: Che cos è? E un sistema di comunicazione simile alla posta elettronica standard a cui si aggiungono delle caratteristiche di sicurezza e di certificazione della trasmissione tali da

Dettagli

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010 LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in

Dettagli

EIPASS Personale ATA MODULO 3 Posta Elettronica Certificata (PEC) Prof. Luca Basteris Prof.ssa Maria Cristina Daperno

EIPASS Personale ATA MODULO 3 Posta Elettronica Certificata (PEC) Prof. Luca Basteris Prof.ssa Maria Cristina Daperno EIPASS Personale ATA MODULO 3 Posta Elettronica Certificata (PEC) Prof. Luca Basteris Prof.ssa Maria Cristina Daperno 1 I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005

Dettagli

LA POSTA ELETTRONICA CERTIFICATA

LA POSTA ELETTRONICA CERTIFICATA LA POSTA ELETTRONICA CERTIFICATA di Vincenzo Rodolfo Dusconi, Esperto in Marketing e Comunicazione Legale La Posta Elettronica Certificata (detta anche posta certificata o PEC) è un sistema di comunicazione

Dettagli

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Ing. Francesca Merighi Coordinatore Area Tematica Infrastrutture tecnologiche e servizi di base Gdl Ingegneri dell Informazione Ordine

Dettagli

PEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1

PEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1 PEC POSTA ELETTRONICA CERTIFICATA C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1 La Posta Elettronica Certificata (PEC) è uno strumento con valore legale,

Dettagli

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1 1. FORMAZIONE DEI DOCUMENTI INFORMATICI 1.1. contenuti 1.2. formati 1.3. sottoscrizione 1.4. datazione 2. GESTIONE DEI DOCUMENTI INFORMATICI

Dettagli

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,

Dettagli

Valore legale del documento informatico e della posta elettronica certificata

Valore legale del documento informatico e della posta elettronica certificata Confindustria Udine 6 maggio 2011 Valore legale del documento informatico e della posta elettronica certificata Avv. David D'Agostini Sommario - principali definizioni (d.lgs. 82/05 aggiornato da d.lgs.

Dettagli

Regole e modalità di utilizzo della PEC e della PEO istituzionale

Regole e modalità di utilizzo della PEC e della PEO istituzionale ALLEGATO 2 al Manuale per la Gestione del Protocollo informatico, dei Flussi documentali e degli Archivi Regole e modalità di utilizzo della PEC e della PEO istituzionale 3 All. 2 Regole e modalità di

Dettagli

FIRMA DIGITALE POSTA ELETTRONICA CERTIFICATA

FIRMA DIGITALE POSTA ELETTRONICA CERTIFICATA Roberto De Duro r.deduro@hotmail.it FIRMA DIGITALE POSTA ELETTRONICA CERTIFICATA Udine Gorizia - Trieste 27 novembre 2012 La storia della firma digitale in ITALIA Firma elettronica Firma elettronica 2005

Dettagli

Firma Digitale. Avv. Gianmarco Cenci

Firma Digitale. Avv. Gianmarco Cenci Firma Digitale 1 Avv. Gianmarco Cenci g.cenci@studiocenci.it Le Funzioni della Firma Digitale rendere manifesta la provenienza di un documento informatico o di un insieme di documenti informatici verificare

Dettagli

un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro,

un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e

Dettagli

Cos'è la posta elettronica certificata, a cosa serve e come funziona

Cos'è la posta elettronica certificata, a cosa serve e come funziona Ordine degli Psicologi del Friuli Venezia Giulia Cos'è la posta elettronica certificata, a cosa serve e come funziona Avv. David D'Agostini Avv. Luca Zenarolla Sommario 1) Introduzione 2) PEC: il quadro

Dettagli

La Posta Elettronica Certificata. Abilità Informatiche per il Biennio Specialistico A.A Avv. Alessandro Rocchi

La Posta Elettronica Certificata. Abilità Informatiche per il Biennio Specialistico A.A Avv. Alessandro Rocchi La Posta Elettronica Certificata Abilità Informatiche per il Biennio Specialistico A.A. 2009-10 Avv. Alessandro Rocchi a.rocchi@unibo.it Posta Elettronica: perché? Alcuni vantaggi della comunicazione elettronica:

