Documento informatico: profili giuridici

  • 209 views
Uploaded on

Lezione “Documento informatico: profili giuridici”, Corso di Studi in Informatica Giuridica, Corso D-L e Corso M-Z, Università degli Studi di Bologna

Lezione “Documento informatico: profili giuridici”, Corso di Studi in Informatica Giuridica, Corso D-L e Corso M-Z, Università degli Studi di Bologna

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
209
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. TEMI DI DIRITTO DELL’INFORMATICACapitolo SecondoDocumento Informatico e firme elettroniche di Michele Martoni
  • 2. Obiettivo• illustrare, sia dal punto di vista tecnologico sia dal punto di vista giuridico, il documento informatico e gli strumenti di sottoscrizione elettronica, altrimenti noti come firme elettroniche 2
  • 3. Aspetti tecnici• Il corretto inquadramento dell’istituto delle firme elettroniche richiede di avviarne la disamina dalla ”essenza tecnica”• Le firme elettroniche sono applicazioni moderne e complesse della crittografia 3
  • 4. Crittografia: premessa lessicale• crittologia è la scienza che studia le scritture segrete • crittografia • crittoanalisi crittografia è la scienza rivolta allo studio dei sistemi di protezione dei messaggi, mentre la crittoanalisi studia i metodi per violare i predetti sistemi di protezione 4
  • 5. (segue)• crittografia non mira a “nascondere fisicamente” il messaggio, ad occultarlo, ma a “celarne il contenuto” che, quindi, per leffetto, è visibile ma non comprensibile – è finalizzata a rendere incomprensibile un testo alterandolo per mezzo di un procedimento prefissato ed invertibile – il crittoanalista pur intercettando il messaggio non sarà in grado di accedere al contenuto del testo ove non sia a conoscenza del procedimento inverso di alterazione – steganografia: forma di comunicazione segreta basata sull’occultamento del messaggio • limite della steganografia è la perdita, o quanto meno il grave pregiudizio, della segretezza del messaggio nella denegata ipotesi di intercettazione del medesimo. È per tale ragione che, in parallelo con lo sviluppo della steganografia, si è assistito allo sviluppo della crittografia, dal greco “kriptós” che significa “nascosto”• crittografia – crittografia traspositiva – crittografia sostitutiva 5
  • 6. (segue)• Testo in chiaro – Il messaggio oggetto di protezione viene solitamente indicato con la locuzione “testo in chiaro” (plain o clear text)• Testo cifrato – Il messaggio che ha subito il procedimento crittografico – c.d. “cifratura” – viene invece indicato come “testo cifrato” (cipher text).• Decifrazione / Decrittazione – Il procedimento inverso alla cifratura può essere indicato con il termine “decifrazione” ovvero con il termine “decrittazione”. Il discrimen fra questi due vocaboli consiste nel fatto che l’operazione posta in essere sia o meno legittima e cioè se la stessa sia realizzata sfruttando la trasformazione inversa che muta il testo da cipher a clear ovvero se si tenti di violare il sistema con una forzatura. 6
  • 7. (segue)• crittoanalisi è la scienza dell’interpretazione di un messaggio di cui si ignora la “chiave” per laccesso al contenuto in chiaro• chiave crittografica si intende l’elemento che consente di trasformare il testo (da cipher a clear e/o viceversa) 7
