• Like
  • Save
PEC, Firma digitale e Processo Civile Telematico
Upcoming SlideShare
Loading in...5
×
 

PEC, Firma digitale e Processo Civile Telematico

on

  • 1,645 views

Incontro di formazione presso il Consiglio dell'Ordine dei Commercialisti di Bolzano

Incontro di formazione presso il Consiglio dell'Ordine dei Commercialisti di Bolzano

Statistics

Views

Total Views
1,645
Views on SlideShare
1,645
Embed Views
0

Actions

Likes
2
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    PEC, Firma digitale e Processo Civile Telematico PEC, Firma digitale e Processo Civile Telematico Presentation Transcript

    • Michele MartoniLawyer, Contract Professor at the University of Bologna, Ph.D. in IT Law PEC, FIRMA DIGITALE E PROCESSO TELEMATICO in collaborazione con ADR SEMPLIFICA Koinè società cooperativa Servizi Professioni Economico Bolzano, 30 ottobre 2012
    • PREMESSA
    • percorso logico rete e identità realenuove modalità di attestazione efficacia giuridica
    • identità virtu(re)aleConstatazione: Rete “reale” non virtuale Popolazione mondiale 7 miliardi 100 milioni (Istituto francese di studi demografici, agosto 2012) Utenti Internet nel mondo 2 miliardi 300 milioni (Internet World Stats, agosto 2012) Utenti Facebook 1 miliardo (23 milioni in Italia) (Facebook, settembre 2012)
    • quesito n. 1• Esiste un modo per attestare in Rete la propria identità ? ad esempio per: – avvalersi di un pubblico servizio – concludere un contratto – scambiarsi corrispondenza in modalità sicura nell’ambito di rapporti commerciali o professionali – etc.
    • quesito n. 2• Esiste un modo per garantire in Rete l’integrità di un documento ? – Esistono attacchi su sessioni https approfittando di momenti di inattività: si veda ad esempio Cookie Monster (2008) • http://fscked.org/blog/cookiemonster-core-logic-configuration-and-readmes • http://en.wikipedia.org/wiki/Cookiemonster_attack• ... e la sua riservatezza ?
    • Sì !• Esistono molti modi ma se non li conosciamo non siamo nemmeno in grado di capire quando un contesto, un interlocutore o uno strumento sono “insidiosi” – Se carico un autostoppista sono consapevole del rischio che corro – Se affido il mio archivio personale ad un Service Provider qualunque … mi limito a valutarne la convenienza in termini economici !
    • aspetto culturale• Se non comprendo il valore tutelato (ad esempio la riservatezza del dato piuttosto che la certezza della identità di una persona) sarò portato a non applicare e quindi a non rispettare la disciplina in materia• Sarò portato a vivere come un inutile appesantimento tutto ciò che viene sancito e regolamentato
    • nuova dimensione• L’impiego di questi strumenti produce effetti giuridici• L’approccio deve pertanto essere diverso rispetto all’impiego di altri device … non sono una fidelity card !• La rilevanza di tali strumenti dal profilo giuridico li rende ancora più appetitosi per i terzi malintenzionati• Per questo, e ancora di più, l’approccio deve essere consapevole
    • vulnerabilità e limiti• Normativa• Dispositivo di firma• Certificatore• Apparecchiatura del firmatario• Software di apposizione della firma• Fattore “U”
    • OpenSourceINTelligence• è lattività di raccolta di informazioni mediante la consultazione di fonti di pubblico accesso. Nellambito di operazioni di intelligence il termine "Open Source" si riferisce a fonti pubbliche, liberamente accessibili, in contrapposizione a fonti segrete o coperte.
    • dall’identità in reteal furto di identità Art. 494 C.p. – Sostituzione di persona Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all’altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno.
    • riflessioni• L’identità in rete è un fatto!• I dati che costituiscono e che sanciscono la propria identità in rete sono informazioni strategiche da preservare• La normativa e la tecnica ci sono!• Occorre consapevolezza e formazione anche sugli strumenti impiegati e sulle caratteristiche e i limiti di funzionamento• E questo non solo nell’impiego ma anche nella impostazione delle strategie di innovazione• Approccio consapevole e interdisciplinare
    • Email (es. Google)“[...] Quando carica o invia in altro modo dei contenuti ai nostri Servizi, l’utenteconcede a Google (e a coloro che lavorano con Google) una licenza mondiale perutilizzare, ospitare, memorizzare, riprodurre, modificare, creare opere derivate(come quelle derivanti da traduzioni, adattamenti o modifiche che apportiamo inmodo che i contenuti dell’utente si adattino meglio ai nostri Servizi), comunicare,pubblicare, rappresentare pubblicamente, visualizzare pubblicamente e distribuiretali contenuti. I diritti che concede con questa licenza riguardano lo scopo limitatodi utilizzare, promuovere e migliorare i nostri Servizi e di svilupparne di nuovi.Questa licenza permane anche qualora l’utente smettesse di utilizzare i nostriServizi (ad esempio nel caso di una scheda di attività commerciale aggiunta aGoogle Maps). Alcuni Servizi potrebbero offrire modalità di accesso e rimozionedei contenuti forniti a tale Servizio. Inoltre, in alcuni dei nostri Servizi sonopresenti termini o impostazioni che restringono l’ambito del nostro utilizzo deicontenuti inviati a tali Servizi. L’utente dovrà assicurarsi di disporre dei dirittinecessari per concederci tale licenza rispetto a qualsiasi contenuto inviato ainostri Servizi.”. termini di servizio al 16 maggio 2012 https://www.google.it/intl/it/policies/
    • Email (es. Google)“In Gmail, gran parte degli annunci che visualizziamocompaiono accanto a un messaggio email aperto e riguardanoi contenuti del messaggio. Quando personalizziamo gliannunci, visualizziamo annunci attinenti ai contenuti di tuttele tue email. Ad esempio, se di recente hai ricevuto moltimessaggi sulla fotografia o sulle fotocamere, potremmovisualizzare un’offerta di un negozio locale che vendefotocamere.”. norme sulla privacy (FAQ) al 16 maggio 2012 https://www.google.it/intl/it/policies/
    • Social network (es. Facebook)“Per quanto riguarda i contenuti coperti da diritti di proprietà,ad esempio foto e video (Contenuti IP), lutente concede aFacebook le seguenti autorizzazioni, soggette alleimpostazioni sulla privacy e delle applicazioni dellutentestesso: lutente fornisce a Facebook una licenza non esclusiva,trasferibile, che può essere concessa come sotto-licenza,libera da royalty e valida in tutto il mondo, che consentelutilizzo di qualsiasi Contenuto IP pubblicato su Facebook oin connessione con Facebook (Licenza IP). La Licenza IPtermina nel momento in cui lutente elimina i Contenuti IPpresenti sul suo account, a meno che tali contenuti non sianostati condivisi con terzi e che questi non li abbiano eliminati. terms al 16 maggio 2012 http://www.facebook.com/policies/
    • Social network (es. Facebook)Quando lutente elimina Contenuti IP, questi vengono eliminati in modo simile aquando si svuota il cestino del computer. Tuttavia, è possibile che i contenutirimossi vengano conservati come copie di backup per un determinato periodo ditempo (pur non essendo visibili ad altri).Quando si usa unapplicazione, i contenuti e le informazioni vengono messi incondivisione con lapplicazione. Le applicazioni devono rispettare la privacydellutente, ed è laccordo accettato al momento dellaggiunta dellapplicazioneche controlla il modo in cui lapplicazione può utilizzare, archiviare e trasferire icontenuti e le informazioni (ulteriori informazioni sulla Piattaforma sonodisponibili nella nostra Normativa sulla privacy e nella pagina della Piattaforma).Quando lutente pubblica contenuti o informazioni usando limpostazione tutti,concede a tutti, anche alle persone che non sono iscritte a Facebook, di accedere eusare tali informazioni e di associarle al suo profilo (ovvero al suo nome e allasua immagine).”. terms al 16 maggio 2012 http://www.facebook.com/policies/
    • Cloud computing (es. iCloud)Rimozione di Contenuti Lei prende atto che Apple non è responsabile in alcun modo per Contenuti forniti da altri e non ha alcun dovere di controllare preventivamente tali Contenuti. Tuttavia, Apple si riserva il diritto in ogni momento di decidere se un Contenuto è opportuno e in conformità con il presente Contratto, e può controllare preventivamente, spostare, rifiutare, modificare e/o rimuovere i Contenuti in ogni momento, senza preavviso e a sua sola discrezione, nel caso in cui tali Contenuti siano ritenuti in violazione del presente Contratto o siano sgradevoli in altro modo. terms al 16 maggio 2012 http://www.apple.com/legal/icloud/it/terms.html
    • Cloud computing (es. iCloud)Accesso al Suo Account e Contenuto Apple si riserva il diritto di adottare le misure che Apple ritiene siano ragionevolmente necessarie o opportune per applicare e/o verificare la conformità con qualsiasi parte del presente Contratto. Lei prende atto e accetta che Apple potrà, senza responsabilità nei Suoi confronti, accedere, utilizzare, conservare e/o divulgare le Sue informazioni sull’Account e Contenuti alle forze dell’ordine, funzionari del governo e/o terzi, così come Apple ritenga sia ragionevolmente necessario o opportuno, qualora sia richiesto per legge o nel caso in cui noi riteniamo in buona fede che tale accesso, uso, divulgazione o conservazione siano ragionevolmente necessari per: (a) conformarsi a procedimenti od ordini giudiziari; (b) applicare il presente Contratto, inclusa l’investigazione di qualsiasi violazione potenziale dello stesso; (c) individuare, prevenire o gestire in altro modo problemi di sicurezza, tecnici o in materia di frode; o (d) proteggere i diritti, la proprietà o la sicurezza di Apple, i suoi utenti, terze parti o il pubblico, così come richiesto o consentito dalla legge. terms al 16 maggio 2012 http://www.apple.com/legal/icloud/it/terms.html