Dettagli

La trasmissione del documento

La trasmissione del documento Dal cartaceo al digitale: la dematerializzazione degli a1 La PEC e la trasmissione del documento informatico Notaio Gea Arcella garcella@notariato.it Mantova, 17 maggio 2013 1 La trasmissione del documento

Dettagli

Informatica. Posta Elettronica Certificata

Informatica. Posta Elettronica Certificata Informatica Posta Elettronica Certificata Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano 1 Cos è la PEC: La PEC: Fonti E un sistema di comunicazione simile alla posta elettronica

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: indirizzo PEC

Gennaio. SUAP On Line i pre-requsiti informatici: indirizzo PEC 2008 Gennaio SUAP On Line i pre-requsiti informatici: indirizzo PEC 1 Indice: 1. PEC: posta elettronica certificata; 2 Come funziona: Destinatario Messaggio da trasmettere Gestore Mittente Gestore Destinatario

Dettagli

La sede legale virtuale dell impresa. Michele Bossi

La sede legale virtuale dell impresa. Michele Bossi La sede legale virtuale dell impresa Michele Bossi Il funzionamento Art. 4, comma 1, DPR 68/05 La posta elettronica certificata (PEC) consente l invio di messaggi la cui trasmissione è valida agli effetti

Dettagli

firma digitale tra sicurezza per l utente ed esigenza della Rete

firma digitale tra sicurezza per l utente ed esigenza della Rete E Privacy 2003 Firenze, Palazzo Vecchio 14 giugno 2003 firma digitale tra sicurezza per l utente ed esigenza della Rete Presidente Centro Studi di Informatica Giuridica www.csig.it presidente@csig.it Cos

Dettagli

Ordine dei Medici Veterinari della Provincia di Arezzo. PEC - Posta Elettronica Certificata. Cosa è. Perché si usa. Come si usa

Ordine dei Medici Veterinari della Provincia di Arezzo. PEC - Posta Elettronica Certificata. Cosa è. Perché si usa. Come si usa Ordine dei Medici Veterinari della Provincia di Arezzo PEC - Posta Elettronica Certificata Cosa è Perché si usa Come si usa Normativa di riferimento DPR 11 febbraio 2005, n. 68: Regolamento recante disposizioniper

Dettagli

Direttive concernenti le comunicazioni con le pubbliche amministrazioni e lo scambio di documenti per via telematica.

Direttive concernenti le comunicazioni con le pubbliche amministrazioni e lo scambio di documenti per via telematica. ALLEGATO A) Direttive concernenti le comunicazioni con le pubbliche amministrazioni e lo scambio di documenti per via telematica. 1. Premessa Nell ottica di agevolare i rapporti tra cittadini, imprese,

Dettagli

La trasmissione di documenti informatici mediante la posta elettronica certificata: fondamenti giuridici e regole tecniche. D.P.R. n.

La trasmissione di documenti informatici mediante la posta elettronica certificata: fondamenti giuridici e regole tecniche. D.P.R. n. La trasmissione di documenti informatici mediante la posta elettronica certificata: fondamenti giuridici e regole tecniche D.P.R. n. 513/1997 Art. 12 - Trasmissione del documento 1. Il documento informatico

Dettagli

Firme elettroniche e digitali. Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Firme elettroniche e digitali. Monica Palmirani Seminario Firme Digitali a.a. 2014/2015 Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015 Obiettivo Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche:

Dettagli

L e-government dell ateneo Federico II

L e-government dell ateneo Federico II L e-government dell ateneo Federico II CSI- Area Tecnica e-government 1 Clelia Baldo La firma digitale La firma digitale - Generalità La firma digitale è basata su un procedimento di crittografia asimmetrica

Dettagli

LE NORME pre-recepimento

LE NORME pre-recepimento FIRMA DIGITALE: LE NORME Stefano Arbia - ForumPA 2004 LE NORME pre-recepimento = Firma Autografa 1 LE NORME pre-recepimento LE NUOVE NORME 2 LE INNOVAZIONI I CERTIFICATI 3 I CERTIFICATORI LE FIRME ELETTRONICHE

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione I Formazione dei documenti informatici 1 Contenuti In ogni documento informatico deve essere obbligatoriamente

Dettagli

IC-GEN-Presentazione Smart Firma Digitale e PEC

IC-GEN-Presentazione Smart Firma Digitale e PEC IC-GEN-Presentazione Smart - 160212 Firma Digitale e PEC Sommario Aspetti tecnici e normativi della Firma Digitale Posta elettronica Certificata (funzionamento) 1 I flussi di ieri e di oggi Si crea il