  • 8. (segue)• La crittografia poi si distingue in crittografia simmetrica e crittografia asimmetrica• La crittografia simmetrica, nota anche come crittografia a chiave privata o a chiave segreta, è quella particolare tecnica crittografica che prevede lutilizzo di un’unica chiave sia per loperazione di cifratura sia per quella di decifratura• La crittografia asimmetrica, conosciuta anche come crittografia a doppia chiave o come crittografia a chiave pubblica, contempla invece l’impiego di una coppia di chiavi, una chiave pubblica ed una chiave privata. Il principio sotteso a questa particolare tecnica prevede che quanto viene cifrato con una chiave potrà essere decifrato esclusivamente con l’altra chiave della coppia 8
  • 9. Crittografia simmetrica Crittografia simmetricaUna chiave (K) per cifrareLa stessa chiave (K) per decifrareSolo una chiave (K) per cifrare e decifrare Sender FK(M) Recipient PLAIN CIPHER PLAIN TEXT ENCRYPT TEXT DECRYPT TEXT (M) M (M) K K
  • 10. Il lucchettoedi Diffie ed HellmanDiffie, Hellman Merkle (Stanford 1976)• http://www.youtube.com/watch?v=U62S8Sch xX4&feature=PlayList&p=ED3A07961E012AF5 &playnext=1&playnext_from=PL&index=11
  • 11. Algoritmo RSA (Boston, MIT, 1977)• La funzione utilizzata per l’algoritmo RSA è stata definita Trapdoor Function, funzione a trabocchetto, volendo con ciò rappresentare il fatto che dato un qualsiasi x è semplice calcolare y = f(x) mentre dato un qualsiasi y è impossibile, computazionalmente, calcolare il valore inverso x = f – 1(y)• Il sistema basa, quindi, la propria sicurezza sul fatto che è computazionalmente molto complesso rintracciare la chiave privata a partire da quella pubblica. 11
  • 12. Crittografia asimmetrica Crittografia asimmetricaUna chiave (KPRIV) per cifrareUn’altra chiave (KPUB) per decifrareDue chiave diverse ma correlate (KPRIV KPUB)1. Chiave privata (KPRIV) conosciuta solo dal titolare2. Chiave pubblica (KPUB) conosciuta da tutti
  • 13. Crittografia asimmetricaTesto “non firmato” e “segretato”Testo Cifrato (non firmato) Alice Bob (KPUBBob) ( KPRIVBob)1. Sì – Sicurezza/Segretezza del contenuto2. No – Autenticazione/Paternità
  • 14. Testo“firmato”ee“in chiaro” Testo firmato “in chiaro”Testo firmato (non cifrato) Alice Bob (KPRIVAlice) Dear Bob, ( KPUBAlice) I love you … Alice1. No – Segretezza2. Sì – Autenticazione/Paternità ed Integrità
  • 15. Crittografia asimmetrica Testo “firmato” e “segretato”Testo firmato e cifrato Alice Bob (KPRIVAlice) (KPUBAlice) (KPUBBob) Dear Bob, (KPRIVBob) I love you … Alice1. Sì – Segretezza2. Sì – Autenticazione ed Integrità
  • 16. Crittografia asimmetricaLimite della crittografia asimmetrica
  • 17. Funzione di hash Funzione di Hash (impronta/digest) Una funzione matematica che genera, a partire da una generica sequenza di simboli binari (bit), una impronta in modo tale che risulti di fatto impossibile, a partire da questa, determinare una sequenza di simboli binari (bit) per le quali la funzione generi impronte uguali ... (cfr. d.p.c.m. 30 marzo 2009)Memo:Integrità
  • 18. In tema di macroistruzioni Attenzione: MacroistruzioniArt. 3, comma 3, regole tecnicheIl documento informatico, sottoscritto confirma digitale o altro tipo di firma elettronicaqualificata, non produce gli effetti di cuiallart. 21, comma 2, del codice, se contienemacroistruzioni o codici eseguibili, tali daattivare funzionalità che possano modificaregli atti, i fatti o i dati nello stessorappresentati.
  • 19. Dalla crittografia alla firma digitale• La firma digitale altro non è che l’applicazione di un sistema di cifratura a chiave asimmetrica• Oltre al piano software vi è un livello organizzativo che unisce allo strumento di firma l’elemento della certificazione della identità della persona titolare dello strumento.
