Corso di informatica giuridica

  • 2,107 views
Uploaded on

Dispense didattiche per il corso di informatica giuridica dell'Università Europea di Roma. …

Dispense didattiche per il corso di informatica giuridica dell'Università Europea di Roma.

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
2,107
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
79
Comments
0
Likes
2

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Corso di Informatica Giuridica Dispense didattiche a cura di Alessandro Prunesti – A.A. 2010-2011 http://alessandroprunesti.wordpress.com
  • 2. Caratteristiche della posta elettronica certificata (PEC) Origini dell’informatica giuridica http://alessandroprunesti.wordpress.com
  • 3. Le origini dell’informatica giuridicaPer informatica giuridica si intende l’uso dei calcolatori elettronici nel campo del dirittoNel 1946 Norbert Wiener, fondatore della cibernetica, teorizza la possibilità diapplicare al diritto i meccanismi e i principi della ciberneticaLa giurimetria Nel 1949 Lee Loevinger, manager e giurista americano, fonda la giurimetria: una nuova disciplina che ha il compito di indagare in modo scientifico i problemi giuridici. Essa ha 3 campi di applicazione: Negli USA vige il common law e il principio del precedente giurisdizionale vincolante, ossia dello stare decisis Ambito Scienza giuridica intesa come lo studio del comportamento dei behavioristico giudici previsionale Ricorso a metodi statistici facilmente computerizzabili per prevedere l comportamento dei giudici di fronte a determinati casi Questo ambito di applicazione si esaurisce nella cultura giuridica americana e lambisce appena l’Europa, dove vige il civil law e la fonte principale del diritto è la legge scritta http://alessandroprunesti.wordpress.com
  • 4. Raccolta e ricerca automatica delle informazioni giuridiche Questo ambito passa in Europa dove l’inflazione normativa è Ambito enorme informativo Diviene il campo di maggiore applicazione dei calcolatori e prende il nome di informatica giuridica documentata Rappresentazione logica del diritto e formalizzazione del ragionamento giuridicoAmbito logico Questo ambito viene sviluppato sia nel mondo anglosassone sia in decisionale quello europeo, e prende il nome di informatica giuridica decisionale o metadocumentaria http://alessandroprunesti.wordpress.com
  • 5. Gli strumenti dell’informatica giuridica, oggi Dagli anni ‘60 a oggi Producono informazione su problemi e argomenti Banche dati Dagli anni ‘70 a oggi Producono conoscenza su problemi (soluzioni, pareri, Sistemi esperti decisioni, consulenza, ecc.)Da metà anni ‘70 a oggi Producono atti e documentiSistemi per la redazione Aiutano la redazione fomrale dei documenti giuridici (eggi, degli atti legali sentenze, contratti, ecc.)Da metà anni ‘70 a oggi Producono procedure di gestione tese a favorire Sistemi manageriali l’automazione dell’ufficio legale Da anni ‘80 Producono processi di apprendimento utili ad insegnare il ad oggi diritto http://alessandroprunesti.wordpress.com
  • 6. Banche dati giuridiche http://alessandroprunesti.wordpress.com
  • 7. Le risorse informativo-giuridiche nel web•Italgiure della Corte di Cassazione•Infoleges•Leggi d’Italia professionale della De Agostini•InfoUtet•Juris Data della Giuffré•Guritel dell’Istituto Poligrafico e Zecca dello Stato•Parlamento Italiano•LeggiWeb •Foro Italiano della Zanichelli •Dottina Giuridica (DOGI) del CNR •Corte Costituzionale •Banca dati della Segreteria Generale della giustizia amministrativa •Banca dati della Corte dei Conti http://alessandroprunesti.wordpress.com
  • 8. •IusSeek•Ricerca Giuridica•Mapilex•Juranet•Yahoo Law•Diritto e Diritti•Cicerone•Diritto e-spresso•DFP•Lexitalia•Portale IPSOA•QuidJuris http://alessandroprunesti.wordpress.com
  • 9. Il documento elettronico e la conservazione sostitutiva http://alessandroprunesti.wordpress.com
  • 10. Il documento digitale è pienamente regolamentato dal nostroLegislatore, ma ancora oggi fatica a prendere piede all’internodegli studi legali.Questo accade nonostante si provato che esso consenta digodere di immediati e diretti benefici.Pensate che la gestione della documentazione cartacea ha unimpatto sull’economia del nostro Paese stimabile tra i 42 e i 70miliari di Euro.(Fonte: primo rapporto dell’Osservatorio sul documento digitale, Info Camere – Net Consulting). Quali norme e regolamenti prevedono il documento digitale? http://alessandroprunesti.wordpress.com
  • 11. Principali norme e regolamenti che prevedono il documento digitaleDecreto legislativo 12 febbraio 1993, n. 39 (norme in materia di sistemi informativiautomatizzati delle amministrazioni pubbliche)All’art. 176, comma 3, del decreto legislativo 2003, n. 196 (decreto istitutivo del Centronazionale per linformatica nella pubblica amministrazione)DPR 28/12/2000 n. 445 (Disposizioni legislative in materia di documentazioneamministrativa)Deliberazione AIPA n. 42 del 13 dicembre 2001, sostituita dallaDELIBERAZIONE AIPA 19 febbraio 2004: (Regole tecniche per la riproduzione econservazione di documenti su supporto ottico idoneo a garantire la conformità deidocumenti agli originali )Queste norme hanno introdotto la facoltà di utilizzare la procedura dellaconservazione sostitutiva. Essa è la procedura che consente di garantire neltempo la validità legale di un documento informatico. http://alessandroprunesti.wordpress.com