Dettagli

OGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata)

OGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata) epublic s.r.l. Sede Legale: Via del Tigli n.7-28066 Galliate NO) Sede Operativa: C.so XXIII Marzo n.21-28100 Novara e-mail: info@epublic.it - Http://www.epublic.it Http://www.piemonteweb.it Spett.le COMUNE

Dettagli

Chiarimenti in materia di utilizzo della posta elettronica certificata

Chiarimenti in materia di utilizzo della posta elettronica certificata CIRCOLARE A.F. N.56 del 14 Aprile 2017 Ai gentili clienti Loro sedi Chiarimenti in materia di utilizzo della posta elettronica certificata Gentile cliente, con la presente desideriamo informarla che il

Dettagli

firme elettroniche (artt. 1) documento informatico (artt. 1, 20-25) Posta elettronica certificata (artt. 1 e 6,48) Pagamenti con modalità telematiche

firme elettroniche (artt. 1) documento informatico (artt. 1, 20-25) Posta elettronica certificata (artt. 1 e 6,48) Pagamenti con modalità telematiche ART. 15 Rilevanza non più solo a documento cartaceo, ma a documento informatico stabilendone la rilevanza a tutti gli effetti di legge Demanda a successiva emanazione regolamentare le modalità di applicazione

Dettagli

Comune di Alessandria Unitàdi Progetto Innovazione

Comune di Alessandria Unitàdi Progetto Innovazione Comune di Alessandria Unitàdi Progetto Innovazione E-Mail e PEC La posta elettronica è un servizio internet grazie al quale ogni utente abilitato può inviare e ricevere dei messaggi utilizzando un computer

Dettagli

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche Lezione n. 11 Obiettivo Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche: due aspetti che convivono la definizione tecnologica:

Dettagli

L OBBLIGO PER I NOTAI DI FATTURAZIONE ELETTRONICA VERSO LA P.A.

L OBBLIGO PER I NOTAI DI FATTURAZIONE ELETTRONICA VERSO LA P.A. Consiglio Nazionale L OBBLIGO PER I NOTAI DI FATTURAZIONE ELETTRONICA VERSO LA P.A. Tutti i fornitori che emettono fattura verso la Pubblica Amministrazione (anche sotto forma di nota o parcella) devono:

Dettagli

Il documento informatico e le firme elettroniche

Il documento informatico e le firme elettroniche Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza

Dettagli

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Dettagli

NOTIFICHE TELEMATICHE

NOTIFICHE TELEMATICHE NOTIFICHE TELEMATICHE Creazione documento informatico Attestazioni di Conformità Notificazione con modalità telematica Conservazione notifiche telematiche Redazione doc. 21/09/2015 1 Call center giustizia

Dettagli

Posta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte

Posta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte Posta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte Roberto Palumbo Pag. 1 Codice dell Amministrazione Digitale Cittadini e imprese -> diritto a richiedere ed ottenere l

Dettagli

LA POSTA ELETTRONICA CERTIFICATA

LA POSTA ELETTRONICA CERTIFICATA LA POSTA ELETTRONICA CERTIFICATA Dott.ssa Chiara Rossetti CCIAA BIELLA Ufficio Promozione Biella, 23 novembre 2015 La Posta Elettronica Certificata (PEC) è lo strumento informatico che consente di inviare

Dettagli

Gli strumenti tecnologici della pubblica amministrazione digitale. XXVIII Convegno Nazionale ANUSCA Riccione 18 Novembre 2008

Gli strumenti tecnologici della pubblica amministrazione digitale. XXVIII Convegno Nazionale ANUSCA Riccione 18 Novembre 2008 Gli strumenti tecnologici della pubblica amministrazione digitale XXVIII Convegno Nazionale ANUSCA Riccione 18 Novembre 2008 Avvertenze per l uso ===== 2 ===== Nei prossimi 15 minuti parleremo di strumenti

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

Sanità 2.0: quali strumenti per le Strutture Sanitarie?