    • Parte 2PCT
    • Normativa che regola il PCT• D.P.R. 123/2001 (ora sostituito)• D.L. 112/2008 (conv. L. 133/2008)• D.L. 193/2009 (conv. L. 24/2010)• D.M. 27 aprile 2009• D.M. 21 febbraio 2011 (att. D.L. 193/2009) – Sostituisce integralmente il D.P.R. 123/2001• Provv. 18 luglio 2011
    • Normativa sugli strumenti• D.Lgs. 82/2005 (CAD)• D.lgs. 68/2005 (PEC)• Regole tecniche PEC• D.P.C.M. 6 maggio 2009 (CECPAC)• D.P.C.M. (regole tecniche FD)e infine:• D.Lgs. 196/2003 (Codice Privacy)
    • Il primo passo: i “Registri”• D.M. Giustizia, 27 marzo 2000 , n. 264, Regolamento recante norme per la tenuta dei registri presso gli uffici giudiziari• D.M. Giustizia, 24 maggio 2001, Regole procedurali relative alla tenuta dei registri informatizzati dell’amministrazione della giustizia• D.M. Giustizia, 27 aprile 2009, Nuove regole procedurali relative alla tenuta dei registri informatizzati dellamministrazione della giustizia
    • Cosa sono i Registriregistri: i registri tenuti, a cura delle cancellerie o delle segreterie, presso gli uffici giudiziari, ovvero i registri previsti da codici, da leggi speciali o da regolamenti, comunque connessi allespletamento delle attribuzioni e dei servizi svolti dallAmministrazione della giustiziatenuta dei registri: la formazione, luso, la conservazione, la custodia, lesibizione di registri
    • Come sono tenuti i Registri I registri sono tenuti su base annuale ed in modo da garantire la integrità, la completezza, la disponibilità e la riservatezza di iscrizioni ed annotazioni nonché la identificazione del soggetto che accede ai registri (art. 2, c.1) I registri sono tenuti in modo informatizzato secondo le regole procedurali (art. 3, c.1) La tenuta informatizzata dei registri secondo le regole tecniche e le regole procedurali di attuazione garantisce la integrità, la disponibilità e la riservatezza dei dati e consente lidentificazione del soggetto che accede al registro (art. 4, c.1);
    • Informatizzazione degli atti atti: gli atti formati o comunicati dalle cancellerie o segreterie degli uffici giudiziari Gli atti sono formati mediante sistemi informatici conformi alle disposizioni di cui al decreto legislativo 12 febbraio 1993, n. 39. Se la legge richiede la sottoscrizione dellatto a pena di nullità, lautenticità ne è attestata mediante la firma digitale, secondo le regole tecniche (art. 9)
    • Il PCT: gli inizi• D.P.R. 123 / 2001 – Le cui disposizioni come vedremo oggi non sono più efficaci nel processo civile• D.M. 17 luglio 2008 (regole tecniche) – Anch’esso oggi sostituito
    • Il nuovo assetto normativo• Art. 4, comma 1, D.L. 193 / 2009 “sono individuate le regole tecniche per ladozione nel processo civile e nel processo penale delle tecnologie dellinformazione e della comunicazione, in attuazione dei principi previsti dal decreto legislativo 7 marzo 2005, n. 82, e successive modificazioni”
    • Attuazione dell’art. 4 D.L. 193/2009• Decreto del Ministero della Giustizia in data 21 febbraio 2011 recante “Regolamento concernente le regole tecniche per l’adozione nel processo civile e nel processo penale delle tecnologie dell’informazione e della comunicazione”
    • Un problema di fonti• Art. 37, comma 2 Dalla data di cui al comma 1 (leggasi 18 maggio 2011) cessano di avere efficacia nel processo civile le disposizioni del D.P.R. 123/2001 e del D.M. 17 luglio 2008
    • Un problema di fonti• Art. 17, comma 3, L. 400/1988 […] I regolamenti ministeriali ed interministeriali non possono dettare norme contrarie a quelle dei regolamenti emanati dal Governo. Essi debbono essere comunicati al Presidente del Consiglio dei ministri prima della loro emanazione.
    • In ritardo …• Il decreto doveva essere attuato – in applicazione dei termini prescritti dal comma 1 dell’art. 4 del D.L. 193/2009 – entro il 27 aprile 2010• Il decreto in parola è stato adottato con quasi un anno di ritardo !
    • Definizioni (art. 2)• Dominio giustizia• Portale dei servizi telematici• Punto di accesso• Gestore dei servizi telematici• Posta elettronica certificata• Identificazione informatica• Firma digitale• Fascicolo informatico
    • Definizioni (art. 2)• Soggetti abilitati – Soggetti abilitati interni – Soggetti abilitati esterni • Soggetti abilitati esterni pubblici • Soggetti abilitati esterni privati• Utente privato• Spam• Software antispamming• Log
    • 2 video di ciò che già accade• Milano – http://vimeo.com/23708193• Bologna – http://vimeo.com/8342168
    • Prima di addentrarsi …• Prima di addentrarsi nelle attuali regole tecniche occorre approfondire la conoscenza degli strumenti che se impiegati correttamente consentono di attuare il processo civile telematico.• Mi riferisco in particolare a: – Documento informatico e firme elettroniche – Posta elettronica certificata
    • DOCUMENTO INFORMATICO eFIRME ELETTRONICHE
    • Il Codice dell’Amministrazione Digitale• Decreto Legislativo n. 82/2005 Codice dell’Amministrazione Digitale (modificato da ultimo dal D.Lgs. 235/2010)• D.P.C.M. 30/3/2009 Regole tecniche in materia di generazione, apposizione e verifica delle firme digitali e validazione temporale dei documenti informatici
    • Un diverso approccio normativo• D.p.r. 513/1997• Direttiva 1999/93/EC
    • un’epoca un sistema• Steganografia – Occultamento fisico del messaggio • Il messaggio è “invisibile” • Intercettazione: forte rischio di pregiudizio
    • un’epoca un sistema• Crittografia – Occultamento semantico del contenuto del messaggio • Il messaggio è “visibile” ma non “comprensibile” • Key management
    • crittografia simmetricacrittografia asimmetrica• La crittografia simmetrica, nota anche come crittografia a chiave privata o a chiave segreta, è quella particolare tecnica crittografica che prevede lutilizzo di un’unica chiave sia per loperazione di cifratura sia per quella di decifratura
    • crittografia simmetricacrittografia asimmetrica• La crittografia asimmetrica (crittografia a doppia chiave o crittografia a chiave pubblica) contempla invece l’impiego di una coppia di chiavi, una chiave pubblica ed una chiave privata. Il principio sotteso a questa particolare tecnica prevede che quanto viene cifrato con una chiave potrà essere decifrato esclusivamente con l’altra chiave della coppia
    • Crittografia asimmetricaUna chiave (KPRIV) per cifrareUn’altra chiave (KPUB) per decifrareDue chiave diverse ma correlate (KPRIV KPUB)1. Chiave privata (KPRIV) conosciuta solo dal titolare2. Chiave pubblica (KPUB) conosciuta da tutti
    • hash functionUna funzione matematica che genera, a partireda una generica sequenza di simboli binari (bit),una impronta in modo tale che risulti di fattoimpossibile, a partire da questa, determinare unasequenza di simboli binari (bit) per le quali lafunzione generi impronte uguali ...(cfr. d.p.c.m. 30 marzo 2009)
    • dalla crittografiaalle firme elettroniche• in principio era “solo” la Firma digitale 1997• poi giunsero le Firme elettroniche 1999-2000
    • dalla crittografiaalle firme elettroniche• La firma digitale altro non è che l’applicazione di un sistema di cifratura a chiave asimmetrica• Oltre al piano software vi è un livello organizzativo che unisce allo strumento di firma l’elemento della certificazione della identità della persona titolare dello strumento.
    • Attività di certificazione• Certificatore – Semplice – Qualificato – Accreditato• Certificato – Semplice – Qualificato
    • Certificatore (art. 1, lett. g, CAD)• Per Certificatore si intende il soggetto che presta servizi di certificazione delle firme elettroniche o che fornisce altri servizi connessi con queste ultime.
    • Attività di certificazione (art. 26 CAD)1. Lattività dei certificatori stabiliti in Italia o in un altro Stato membro dellUnione europea è libera e non necessita di autorizzazione preventiva. Detti certificatori o, se persone giuridiche, i loro legali rappresentanti ed i soggetti preposti allamministrazione, qualora emettano certificati qualificati devono possedere i requisiti di onorabilità richiesti ai soggetti che svolgono funzioni di amministrazione, direzione e controllo presso le banche di cui allarticolo 26 del testo unico delle leggi in materia bancaria e creditizia, di cui al decreto legislativo 385/1993, e successive modificazioni. (cfr. DM 161/1998)2. Laccertamento successivo dellassenza o del venir meno dei requisiti di cui al comma 1 comporta il divieto di prosecuzione dellattività intrapresa.3. Ai certificatori qualificati e ai certificatori accreditati che hanno sede stabile in altri Stati membri dellUnione europea non si applicano le norme del presente codice e le relative norme tecniche di cui allarticolo 71 e si applicano le rispettive norme di recepimento della direttiva 1999/93/CE.
    • Tipologie di Certificati1.- Certificato elettronico “semplice”2.- Certificato qualificato
    • Definizione di certificato (art. 1, CAD)• Per certificati elettronici si intendono gli attestati elettronici che collegano all’identità del titolare i dati utilizzati per verificare le firme elettroniche.• Per certificato qualificato si intende il certificato elettronico conforme ai requisiti di cui all’allegato I della direttiva 1999/93/CE, rilasciati da certificatori che rispondono ai requisiti di cui all’allegato II della medesima direttiva.
