Come fare la Conservazione Sostituiva a NormaLevia Group
corso Dematerializzazione e Gestione a Norma dei Documenti Aziendali, organizzato da Levia Group in collaborazione con Treviso Tecnologia il 24 settembre 2013: una completa disamina degli aspetti legali connessi alle procedure di archiviazione e conservazione a norma dei documenti fiscali e contabili.
Come fare la Conservazione Sostituiva a NormaLevia Group
corso Dematerializzazione e Gestione a Norma dei Documenti Aziendali, organizzato da Levia Group in collaborazione con Treviso Tecnologia il 24 settembre 2013: una completa disamina degli aspetti legali connessi alle procedure di archiviazione e conservazione a norma dei documenti fiscali e contabili.
Ecco come procedere alla conservazione sostitutiva a norma dei documenti aziendali: le slide del corso organizzato da Levia Group in collaborazione con Treviso Tecnologia il 24 settembre 2013.
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...Sergio Primo Del Bello
Intervento dell'avv. Andrea Lisi, presidente ANORC, al workshop sulla "Conservazione sostitutiva" organizzato dalla Provincia di Bergamo e ANAI Lombardia.
Nembro, 14 maggio 2013
Slide dell'ntervento Avv. Andrea Lisi - ForumPA 2017
"Amministrazione Digitale e Regole Tecniche: dal Data Protecion Officer al Digital Preservation Officer. Figure a confronto".
Seminario di studio: "Il sistema di conservazione dei documenti informatici".
Intervento del dr Gianni Penzo Doria, Direttore Generale Università dell'Insubria, Presidente Anorc Professioni.
Qualsiasi azienda o PA ormai lavora quotidianamente con dati, informazioni e documenti di natura e formato diversi generati internamente o provenienti da fonti esterne
Gestire correttamente i propri documenti, i propri dati e le proprie informazioni rilevanti significa adottare modelli e metodologie “a norma” finalizzati a garantire l’attribuibilità, l’integrità, l’autenticità, la sicurezza, il corretto trattamento, l’adeguata archiviazione e la conservazione nel tempo al proprio patrimonio di dati e documenti digitali
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...Digital Law Communication
Docenti Avv. Andrea Lisi - Avv. Graziano Garrisi
ARGOMENTI
I parte
La natura giuridica della Cartella Clinica
I documenti che compongono la Cartella Clinica Elettronica
La conservazione della Cartella Clinica Elettronica e il d.lgs. 179/2012
FOCUS: il consenso privacy e il consenso informato al trattamento medico
II parte
Trattamento dei dati personali in ambito sanitario
Il consenso al trattamento dei dati personali e le modalità di acquisizione
Oscuramento dei dati
Autenticazione e autorizzazione per l’accesso alla CCE
Sicurezza della Cartella Clinica Elettronica: riservatezza, integrità e disponibilità dei dati
Modalità di consegna dei referti tramite web, posta elettronica certificata e altre modalità digitali
Relazione su Processo Civile Telematico e documenti informatici al Corso di Diritto Processuale Civile presso l'Università del Piemonte Orientale (sede di Novara).
Encouraging new patterns of urban experience through the interconnection betw...Alessandro Prunesti
Work presented during Eugeo 2015 conference at Budapest, 30 August - 2 September 2015.
Session P49 - Smart Tools and citizens involvement // Slot 3. Chairs: Luigi Mundula, Flavia Marzano.
The rapid spread of social and mobile platforms enable people to experience progressively new patterns of experience with their own territory.
The gradual interconnection between smartphones, online platforms and objects, a fundamental characteristic of the Internet of Things, allows users to produce and share a real-time large amounts of information and data.
Today the broader concept of “Smart City” needs to be accompanied to the concept of “Smart Citizen”.
The new challenge for the geographer is to design new patterns of experience, digital and mobile-driven, which bind the citizens to their territory in so virtuous ways.
In particular, the social geographer must design and promote the development of new crowd-sourced digital services necessary for the development of three crucial aspects for the 21st century cities: the protection of the environment, the urban mobility and the public safety.
Designing experiences that enable people to relate in a new way with their reference territory must be the result of a work that integrates multidisciplinary expertise.
The geographer is also required the ability to analyze large amounts of data generated by user behavior and their interconnection with the environment and the urban objects, to help the delivery of new policies for urban and regional development.
The work will be based on the analysis of the platforms that can be used in a virtuous way and on case studies referred to their application on the urban territory.
Ecco come procedere alla conservazione sostitutiva a norma dei documenti aziendali: le slide del corso organizzato da Levia Group in collaborazione con Treviso Tecnologia il 24 settembre 2013.