  • 12. L’organo preposto a questa funzioneCNIPA http://alessandroprunesti.wordpress.com
  • 13. Princìpi generali della conservazione sostitutivaLa conservazione sostitutiva equipara, sotto certe condizioni, i documenti cartacei conquelli elettronici e permette alle aziende e allamministrazione pubblica di risparmiare suicosti di stampa, conservazione e archiviazione.Il risparmio è particolarmente alto per la documentazione che deve essere, a norma dilegge, conservata per più anni.Conservare digitalmente significa sostituire i documenti cartacei, che per legge alcunisoggetti giuridici sono tenuti a conservare, con lequivalente documento in formatodigitale che viene “bloccato” nella forma, contenuto e tempo attraverso la firma digitale ela marcatura temporale.È infatti la tecnologia della firma digitale che permette di dare la paternità e rendereimmodificabile un documento informatico, affiancata poi dalla marcatura temporalepermette di datare in modo certo il documento digitale prodotto. http://alessandroprunesti.wordpress.com
  • 14. Deliberazione Cnipa 19 febbraio 2004 (Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei documenti agli originali )Art. 3 comma 1: Conservazione sostitutiva di documenti informaticiLa conservazione sostitutiva di documenti informatici e, eventualmente, anche delle loroimpronte, avviene attraverso la memorizzazione in supporti idonei (anche non ottici) e siesaurisce con lapposizione del riferimento temporale e della firma digitale da parte delresponsabile della conservazione che attesta il corretto svolgimento del processo.Art. 3 comma 2: Conservazione sostitutiva di documenti analogiciPer quanto concerne la conservazione sostitutiva di documenti analogici, loperazione avvieneattraverso la memorizzazione della relativa immagine direttamente sui supporti ottici.Loperazione continua poi con lapposizione sullinsieme dei documenti o su una evidenzainformatica contenente una o più impronte dei documenti o di insiemi di essi, del riferimentotemporale e della firma digitale da parte del responsabile della conservazione che attesta così losvolgimento corretto del processo. http://alessandroprunesti.wordpress.com
  • 15. Elenco dei certificatori di firma digitale riconoscuti da DigitPAActalis S.p.A. (dal 28/03/2002)Aruba Posta Elettronica Certificata S.p.A. (dal 06/12/2007)Banca d’Italia (dal 24/01/2008)Banca Monte dei Paschi di Siena S.p.A. (dal 03/08/2004)Cedacri S.p.A. (dal 15/11/2001 - Nuova denominazione sociale della Cedacrinord S.p.A.)CNDCEC (dal 10/07/2008)CNIPA (dal 15/03/2001)Comando C4 - IEW (dal 10/04/2003 - Nuova denominazione Comando Trasmissioni e Informazioni Esercito)Consiglio Nazionale del Notariato (dal 12/09/2002)Consiglio Nazionale Forense (dal 11/12/2003)Consorzio Certicomm (dal 23/06/2005)I.T. Telecom S.r.l. (dal 13/01/2005)In.Te.S.A. S.p.A. (dal 22/03/2001)Infocert S.p.A. (dal 19/07/2007)Intesa Sanpaolo S.p.A. (dal 08/04/2004 - risultato della fusione per incorporazione del Sanpaolo IMI in Banca Intesa e conseguente cambio di denominazione sociale)Lombardia Integrata S.p.A. (dal 17/08/2004)Postecom S.p.A. (dal 20/04/2000)SOGEI S.p.A. (dal 26/02/2004) http://alessandroprunesti.wordpress.com
  • 16. In pratica, come può avvenire il procedimento di conservazione sostitutiva?1. Si passano sullo scanner i documenti cartacei, memorizzandoli in formato elettronico;2. questi documenti vengono “marcati” con impronte elettroniche che li identifichino per contenuto, sorgente e data, consentendoli di archiviarli e di conservarli nel formato elettronico.I faldoni dello studio legale possono dunque essere sostitutiti da un archivio elettronico secondo le regole imposte dalla legge e dai regolamenti, che prevedono un meccanismo strutturato in fasi precise:• Registrazione• Apposizione della firma digitale• Autenticazione da parte dell’organo certificatore• Controllo da parte degli organi di verifica.Quindi atti, contratti e fatture potranno essere gestiti nel formato digitale senza perdere la sicurezza della conservazione e la certezza della loro data, fonte e contenuto. http://alessandroprunesti.wordpress.com
  • 17. Possibili vantaggi• I tempi di ricerca dei documenti si accorciano fino all’80%• Il numero dei documenti persi si riduce del 90%• Avere a disposizione sul computer tutto l’archivio è inoltre un ottimo punto di partenza per la gestione di sistemi di knowledge sharing (condivisione della conoscenza), perché offre a tutti i componenti dello studio la possibilità di consultare contemporaneamente tutti gli atti. http://alessandroprunesti.wordpress.com
  • 18. FIRMA ELETTRONICA http://alessandroprunesti.wordpress.com
  • 19. Cos’è la firma digitaleÈ un sistema a chiavi crittografiche asimmetriche che utilizza uncertificato digitale con particolari caratteristiche.Viene rilasciato da un soggetto con specifiche capacitàprofessionali garantite dallo Stato e viene creata mediante undispositivo con elevate caratteristiche di sicurezza.Nell’utilizzo del documento informatico, quando si ha la necessitàdi una sottoscrizione equivalente a quella autografa, èindispensabile utilizzare la firma digitale. http://alessandroprunesti.wordpress.com