  • 20. E dunque:• La firma digitale è, dunque, un sistema che consente: – di attestare la propria identità in rete – di attestare la paternità di un documento informatico – di rendere trasparente l’eventuale modifica subita dal documento informatico – di rendere il documento conoscibile solo ad un determinato destinatario (funzione atipica) 20
  • 21. National Security Agency U.S.A. NSA & KIDS !• http://www.nsa.gov• http://www.nsa.gov/kids/ 21
  • 22. Ricostruzione storica e funzionale• Concetto di documento• Concetto di sottoscrizione La dottrina si è più volte divisa sulla riconducibilità delle nuove fattispecie portate dalle innovazioni tecnologiche, ai più classici istituti del diritto. Divisione che si legittimava con una presunta incapacità delle prime ad adempiere quelle funzioni giuridiche che il diritto riconosceva al documento ed alla sua sottoscrizione. 22
  • 23. Concetto di “documento”• Nell’ordinamento italiano, manca una definizione di carattere generale di documento – Vi sono diverse norme che regolamentano l’attività di documentazione 23
  • 24. (segue)• Luiso: «qualunque oggetto che fornisca la rappresentazione di un fatto storico, anche quando questa rappresentazione deve essere tratta dall’oggetto attraverso un procedimento che abbisogna di uno strumento» 24
  • 25. (segue)• Mandrioli: «da un punto di vista generale, sono documenti tutti quegli oggetti materiali che sono, in qualsiasi maniera, idonei a rappresentare, o a dare conoscenza, di un fatto» 25
  • 26. (segue)• Carnelutti considera documento «qualsiasi oggetto, qualsiasi cosa idonea a far conoscere un fatto». Nella definizione dovrà, quindi, escludersi il testimone essendo persona che narra e non cosa idonea a rappresentare. In questa analisi il Carnelutti richiama l’etimologia della parola “documento”, dal verbo latino “docere”, insegnare, far conoscere• Guidi definisce il documento come «un oggetto corporale, prodotto dall’umana attività di cui conservi le tracce, il quale, attraverso la percezione dei grafici sopra di esso impressi, o delle luci o suoni che può fornire, è capace di rappresentare, in modo permanente, a chi lo ricerchi, un fatto che è fuori di esso documento». Per questa sua natura, il documento è rilevante come uno dei mezzi di prova più efficaci e sicuri 26
  • 27. (segue)• Elemento materiale – Materia – Mezzo • Verbale • Figurativo• Contenuto immateriale – Documenti dichiarativi • Testimoniali • Dispositivi – Documenti narrativi 27
  • 28. (segue)• Documento• Documentazione (attività di …)• Documento pubblico• Documento privato 28
  • 29. Concetto di “sottoscrizione”• la sottoscrizione è l’elemento basilare in grado di attribuire un determinato documento ad un determinato soggetto, imputandogli, quindi, le correlate conseguenze giuridiche• Un atto umano, sostiene il Carnelutti, «[…] non può essere rappresentato se non in quanto se ne indichi l’autore; esso appunto perché è un’entità concreta, altro non è, se non l’uomo che agisce; [...] rappresentare il fatto di un uomo vuol dire, dunque, rappresentare un uomo che fa [...]» 29
  • 30. Funzioni della sottoscrizione• Funzione indicativa• Funzione dichiarativa• Funzione probatoria 30
  • 31. Crisi della sottoscrizione• Irti: da approfonditi studi in campo di macroeconomia, l’Autore ha constatato la crescente importanza della circolazione dei beni mobili ed, in particolare, la tendenza a realizzare accordi espressi pur prescindendo dalla sottoscrizione dei paciscenti.• Da tempo si parla in proposito di “crisi della sottoscrizione”. Crisi da ultimo accentuata dal crescente impiego delle nuove tecnologie. 31
  • 32. Premessa culturale• Borruso, in argomento, si domanda, ad esempio, se le presunzioni di irripetibilità e inconfondibilità poste a fondamento del valore riconosciuto alla sottoscrizione, siano ancora oggi effettivamente verità scientifiche indiscutibili• L’Autore si domanda, altresì, perché, qualora il progresso tecnico mettesse a disposizione della società altri segni della personalità altrettanto irripetibili ed inconfondibili, non si dovrebbe riconoscere a questi valore giuridico• In sostanza si vuole leggere il concetto di sottoscrizione in senso “funzionale” e non in senso “storico” 32