Sanità 2.0: quali strumenti per le Strutture Sanitarie? Materiale didattico - Avv. Silvia Stefanelli Sanità 2.0: quali strumenti per le Strutture Sanitarie? PROFILI GIURIDICI SU DOCUMENTO INFORMATICO E IDENTITÀ DIGITALE Segreteria Organizzativa Via V.Gemito,

Dettagli

Per i Consulenti Tecnici di Ufficio

Per i Consulenti Tecnici di Ufficio Per i Consulenti Tecnici di Ufficio Rita Miraglia Gruppo Edicom Finance s.r.l. EfiSystem AGENDA Cosa è il Processo Civile Telematico; Le modalità di deposito degli atti secondo le modalità previste dal

Dettagli

REGOLAMENTO DI ACCESSO AI SERVIZI TELEMATICI DEL COMUNE DI PIACENZA

REGOLAMENTO DI ACCESSO AI SERVIZI TELEMATICI DEL COMUNE DI PIACENZA COMUNE DI PIACENZA Settore Affari generali e decentramento REGOLAMENTO DI ACCESSO AI SERVIZI TELEMATICI DEL COMUNE DI PIACENZA 1 Art. 1 Finalità e definizioni 1. Il presente regolamento ha lo scopo di

Dettagli

Diritto dei Mezzi di Comunicazione. Indice

Diritto dei Mezzi di Comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE XI IL DOCUMENTO ELETTRONICO PROF. ERNESTO PALLOTTA Indice 1 Il documento elettronico----------------------------------------------------------------------------------

Dettagli

La Posta Elettronica Certificata Andrea De Fre Sistemi Informativi ed ICT Dematerializzazione e conservazione dei documenti

La Posta Elettronica Certificata Andrea De Fre Sistemi Informativi ed ICT Dematerializzazione e conservazione dei documenti La Posta Elettronica Certificata Andrea De Fre Sistemi Informativi ed ICT Dematerializzazione e conservazione dei documenti Cremona, mercoledì 30 giugno 2010 Aspetti da sapere Evoluzione PEC e sistema

Dettagli

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 6 Aprile 2011

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 6 Aprile 2011 Posta Elettronica Certificata e Firma Digitale CST Monterraneo, 6 Aprile 2011 Agenda Posta Elettronica Certificata Cos è Riferimenti normativi Soggetti Flusso dei messaggi Vantaggi PEC nella Pubblica Amministrazione

Dettagli

ALLEGATO B REGOLE TECNICHE

ALLEGATO B REGOLE TECNICHE ALLEGATO B REGOLE TECNICHE 23 INDICE 1. PREMESSA 2. MODALITA DI EMISSIONE DELLE FATTURE ELETTRONICHE 3. MODALITÀ DI TRASMISSIONE DELLE FATTURE ELETTRONICHE 3.1 TRASMISSIONE DELLA FATTURA 4. MODALITA DI

Dettagli

La Posta Elettronica Certificata

La Posta Elettronica Certificata La Posta Elettronica Certificata Martina Mancinelli 29 Novembre 2014 Martina Mancinelli La Posta Elettronica Certificata 29 Novembre 2014 1 / 22 1 Sommario 2 PEC Cos è la PEC? Com è fatta la PEC? L invio

Dettagli

VI Forum Centri Servizi Digitali. Le firme elettroniche nel CAD La firma grafometrica Milano, 20 giugno 2013

VI Forum Centri Servizi Digitali. Le firme elettroniche nel CAD La firma grafometrica Milano, 20 giugno 2013 VI Forum Centri Servizi Digitali Le firme elettroniche nel CAD La firma grafometrica Milano, 20 giugno 2013 Quadro normativo firma digitale D.Lgs. 7 marzo 2005, n.82 (modificato con L. 17 dicembre 2012,

Dettagli

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 La Firma Digitale e la Posta Elettronica Certificata Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 INNOVAZIONE DELLA P.A. Quadro normativo Il Codice dell Amministrazione

Dettagli

Firma digitale e Certificati uno strumento a servizio dell'amministrazione digitale

Firma digitale e Certificati uno strumento a servizio dell'amministrazione digitale Firma digitale e Certificati uno strumento a servizio dell'amministrazione digitale Giuseppe Russo Chief Technologist Principal Engineer & Security Ambassador Sun Microsystems, Inc. Agenda L'amministrazione

Dettagli

GLI STRUMENTI NECESSARI. #pctino - l assistente telematico

GLI STRUMENTI NECESSARI. #pctino - l assistente telematico 11 GLI STRUMENTI NECESSARI #pctino - l assistente telematico 12 L ABC DELL AVVOCATO TELEMATICO KIT DI PRIMO SOCCORSO DELL AVVOCATO TELEMATICO Prima di definire, analizzare e descrivere gli strumenti propri

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

04/04/2012 ABILITA INFORMATICHE E TELEMATICHE. P.A. e informazioni. Ignoranza informatica nella P.A.