  • 20. Quando è utileLa firma elettronica è utile quando è necessario sottoscrivere una dichiarazione ottenendo lagaranzia di integrità dei dati oggetto della sottoscrizione e di autenticità delle informazionirelative al sottoscrittore. Elementi di garanzia della firma elettronica:1 – Il documento firmato elettronicamente non può essere modificato in alcun modo perchésolo il titolare del certificato può aver sottoscritto il documento. Questo perché:•Possiede il dispositivo di firma (smartcard o token USB)•E’ l’unico a conoscere il PIN necessario a utilizzare il dispositivo stesso2 – Il certificatore garantisce la veridicità e la correttezza delle informazioni riportate nelcertificato (i dati anagrafici del titolare). Queste forniscono allo strumento firma digitalecaratteristiche tali da non consentire al sottoscrittore di disconoscere la propria firma digitale(salvo la possibilità di querela di falso). http://alessandroprunesti.wordpress.com
  • 21. Esempi di uso della firma elettronica• Uso pubblico: denunce, dichiarazioni di cambio residenza o domicilio, richieste di contributi ed esenzioni, ricorsi, ecc.• Uso privato: sottoscrizione di contratti, verbali di riunioni, risposte a bandi di gara, ecc.Alcuni comuni che partecipano alla sperimentazione della carta d’identità elettronicahanno dotato i propri cittadini dei dispositivi di firma elettronica, attraverso i qualipossono sottoscrivere dichiarazioni, denunce, ricorsi direttamente online. http://alessandroprunesti.wordpress.com
  • 22. Equivalenza alla firma autografaLa firma elettronica è equivalente alla firma autografa quando essa soddisfa quattro requisiti:1. Deve essere basata su un sistema a chiavi asimmetriche: Deve essere generata con chiavi certificate con le modalità previste nell’allegato I della Direttiva Europea 1999/93/CE sulle firme elettroniche (procedure tecniche specifiche e precise)2. Deve essere riconducibile a un sistema di chiavi provenienti da un certificatore operante secondo l’allegato II della direttiva e soggetto a vigilanza3. Deve essere generata utilizzando un dispositivo sicuro che soddisfi i requisiti dell’allegato III.4. I certificatori iscritti nell’elenco pubblico dei certificatori hanno di fatto le caratteristiche per essere considerati “accreditati”. http://alessandroprunesti.wordpress.com
  • 23. Valore legale della firma digitale in ItaliaAlla firma digitale che soddisfi i 3 requisiti:1. Criteri avanzati di elaborazione2. Basata su un certificato qualificato3. Generata attraverso un dispositivo sicuro Viene data la medesima validità giuridica di una firma autografa autenticata da un pubblico ufficiale. A tutte le altre tipologie di firma elettronica (ove cioè manchino i 3 o uno dei 3 requisiti di cui sopra) viene esplicitamente conferito valore probatorio, che dovrà però essere analizzato di volta in volta dal giudice nel corso del procedimento legale http://alessandroprunesti.wordpress.com
  • 24. Come dotarsi di firma digitalePer poter generare firme digitali è necessario essere dotati di:1. Un dispositivo sicuro per la generazione delle firme (smartcard o token USB)2. Un software in grado di interagire con il dispositivo per la generazione di firme digitali e per la gestione del dispositivo stesso (es. per il cambio del PIN che ne consente l’uso)Il certificato ha una scadenza, e per questo va rinnovato periodicamente. In genere ha una validità da 1 a 3 anni http://alessandroprunesti.wordpress.com
  • 25. In che modo si ottiene il kit di firma digitaleI soggetti che intendono utilizzare la firma digitale devono:1. Recarsi presso la sede del certificatore per identificarsi2. sottoscrivere il contratto di servizio e fornitura3. consegnare l’eventuale documentazione comprovante il possesso dei requisiti richiesti dal certificatore Le procedure specifiche sono presenti nel manuale operativo di ogni certificatore http://alessandroprunesti.wordpress.com
  • 26. Come creare la firma digitaleOccorre considerare:Chiave privata: utilizzata dal sottoscrittore della firma digitaleChiave pubblica: è la chiave della quale usufruirà il destinatario del documento per verificare la validità della chiave privata. Questa viene trasmessa on line al destinatario del documento direttamente dall’ente certificatore (CA), attraverso un apposito software. http://alessandroprunesti.wordpress.com
  • 27. Operazioni da compiere per la sottoscrizione della firma elettronica1. Occorre disporre di un PC al quale è collegato il lettore/scrittore di smart card2. Aprire il software di firma digitale, che ci chiederà di selezionare il documento da sottoscrivere e di inserire la smart card nel lettore, nel caso in cui ancora non avessimo provveduto a farlo3. Inserire il codice PIN della smart card4. Salvare il file appena sottoscritto, ora pronto ad essere utilizzato5. Il file sottoscritto conserva il suo nome originale, al quale viene aggiunta l’estensione .p7mAd esempio il file contratto.pdf, dopo la sottoscrizione della firma elettronica, sarà salvato come contratto.pdf.p7m http://alessandroprunesti.wordpress.com