    • Certificati qualificati (allegato I, dir. 1999/93/CE)I certificati qualificati devono includere: a) lindicazione che il certificato rilasciato è un certificato qualificato; b) lidentificazione e lo Stato nel quale è stabilito il prestatore di servizi di certificazione; c) il nome del firmatario del certificato o uno pseudonimo identificato come tale; d) lindicazione di un attributo specifico del firmatario, da includere se pertinente, a seconda dello scopo per cui il certificato è richiesto; e) i dati per la verifica della firma corrispondenti ai dati per la creazione della firma sotto il controllo del firmatario; f) unindicazione dellinizio e del termine del periodo di validità del certificato; g) il codice didentificazione del certificato; h) la firma elettronica avanzata del prestatore di servizi di certificazione che ha rilasciato il certificato; i) i limiti duso del certificato, ove applicabili; e j) i limiti del valore dei negozi per i quali il certificato può essere usato, ove applicabili.
    • Tipologie di Certificatori1.- Certificatore semplice (cfr. supra art. 26)2.- Certificatore qualificato3.- Certificatore accreditato
    • Certificatori qualificati (art. 27, CAD)Requisiti:1. ex art. 26 (onorabilità)2. specializzazione del personale3. procedure e metodi di gestione4. utilizzo di sistemi affidabili5. adozione di misure contro la contraffazioneProcedimento:1. comunicazione DIA2. controlli del CNIPA
    • Certificatori accreditati (art. 29, CAD)• Elenco pubblico: www.cnipa.gov.it• Riconoscimento del possesso dei requisiti del livello più elevato, in termini di qualità e sicurezza• Silenzio-assenso: 90 giorni• Il richiedente deve possedere: – Requisiti di cui all’articolo 27 – Se soggetto privato deve altresì possedere: • Forma giuridica di S.p.A. • Capitale sociale minimo • Caratteristiche del personale impiegato oltre che dei legali rappresentanti
    • Regole speciali per le P.A. articolo 34 C.A.D.• 1. Ai fini della sottoscrizione, ove prevista, di documenti informatici di rilevanza esterna, le pubbliche amministrazioni: – a) possono svolgere direttamente lattività di rilascio dei certificati qualificati avendo a tale fine lobbligo di accreditarsi ai sensi dellarticolo 29; tale attività può essere svolta esclusivamente nei confronti dei propri organi ed uffici, nonché di categorie di terzi, pubblici o privati. I certificati qualificati rilasciati in favore di categorie di terzi possono essere utilizzati soltanto nei rapporti con lAmministrazione certificante, al di fuori dei quali sono privi di ogni effetto ad esclusione di quelli rilasciati da collegi e ordini professionali e relativi organi agli iscritti nei rispettivi albi e registri; con decreto del Presidente del Consiglio dei Ministri, su proposta dei Ministri per la funzione pubblica e per linnovazione e le tecnologie e dei Ministri interessati, di concerto con il Ministro delleconomia e delle finanze, sono definite le categorie di terzi e le caratteristiche dei certificati qualificati; – b) possono rivolgersi a certificatori accreditati, secondo la vigente normativa in materia di contratti pubblici.• 2. Per la formazione, gestione e sottoscrizione di documenti informatici aventi rilevanza esclusivamente interna ciascuna amministrazione può adottare, nella propria autonomia organizzativa, regole diverse da quelle contenute nelle regole tecniche di cui allarticolo 71. […]
    • Responsabilità del Certificatore• Art. 30
    • Vigilanza sull’attività dei certificatori e dei gestori di posta elettronica• Art. 31
    • Obblighi del titolare e del certificatore• Art. 32
    • Revoca e sospensione dei certificati qualificati• Art. 36
    • Cessazione dell’attività di certificazione• Art. 37
    • firma elettronica• linsieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica
    • firma elettronicaavanzata – FEA• insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l’identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati
    • firma elettronicaqualificata• un particolare tipo di firma elettronica avanzata che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma
    • firma digitale• un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e lintegrità di un documento informatico o di un insieme di documenti informatici
    • documento informatico• Documento informatico: la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti
    • documento analogico• Documento analogico: la rappresentazione non informatica di atti, fatti o dati giuridicamente rilevanti
    • copie• copia informatica di documento analogico: il documento informatico avente contenuto identico a quello del documento analogico da cui è tratto• copia per immagine su supporto informatico di documento analogico: il documento informatico avente contenuto e forma identici a quelli del documento analogico da cui è tratto
    • copia e duplicato• copia informatica di documento informatico: il documento informatico avente contenuto identico a quello del documento da cui è tratto su supporto informatico con diversa sequenza di valori binari;• duplicato informatico: il documento informatico ottenuto mediante la memorizzazione, sullo stesso dispositivo o su dispositivi diversi, della medesima sequenza di valori binari del documento originario;
    • Efficacia deldocumento informatico Art. 20, c.1.bis• Lidoneità del documento informatico a soddisfare il requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità ed immodificabilità, fermo restando quanto disposto dall’articolo 21.
    • Efficacia del documentoinformatico sottoscritto Art. 21, c.1• Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità.
    • ... segue Art. 21, c.2• Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, formato nel rispetto delle regole tecniche di cui allarticolo 20, comma 3, che garantiscano lidentificabilità dellautore, lintegrità e limmodificabilità del documento, ha lefficacia prevista dallarticolo 2702 C.c. Lutilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria. Art. 21, c.2.bis• Salvo quanto previsto dall’articolo 25, le scritture private di cui all’articolo 1350, primo comma, numeri da 1 a 12, del codice civile, se fatte con documento informatico, sono sottoscritte, a pena di nullità, con firma elettronica qualificata o con firma digitale.
    • ... segue Art. 21, c.3• L’apposizione ad un documento informatico di una firma digitale o di un altro tipo di firma elettronica qualificata basata su un certificato elettronico revocato, scaduto o sospeso equivale a mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal momento della pubblicazione, salvo che il revocante, o chi richiede la sospensione, non dimostri che essa era già a conoscenza di tutte le parti interessate.
    • Documenti amministrativiinformatici Art. 23.ter, c.1 e c.2• Gli atti formati dalle pubbliche amministrazioni con strumenti informatici, nonché i dati e i documenti informatici detenuti dalle stesse, costituiscono informazione primaria ed originale da cui è possibile effettuare, su diversi o identici tipi di supporto, duplicazioni e copie per gli usi consentiti dalla legge.• I documenti costituenti atti amministrativi con rilevanza interna al procedimento amministrativo sottoscritti con firma elettronica avanzata hanno l’efficacia prevista dall’art. 2702 del codice civile.
    • ... segue … le copie Art. 23.ter, c.1 e c.2• Le copie su supporto informatico di documenti formati dalla pubblica amministrazione in origine su supporto analogico ovvero da essa detenuti, hanno il medesimo valore giuridico, ad ogni effetto di legge, degli originali da cui sono tratte, se la loro conformità alloriginale è assicurata dal funzionario a ciò delegato nell‘ambito dellordinamento proprio dellamministrazione di appartenenza, mediante lutilizzo della firma digitale o di altra firma elettronica qualificata e nel rispetto delle regole tecniche stabilite ai sensi dellarticolo 71; in tale caso l’obbligo di conservazione dell’originale del documento è soddisfatto con la conservazione della copia su supporto informatico.
    • ... segue … il contrassegno Art. 23.ter, c.5• Al fine di assicurare la provenienza e la conformità all’originale, sulle copie analogiche di documenti informatici, è apposto a stampa, sulla base dei criteri definiti con linee guida emanate da DigitPA, un contrassegno generato elettronicamente, formato nel rispetto delle regole tecniche stabilite ai sensi dell’articolo 71 e tale da consentire la verifica automatica della conformità del documento analogico a quello informatico.
    • Validazione temporaleArt. 1: il risultato della procedura informatica con cui si attribuiscono, ad uno o più documenti informatici, una data ed un orario opponibili ai terziArt. 20: la data e lora di formazione del documento informatico sono opponibili ai terzi se apposte in conformità alle regole tecniche sulla validazione temporale.
    • Firma autenticataart. 25 1. Si ha per riconosciuta, ai sensi dellarticolo 2703 del codice civile, la firma elettronica o qualsiasi altro tipo di firma avanzata autenticata dal notaio o da altro pubblico ufficiale a ciò autorizzato. 2. Lautenticazione della firma elettronica, anche mediante l’acquisizione digitale della sottoscrizione autografa, o di qualsiasi altro tipo di firma elettronica avanzata consiste nellattestazione, da parte del pubblico ufficiale, che la firma è stata apposta in sua presenza dal titolare, previo accertamento della sua identità personale, della validità dell’eventuale certificato elettronico utilizzato e del fatto che il documento sottoscritto non è in contrasto con lordinamento giuridico. 3. Lapposizione della firma digitale da parte del pubblico ufficiale ha lefficacia di cui allarticolo 24, comma 2. 4. Se al documento informatico autenticato deve essere allegato altro documento formato in originale su altro tipo di supporto, il pubblico ufficiale può allegare copia informatica autenticata delloriginale, secondo le disposizioni dellarticolo 23, comma 5.
    • Firme automatiche Art. 35, c.2 e c.3• I dispositivi sicuri e le procedure di cui al comma 1 devono garantire lintegrità dei documenti informatici a cui la firma si riferisce. I documenti informatici devono essere presentati al titolare, prima dellapposizione della firma, chiaramente e senza ambiguità, e si deve richiedere conferma della volontà di generare la firma secondo quanto previsto dalle regole tecniche di cui allarticolo 71.• Il secondo periodo del comma 2 non si applica alle firme apposte con procedura automatica. La firma con procedura automatica è valida se apposta previo consenso del titolare all’adozione della procedura medesima.
    • Macroistruzioni Art. 3, comma 3, regole tecniche 3. Il documento informatico, sottoscritto con firma digitale o altro tipo di firma elettronica qualificata, non produce gli effetti di cui allart. 21, comma 2, del codice, se contiene macroistruzioni o codici eseguibili, tali da attivare funzionalità che possano modificare gli atti, i fatti o i dati nello stesso rappresentati.
    • Approfondimento sulle Regole Tecniche1) DPCM 30/03/20092) Bozza in fase di emanazione
    • DPCM 30/03/2009
    • Valore della firma digitale nel tempo (art. 51)1.La firma digitale, ancorché sia scaduto, revocato o sospeso il relativo certificato qualificato del sottoscrittore, è valida se alla stessa è associabile un riferimento temporale opponibile ai terzi che colloca la generazione di detta firma digitale in un momento precedente alla sospensione, scadenza o revoca del suddetto certificato.