04/04/2012 ABILITA INFORMATICHE E TELEMATICHE. P.A. e informazioni. Ignoranza informatica nella P.A. ABILITA INFORMATICHE E TELEMATICHE Informatica e Pubblica Amministrazione A.A. 2011-12 1 P.A. e informazioni Enorme mole di informazioni Informazioni distribuite e frammentate Necessità di integrare informazioni

Dettagli

PROCESSO CIVILE TELEMATICO

PROCESSO CIVILE TELEMATICO PROCESSO CIVILE TELEMATICO WIKIPEDIA - LA DEFINIZIONE - Processo civile telematico Da Wikipedia, l'enciclopedia libera. Il PCT o processo civile telematico è parte integrante del piano di e-government

Dettagli

Regione Campania DISCIPLINARE DI ORGANIZZAZIONE INTERNA DEL SERVIZIO DI FIRMA ELETTRONICA

Regione Campania DISCIPLINARE DI ORGANIZZAZIONE INTERNA DEL SERVIZIO DI FIRMA ELETTRONICA Bollettino Ufficiale della Regione Campania n. 38 del 09 agosto 2004 Allegato A1 Regione Campania DISCIPLINARE DI ORGANIZZAZIONE INTERNA DEL SERVIZIO DI FIRMA ELETTRONICA MANUALE DI GESTIONE DEI DOCUMENTI

Dettagli

La gestione informatica dei documenti. Identità digitale e firme elettroniche

La gestione informatica dei documenti. Identità digitale e firme elettroniche La gestione informatica dei documenti Identità digitale e firme elettroniche Padova, 21 maggio 2016 Stefano Allegrezza Agenda Sistemi di identificazione informatica Identità digitale: lo SPID I sistemi

Dettagli

SCHEMA DI REGOLAMENTO PER L ACCESSO AI SERVIZI TELEMATICI

SCHEMA DI REGOLAMENTO PER L ACCESSO AI SERVIZI TELEMATICI SCHEMA DI REGOLAMENTO PER L ACCESSO AI SERVIZI TELEMATICI Art. 1 - Finalità 1. Il presente regolamento ha lo scopo di individuare le modalità di erogazione dei servizi dell Amministrazione per via telematica

Dettagli

IL CODICE DELL AMMINISTRAZIONE DIGITALE. ART. 43 e 44 ART. 2

IL CODICE DELL AMMINISTRAZIONE DIGITALE. ART. 43 e 44 ART. 2 IL CODICE DELL AMMINISTRAZIONE DIGITALE ART. 43 e 44 ART. 2 D.P.C.M. 3 DICEMBRE 13 D.M. Finanze 17 GIUGNO 14 D.P.C.M. 21 MARZO 13 Documento informatico: la rappresentazione di atti, fatti o dati giuridicamente

Dettagli

Firme elettroniche e documento informatico

Firme elettroniche e documento informatico Firme elettroniche e documento informatico 9 dicembre 2004 Problemi fondamentali Quando si impiegano tecnologie informatiche per formare, trasmettere e memorizzare documenti su supporto non cartaceo è

Dettagli

Gli strumenti di autenticazione e di accesso ai servizi: CIE, CNS, Carte di Firma, Posta Elettronica Certificata

Gli strumenti di autenticazione e di accesso ai servizi: CIE, CNS, Carte di Firma, Posta Elettronica Certificata Forum PA 2002 Roma, 6-10 maggio Gli strumenti di autenticazione e di accesso ai servizi: CIE, CNS, Carte di Firma, Posta Elettronica Certificata Oronzo Berlen Responsabile Competence Center esecurity Infrastuctures

Dettagli

Questioni teoriche e prassi operativa nel PCT

Questioni teoriche e prassi operativa nel PCT Questioni teoriche e prassi operativa nel PCT Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il documento informatico Il quadro normativo (1/2) Percorso

Dettagli

COMUNE DI SANT ANNA ARRESI

COMUNE DI SANT ANNA ARRESI COMUNE DI SANT ANNA ARRESI AREA AMMINISTRATIVA UFFICIO SEGRETERIA UFFICIO PROTOCOLLO PRODUZIONE E CONSERVAZIONE DEL REGISTRO GIORNALIERO DI PROTOCOLLO 1. Introduzione e breve inquadramento normativo Dal