  • 28. La procedura di verifica della firma elettronicaLa procedura di verifica della firma elettronica apposta su un documento informatico consente di verificare che:• Il documento non è stato modificato dopo la firma• Il certificato del sottoscrittore è garantito da una Autorità di Certificazione inclusa nell’elenco Pubblico dei Certificatori• Il certificato del sottoscrittore non sia stato sospeso o revocato http://alessandroprunesti.wordpress.com
  • 29. Per eseguire queste verifiche, oltre che per rendere leggibile il contenuto del documento, sono utilizzati specifici software. Questi software:• Sono forniti dai certificatori ai titolari dei certificati di firma elettronicaOvvero• In linea di principio, possono essere liberamente da Internet dai comuni cittadini, coloro cioè che non possiedono un kit di firma digitale (es: Firma OK) http://alessandroprunesti.wordpress.com
  • 30. Operazioni da compiere per la verifica della firma elettronicaE’ necessario disporre di un PC (ma non è necessario disporre di un lettore di smartcard.E’ necessario dotarsi di un software utile per la verifica del documento e di uncollegamento a InternetE’ necessario che il software di verifica sia aggiornato, cioè abbia caricato in memoriai certificati delle Autorità di Certificazione (CA) necessari per la verifica.Quando si cercherà di aprire il documento firmato elettronicamente, il software diverifica si collegherà via internet alla lista di revoca dove il certificatore che haemesso il certificato renderà disponibili le informazioni relative alla sospensione oalla revoca del certificato, nel caso in cui questo si verifichi. http://alessandroprunesti.wordpress.com
  • 31. http://alessandroprunesti.wordpress.com
  • 32. A questo punto sappiamo che la sottoscrizione del documento in questione è perfettamentevalida, sappiamo chi ha sottoscritto il documento, epossiamo procedere a salvare copia del documento nel formato originale per lavisualizzazione.Selezionando quindi “Salvadocumento” dallafinestra principale ci vienechiesto dove salvare ildocumento acui viene tolta la firma digitale.Il documento da conservarecon le cure del caso è quelloinizialmentericevuto, quello che contiene lafirma digitale, riconoscibiledall’estensione “p7m”. Altri prodotti possono ovviamente avere un’interfaccia grafica diversa, modalità operative peculiari, fermo restando che devono possedere funzionalità atte ad eseguire le verifiche descritte precedentemente.
  • 33. Posta Elettronica Certificata - PEC http://alessandroprunesti.wordpress.com
  • 34. La posta elettronica certificata• La Posta Elettronica Certificata (PEC) è un sistema di posta elettronica nel quale è fornita al mittente documentazione elettronica, con valenza legale, attestante linvio e la consegna di documenti informatici• "Certificare" linvio e la ricezione - i due momenti fondamentali nella trasmissione dei documenti informatici - significa fornire al mittente, dal proprio gestore di posta, una ricevuta che costituisce prova legale dell’avvenuta spedizione del messaggio e dell’eventuale allegata documentazione. Allo stesso modo, quando il messaggio perviene al destinatario, il gestore invia al mittente la ricevuta di avvenuta (o mancata) consegna con precisa indicazione temporale34 http://alessandroprunesti.wordpress.com
  • 35. DPR 11 febbraio 2005, n. 68• Nel caso in cui il mittente smarrisca le ricevute, la traccia informatica delle operazioni svolte, conservata per legge per un periodo di 30 mesi, consente la riproduzione, con lo stesso valore giuridico, delle ricevute stesse.Il DPR 11 febbraio 2005, n. 68 (G.U. 28 aprile 2005, n. 97) (PDF) disciplina le modalità di utilizzo della Posta Elettronica Certificata (PEC) non solo nei rapporti con la PA, ma anche tra privati cittadini.35 http://alessandroprunesti.wordpress.com
  • 36. DPR 11 febbraio 2005, n. 681. nella catena di trasmissione potranno scambiarsi le e-mail certificate sia i privati, sia le PA. Saranno i gestori del servizio (art. 14), iscritti in apposito elenco tenuto dal Cnipa (che verificherà i requisiti soggettivi ed oggettivi inerenti ad esempio alla capacità ed esperienza tecnico- organizzativa, alla dimestichezza con procedure e metodi per la gestione della sicurezza, alla certificazione ISO9000 del processo), a fare da garanti dellavvenuta consegna.36 http://alessandroprunesti.wordpress.com
  • 37. DPR 11 febbraio 2005, n. 682) per iscriversi nellelenco, i gestori del servizio dovranno possedere un capitale sociale minimo non inferiore a un milione di euro e presentare una polizza assicurativa contro i rischi derivanti dallattività di gestore;3) I messaggi vengono sottoscritti automaticamente da parte dei gestori con firme elettroniche. Tali firme sono apposte su tutte le tipologie di messaggi PEC ed in particolare sulle buste di trasporto e sulle ricevute per assicurare l’integrità e l’autenticità del messaggio;4) i tempi di conservazione: i gestori dovranno conservare traccia delle operazioni per 30 mesi;37 http://alessandroprunesti.wordpress.com
  • 38. DPR 11 febbraio 2005, n. 685)i virus: i gestori sono tenuti a verificare leventuale presenza di virus nelle e-mail ed informare in caso positivo il mittente, bloccandone la trasmissione (art. 12);6)le imprese, nei rapporti intercorrenti, potranno dichiarare lesplicita volontà di accettare linvio di PEC mediante indicazione nellatto di iscrizione delle imprese.38 http://alessandroprunesti.wordpress.com