    • Caratteristiche generali delle chiavi (art. 4)1. Una coppia di chiavi per la creazione e la verifica della firma può essere attribuita ad un solo titolare.2. Se il soggetto appone la sua firma per mezzo di una procedura automatica ai sensi dellart. 35, comma 3 del codice, deve utilizzare una coppia di chiavi diversa da tutte le altre in suo possesso.3. Se la procedura automatica fa uso di un insieme di dispositivi sicuri per la generazione delle firme del medesimo soggetto, deve essere utilizzata una coppia di chiavi diversa per ciascun dispositivo utilizzato dalla procedura automatica.
    • Caratteristiche generali delle chiavi (art. 4)4. Ai fini del presente decreto, le chiavi di creazione e verifica della firma ed i correlati servizi, si distinguono secondo le seguenti tipologie:a) chiavi di sottoscrizione, destinate alla generazione e verifica delle firme apposte o associate ai documenti;b) chiavi di certificazione, destinate alla generazione e verifica delle firme apposte o associate ai certificati qualificati, alle informazioni sullo stato di validità del certificato ovvero alla sottoscrizione dei certificati relativi a chiavi di marcatura temporale;c) chiavi di marcatura temporale, destinate alla generazione e verifica delle marche temporali.5. Non è consentito luso di una coppia di chiavi per funzioni diverse da quelle previste, per ciascuna tipologia, dal comma 4, salvo che, con riferimento esclusivo alle chiavi di cui al medesimo comma 4, lettera b), il CNIPA non ne autorizzi lutilizzo per altri scopi.
    • Conservazione delle chiavi e dei dati per la generazione della firma (art. 7)1. E vietata la duplicazione della chiave privata e dei dispositivi che la contengono.2. Per fini particolari di sicurezza, è consentito che le chiavi di certificazione vengano esportate, purché ciò avvenga con modalità tali da non ridurre il livello di sicurezza e di riservatezza delle chiavi stesse.3. Il titolare della coppia di chiavi: a) assicura la custodia del dispositivo di firma in conformità allart. 32, comma 1, del codice, in ottemperanza alle indicazioni fornite dal certificatore;
    • Conservazione delle chiavi e dei dati per la generazione della firma (art. 7)b) conserva le informazioni di abilitazione alluso della chiave privata separatamente dal dispositivo contenente la chiave;c) richiede immediatamente la revoca dei certificati qualificati relativi alle chiavi contenute in dispositivi di firma difettosi o di cui abbia perduto il possesso, o qualora abbia il ragionevole dubbio che essi siano stati usati abusivamente da persone non autorizzate;d) mantiene in modo esclusivo la conoscenza o la disponibilità di almeno uno dei dati per la creazione della firma.
    • Riferimenti temporali opponibili a terzi (art. 37)1. I riferimenti temporali realizzati dai certificatori accreditati in conformità con quanto disposto dal titolo IV sono opponibili ai terzi ai sensi dellart. 20, comma 3, del codice.2. I riferimenti temporali apposti sul giornale di controllo da un certificatore accreditato, secondo quanto indicato nel proprio manuale operativo, sono opponibili ai terzi ai sensi dellart. 20, comma 3 del codice.3. Lora assegnata ai riferimenti temporali di cui al comma 2 del presente articolo, deve corrispondere alla scala di tempo UTC(IEN), di cui al decreto del Ministro dellindustria, del commercio e dellartigianato 30 novembre 1993, n. 591, con una differenza non superiore ad un minuto primo.
    • Riferimenti temporali opponibili a terzi (art. 37)4. Costituiscono inoltre validazione temporale:a) il riferimento temporale contenuto nella segnatura di protocollo di cui allart. 9 del decreto del Presidente del Consiglio dei ministri, 31 ottobre 2000, pubblicato nella Gazzetta Ufficiale 21 novembre 2000, n. 272;b) il riferimento temporale ottenuto attraverso la procedura di conservazione dei documenti in conformità alle norme vigenti, ad opera di un pubblico ufficiale o di una pubblica amministrazione;c) il riferimento temporale ottenuto attraverso lutilizzo di posta elettronica certificata ai sensi dellart. 48 del codice;d) il riferimento temporale ottenuto attraverso lutilizzo della marcatura postale elettronica ai sensi dellart. 14 , comma 1, punto 1.4 della Convenzione postale universale, come modificata dalle decisioni adottate dal XXIII Congresso dellUnione postale universale, recepite dal Regolamento di esecuzione emanato con il decreto del Presidente della Repubblica 12 gennaio 2007, n. 18.
    • Rappresentazione del documento informatico (art. 40)1. Il certificatore indica nel manuale operativo i formati del documento informatico e le modalità operative a cui il titolare deve attenersi per evitare le conseguenze previste dallart. 3, comma 3.
    • Limitazioni d’uso (art. 41)1. Il certificatore, su richiesta del titolare o del terzo interessato, è tenuto a inserire nel certificato qualificato eventuali limitazioni duso.2. La modalità di rappresentazione dei limiti duso e di valore di cui allarticolo 28, comma 3, del codice è definita dal CNIPA con il provvedimento di cui allart. 3, comma 2 del presente decreto.
    • Limiti d’uso garantiti agli utenti ...http://www.digitpa.gov.it/sites/default/files/normativa/1386700_Limiti%20uso%20nei%20CQ_0_0.pdf Ferma restando la facoltà per i certificatori accreditati di concordare con i propri clienti qualunque limitazione d’uso da inserire all’interno del certificato qualificato, tutti i certificatori accreditati devono provvedere ad inserire, su richiesta del titolare o della persona giuridica che ha richiesto il certificato, almeno i seguenti limiti d’uso: I titolari fanno uso del certificato solo per le finalità di lavoro per le quali esso è rilasciato. The certificate holder must use the certificate only for the purposes for which it is issued. Il presente certificato è valido solo per firme apposte con procedura automatica. La presente dichiarazione costituisce evidenza delladozione di tale procedura per i documenti firmati. The certificate may be used only for automatic procedure signature purposes. L’utilizzo del certificato è limitato ai rapporti con (indicare il soggetto). The certificate may be used only for relations with the (declare the subject)
    • Registrazione delle marche generate (art. 49)1. Tutte le marche temporali emesse da un sistema di validazione sono conservate in un apposito archivio digitale non modificabile per un periodo non inferiore a venti anni ovvero, su richiesta dellinteressato, per un periodo maggiore, alle condizioni previste dal certificatore.
    • SCHEMA DI D.P.C.M.
    • Definizioni (nuove)p) HSM: insieme di hardware e software che realizza dispositivi sicuri per la generazione delle firme in grado di gestire in modo sicuro una o più coppie di chiavi crittografiche;q) firma remota: particolare procedura di firma elettronica qualificata o di firma digitale, generata su HSM, che consente di garantire il controllo esclusivo delle chiavi private da parte dei titolari delle stesse;r) firma automatica: particolare procedura informatica di firma elettronica qualificata o di firma digitale eseguita previa autorizzazione del sottoscrittore che mantiene il controllo esclusivo delle proprie chiavi di firma, in assenza di presidio puntuale e continuo da parte di questo;
    • Art. 3 (Firma remota e HSM)4. La firma remota di cui all’articolo 1, comma 1, lettera q), è generata su un HSM custodito e gestito, sotto la responsabilità, dal certificatore accreditato ovvero dall’organizzazione di appartenenza dei titolari dei certificati che ha richiesto i certificati medesimi ovvero dall’organizzazione che richiede al certificatore di fornire certificati qualificati ad altri soggetti al fine di dematerializzare lo scambio documentale con gli stessi. Il certificatore deve essere in grado, dato un certificato qualificato, di individuare agevolmente il dispositivo afferente la corrispondente chiave privata.
    • [segue]5. Nel caso in cui il dispositivo di cui al comma 4 non sia custodito dal certificatore, egli deve: a) indicare al soggetto che custodisce il dispositivo le procedure operative, gestionali e le misure di sicurezza fisica e logica che tale soggetto è obbligato ad applicare; b) effettuare verifiche periodiche sulla corretta applicazione delle indicazioni di cui alla lettera a), che il soggetto che custodisce il dispositivo ha l’obbligo di consentire ed agevolare; c) redigere i verbali dell’attività di verifica di cui alla lettera b) che potranno essere richiesti in copia da DigitPa ai fini dell’attività di cui all’art. 31 del Codice; d) comunicare a DigitPA il luogo in cui i medesimi dispositivi sono custoditi; e) effettuare ulteriori verifiche su richiesta di DigitPA consentendo di partecipare anche ad incaricati dello stesso ente; f) assicurare che il soggetto che custodisce il dispositivo si impegni a consentire le verifiche di cui alle lettere b) ed e).
    • [segue]6. Nel caso in cui il certificatore venga a conoscenza dell’inosservanza di quanto previsto al comma 5, procede alla revoca dei certificati afferenti le chiavi private custodite sui dispositivi oggetto dell’inadempienza.7. La firma remota di cui all’art. 1, comma 1, lettera q), è realizzata con misure tecniche ed organizzative, esplicitamente approvate, per le rispettive competenze, da DigitPA, nell’ambito delle attività di cui agli articoli 29 e 31 del Codice, e da OCSI, per quanto concerne la sicurezza del dispositivo ai sensi dell’articolo 35 del Codice, tali da garantire al titolare il controllo esclusivo della chiave privata.
    • Titolo V – Firma Elettronica AvanzataArt. 55 (Disposizioni generali)1. La realizzazione di soluzioni di firma elettronica avanzata è libera e non è soggetta ad alcuna autorizzazione preventiva.2. I soggetti che erogano o realizzano soluzioni di firma elettronica avanzata si distinguono in:
    • [segue]a) coloro che erogano soluzioni di firma elettronica avanzata al fine di utilizzarle nei rapporti intrattenuti con soggetti terzi per motivi istituzionali, societari o commerciali, realizzandole in proprio o anche avvalendosi di soluzioni realizzate dai soggetti di cui alla lettera b);b) coloro che, quale oggetto dell’attività di impresa, realizzano soluzioni di firma elettronica avanzata a favore dei soggetti di cui alla lettera a).