  • 33. Il “documento informatico”• Si consideri, a tal fine, la definizione di documento informatico contenuta nell’art. 491 bis C.p., introdotto dall’art. 3 della legge 23 dicembre 1993, n. 547, il quale testualiter recita: «[…] per documento informatico si intende qualunque “supporto” informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli»• L’art. 621, comma 2, C.p., afferma, poi, in modo simile che «[…] è considerato documento anche qualunque “supporto” informatico contenente dati, informazioni o programmi» Solo con il d.p.r. 513/1997 (ora abrogato) si è definitivamente slegata la definizione di documento informatico dalla materialità del supporto. L’art. 1 definiva, infatti, il documento come la «rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti» 33
  • 34. (segue)• Documenti elettronici in senso stretto• Documenti elettronici in senso ampio 34
  • 35. Ricostruzione del valore giuridico• Prima del d.p.r. 513/1997• Successivamente al d.p.r. 513/1997 È l’art. 15, comma 2, della legge 15 marzo 1997, n. 59, a sancire la piena rilevanza giuridica degli atti, dei dati e dei documenti formati con strumenti informatici e telematici, dei contratti stipulati nelle medesime forme, nonché della loro archiviazione e trasmissione con strumenti informatici 35
  • 36. Codice dell’Amministrazione Digitale• Quadro normativo vigente – D.LGS. 82/2005 – D.P.R. 445/2000 – D.P.C.M. 30/03/2009 36
  • 37. Ambito di applicazione• Il CAD in forza dell’art. 2, comma 2, trova applicazione nei confronti delle “pubbliche amministrazioni” di cui all’art. 1, comma 2, del d.lgs. 30 marzo 2001, n. 165, nel rispetto delle ripartizioni di competenza di cui all’art. 117 della Costituzione, nonché alle società, interamente partecipate da enti pubblici o con prevalente capitale pubblico inserite nel conto economico consolidato della pubblica amministrazione, come individuate dallIstituto nazionale di statistica (ISTAT) ai sensi dellart. 1, comma 5, della legge 30 dicembre 2004, n. 311• Il comma 3 dell’art. 2 dispone, altresì, che le disposizioni di cui al capo II, le disposizioni di cui al capo III (artt. 40, 43 e 44), nonché le disposizioni di cui al capo IV si applicano anche ai “privati” ai sensi dell’art. 3 del d.p.r. 445/2000 37
  • 38. Finalità• La finalità del CAD è di assicurare allo Stato, alle regioni e alle autonomie locali, la disponibilità, la gestione, l’accesso, la trasmissione, la conservazione e la fruibilità dell’informazione in modalità digitale• È alla luce di questi obiettivi che è stato riconosciuto ai cittadini e alle imprese “il diritto” all’uso delle tecnologie telematiche nelle comunicazioni con le pubbliche amministrazioni nonché con i gestori di pubblici servizi statali• Il diritto riconosciuto dal richiamato art. 3 trova una propria ulteriore specificazione nei successivi articoli (da 4 a 11) laddove – a mero titolo esemplificativo, non esaustivo – si disciplina, in linea di principio, la partecipazione al procedimento amministrativo ed il diritto di accesso ex legge 241 del 7 agosto 1990 mediante l’uso delle tecnologie; l’effettuazione dei pagamenti alle pubbliche amministrazioni con modalità informatiche; l’impiego della posta elettronica certificata; l’informatizzazione dei servizi resi al cittadino; lo sviluppo degli sportelli per le attività produttive in modalità informatica 38
  • 39. Alcune definizioni• Documento informatico: la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti 39
  • 40. (segue)• Documento analogico: la rappresentazione non informatica di atti, fatti o dati giuridicamente rilevanti 40