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...Sergio Primo Del Bello
Intervento dell'avv. Andrea Lisi, presidente ANORC, al workshop sulla "Conservazione sostitutiva" organizzato dalla Provincia di Bergamo e ANAI Lombardia.
Nembro, 14 maggio 2013
Slide dell'ntervento Avv. Andrea Lisi - ForumPA 2017
"Amministrazione Digitale e Regole Tecniche: dal Data Protecion Officer al Digital Preservation Officer. Figure a confronto".
Seminario di studio: "Il sistema di conservazione dei documenti informatici".
Intervento del dr Gianni Penzo Doria, Direttore Generale Università dell'Insubria, Presidente Anorc Professioni.
Qualsiasi azienda o PA ormai lavora quotidianamente con dati, informazioni e documenti di natura e formato diversi generati internamente o provenienti da fonti esterne
Gestire correttamente i propri documenti, i propri dati e le proprie informazioni rilevanti significa adottare modelli e metodologie “a norma” finalizzati a garantire l’attribuibilità, l’integrità, l’autenticità, la sicurezza, il corretto trattamento, l’adeguata archiviazione e la conservazione nel tempo al proprio patrimonio di dati e documenti digitali
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...Digital Law Communication
Docenti Avv. Andrea Lisi - Avv. Graziano Garrisi
ARGOMENTI
I parte
La natura giuridica della Cartella Clinica
I documenti che compongono la Cartella Clinica Elettronica
La conservazione della Cartella Clinica Elettronica e il d.lgs. 179/2012
FOCUS: il consenso privacy e il consenso informato al trattamento medico
II parte
Trattamento dei dati personali in ambito sanitario
Il consenso al trattamento dei dati personali e le modalità di acquisizione
Oscuramento dei dati
Autenticazione e autorizzazione per l’accesso alla CCE
Sicurezza della Cartella Clinica Elettronica: riservatezza, integrità e disponibilità dei dati
Modalità di consegna dei referti tramite web, posta elettronica certificata e altre modalità digitali
Relazione su Processo Civile Telematico e documenti informatici al Corso di Diritto Processuale Civile presso l'Università del Piemonte Orientale (sede di Novara).
Encouraging new patterns of urban experience through the interconnection betw...Alessandro Prunesti
Work presented during Eugeo 2015 conference at Budapest, 30 August - 2 September 2015.
Session P49 - Smart Tools and citizens involvement // Slot 3. Chairs: Luigi Mundula, Flavia Marzano.
The rapid spread of social and mobile platforms enable people to experience progressively new patterns of experience with their own territory.
The gradual interconnection between smartphones, online platforms and objects, a fundamental characteristic of the Internet of Things, allows users to produce and share a real-time large amounts of information and data.
Today the broader concept of “Smart City” needs to be accompanied to the concept of “Smart Citizen”.
The new challenge for the geographer is to design new patterns of experience, digital and mobile-driven, which bind the citizens to their territory in so virtuous ways.
In particular, the social geographer must design and promote the development of new crowd-sourced digital services necessary for the development of three crucial aspects for the 21st century cities: the protection of the environment, the urban mobility and the public safety.
Designing experiences that enable people to relate in a new way with their reference territory must be the result of a work that integrates multidisciplinary expertise.
The geographer is also required the ability to analyze large amounts of data generated by user behavior and their interconnection with the environment and the urban objects, to help the delivery of new policies for urban and regional development.
The work will be based on the analysis of the platforms that can be used in a virtuous way and on case studies referred to their application on the urban territory.
Con i social network puoi trovare lavoro in tempo di crisiAlessandro Prunesti
Con i social network trovi lavoro in tempo di crisi.
E se proprio non riesci a trovarlo, grazie ai social te lo puoi inventare.
Un articolo che espone in modo molto chiaro i temi trattati nel libro "Farsi assumere in tempo di crisi" pubblicato con Franco Angeli nel 2013.
Social media, mobile applications and the perception of environmental risk. Alessandro Prunesti
The purpose of this research is to share a methodology for analyzing how social media and mobile applications are used to communicate the perception of environmental risk: from a storm to a picture shared online from an user through a mobile phone.This research was presented at IV #Eugeo2013 Congress in Rome, #S31, on day September 7, 2013.
La segnalazione dei danni provocati dal terremoto attraverso modalità innovat...Alessandro Prunesti
A seismic sequence occurred in Emilia Romagna, Lombardia and Veneto regions since May 2012. The culminating events were two tragic mainshocks on May 20th and May 29th, resulting in 27 dead, 350 injuried and over 16,000 homeless. As of this writing, a total damage of 13.2 billion euros was assessed. Unfortunately, catastrophic consequences of earthquakes are not uncommon in Italy. The 2012 seismic sequence was one among the first cases in which social network and communication technologies were used to convey information about tragedy and to support rescue operations as well as self-organization of affected communities.