    • Art. 56 Caratteristiche delle soluzioni di firma elettronica avanzata1. Le soluzioni di firma elettronica avanzata garantiscono:a) l’identificazione del firmatario del documento;b) la connessione univoca della firma al firmatario;c) il controllo esclusivo del firmatario del sistema di generazione della firma, ivi inclusi i dati biometrici eventualmente utilizzati per la generazione della firma medesima;d) la possibilità di verificare che il documento informatico sottoscritto non abbia subito modifiche dopo l’apposizione della firma;e) la possibilità per il firmatario di ottenere evidenza di quanto sottoscritto;f) l’individuazione del soggetto di cui all’articolo 55, comma 2, lettera a);g) l’assenza di qualunque elemento nell’oggetto della sottoscrizione atto a modificarne gli atti, fatti o dati nello stesso rappresentati;h) la connessione univoca della firma al documento sottoscritto.2. La firma elettronica avanzata generata in violazione di quanto disposto da una o più disposizioni di cui alle lettere a), b), c), d), e), g), h) del comma 1, non soddisfa i requisiti previsti dagli articoli 20, comma 1‐bis, e 21, comma 2, del Codice.
    • Art. 57 (Obblighi a carico dei soggetti che erogano soluzioni di firma elettronica avanzata)1. I soggetti di cui all’articolo 55, comma 2, lettera a) devono:a) identificare in modo certo l’utente tramite un valido documento di riconoscimento, informarlo in merito agli esatti termini e condizioni relative alluso del servizio, compresa ogni eventuale limitazione delluso, subordinare l’attivazione del servizio alla sottoscrizione di una dichiarazione di accettazione delle condizioni del servizio da parte dell’utente;b) conservare per almeno venti anni copia del documento di riconoscimento e la dichiarazione di cui alla lettera a) ed ogni altra informazione atta a dimostrare l’ottemperanza a quanto previsto all’articolo 56, comma 1, garantendone la disponibilità, integrità, leggibilità e autenticità;c) fornire liberamente e gratuitamente copia della dichiarazione e le informazioni di cui alla lettera b) al firmatario, su richiesta di questo;d) rendere note le modalità con cui effettuare la richiesta di cui al punto c), pubblicandole anche sul proprio sito internet;
    • [segue]e) rendere note le caratteristiche del sistema realizzato atte a garantire quanto prescritto dall’articolo 56, comma 1;f) specificare le caratteristiche delle tecnologie utilizzate e come queste consentono di ottemperare a quanto prescritto,g) pubblicare le caratteristiche di cui alle lettere e) ed f) sul proprio sito internet;h) assicurare, ove possibile, la disponibilità di un servizio di revoca del consenso allutilizzo della soluzione di firma elettronica avanzata e un servizio di assistenza.2. Al fine di proteggere i titolari della firma elettronica avanzata e i terzi da eventuali danni cagionati da inadeguate soluzioni tecniche, i soggetti di cui all’articolo 55, comma 2, lettera a), si dotano di una copertura assicurativa per la responsabilità civile rilasciata da una società di assicurazione abilitata ad esercitare nel campo dei rischi industriali per un ammontare non inferiore ad euro cinquecentomila.
    • [segue]3. Le modalità scelte per ottemperare a quanto disposto al comma 2 devono essere rese note ai soggetti interessati, pubblicandole anche sul proprio sito internet.4. Il comma 2 del presente articolo non si applica alle persone giuridiche pubbliche che erogano soluzioni di firma elettronica avanzata per conto di pubbliche amministrazioni.5. In ambito sanitario, limitatamente alla categoria di utenti rappresentata dai cittadini fruitori di prestazioni sanitarie, la dichiarazione di accettazione delle condizioni del servizio prevista al comma 1, lettera a) può essere fornita oralmente dallutente allesercente la professione sanitaria, il quale la raccoglie in un documento informatico che sottoscrive con firma elettronica qualificata o firma digitale.6. I commi 1 e 2 non si applicano alle soluzioni di cui all’articolo 61, commi 1 e 2, alle quali si applicano le norme vigenti in materia.
    • Art. 60Limiti d’uso della firma elettronica avanzata1. La firma elettronica avanzata realizzata in conformità con le disposizioni delle presenti regole tecniche, è utilizzabile limitatamente ai rapporti giuridici intercorrenti tra il sottoscrittore e il soggetto di cui all’articolo 55, comma 2, lettera a).
    • Art. 61 Soluzioni di firma elettronica avanzata1. L’invio tramite posta elettronica certificata di cui all’articolo 65, comma 1, lettera c‐bis) del Codice, effettuato richiedendo la ricevuta completa di cui all’articolo 1, comma 1, lettera i) del decreto 2 novembre 2005 recante “Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata” sostituisce, nei confronti della pubblica amministrazione, la firma elettronica avanzata ai sensi delle presenti regole tecniche.2. L’utilizzo della Carta d’Identità Elettronica, della Carta Nazionale dei Servizi, del documento d’identità dei pubblici dipendenti (Mod. ATe), del passaporto elettronico e degli altri strumenti ad essi conformi sostituisce, nei confronti della pubblica amministrazione, la firma elettronica avanzata ai sensi delle presenti regole tecniche per i servizi e le attività di cui agli articoli 64 e 65 del codice.3. I formati della firma di cui al comma 2 sono gli stessi previsti ai sensi dell’art. 4, comma 2.
    • [segue]4. Le applicazioni di verifica della firma generata ai sensi del comma 2 devono accertare che il certificato digitale utilizzato nel processo di verifica corrisponda ad uno degli strumenti di cui al medesimo comma.5. I certificatori accreditati che emettono certificati per gli strumenti di cui al comma 2 rendono disponibili strumenti di verifica della firma.6. Fermo restando quanto disposto dall’art. 55, comma 1, al fine di favorire la realizzazione di soluzioni di firma elettronica avanzata, DigitPa elabora Linee guida sulla base delle quali realizzare soluzioni di firma elettronica avanzata conformi alle presenti regole tecniche.
    • La trasmissione del documento informatico• Trasmissione da chiunque ad una pubblica amministrazione (art. 45)• Trasmissione fra pubbliche amministrazioni (art. 47)• Trasmissione che necessita di una ricevuta (art. 48)• Istanza del cittadino alla pubblica amministrazione Michele Martoni e ss.)23/06/2012 (artt. 64 109
    • POSTA ELETTRONICACERTIFICATA
    • Valore giuridico della trasmissione art. 45, CAD1. I documenti trasmessi da chiunque ad una pubblica amministrazione con qualsiasi mezzo telematico o informatico, ivi compreso il fax, idoneo ad accertarne la fonte di provenienza, soddisfano il requisito della forma scritta e la loro trasmissione non deve essere seguita da quella del documento originale.2. Il documento informatico trasmesso per via telematica si intende spedito dal mittente se inviato al proprio gestore, e si intende consegnato al destinatario se reso disponibile allindirizzo elettronico da questi dichiarato, nella casella di posta elettronica del destinatario messa a disposizione dal gestore.
    • Dati particolari e privacy art. 46, CAD1. Al fine di garantire la riservatezza dei dati sensibili o giudiziari di cui allarticolo 4, comma 1, lettere d) ed e), del decreto legislativo 30 giugno 2003, n. 196, i documenti informatici trasmessi ad altre pubbliche amministrazioni per via telematica possono contenere soltanto le informazioni relative a stati, fatti e qualità personali previste da legge o da regolamento e indispensabili per il perseguimento delle finalità per le quali sono acquisite.
    • Trasmissione fra P.A. art. 47, CAD1. Le comunicazioni di documenti tra le pubbliche amministrazioni avvengono mediante lutilizzodella posta elettronica o in cooperazione applicativa; esse sono valide ai fini del procedimentoamministrativo una volta che ne sia verificata la provenienza.2. Ai fini della verifica della provenienza le comunicazioni sono valide se:a) sono sottoscritte con firma digitale o altro tipo di firma elettronica qualificata;b) ovvero sono dotate di segnatura di protocollo di cui all’articolo 55 del decreto del Presidentedella Repubblica 28 dicembre 2000, n. 445;c) ovvero è comunque possibile accertarne altrimenti la provenienza, secondo quanto previsto dalla normativa vigente o dalle regole tecniche di cui allarticolo 71;d) ovvero trasmesse attraverso sistemi di posta elettronica certificata di cui al decreto del Presidente della Repubblica 11 febbraio 2005, n. 68.[...] Le pubbliche amministrazioni e gli altri soggetti di cui all’articolo 2, comma 2, provvedono adistituire e pubblicare nell’Indice PA almeno una casella di posta elettronica certificata perciascun registro di protocollo.[...] La pubbliche amministrazioni utilizzano per le comunicazioni tra l’amministrazione ed i propri dipendenti la posta elettronica o altri strumenti informatici di comunicazione nel rispetto delle norme in materia di protezione dei dati personali e previa informativa agli interessati in merito al grado di riservatezza degli strumenti utilizzati.
    • Posta elettronica certificata art. 48, CAD1. La trasmissione telematica di comunicazioni che necessitano di una ricevuta di invio e di una ricevuta di consegna avviene mediante la posta elettronica certificata ai sensi del decreto del Presidente della Repubblica 11 febbraio 2005, n. 68, o mediante altre soluzioni tecnologiche individuate con decreto del Presidente del Consiglio dei Ministri, sentito DigitPA.2. La trasmissione del documento informatico per via telematica, effettuata ai sensi del comma 1, equivale, salvo che la legge disponga diversamente, alla notificazione per mezzo della posta.3. La data e lora di trasmissione e di ricezione di un documento informatico trasmesso ai sensi del comma 1 sono opponibili ai terzi se conformi alle disposizioni di cui al decreto del Presidente della Repubblica 11 febbraio 2005, n. 68, ed alle relative regole tecniche, ovvero conformi al decreto del Presidente del Consiglio dei Ministri di cui al comma 1.