  • 39. Caratteristiche della posta elettronica certificata (PEC)Il Decreto Ministeriale pubblicato nella G.U. del 15 novembre 2005, n. 266 contiene le“Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale,della posta elettronica certificata" , ossia tutti i requisiti tecnico-funzionali che devono essere rispettati dalle piattaforme utilizzate per erogare il servizio.La PEC, in confronto alla e-mail tradizionale, assicura: • L’identificazione precisa e dettagliata del mittente; • l’integrità del messaggio spedito; • La certezza dell’invio e/o della ricezione; • La perfetta corrispondenza e integrità tra il messaggio ricevuto dal destinatario e quello inviato dal mittente http://alessandroprunesti.wordpress.com
  • 40. Caratteristiche della posta elettronica certificata (PEC) E-mail tradizionale Mittente, intestazione Indirizzo, Oggetto, testo Data allegati Documenti con firma digitale Struttura PEC Posta elettronica certificata Mittente: PEC Tipo di messaggio intesgtazione Original message testo or natural allegati language text Informazioni di CNIPA certificazione Provider di posta elettronica certificata40 http://alessandroprunesti.wordpress.com
  • 41. Invio della posta certificata Functional schema of PEC 1 – scrittura del 2 – identificazione Receiver’s PEC domain messaggio e connessione dell’utente e verifica di con il provider sicurezza 4 – apposizione dei 5 – controllo certificati e invio dell’integrità e dei certificati 7 – invio alla casella di posta elettronica del destinatario 3 – ricevuta di ricezione 6 – conferma di validazione dei certificati 8 – conferma di ricezione 9 –lettura del messaggio41 http://alessandroprunesti.wordpress.com
  • 42. Tutti i soggetti della Pubblica Amministrazione che dispongono del servizio di posta elettronica certificata sono verificabili all’indirizzo: www.indicepa.gov.it.L’icona indica la presenza dellacasella di posta elettronica certificata 42 http://alessandroprunesti.wordpress.com
  • 43. Diffusione della PEC in Italia Sanità Altri Enti di Pubblica Amministrazione 2% 9% Industria 32% 18% associations, unioni e banche, federazioni finanza, 4% Università Welfare assicurazioni Camere di o enti di 2% 20% commercio ricerca, 1% 12% ELENCO PUBBLICO DEI GESTORI (ai sensi del DPR 11 febbraio 2005, n. 68 - G.U. 28 aprile 2005, n. 97) Cliccare qui per visualizzarlo43 http://alessandroprunesti.wordpress.com
  • 44. Il CODICE DELL’AMMISTRAZIONE DIGITALE http://alessandroprunesti.wordpress.com
  • 45. DECRETO LEGISLATIVO 30 dicembre 2010, n. 235 http://www.digitpa.gov.it/amministrazione-digitale/CAD-testo-vigente http://alessandroprunesti.wordpress.com
  • 46. http://alessandroprunesti.wordpress.com
  • 47. http://alessandroprunesti.wordpress.com
  • 48. http://alessandroprunesti.wordpress.com
  • 49. http://alessandroprunesti.wordpress.com
  • 50. http://alessandroprunesti.wordpress.com
  • 51. http://alessandroprunesti.wordpress.com
  • 52. http://alessandroprunesti.wordpress.com
  • 53. http://alessandroprunesti.wordpress.com
  • 54. http://alessandroprunesti.wordpress.com
  • 55. http://alessandroprunesti.wordpress.com
  • 56. http://alessandroprunesti.wordpress.com
  • 57. http://alessandroprunesti.wordpress.com
  • 58. http://alessandroprunesti.wordpress.com
  • 59. http://alessandroprunesti.wordpress.com
  • 60. http://alessandroprunesti.wordpress.com
  • 61. http://alessandroprunesti.wordpress.com
  • 62. http://alessandroprunesti.wordpress.com
  • 63. http://alessandroprunesti.wordpress.com
  • 64. http://alessandroprunesti.wordpress.com
  • 65. http://alessandroprunesti.wordpress.com
  • 66. http://alessandroprunesti.wordpress.com
  • 67. http://alessandroprunesti.wordpress.com
  • 68. http://alessandroprunesti.wordpress.com
  • 69. Diritto processuale penale dell’informatica e investigazioni informatiche http://alessandroprunesti.wordpress.com
  • 70. La computer Forensics E’ la disciplina che si occupa della preservazione,dell’identificazione, dello studio, delle informazionicontenute nei computer, o nei sistemi informativi in generale, al fine di evidenziare l’esistenza di prove utili allo svolgimento dell’attività investigativaGhirardini-Faggioli, Computer Forensics, 2009•Network forensics  acquisizione dei dati in transitosu una rete telematica•Mobile Forensics  analisi dei telefoni cellulari,palmari e tablet http://alessandroprunesti.wordpress.com
  • 71. http://alessandroprunesti.wordpress.com
  • 72. Il processo di digitalizzazione delle informazionirelative alla vita personale e lavorativa di ogni individuopone dunque le basi per la nascita di questa disciplina cheha come scopo quello di identificare, acquisire, analizzare ecatalogare i dati presenti nei dispositivi elettronici per il lorouso in giudizio.L’interpretazione del dato acquisito, infatti, divienel’aspetto principale della computer forensics che sipone l’obiettivo di ricostruire gli eventi di un crimineattraverso l’analisi di un sistema informatico e deisupporti di memoria in esso contenuti. http://alessandroprunesti.wordpress.com