  • 41. (segue)• copia informatica di documento analogico: il documento informatico avente contenuto identico a quello del documento analogico da cui è tratto;• copia per immagine su supporto informatico di documento analogico: il documento informatico avente contenuto e forma identici a quelli del documento analogico da cui è tratto;• copia informatica di documento informatico: il documento informatico avente contenuto identico a quello del documento da cui è tratto su supporto informatico con diversa sequenza di valori binari; 41
  • 42. (segue)• duplicato informatico: il documento informatico ottenuto mediante la memorizzazione, sullo stesso dispositivo o su dispositivi diversi, della medesima sequenza di valori binari del documento originario; 42
  • 43. (segue)• Firma elettronica: linsieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica 43
  • 44. (segue)• Firma elettronica avanzata: insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l’identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati 44
  • 45. (segue)• Firma elettronica qualificata: un particolare tipo di firma elettronica avanzata che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma 45
  • 46. Firma digitale (segue)• Firma digitale: un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e lintegrità di un documento informatico o di un insieme di documenti informatici 46
  • 47. (segue)• chiave privata: lelemento della coppia di chiavi asimmetriche, utilizzato dal soggetto titolare, mediante il quale si appone la firma digitale sul documento informatico;• chiave pubblica: lelemento della coppia di chiavi asimmetriche destinato ad essere reso pubblico, con il quale si verifica la firma digitale apposta sul documento informatico dal titolare delle chiavi asimmetriche; 47
  • 48. (segue)• Funzione di hash: funzione matematica che genera, a partire da una generica sequenza di simboli binari (bit), una impronta in modo tale che risulti di fatto impossibile, a partire da questa, determinare una sequenza di simboli binari (bit) per le quali la funzione generi impronte uguali 48
  • 49. La validazione temporale Validazione temporale• Art. 1: il risultato della procedura informatica con cui si attribuiscono, ad uno o più documenti informatici, una data ed un orario opponibili ai terzi• Art. 20: La data e lora di formazione del documento informatico sono opponibili ai terzi se apposte in conformità alle regole tecniche sulla validazione temporale 49
  • 50. La validazione temporale (segue)• La marca temporale, da ultimo, svolge un’altra importantissima funzione (cfr. art. 51, regole tecniche) in quanto consente di estendere il valore del certificato della firma digitale oltre il normale periodo di validità del medesimo. E ciò a condizione che alla firma sia associato un riferimento temporale opponibile a terzi, in epoca precedente rispetto alla sospensione, alla scadenza o alla revoca del suddetto certificato 50
  • 51. La validazione temporale Attività di certificazione• Il meccanismo della firma digitale garantisce che per la sottoscrizione del documento informatico sia stata utilizzata la chiave privata corrispondente alla chiave pubblica utilizzata per la verificazione (per il controllo)• Chi o cosa consente di avere leffettiva certezza dellidentità del titolare della coppia di chiavi? – Loperazione che consente di avere la garanzia di tale corrispondenza è lattività di certificazione, il cui corretto svolgimento è condizione necessaria per la perfetta equiparazione fra la firma elettronica (rectius la firma digitale) e la firma autografa. – Quest’ultima, infatti, si potrebbe ottenere con una registrazione sotto falso nome mediante l’impiego di uno dei molteplici applicativi disponibili in rete. Chi utilizza o ha utilizzato PGP (Pretty Good Privacy di Phil Zimmermann) sa che questo è possibile. Chi dunque attesta e certifica la corrispondenza fra chiavi ed identità del soggetto titolare delle stesse? 51
  • 52. La validazione temporale (segue)• La certificazione, nel caso della firma digitale, è il risultato della procedura informatica, applicata alla chiave pubblica e rilevabile dai sistemi di validazione, mediante la quale si garantisce la corrispondenza biunivoca tra chiave pubblica e soggetto titolare cui essa appartiene, si identifica quest’ultimo e si attesta il periodo di validità della predetta chiave ed il termine di scadenza del relativo certificato (in ogni caso non superiore a tre anni) 52