Dettagli

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti

Dettagli

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE DOCUMENTO INFORMATICO E FIRME ELETTRONICHE Prof.ssa Annarita Ricci Università degli Studi G. D Annunzio Chieti Pescara annarita.ricci@unich.it IL QUADRO NORMATIVO DI RIFERIMENTO Regolamento eidas n. 910/2014

Dettagli

Gestione dell informazione documentale: i linguaggi di marcatura. Lezione n.8

Gestione dell informazione documentale: i linguaggi di marcatura. Lezione n.8 Gestione dell informazione documentale: i linguaggi di marcatura Lezione n.8 Parliamo di testi Il testo è una forma destrutturata La semantica delle parti non è esplicitata Necessita di tecnologie apposite

Dettagli

NORME COLLEGATE ALLE NOTIFICHE VIA PEC (testo aggiornato al )

NORME COLLEGATE ALLE NOTIFICHE VIA PEC (testo aggiornato al ) NORME COLLEGATE ALLE NOTIFICHE VIA PEC (testo aggiornato al 11.01.2016) D.Lgs. n.82/2005 Codice Amministrazione Digitale Articolo 22 (Copie informatiche di documenti analogici). (1) 1. I documenti informatici

Dettagli

Aruba Key V2 - Guida rapida

Aruba Key V2 - Guida rapida Aruba Key V2 - Guida rapida 1 Indice Indice... 2 1 Informazioni sul documento... 3 1.1 Scopo del documento... 3 2 Caratteristiche del dispositivo... 4 2.1 Prerequisiti... 4 2.1.1 Software... 4 2.1.2 Rete...

Dettagli

TAVOLA DI CORRISPONDENZA DELLE FATTISPECIE DISCIPLINATE SIA DALLE REGOLE TECNICHE SUL PROCESSO TELEMATICO CHE DA QUELLE SUL DOCUMENTO INFORMATICO

TAVOLA DI CORRISPONDENZA DELLE FATTISPECIE DISCIPLINATE SIA DALLE REGOLE TECNICHE SUL PROCESSO TELEMATICO CHE DA QUELLE SUL DOCUMENTO INFORMATICO TAVOLA DI CORRISPONDENZA DELLE FATTISPECIE DISCIPLINATE SIA DALLE REGOLE TECNICHE SUL a cura di Roberto Arcella PROCESSO TELEMATICO CHE DA QUELLE SUL DOCUMENTO INFORMATICO Argomento Norma tecnica PCT (DM

Dettagli

Firma elettronica, Certificati, Timestamps

Firma elettronica, Certificati, Timestamps Firma elettronica, Certificati, Timestamps Dipartimento di Informatica Università degli Studi di Torino 12 maggio 2009 Contesto per autenticazione e firma Ambiente sicuro Rete non sicura Ambiente sicuro

Dettagli

GLOSSARIO/DEFINIZIONI

GLOSSARIO/DEFINIZIONI ALLEGATO 1 GLOSSARIO/DEFINIZIONI Indice 1 2 INTRODUZIONE DEFINIZIONI Allegato alle Regole tecniche in materia di documento informatico e gestione documentale, protocollo informatico e di documenti informatici

Dettagli

Firma elettronica e firma digitale

Firma elettronica e firma digitale La direttiva europea n. 93 del 13 dicembre 1999 relativa ad un quadro comunitario per le firme elettroniche distingue tra firma elettronica e firma elettronica avanzata. Nel testo della direttiva non si

Dettagli

Paolo Monachina. Il S.I. del POR FSE 2014/20 Scambio elettronico dei dati

Paolo Monachina. Il S.I. del POR FSE 2014/20 Scambio elettronico dei dati Paolo Monachina Il S.I. del POR FSE 2014/20 Scambio elettronico dei dati Da dove veniamo S.I.R.U. Sistema Informativo del P.O.R. FSE 2007/13 Obiettivo Investimenti a favore della crescita e dell occupazione

Dettagli

REGOLAMENTO PER LA STIPULAZIONE DEI CONTRATTI IN MODALITA' ELETTRONICA

REGOLAMENTO PER LA STIPULAZIONE DEI CONTRATTI IN MODALITA' ELETTRONICA REGOLAMENTO PER LA STIPULAZIONE DEI CONTRATTI IN MODALITA' ELETTRONICA Approvato con deliberazione n. 11/CC del 28 gennaio 2016 1 Art. 1 Definizioni 1. Si riportano alcune definizioni tratte dal D.Lgs.