  • 73. Cyber-terrorismo e anti-forensicsLo studio e l’applicazione di nuove tecniche di computer forensics ha avutoulteriore impulso dopo l’11 settembre.Il sempre più frequente ricorso a Internt per la comunicazione delle celluleterroristiche e per gli attacchi a infrastrutture critiche ha spinto i governi aporre in essere nuove misure volte alla lotta e alla prevenzione delterrorismo telematico (cyber terrorismo). Il sensibile aumento delle intercettazioni telematiche e la facilità di intercettazione di dati su sistemi privi di adeguate misure di sicurezza ha dato vita all’Anti-forensics  studio delle tecnologie al fine di impedire le indagini e i controlli effettuati con procedure di computer forensics. http://alessandroprunesti.wordpress.com
  • 74. La prova digitaleLa PROVA DIGITALE è caratterizzata dalle qualità proprie del datoinformatico, ovvero l’immaterialità e la fragilità.Obiettivo della computer forensics, ai fini della piena validità della prova edella sua utilizzabilità in giudizio, è la verificabilità delle procedure attuatedurante l’intera indagine informatica. La trasparenza delle operazionicompiute e la loro ripetibilità innanzi al magistrato giudicante, sono conditiosine qua non di ogni perizia in materia di investigazioni informatiche.Il valore probatorio della prova informatica è inteso come “capacitàdi resistenza ad eventuali contestazioni e capacità di convincimento delgiudice, delle parti processuali o di altri soggetti in ordine alla genuinità,non ripudiabilità, imputabilità e integrità del dato stesso e dei fatti dallostesso dimostrati”Ziccardi, Lineamenti di informatica giuridica avanzata, 2003 http://alessandroprunesti.wordpress.com
  • 75. Documento informatico e processo civileNel procedimento civile, la prova serve all’attore per dimostrare i fatti costitutivi dellapretesa vantata in giudizio e a convincere il magistrato della fondatezza delle proprierichieste. In tale sede assumono particolare rilevanza, a livello probatorio, le proveprecostituite, cioè quelle prove formate al di fuori del processo e che vengonoprodotte in giudizio dalle parti.Le più importanti prove precostituite sono quelle documentali:Atto pubblico, scrittura privata e riproduzione meccanografica.Tra le prove documentali rientra anche il documento informatico, la cuiidoneità a soddisfare il requisito della forma scritta è liberamente valutabile ingiudizio tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integritàe immodificabilità. Identico valore probatorio è previsto anche per il documentoinformatico sottoscritto con firma elettronica.Il documento informatico sottoscritto con firma digitale o altra firma elettronicaqualificata invece, ha valore di prova legale ed assume l’efficacia prevista dall’art.2702 c.c.Un qualsiasi documento informatico sottoscritto con firma digitale, prodotto in ungiudizio civile, avrà quindi lo stesso valore probatorio previsto per la scrittura privata,salvo che il titolare del dispositivo di firma non proponga la querela di falso, fornendo laprova che la sottoscrizione è avvenuta contro la sua volontà
  • 76. Codice Amm.ne Digitale - Art. 20 co. 1 Bis: “l’idonetà del documento informatico a soddisfare ilrequisito della forma scritta è liberamente valutabile in giudizio, tenuto conto delle suecaratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità, fermo restandoquanto disposto dal comma 2”Codice Amm.ne Digitale - Art. 21 co. 1: “Il documento informatico cui è apposta una firmaelettonica, sul piano probatoriio è liberamente valutabile in giudizio, tenuto conto delle suecaratteristiche oggettive di qualità, sicurezza, integrità e immodificabili”Codice Amm.ne Digitale - Art. 21 co. 2 : “Il documento informatico, sottoscritto con firmadigitale o con un altro tipo di firma elettronic qualificata, ha l’efficacia prevista dall’ Arrt. 2702del codice civile. L’utilizzo del dispositivo di firma di presume riconducibile al titolare, salvo chequesti dia prova contraria”Art. 2702 c.c. – Efficacia della scrittura privata : “La scrittura privata fa piena prova, fino aquerela di falso, della provenienza delle dichiarazioni da chi l’ha sottoscritta, se colui contro ilquale la scrittura è prodotta ne riconosce la sottoscrizione, ovvero se questa è legalmenteconsiderata come riconosciuta” http://alessandroprunesti.wordpress.com
  • 77. Gli strumenti di ricerca della prova digitale nel processo penaleNel giudizio penale, la prova aiuta il magistrato a valutare se la condotta dell’imputatointegri una fattispecie di reato prevista dalla legge. Il giudice può disporre l’acquisizione di qualunque mezzo di prova ritenuto idoneo all’accertamento dei fatti purché non pregiudichino la libertà morale della persona (Art. 189 c.p.p.)Il processo penale, al contrario di quello civile, non è caratterizzato dalla tipicità dei mezzi diprova ammissibili, ma dagli strumenti previsti dal legislatore per la ricerca di fonti di prova asostegno dell’accusa.La ricerca dei mezzi di prova ricade principalmente all’interno della delicata fase delle“indagini preliminari” imperniata sull’attività investigativa svolta dall’autoritàgiudiziaria, sotto la direzione e il costante controllo del pubblico ministero e volta adacquisire elementi di prova che consentano di ricostruire gli eventi e a sostenere, se nel caso,l’accusa.I mezzi di ricerca della prova previsti dal codice di procedura penale sono leispezioni, le perquisizioni, i sequestri e le intercettazioni. http://alessandroprunesti.wordpress.com