    • Segretezza della corrispondenza art. 49, CAD1. Gli addetti alle operazioni di trasmissione per via telematica di atti, dati e documenti formati con strumenti informatici non possono prendere cognizione della corrispondenza telematica, duplicare con qualsiasi mezzo o cedere a terzi a qualsiasi titolo informazioni anche in forma sintetica o per estratto sullesistenza o sul contenuto di corrispondenza, comunicazioni o messaggi trasmessi per via telematica, salvo che si tratti di informazioni per loro natura o per espressa indicazione del mittente destinate ad essere rese pubbliche.2. Agli effetti del presente codice, gli atti, i dati e i documenti trasmessi per via telematica si considerano, nei confronti del gestore del sistema di trasporto delle informazioni, di proprietà del mittente sino a che non sia avvenuta la consegna al destinatario.
    • Caratteristiche della PECLa posta elettronica certificata (PEC) è unsistema di posta elettronica in grado di superarele “debolezze” della posta elettronica e di poteressere utilizzata in qualsiasi contesto nel qualesia necessario avere prova opponibiledell’invio e della consegna di un documentoelettronico.(cfr. Supplemento al n. 1/2007 del periodicoInnovazione, CNIPA, p. 5)
    • [... segue]A tale precipuo fine, la normativa hastabilito il formato delle c.d. ricevute e lecaratteristiche tecniche difunzionamento.La stessa ha inoltre introdotto edisciplinato, nell’ordinamento italiano, lafigura del Gestore di servizio di PEC.
    • D.P.R. 68/2005 art. 1 - Oggetto• Il presente regolamento stabilisce le caratteristiche e le modalità per l’erogazione e la fruizione di servizi di trasmissione di documenti informatici mediante posta elettronica certificata.
    • [segue]• La PEC è un sistema di trasporto e in quanto tale non entra nel merito di ciò che è oggetto di trasferimento dal mittente al destinatario
    • ... la email (semplice)– È un sistema “non normato” di trasmissione dati– Non c’è garanzia dei momenti di invio e ricezione (salvo conferme meramente volontarie e con riferimento temporale non opponibile a terzi)– Non garantisce la paternità del messaggio– Non garantisce l’integrità del messaggio– Non garantisce la segretezza del messaggio– Chiunque può gestire il servizio di posta elettronica
    • Valore aggiunto È plausibile creare un parallelo fra PEC e RACCOMANDATA ... ancorché - in realtà - la prima fornisca alcuni ulteriori valori aggiunti:1) conoscibilità certa del mittente e quindi del titolare della casella di posta;2) legame fra la trasmissione ed il documento trasmesso;3) archiviazione da parte del gestore di tutti gli eventi certificati per un periodo di trenta mesi;4) semplicità di trasmissione (così come la email);5) economicità di trasmissione;6) possibilità di invio multiplo;7) velocità della consegna;8) elevate caratteristiche di sicurezza e di qualità del soggetto che eroga il servizio.
    • Svantaggi• Presunzione di conoscenza del messaggio in luogo della effettiva conoscenza• La PEC non è uno standard internazionale• Digital divide
    • Descrizione funzionaleComponenti da considerare:1) Utente mittente: colui il quale ha l’esigenza di inviare un documento informatico;2) Utente destinatario: il soggetto al quale sarà destinato l’invio;3) Gestore del mittente: il soggetto con il quale il mittente mantiene un rapporto finalizzato alla disponibilità del servizio PEC;4) Rete di comunicazione: tipicamente può essere considerata Internet;5) Documento informatico: oggetto dell’invio verso il destinatario.
    • Modalità della trasmissione ed interoperabilità (art. 5)1. Il messaggio di posta elettronica certificata inviato dal mittente al proprio gestore di posta elettronica certificata viene da questultimo trasmesso al destinatario direttamente o trasferito al gestore di posta elettronica certificata di cui si avvale il destinatario stesso; questultimo gestore provvede alla consegna nella casella di posta elettronica certificata del destinatario.2. Nel caso in cui la trasmissione del messaggio di posta elettronica certificata avviene tra diversi gestori, essi assicurano linteroperabilità dei servizi offerti, secondo quanto previsto dalle regole tecniche di cui allarticolo 17.
    • Utilizzo della PEC art. 4, d.p.r.68/2005• Comma 6: La validità della trasmissione e ricezione del messaggio di posta elettronica certificata è attestata rispettivamente dalla ricevuta di accettazione e dalla ricevuta di avvenuta consegna di cui all’art.6
    • Ricevuta di accettazione e di avvenuta consegna (art. 6)1. Il gestore di posta elettronica certificata utilizzato dal MITTENTE fornisce al mittente stesso la ricevuta di accettazione nella quale sono contenuti i dati di certificazione che costituiscono prova dellavvenuta spedizione di un messaggio di posta elettronica certificata.2. Il gestore di posta elettronica certificata utilizzato dal DESTINATARIO fornisce al mittente, allindirizzo elettronico del mittente, la ricevuta di avvenuta consegna.3. La ricevuta di avvenuta consegna fornisce al mittente prova che il suo messaggio di posta elettronica certificata è effettivamente pervenuto allindirizzo elettronico dichiarato dal destinatario e certifica il momento della consegna tramite un testo, leggibile dal mittente, contenente i dati di certificazione.4. La ricevuta di avvenuta consegna può contenere anche la copia completa del messaggio di posta elettronica certificata consegnato secondo quanto specificato dalle regole tecniche di cui allarticolo 17.5. La ricevuta di avvenuta consegna è rilasciata contestualmente alla consegna del messaggio di posta elettronica certificata nella casella di posta elettronica messa a disposizione del destinatario dal gestore, indipendentemente dallavvenuta lettura da parte del soggetto destinatario.
    • Ricevuta di presa in carico (art. 7)1.Quando la trasmissione del messaggio di posta elettronica certificata avviene tramite più gestori il gestore del destinatario rilascia al gestore del mittente la ricevuta che attesta lavvenuta presa in carico del messaggio.
    • Avviso di mancata consegna (art. 8)1.Quando il messaggio di posta elettronica certificata non risulta consegnabile il gestore comunica al mittente, entro le ventiquattro ore successive allinvio, la mancata consegna tramite un avviso secondo le modalità previste dalle regole tecniche di cui allarticolo 17.
    • Elenco dei gestori art. 14, DPR 68/2005Possono presentare domanda al DigitPA di essere inseriti nell’apposito elenco le PAo i PRIVATI – I privati devono avere natura di società di capitali e capitale interamente versato non inferiore a 1 milione di euro – I legali rappresentanti e i soggetti preposti alla amministrazione devono possedere i requisiti di onorabilità richiesti in materia bancaria e creditizia per i medesimi ruoli (cfr. anche i certificatori accreditati di FD) – Il richiedente deve inoltre dimostrare affidabilità organizzativa e tecnica per lo svolgimento dell’attività de qua – Impiegare personale qualificato – Rispettare le norme in materia – ivi comprese le regole tecniche (decreto 2/11/2005) – Applicare procedure e metodi adeguati (cfr. comma 6) – Adottare adeguate procedure di sicurezza e di garanzia dell’integrità – Prevedere sistemi di emergenza che garantiscano comunque la trasmissione – Essere certificati ISO 9000 – Fornire copia di una copertura assicurativa per i rischi dell’attività ed i danni verso terzi
    • Iscrizione del registro• Vale il principio del silenzio / assenso se entro 90 giorni dall’istanza il DigitPA non ha comunicato all’interessato il provvedimento di diniego.• Il termine può essere interrotto una sola volta esclusivamente per la motivata richiesta di documenti che integrino o completino la documentazione presentata e che non siano già nella disponibilità del DigitPA o che questo non possa acquisire autonomamente
    • Gestori stabiliti in altri paesi dell’Unione EuropeaArt. 15, d.p.r. 68/2005• Possono esercitare a condizione che soddisfino – conformemente alla normativa di stabilimento – requisiti analoghi a quelli italiani• Il DigitPA verifica l’equivalenza ai requisiti ed alle formalità prescritte.
    • Pubbliche amministrazioni• Le pubbliche amministrazioni possono svolgere autonomamente l’attività rispettando le regole tecniche e di sicurezza previste• Le caselle rilasciate ai privati sono valide e rilevanti ai sensi di legge solo per le comunicazioni fra questi e le stesse amministrazioni
    • Autonomia del processo telematico (?)Art. 16, c.4, d.p.r. 68/2005 Le disposizioni di cui al presente regolamento non si applicano all’uso degli strumenti informatici e telematici nel processo civile, nel processo penale, nel processo amministrativo, nel processo tributario e nel processo dinanzi alle sezioni giurisdizionali della Corte dei conti, per i quali restano ferme le specifiche disposizioni normative (c.d. CPEPT).
    • La PEC nel PCT DL 193/2009, art. 41. Con uno o più decreti del Ministro della giustizia, di concerto con il Ministro per la pubblica amministrazione e linnovazione, sentito il Centro nazionale per linformatica nella pubblica amministrazione e il Garante per la protezione dei dati personali, adottati, ai sensi dellarticolo 17, comma 3, della legge 23 agosto 1988, n. 400, entro sessanta giorni dalla data di entrata in vigore della legge di conversione del presente decreto, sono individuate le regole tecniche per ladozione nel processo civile e nel processo penale delle tecnologie dellinformazione e della comunicazione, in attuazione dei principi previsti dal decreto legislativo 7 marzo 2005, n. 82, e successive modificazioni. Le vigenti regole tecniche del processo civile telematico continuano ad applicarsi fino alla data di entrata in vigore dei decreti di cui ai commi 1 e 2.