  • 53. La validazione temporale Certificatore• Il certificatore è, pertanto, quel soggetto pubblico o privato che presta servizi di certificazione delle firme elettroniche, che rilascia il certificato della chiave pubblica, che lo pubblica unitamente a questultima, che pubblica ed aggiorna gli elenchi dei certificati sospesi (CSL - Lista dei Certificati Sospesi) e dei certificati revocati (CRL - Lista dei Certificati Revocati) 53
  • 54. La validazione temporale UE• L’art. 3 della direttiva 1999/93, rubricato «Accesso al mercato», afferma, quindi, che gli Stati membri «non subordinano ad autorizzazione preventiva la prestazione di servizi di certificazione [...][e] possono introdurre o conservare sistemi di “accreditamento facoltativi” volti a fornire “servizi di certificazione di livello più elevato” […]» 54
  • 55. La validazione temporale Tipologie di Certificatori• Certificatore semplice (art. 26)• Certificatore qualificato (art. 27)• Certificatore accreditato (art. 29) – Iter di accreditamento presso DigitPA 55
  • 56. La validazione temporale Obblighi e responsabilitàEx art. 32, CAD• Identificare con certezza• Pubblicare il certificato• Indicare le informazioni certificate ed eventuali limitazioni• Informare compiutamente sulle procedure e sulle misure adottate• Pubblicare revoca e sospensione dei certificati• [etc…] 56
  • 57. La validazione temporale P.A.Ex art. 34, CAD• Atti aventi rilevanza esterna (rispetto alla pubblica amministrazione)• Atti meramente interni 57
  • 58. La validazione temporale Certificati• certificati elettronici sono oggi definiti dall’art. 1, comma 1, lettera e), del CAD, come «gli attestati elettronici che collegano all’identità del titolare i dati utilizzati per verificare le firme elettroniche»• certificati qualificati: certificati elettronici conformi ai requisiti previsti dall’Annex I della direttiva comunitaria e rilasciati da certificatori in possesso dei requisiti di cui all’Annex II della medesima direttiva (i.e. certificatori qualificati e certificatori accreditati) 58
  • 59. La validazione temporale Revoca e sospensione• La revoca del certificato elettronico può definirsi come l’operazione con cui il certificatore annulla la validità del certificato da “un dato momento”, non retroattivo, in poi• La sospensione è, invece, l’operazione con cui il certificatore sospende la validità del certificato elettronico per un “determinato” periodo di tempo 59
  • 60. Efficacia del Efficacia del documento documento informatico• Lidoneità del documento informatico a soddisfare il requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità ed immodificabilità, fermo restando quanto disposto dall’articolo 21. 60
  • 61. (segue)• Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità• Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, formato nel rispetto delle regole tecniche di cui allarticolo 20, comma 3, che garantiscano lidentificabilità dellautore, lintegrità e limmodificabilità del documento, ha lefficacia prevista dallarticolo 2702 del codice civile. Lutilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria• Salvo quanto previsto dall’articolo 25, le scritture private di cui all’articolo 1350, primo comma, numeri da 1 a 12, del codice civile, se fatte con documento informatico, sono sottoscritte, a pena di nullità, con firma elettronica qualificata o con firma digitale 61