Dettagli

Informativa per la clientela

Informativa per la clientela Informativa per la clientela Informativa n. 52 del 4 novembre 2011 Obbligo di comunicazione dell indirizzo di posta elettronica certificata (PEC) al Registro delle imprese INDICE 1 Premessa... 2 2 Sistema

Dettagli

Che cos è la Posta Elettronica Certificata PEC? La PEC, acronimo di Posta Elettronica Certificata

Che cos è la Posta Elettronica Certificata PEC? La PEC, acronimo di Posta Elettronica Certificata Che cos è la Posta Elettronica Certificata PEC? La PEC, acronimo di Posta Elettronica Certificata, è un sistema di trasporto di documenti informatici che presenta forti similitudini con il servizio di

Dettagli

PROCESSO TELEMATICO. Lo stato dell arte della normativa e le regole generali

PROCESSO TELEMATICO. Lo stato dell arte della normativa e le regole generali PROCESSO TELEMATICO Lo stato dell arte della normativa e le regole generali TUTTO INIZIA DODICI ANNI FA. art. 4 del d.p.r. 123/2001 Tutti gli atti e i provvedimenti del processo possono essere compiuti

Dettagli

Domande frequenti Bando Fuori Expo breve raccolta di risposte ai quesiti più frequenti

Domande frequenti Bando Fuori Expo breve raccolta di risposte ai quesiti più frequenti Domande frequenti Bando Fuori Expo 2015 breve raccolta di risposte ai quesiti più frequenti FAQ Domande frequenti Domande frequenti Bando Fuori Expo 2015 L invio via PEC della Domanda di partecipazione

Dettagli

Roberto D Ippolito. Business Consultant Specialist I&CC. FORUM PA 2010 Fiera di Roma, 17-20 maggio

Roberto D Ippolito. Business Consultant Specialist I&CC. FORUM PA 2010 Fiera di Roma, 17-20 maggio Roberto D Ippolito Business Consultant Specialist I&CC FORUM PA 2010 Fiera di Roma, 17-20 maggio Argomenti che tratteremo La PEC: cos è e come funziona Il valore della PEC oggi Come gestire la PEC Casi

Dettagli

IL DEPOSITO PREVENTIVO TELEMATICO DEI PROGETTI ORAFI

IL DEPOSITO PREVENTIVO TELEMATICO DEI PROGETTI ORAFI IL DEPOSITO PREVENTIVO TELEMATICO DEI PROGETTI ORAFI Il ruolo e le attività del Laboratorio Saggio Metalli Preziosi della Camera di Commercio di Vicenza Elio Poma Convegno : orafo VicenzaOro CHOICE 09

Dettagli

1 Chiara animazione nella slide 64

1 Chiara animazione nella slide 64 Firma digitale Non è la digitalizzazione della firma autografa, ovvero la rappresentazione digitale di una immagine corrispondente alla firma autografa La firma digitale, viene da molti considerata uno

Dettagli

IL PROCESSO CIVILE TELEMATICO

IL PROCESSO CIVILE TELEMATICO IL PROCESSO CIVILE TELEMATICO Il Processo Civile Telematico è il progetto del Ministero della Giustizia che si pone l obiettivo di automatizzare i flussi informativi e documentali tra utenti esterni (avvocati

Dettagli

Firma Digitale Remota

Firma Digitale Remota Firma Digitale Remota Versione: 01 Aggiornata al: 09.06.2011 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 4 1.2 Attivazione Firma Remota con Token VASCO...