  • 78. Le ispezioni, disciplinate dall’art. 244 c.p.p., sono disposte con decreto motivato dalpubblico ministero “quando occorre accertare le tracce e gli altri effetti materiali del reato”.Art. 8 L.48/2008 “Modifiche al titolo III del libro terzo del c.p.p.” ha aggiunto il seguenteperiodo: “…anche in relazione a sistemi informatici o telematici, adottando misure tecnichedirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione”.Questa norma introduce il concetto di “misure tecniche” volte all’acquisizione e conservazionedel dato digitale, nonché isure per la sua conservazione, elementi mutuati dalle nozioni di basedella computer forensics.Il trattamento del dato digitale nelle fasi di ispezione, perquisizione o sequestro è il momentopiù delicato della fase investigativa: l’applicazione di un corretto metodo di lavoro èfondamentale per non compromettere informazioni rilevanti per l’impianto accusatorio.La ricerca della prova digitale si estende, oltre che sui PC, anche su fotocamere digitali, lettorimultimediali, pen drive usb, navigatori satellitari, e qualsiasi device disponga di una memoria.Art. 247 c.p.p.: Le perquisizioni possono essere estese anche ai sistemi informatici, con l’ausiliodi personale specializzato. http://alessandroprunesti.wordpress.com
  • 79. Art. 254 bis c.p.p.: Il Legislatore, con la L- 48/08, ha formulato una nuova norma inerenteil sequestro di dati informatici presso fornitori di servizi informatici,telematici e di telecomunicazioni, con espressa previsione dell’obbligo di adozione diopportune misure volte alla tutela dell’integrità del dato acquisito e alla sua conformitàal dato originale.La stessa norma prevede la concreta possibilità di ordinare al service provider di“conservare e proteggere adeguatamente i dati originali” con obbligo, quindi, di evitareche gli stessi vengano alterati o distrutti. http://alessandroprunesti.wordpress.com
  • 80. Intercettazioni di comunicazioni e conversazioni telematicheOggi i criminali tendono a sostituire le chiamate telefoniche e gli scambi di email con lecomunicazioni VOIP, che consentono comunicazioni difficilmente intercettabilidalle forze di polizia, perché utilizzano algoritmi di crittografia la cui possibilità decodificaè difficile e, quindi, altamente improbabile. Skype Utilizzato da più di 400 milioni di utenti nel mondo, compresi, purtroppo, molti criminali. Gli algoritmi di cifratura del software sono proprietari. L’impossibilità di intercettare le comunicazioni effettuate via Skype ha portato il Ministero dell’Interno a costituire un pool di esperti con lo scopo specifico di rendere possibile le intercettazioni delle comunicazioni tra gli utenti. Per questo motivo, al momento, si privilegiano i vecchi metodi di intercettazione, quali le intercettazioni ambientali, che consentono però di captare solo una parte della conversazione, soprattutto se uno dei 2 utenti è all’estero.
  • 81. http://ricerca.repubblica.it/repubblica/archivio/repubblica/2009/02/14/su-skype-il-boss-imprendibile.htmlNel 2009 Skype ha annunciato di essere pronta a lavorare fianco a fianco diEurojust, l’organo istituito nel 2002 allo scopo di promuovere ilcoordinamento di indagini e procedimenti giudiziari fra gli Stati membri dell’Ue.Apertura giudicata cautamente positiva negli ambienti investigativi, visto che inpassato Skype aveva affermato di collaborare già con le autorità. http://alessandroprunesti.wordpress.com
  • 82. http://www.eurojust.europa.eu/http://alessandroprunesti.wordpress.com
  • 83. Informatica e Pubblica Amministrazione L. 241/1990: Nuove norme in materia di procedimento amministrativo e di diritto di accesso ai documenti amministrativiArt. 18, comma 2, L. 241/1990: questa norma, anche se ancora largamente inattuata,pone a suo fondamento il principio giuridico, finora sconosciuto alla Pubblica inversione dell’onere della provaAmministrazione, dell’documentale.L’obbligo di provare fatti, stati e qualità già note all’amministrazione non è più acarico del cittadino, ma è compito della Pubblica Amministrazione.Con questo principio la pubblica amministrazione si presenta davvero come un serviziorivolto al cittadino.La telematica e l’informatica sono gli strumenti di base per favorire l’assunzione diquesto nuovo ruolo da parte della P.A. http://alessandroprunesti.wordpress.com
  • 84. REATI INFORMATICI Tutta la normativa in materia è basata sulla L. n. 48/2008 di ratifica ed esecuzione della Convenzione del Consiglio Europeo sulla criminalità informatica, stipulata a Budapest il 23 novembre 2001Essa ha apportato alcune modifiche alla disciplina penale dei reali informatici, andando a ritoccare fattispecie incriminatrici preesistenti collocate nel libro II c.p. ai titoli V, VII, XII, XIII e configurandone di nuove. http://alessandroprunesti.wordpress.com
  • 85. REATI INFORMATICI (art. 635 bis c.p.)IL reato di danneggiamento informatico è stato introdotto per la prima volta dallaL. 547/1993, che introduce l’art. 635 bis c.p.:Danneggiamento di informazioni, dati e programmi informatici.Questo articolo, oltre a modificare il testo della fattispecie in esame, ha introdotto altre3 figure autonome di reato.I beni tutelati ex art. 635 bis c.p. sono i dati, le informazioni e i programmi, cioè entitàimmateriali.I sistemi informatici e telematici sono protetti dall’art. 635 quarter.Tale fattispecie, dunque, tutela quello che è il contenuto dei sistemi informatici otelematici. http://alessandroprunesti.wordpress.com