    • (segue)2. Nel processo civile e nel processo penale, tutte le comunicazioni e notificazioni per via telematica si effettuano mediante posta elettronica certificata, ai sensi del decreto legislativo 7 marzo 2005, n. 82, e successive modificazioni, del decreto del Presidente della Repubblica 11 febbraio 2005, n. 68, e delle regole tecniche stabilite con i decreti previsti dal comma 1. Fino alla data di entrata in vigore dei predetti decreti, le notificazioni e le comunicazioni sono effettuate nei modi e nelle forme previste dalle disposizioni vigenti alla data di entrata in vigore del presente decreto.
    • PEC e Albo3-bis. Il secondo comma dell’ articolo 16 del regio decreto-legge 27 novembre 1933, n. 1578, convertito, con modificazioni, dalla legge 22 gennaio 1934, n. 36, introdotto dal comma 5 dell’ articolo 51 del decreto-legge 25 giugno 2008, n. 112, convertito, con modificazioni, dalla legge 6 agosto 2008, n. 133, è sostituito dal seguente: «Nell’albo è indicato, oltre al codice fiscale, l’indirizzo di posta elettronica certificata comunicato ai sensi dell’ articolo 16, comma 7, del decreto-legge 29 novembre 2008, n. 185, convertito, con modificazioni, dalla legge 28 gennaio 2009, n. 2. Gli indirizzi di posta elettronica certificata e i codici fiscali, aggiornati con cadenza giornaliera, sono resi disponibili per via telematica al Consiglio nazionale forense e al Ministero della giustizia nelle forme previste dalle regole tecniche per l’adozione nel processo civile e nel processo penale delle tecnologie dell’informazione e della comunicazione».
    • D.L. 112/2008• Art. 51, comma 5 – Conferma la necessaria indicazione nell’Albo dell’indirizzo di PEC – Impone la messa a disposizione con cadenza giornaliera dei dati (PEC e CF) al Consiglio nazionale forense ed al Ministero della Giustizia
    • DL 185/2008• Articolo 16, comma 6 – PEC alle imprese• Articolo 16, comma 7 – PEC ai professionisti• Articolo 16, comma 8 – PEC alla pubblica amministrazione• Articolo 16, comma 9 – Non serve la dichiarazione di disponibilità ed accettazione
    • Art. 16, c.6 - Imprese• Le imprese costituite in forma societaria sono tenute ad indicare il proprio indirizzo di posta elettronica certificata [o analogo indirizzo di posta elettronica che certifichi data e ora dell’invio e della ricezione delle comunicazioni e integrità del contenuto] nella domanda di iscrizione al registro delle imprese• Le imprese già registrate dovranno provvedere entro 3 anni
    • (segue)• La consultazione per via telematica dei singoli indirizzi di posta elettronica certificata [o analoghi …] nel registro delle imprese o negli albi o elenchi costituiti ai sensi del presente articolo [n.d.r. deroga professionisti sub c.7] avviene liberamente e senza oneri.• L’estrazione di elenchi di indirizzi è consentita alle sole pubbliche amministrazioni per le comunicazioni relative agli adempimenti amministrativi di loro competenza.
    • Art. 16, c.7 - Professionisti• I professionisti iscritti in albi ed elenchi comunicano ai rispettivi ordini il proprio indirizzo di posta elettronica certificata [o analogo …] entro un anno dalla data di entrata in vigore del decreto [29 novembre 2009]• Gli ordini pubblicano in un elenco riservato, consultabile telematicamente esclusivamente dalle pubbliche amministrazioni, i dati identificativi degli iscritti con il relativo indirizzo di posta certificata
    • Art. 16, c.8 - PA• Le amministrazioni pubbliche – qualora non abbiano provveduto ai sensi dell’art. 47, c.3, lett. a), del CAD – istituiscono una casella di posta certificata [o analogo …] per ciascun registro di protocollo e ne danno comunicazione al CNIPA che provvede alla pubblicazione in un elenco consultabile telematicamente
    • art. 16 bis - Cittadini Ai cittadini che ne fanno richiesta è attribuita una casella di posta certificata o analogo indirizzo di posta elettronica basato su tecnologie che certifichino data e ora dell’invio e della ricezione delle comunicazioni e l’integrità del contenuto delle stesse, garantendo l’interoperabilità con analoghi sistemi internazionali.[v. meglio infra]
    • (segue)• Le comunicazioni fra PROFESSIONISTI, IMPRESE e PA … possono essere inviate attraverso la posta elettronica certificata [o analogo …] senza che il destinatario debba dichiarare la propria disponibilità ad accettare l’utilizzo
    • art. 16 bis - CittadiniAi cittadini che ne fanno richiesta è attribuita unacasella di posta elettronica certificata oanalogo indirizzo di posta elettronica basato sutecnologie che certifichino data e ora dell’invio edella ricezione delle comunicazioni e l’integritàdel contenuto delle stesse, garantendol’interoperabilità con analoghi sistemiinternazionali.
    • (segue)• L’utilizzo della posta elettronica certificata avviene ai sensi degli articoli 6 e 48 del CAD, con effetto equivalente, ove necessario, alla notificazione per mezzo della posta.
    • CEC-PACComunicazioneElettronicaCertificata fraPubblicaAmministrazione eCittadino
    • segue• Il Dipartimento per la Digitalizzazione della pubblica amministrazione e l’Innovazione tecnologica (DDI) comunica che oggi si è conclusa la fase di selezione delle offerte per la concessione del servizio di Posta elettronica certificata (PEC) gratuita per i cittadini. Il raggruppamento temporaneo di impresa costituito da Poste Italiane, Postecom e Telecom Italia è risultato primo in graduatoria. Dopo i significativi risultati in termini di diffusione ottenuti grazie alla sperimentazione avviata con INPS e ACI a settembre scorso, la PEC gratuita sta diventando una realtà per tutti.
    • DPCM 6 maggio 2009Disposizioni in materia di rilascio e di usodella casella di posta elettronica certificataassegnata ai cittadini(G.U. 119 del 25 maggio 2009)
    • Dove si applica
    • Osservazioni• Esclusi i “non” cittadini• Art. 3, c. 2: “Per i cittadini che utilizzano il servizio di PEC, lindirizzo valido ad ogni effetto giuridico, ai fini dei rapporti con le pubbliche amministrazioni, è quello espressamente rilasciato ai sensi dellart. 2, comma 1”. Non è prevista la possibilità per chi ha ottenuto la CEC- PAC di indicare un diverso domicilio elettronico … salvo recedere dal contratto. Questo si scontra con la libertà di domicilio.
    • Accettazione dell’invio art. 3, c. 44. La volontà del cittadino espressa ai sensi dellart. 2, comma 1, rappresenta la esplicita accettazione dellinvio, tramite PEC, da parte delle pubbliche amministrazioni di tutti i provvedimenti e gli atti che lo riguardano.
    • Uso della PEC e istanze art. 4, c. 44. Le pubbliche amministrazioni accettano le istanze dei cittadini inviate tramite PEC nel rispetto dellart. 65, comma 1, lettera c), del decreto legislativo n. 82 del 2005. Linvio tramite PEC costituisce sottoscrizione elettronica ai sensi dellart. 21, comma 1, del decreto legislativo n. 82 del 2005; le pubbliche amministrazioni richiedono la sottoscrizione mediante firma digitale ai sensi dellart. 65, comma 2, del citato decreto legislativo.
    • Accesso agli indirizzi art. 71. Laffidatario del servizio di PEC ai cittadini di cui allart. 6, comma 1, rende consultabili alle pubbliche amministrazioni, in via telematica, gli indirizzi di PEC di cui al presente decreto, nel rispetto dei criteri di qualità e sicurezza ed interoperabilità definiti dal CNIPA e nel rispetto della disciplina in materia di tutela dei dati personali di cui al decreto legislativo 30 giugno 2003, n. 196.
    • Comunicazioni PA e dipendenti art. 91. I pubblici dipendenti, allatto dellassegnazione di una casella di PEC da parte dellamministrazione di appartenenza, possono optare per lutilizzo della stessa ai fini di cui allart. 16-bis, comma 6, del decreto-legge 29 novembre 2008, n. 185.
    • Servizi in rete
    • Art. 631. Le pubbliche amministrazioni centrali individuano le modalità di erogazione dei servizi in rete in base a criteri di valutazione di efficacia, economicità ed utilità e nel rispetto dei princìpi di eguaglianza e non discriminazione, tenendo comunque presenti le dimensioni dellutenza, la frequenza delluso e leventuale destinazione allutilizzazione da parte di categorie in situazioni di disagio.2. Le pubbliche amministrazioni e i gestori di servizi pubblici progettano e realizzano i servizi in rete mirando alla migliore soddisfazione delle esigenze degli utenti, in particolare garantendo la completezza del procedimento, la certificazione dellesito e laccertamento del grado di soddisfazione dellutente. A tal fine, sono tenuti ad adottare strumenti idonei alla rilevazione immediata, continua e sicura del giudizio degli utenti, in conformità alle regole tecniche da emanare ai sensi dell articolo 71. Per le amministrazioni e i gestori di servizi pubblici regionali e locali le regole tecniche sono adottate previo parere della Commissione permanente per linnovazione tecnologica nelle regioni e negli enti locali di cui all articolo 14,comma 3-bis.
    • [segue]3. Le pubbliche amministrazioni collaborano per integrare i procedimenti di rispettiva competenza al fine di agevolare gli adempimenti di cittadini ed imprese e rendere più efficienti i procedimenti che interessano più amministrazioni, attraverso idonei sistemi di cooperazione.3-bis. A partire dal 1°gennaio 2014, allo scopo di incentivare e favorire il processo di informatizzazione e di potenziare ed estendere i servizi telematici, i soggetti di cui allarticolo 2, comma 2, utilizzano esclusivamente i canali e i servizi telematici, ivi inclusa la posta elettronica certificata, per lutilizzo dei propri servizi, anche a mezzo di intermediari abilitati, per la presentazione da parte degli interessati di denunce, istanze e atti e garanzie fideiussorie, per lesecuzione di versamenti fiscali, contributivi, previdenziali, assistenziali e assicurativi, nonché per la richiesta di attestazioni e certificazioni.