  • 62. (segue)• I documenti informatici contenenti copia di atti pubblici, scritture private e documenti in genere, compresi gli atti e documenti amministrativi di ogni tipo formati in origine su supporto analogico, spediti o rilasciati dai depositari pubblici autorizzati e dai pubblici ufficiali, hanno piena efficacia, ai sensi degli articoli 2714 e 2715 del codice civile, se ad essi è apposta o associata, da parte di colui che li spedisce o rilascia, una firma digitale o altra firma elettronica qualificata. La loro esibizione e produzione sostituisce quella dell’originale• Le copie per immagine su supporto informatico di documenti originali formati in origine su supporto analogico hanno la stessa efficacia probatoria degli originali da cui sono estratte, se la loro conformità è attestata da un notaio o da altro pubblico ufficiale a ciò autorizzato, con dichiarazione allegata al documento informatico e asseverata secondo le regole tecniche stabilite ai sensi dellarticolo 71• Le copie per immagine su supporto informatico di documenti originali formati in origine su supporto analogico nel rispetto delle regole tecniche di cui all’articolo 71 hanno la stessa efficacia probatoria degli originali da cui sono tratte se la loro conformità all’originale non è espressamente disconosciuta 62
  • 63. (segue)• Le copie su supporto analogico di documento informatico, anche sottoscritto con firma elettronica avanzata, qualificata o digitale, hanno la stessa efficacia probatoria dell’originale da cui sono tratte se la loro conformità all’originale in tutte le sue componenti è attestata da un pubblico ufficiale a ciò autorizzato.• Le copie e gli estratti su supporto analogico del documento informatico, conformi alle vigenti regole tecniche, hanno la stessa efficacia probatoria dell’originale se la loto conformità non è espressamente disconosciuta. Resta fermo, ove previsto l’obbligo di conservazione dell’originale informatico. 63
  • 64. (segue)• I duplicati informatici hanno il medesimo valore giuridico, ad ogni effetto di legge, del documento informatico da cui sono tratti, se prodotti in conformità alle regole tecniche di cui all’articolo 71• Le copie e gli estratti informatici del documento informatico, se prodotti in conformità alle vigenti regole tecniche di cui all’articolo 71, hanno la stessa efficacia probatoria dell’originale da cui sono tratte se la loro conformità all’originale, in tutti le sue componenti, è attestata da un pubblico ufficiale a ciò autorizzato o se la conformità non è espressamente disconosciuta. Resta fermo, ove previsto, l’obbligo di conservazione dell’originale informatico 64
  • 65. (segue)• Gli atti formati dalle pubbliche amministrazioni con strumenti informatici, nonché i dati e i documenti informatici detenuti dalle stesse, costituiscono informazione primaria ed originale da cui è possibile effettuare, su diversi o identici tipi di supporto, duplicazioni e copie per gli usi consentiti dalla legge• I documenti costituenti atti amministrativi con rilevanza interna al procedimento amministrativo sottoscritti con firma elettronica avanzata hanno l’efficacia prevista dall’art. 2702 del codice civile 65
  • 66. (segue)• Le copie su supporto informatico di documenti formati dalla pubblica amministrazione in origine su supporto analogico ovvero da essa detenuti, hanno il medesimo valore giuridico, ad ogni effetto di legge, degli originali da cui sono tratte, se la loro conformità alloriginale è assicurata dal funzionario a ciò delegato nellàmbito dellordinamento proprio dellamministrazione di appartenenza, mediante lutilizzo della firma digitale o di altra firma elettronica qualificata e nel rispetto delle regole tecniche stabilite ai sensi dellarticolo 71; in tale caso l’obbligo di conservazione dell’originale del documento è soddisfatto con la conservazione della copia su supporto informatico 66
  • 67. (segue)• […]• Al fine di assicurare la provenienza e la conformità all’originale, sulle copie analogiche di documenti informatici, è apposto a stampa, sulla base dei criteri definiti con linee guida emanate da DigitPA, un contrassegno generato elettronicamente, formato nel rispetto delle regole tecniche stabilite ai sensi dell’articolo 71 e tale da consentire la verifica automatica della conformità del documento analogico a quello informatico 67
  • 68. Per qualsiasi chiarimento:michele[dot]martoni[at]unibo[dot]it Avv. Ph.D. Michele Martoni