  • 86. Condotta: sono quelle già previste dal vecchio art. 635 bis, modellato sulla figuratradizionale del danneggiamento: Distruggere, deteriorare, rendere inservibili e quelle nuove, riferibili a dati, informazioni e programmi: Cancellare Alterare SopprimereAggravanti: Nel caso in cui il danneggiamento di dati informatici o programmi si realizzitramite violenza sulle persone o con minacce, o se il fatto è commesso con l’abusodella qualità di operatore del sistema.Nell’ipotesi semplice: è previsto a querela della persona offesa;Nell’ipotesi aggravata: scatta la perseguibilità d’ufficio.Art. 635 ter: Danneggiamento di informazioni, dati e programmi informatici utilizzatidallo Stato o da altro ente pubblico, o comunque di pubblica utilitàTale fattispecie incrimina in forma anticipata fatti analoghi a quelli di cui all’art. 635 bisc.p. commessi però contro programmi utilizzati dallo Stato o da un ente della PubblicaAmministrazione. http://alessandroprunesti.wordpress.com
  • 87. Essendo sottesa la rilevanza pubblica, il trattamento sanzionatorio è rigoroso:Oggetto giuridico: è lo stesso del 635 bis, ma qualificato dalla rilevanza pubblica deglioggetti dell’azione.Condotta: commettere un fatto diretto a distruggere, danneggiare, cancellare, alterare,sopprimere informazioni, dati e programmi di rilevanza pubblica.Aggravanti: uso di violenza o minaccia / abuso di qualità di operatore del sistema.Art. 635 quarter c.p.: danneggiamento di sistemi informatici o telematiciQuesta nuova fattispecie di reato prende in considerazione soltanto il danneggiamentodi sistemi informatici e telematici concepiti in senso stretto. http://alessandroprunesti.wordpress.com
  • 88. Sistema informaticoComplesso organico per l’elaborazione automatizzata dei dati per mezzo di elaboratorielettronici, costituito da componenti materiali (hardware).Vi rientrano anche:•Le carte di pagamento con microprocessore•Le carte di pagamento a banda magneticaSistema telematicoComplesso organico per l’elaborazione e la comunicazione a distanza di dati per mezzodi strumenti informatici.L’ultima riforma ha aumentato le pene previste per il danneggiamento di sistemiinformatici e telematici, in quanto a tale reato è stato attribuito un danno maggiorerispetto al danno provocato a dati, programmi e informazioni. http://alessandroprunesti.wordpress.com
  • 89. Condotta: Oltre a quelle richiamate già dall’art. 635 bis, introduce nmuove modalitàcomportamentali:IntroduzioneTrasmissioneDi dati, informazioni o programmiDa una delle suddette forme di condotta ne consegue un evento, consistente nelladistruzione, danneggiamento, inutilizzabilità, grave ostacolo al funzionamento delsistema informatico.Aggravanti: le stesse dell’art. 635 bis c.p. http://alessandroprunesti.wordpress.com
  • 90. Art. 635 quinques c.p.: danneggiamento di sistemi informatici o telematici di pubblicautilitàDa un punto di vista strutturale, tale norma ripete lo schema dell’art. 635 ter c.p.Art. 640 quinques c.p.: frode informatica del soggetto che presta servizi dicertificazione di firma elettronicaNel configurare questa nuova fattispecie, il legislatore ha utilizzato lo stesso modellodell’art. 495 bis che punisce le false dichiarazioni sull’identità, lo stato e le qualitàpersonali rese a un certificatore nel caso di apposizione di firma elettronica.Prima dell’introduzione di questa fattispecie criminosa, la responsabilità delcertificatore era soltanto di natura civilistica (ex art. 30, comma 1, Dlgs 82/2005).I soggetti certificatori sono definiti dall’art. 1, comma 1, lett. G, del Dlgs 82/2005 comequei soggetti che prestano servizi di certificazione delle firme elettroniche o cheforniscono altri servizi connessi con queste ultime. http://alessandroprunesti.wordpress.com
  • 91. Ad essi è attribuita la possibilità di svolgere i servizi connessi al servizio di certificatore,tra i quali si individuano (secondo quanto stabilità dalla Direttiva 1999/93/CE):Si tratta dunque di un reato proprio, perché solo il soggetto che presta servizi dicertificazione potrà violare gli obblighi previsti dalla legge per il rilascio di un certificatoqualificato. http://alessandroprunesti.wordpress.com
  • 92. Reati informatici Responsabilità amministrativa degli EntiLa Legge 48/2008 ha inserito nel Dlgs. 231/2001 l’art. 24 bis, estendendo laresponsabilità amministrativa degli enti anche ai delitti informatici e al trattamentoillecito di dati, in coerenza con l’evoluzione della tecnologia digitale.Al fine di non incorrere nella responsabilità amministrativa, gli Enti devono dotarsi diun modello: devono, cioè, predisporre preventive e idonee misure di sicurezza e dicontrollo per prevenire che al loro interno possano configurarsi reati informatici.L’ente può essere chiamato a rispondere di tale responsabilità solo se colui checommette uno dei reati elencati dal Dlgs. 231/01 sia un soggetto apicale o un suosottoposto e sempre che il fatto illecito apporti all’ente un interesse o un vantaggio. http://alessandroprunesti.wordpress.com
  • 93. Testo consigliato per lo studioGiancarlo Taddei Elmi, Corso di Informaticagiuridica, III Edizione, Edizioni Simone http://alessandroprunesti.wordpress.com