    • [segue]3-ter. A partire dal 1°gennaio 2014 i soggetti indicati al comma 3- bis utilizzano esclusivamente servizi telematici o la posta elettronica certificata anche per gli atti, le comunicazioni o i servizi dagli stessi resi.3-quater. I soggetti indicati al comma 3-bis, almeno sessanta giorni prima della data della loro entrata in vigore, pubblicano nel sito web istituzionale lelenco dei provvedimenti adottati ai sensi dei commi 3-bis e 3-ter, nonché termini e modalità di utilizzo dei servizi e dei canali telematici e della posta elettronica certificata.3-quinquies. Con decreto del Presidente del Consiglio dei ministri, sentita la Conferenza unificata di cui allarticolo 8 del decreto legislativo 28 agosto 1997, n. 281, e successive modificazioni, da emanare entro sei mesi dalla data di entrata in vigore della presente disposizione, sono stabilite le deroghe e le eventuali limitazioni al principio di esclusività indicato dal comma 3-bis, anche al fine di escludere linsorgenza di nuovi o maggiori oneri per la finanza pubblica.
    • Modalità di accesso ai servizi erogati in rete dalle PA (art. 64)1. La carta didentità elettronica e la carta nazionale dei servizi costituiscono strumenti per laccesso ai servizi erogati in rete dalle pubbliche amministrazioni per i quali sia necessaria lidentificazione informatica.2. Le pubbliche amministrazioni possono consentire laccesso ai servizi in rete da esse erogati che richiedono lidentificazione informatica anche con strumenti diversi dalla carta didentità elettronica e dalla carta nazionale dei servizi, purché tali strumenti consentano lindividuazione del soggetto che richiede il servizio. Laccesso con carta didentità elettronica e carta nazionale dei servizi è comunque consentito indipendentemente dalle modalità di accesso predisposte dalle singole amministrazioni.3. Abrogato.
    • Art. 651. Le istanze e le dichiarazioni presentate alle pubbliche amministrazioni per via telematica ai sensi dellarticolo 38, commi 1 e 3, del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, sono valide: a) se sottoscritte mediante la firma digitale o la firma elettronica qualificata, il cui certificato è rilasciato da un certificatore accreditato; b) ovvero, quando lautore è identificato dal sistema informatico con luso della carta didentità elettronica o della carta nazionale dei servizi, nei limiti di quanto stabilito da ciascuna amministrazione ai sensi della normativa vigente;
    • [segue]c) ovvero quando lautore è identificato dal sistema informatico con i diversi strumenti di cui allarticolo 64, comma 2, nei limiti di quanto stabilito da ciascuna amministrazione ai sensi della normativa vigente nonché quando le istanze e le dichiarazioni sono inviate con le modalità di cui all’articolo 38, comma 3, del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445. c-bis) ovvero se trasmesse dall’autore mediante la propria casella di posta elettronica certificata purché le relative credenziali di accesso siano state rilasciate previa identificazione del titolare, anche per via telematica secondo modalità definite con regole tecniche adottate ai sensi dell’articolo 71, e ciò sia attestato dal gestore del sistema nel messaggio o in un suo allegato. In tal caso, la trasmissione costituisce dichiarazione vincolante ai sensi dell’articolo 6, comma 1, secondo periodo. Sono fatte salve le disposizioni normative che prevedono l’uso di specifici sistemi di trasmissione telematica nel settore tributario 1-bis. Con decreto del Ministro per la pubblica amministrazione e l’innovazione e del Ministro per la semplificazione normativa, su proposta dei Ministri competenti per materia, possono essere individuati i casi in cui è richiesta la sottoscrizione mediante firma digitale.
    • [segue]2. Le istanze e le dichiarazioni inviate o compilate su sito secondo le modalità previste dal comma 1 sono equivalenti alle istanze e alle dichiarazioni sottoscritte con firma autografa apposta in presenza del dipendente addetto al procedimento.3. (abrogato)4. Il comma 2 dellarticolo 38 del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, è sostituito dal seguente: «2. Le istanze e le dichiarazioni inviate per via telematica sono valide se effettuate secondo quanto previsto dallarticolo 65 del decreto legislativo 7 marzo 2005, n. 82».
    • Art. 38, d.p.r. 445/20001. Tutte le istanze e le dichiarazioni da presentare alla pubblica amministrazione o ai gestori o esercenti di pubblici servizi possono essere inviate anche per fax e via telematica. (L)2. Le istanze e le dichiarazioni inviate per via telematica((, ivi comprese le domande per la partecipazione a selezioni e concorsi per lassunzione, a qualsiasi titolo, in tutte le pubbliche amministrazioni, o per liscrizione in albi, registri o elenchi tenuti presso le pubbliche amministrazioni,)) sono valide se effettuate secondo quanto previsto dallarticolo 65 del decreto legislativo 7 marzo 2005, n. 82.3. Le istanze e le dichiarazioni sostitutive di atto di notorieta da produrre agli organi della amministrazione pubblica o ai gestori o esercenti di pubblici servizi sono sottoscritte dallinteressato in presenza del dipendente addetto ovvero sottoscritte e presentate unitamente a copia fotostatica non autenticata di un documento di identita del sottoscrittore. La copia fotostatica del documento e inserita nel fascicolo. ((La copia dellistanza sottoscritta dallinteressato e la copia del)) documento di identita possono essere inviate per via telematica; nei procedimenti di aggiudicazione di contratti pubblici, detta facolta e consentita nei limiti stabiliti dal regolamento di cui allarticolo 15, comma 2 della legge 15 marzo 1997, n. 59. (L)((3-bis. Il potere di rappresentanza per la formazione e la presentazione di istanze, progetti, dichiarazioni e altre attestazioni nonche per il ritiro di atti e documenti presso le pubbliche amministrazioni e i gestori o esercenti di pubblici servizi puo essere validamente-conferito ad altro soggetto con le modalita di cui al presente articolo))
    • Carte elettroniche (art. 66)1.- Carta nazionale dei servizi2.- Carta di identità elettronica
    • Approfondimento• Cfr. relazione allegata alla presentazione• Cfr. da ultimo il provvedimento del Garante per la protezione dei dati personali n. 1693904 del 21 gennaio 2010 su tessera sanitaria (TS)* e CNS (*) FSE e dossier informatico
    • Norme di riferimento• D.p.r. 117/2004• Decreto 9 dicembre 2004• Direttiva 4 gennaio 2005
    • PCT in dettaglio
    • Punto di Accesso• È la struttura tecnologica che fornisce ai soggetti abilitati esterni al dominio giustizia i servizi di connessione al portale dei servizi telematici
    • Portale dei servizi telematici art. 6 regolamento + art. 5 regole tecniche• È accessibile all’indirizzo www.processotelematico.giustizia.it• Si compone di due aree 1. Area pubblica (Servizi online Uffici Giudiziari) • Vi sono tutte le pagine accessibili senza identificazione informatica – Informazioni e documentazione sui servizi – Raccolte giurisprudenziali
    • Portale dei servizi telematici art. 6 regolamento + art. 5 regole tecniche – Informazioni essenziali sullo stato dei procedimenti in forma anonima » Queste ultime comunque transitano su di un canale di comunicazione cifrato (HTTPS)2. Area riservata • Vi sono tutte le pagine accessibili previa identificazione informatica – Informazioni, dati e provvedimenti giudiziari – Servizi di pagamento telematico – Richiesta di copie
    • Identificazione informatica art. 6 regolamento + art. 6 regole tecniche• Può avvenire: 1. Sul portale dei servizi telematici • Mediante CIE (Carta Identità Elettronica) • Mediante CNS (Carta Nazionale Servizi) 2. Sul punto di accesso • Mediante un dispositivo sicuro (ad esempio una smart card o un token usb) che rispetti i requisiti fissati dalle regole tecniche
    • Registro generale degli indirizzi art. 7 regolamento + art. 8 regole tecniche• Le comunicazioni fra i diversi interlocutori transitano ora via PEC• Ne consegue che i diversi soggetti devono avere uno strumento che consenta il reperimento dell’indirizzo elettronico del destinatario del futuro messaggio• Il registro generale è gestito dal Ministero della Giustizia (ReGIndE)• Contiene i dati identificativi e l’indirizzo di PEC dei soggetti abilitati esterni e degli utenti privati
    • Registro generale degli indirizzi art. 7 regolamento + art. 8 regole tecniche• Il registro è accessibile – Dai soggetti abilitati esterni: • Tramite il punto di accesso • Tramite il portale dei servizi telematici (area riservata) – Dai soggetti abilitati interni: • Direttamente mediante i sistemi interni del dominio giustizia attraverso un apposito web service
    • Fascicolo informatico art. 9 regolamento + art. 11 regole tecniche• Il Ministero della Giustizia gestisce i procedimenti utilizzando le tecnologie dell’informazione e della comunicazione, raccogliendo in un fascicolo informatico gli atti, i documenti, gli allegati, le ricevute di posta elettronica certificata e i dati del procedimento medesimo da chiunque formati, ovvero le copie informatiche dei medesimi atti quando siano stati depositati su supporto cartaceo.
    • Fascicolo informatico art. 9 regolamento + art. 11 regole tecniche• Il fascicolo reca l’indicazione: – Dell’ufficio titolare del procedimento, che cura la costituzione e la gestione del fascicolo – Dell’oggetto del procedimento – Dell’elenco dei documenti contenuti• Il fascicolo informatico è formato in modo da garantire la facile reperibilità ed il collegamento agli atti ivi contenuti in relazione alla data di deposito, al loro contenuto ed alle finalità dei singoli documenti
    • Fascicolo informatico art. 9 regolamento + art. 11 regole tecniche• Le operazioni di accesso al fascicolo informatico sono registrate in un apposito file di log che contiene le seguenti informazioni: – Il codice fiscale del soggetto che ha effettuato l’accesso – Il riferimento al documento prelevato o consultato – La data e l’ora dell’accesso• Il file di log è conservato per cinque anni
    • Michele MartoniLawyerContract Professor at the University of BolognaPh.D. In IT Law+39 348 4900232 | michele.martoni@unibo.itwww.unibo.it | www.michelemartoni.it