Dettagli

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15 Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC

Dettagli

Eventi Info-formativi 2016

Eventi Info-formativi 2016 Eventi Info-formativi 2016 Contenuti La FatturaPA e il sistema di interscambio Modalità di compilazione e invio Simulazione di fatturazione elettronica Cos'è la FatturaPA? è una fattura elettronica, compilata

Dettagli

DECRETO DEL PRESIEDENTE DELLA REPUBBLICA 2 marzo 2004, n. 117

DECRETO DEL PRESIEDENTE DELLA REPUBBLICA 2 marzo 2004, n. 117 DECRETO DEL PRESIEDENTE DELLA REPUBBLICA 2 marzo 2004, n. 117 Regolamento concernente la diffusione della carta nazionale dei servizi, a norma dell'articolo 27, comma 8,. (G.U. 6 maggio 2004, n. 105) IL

Dettagli

Modulo PCT Redattore atti per il Processo Telematico. Versione speciale per gli iscritti al Consiglio dell Ordine degli Avvocati di Roma

Modulo PCT Redattore atti per il Processo Telematico. Versione speciale per gli iscritti al Consiglio dell Ordine degli Avvocati di Roma Modulo PCT Redattore atti per il Processo Telematico Versione speciale per gli iscritti al Consiglio dell Ordine degli Avvocati di Roma 1 Il Momento Legislativo Istruzioni utilizzo funzione Notificazioni

Dettagli

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, Dispone:

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, Dispone: N. 2007/192293 Contenuto, modalità e termini delle trasmissioni telematiche, da parte delle società sportive di calcio professionistiche, di copia dei contratti di acquisizione delle prestazioni professionali

Dettagli

Posta Certificata e Firma Digitale

Posta Certificata e Firma Digitale CROCE ROSSA ITALIANA ISPETTORATO NAZIONALE GIOVANI C.R.I. Posta Certificata e Firma Digitale Roberto Piro Ispettore Regionale Giovani CRI Emilia-Romagna Con il contributo di Roberto Pieralli - Ispettore

Dettagli

Gestione Documentale e Dematerializzazione: Sample Test

Gestione Documentale e Dematerializzazione: Sample Test : Questo è un sample test che può essere utilizzato da parte dei Candidati che intendono sostenere l esame di certificazione per il modulo Gestione Documentale e Dematerializzazione, di Informatica Giuridica.

Dettagli

GUIDA ALLA PRESENTAZIONE DI PRATICHE EDILIZIE RESIDENZIALI PER VIA TELEMATICA

GUIDA ALLA PRESENTAZIONE DI PRATICHE EDILIZIE RESIDENZIALI PER VIA TELEMATICA GUIDA ALLA PRESENTAZIONE DI PRATICHE EDILIZIE RESIDENZIALI PER VIA TELEMATICA pag. 1 di 6 INTRODUZIONE Sempre di più l evoluzione normativa è rivolta a favorire l'uso dell'informatica come strumento privilegiato

Dettagli

rchinizer il protocollo informatico obiettivi e strategie dott. michele bianchi

rchinizer il protocollo informatico obiettivi e strategie dott. michele bianchi rchinizer il protocollo informatico obiettivi e strategie dott. michele bianchi Obiettivi migliorare l'efficienza interna ridurre i registri cartacei diminuire gli uffici di protocollo razionalizzare i

Dettagli

BOZZA Pagina 1 di 11

BOZZA Pagina 1 di 11 Schema di D.P.C.M. gg mm 2011 Regole tecniche in materia di formazione, trasmissione, conservazione, copia, duplicazione, riproduzione e validazione temporale dei documenti informatici, nonché di formazione

Dettagli

Mediasoft snc. Classi documentali. Allegato al manuale di Conservazione sostitutiva. Versione 1.0.2 del 2 novebre 2015

Mediasoft snc. Classi documentali. Allegato al manuale di Conservazione sostitutiva. Versione 1.0.2 del 2 novebre 2015 Mediasoft snc Classi documentali Allegato al manuale di Conservazione sostitutiva Versione 1.0.2 del 2 novebre 2015 Emissione del documento Azione Data Nominativo Funzione Redazione 02-11-2015 Paolo Scarabelli

Dettagli

IL CONTROLLO FORMALE S.I.S.- SISTEMA INFORMATIVO SISMICA BOLOGNA, 28 GENNAIO 2016 /ORE 9:00 13:00. Arch./Ing. Grilli Germano

IL CONTROLLO FORMALE S.I.S.- SISTEMA INFORMATIVO SISMICA BOLOGNA, 28 GENNAIO 2016 /ORE 9:00 13:00. Arch./Ing. Grilli Germano IL CONTROLLO FORMALE - L ISTRUTTORIA DEI PROGETTI - LA PROCURA SPECIALE - FIRME ANALOGICHE E IN DIGITALE - DOCUMENTI ANALOGICI E IN DIGITALE - EFFICACIA DEI DOCUMENTI INFORMATICI - CERTIFICATO DI RUOLO

Dettagli