Internet è spesa o investimento? Come crescere in un mercato che cambiaAlessandro Prunesti
Slide del talk di Alessandro Prunesti durante il seminario di presentazione di 3Circles - Rete d'Imprese, il 7 giugno 2012 a Parma.
Il documento contiene indicazioni di carattere strategico e operativo indirizzato alle aziende interessate ad integrare le piattaforme web 2.0 nella propria strategia commerciale.
Le attività di ricerca svolte dal Geographic Research And Application Laborat...Alessandro Prunesti
Le attività di ricerca svolte dal Geographic Research And Application Laboratory dell’Università Europea di Roma, del quale sono membro. Il GREAL è particolarmente attivo nei seguenti campi di ricerca:
- Rilevamenti archeologici e geografici
- Rilevamenti ambientali
- Sviluppo di strumenti e tecniche innovative di analisi e studio del patrimonio storico e ambientale
- Implementazione di apparecchiature digitali e low-cost per la ricerca applicata ai campi sopra descritti.
Apps e geolocalizzazione, il futuro è mobile? web update Napoli 2012Alessandro Prunesti
Ecco, a grande richiesta, le slide del mio intervento in occasione del Web Update 2012 di Napoli (su Twitter: #wud2012), dal titolo: Apps e geolocalizzazione: il futuro è mobile?
Nel corso del mio intervento ho introdotto alcuni numeri che evidenziano la crescita globale nell'utilizzo dei social media e degli accessi al web da dispositivi mobili, un fenomeno in forte crescita non solo tra i giovani.
Ho sottolineato in che modo questi nuovi strumenti possono - anzi devono - essere utilizzati nell'ambito di una più generale strategia di marketing e comunicazione che pianifichi un presidio a 360 gradi non solo della Rete, ma anche delle attività offline più tradizionali.
Ho inoltre mostrato quali sono le dinamiche di co-creazione dei contenuti e di coinvolgimento dei clienti che le aziende, comprese le PMI attive su territori più circoscritti, possono attuare con un utilizzo strategico delle applicazioni mobili.
Il tutto con una certa attenzione a quello che la mia esperienza di tutti i giorni definisce come l' "avvocato del diavolo", cioé il pensiero ricorrente (ancora piuttosto scettico) dell'imprenditore medio del nostro Paese nei confronti di queste importanti novità.
Il ruolo dei social media nella condivisione della conoscenza scientificaAlessandro Prunesti
Slide dell'intervento di Alessandro Prunesti al seminario: "Tecnologie per la storia. Strumenti per lo studio e la divulgazione dei beni paesaggistici e architettonici", patrocinato dal Vicariato di Roma e tenuto il 5 marzo 2012 all'Università Europea di Roma.
Per maggiori info:
http://www.alessandroprunesti.com/utilizzare-i-social-media-per-la-condivisione-delle-conoscenze-scientifiche/
Venerdi 24 febbraio è apparsa sul quotidiano Metro una recensione del mio ultimo libro "Geolocalizzazione e mobile marketing" scritto insieme al mio amico e stimato collega Fabio Lalli.
Vedere pubblicata la recensione del nostro libro sulla mezza pagina della free-press più letta d'Italia, con tanto di intervista, è stato un grande piacere, che si somma agli interventi miei e di Fabio nell'ambito del BIT di Milano.
Buona lettura a tutti!
Marketing, turismo e mobile: Le opportunità della geolocalizzazioneAlessandro Prunesti
Le slide del mio intervento presso il Bit 2012 di Milano, in cui descrivo le opportunità offerte dalle piattaforme di geolocalizzazione per le attività di marketing online da parte degli operatori del settore turistico.
Cosa si intende per "cultura digitale" e quali sono i suoi valori fondanti?
In attesa dell'e-book (arriverà tra pochissimi giorni) pubblico le slide utilizzate nel mio talk tenuto il 22 dicembre 2011 durante la cena di inaugurazione dell'Associazione Indigeni Digitali ( #idxmasdinner ) .
L’obiettivo della pubblicazione è quello di fornire una base di partenza ragionata per avviare una riflessione su questo importante tema, incentivando il contributo degli utenti della Rete – e non solo – per arrivare ad una definizione condivisa dei suoi aspetti peculiari, che possano ispirare ad un uso più consapevole di questo nuovo patrimonio dell’umanità
Presentazione geolocalizzazione e mobile marketing fare business con le app e...Alessandro Prunesti
Ecco le 10 slide di presentazione del libro di Alessandro Prunesti e Fabio Lalli dal titolo "Geolocalizzazione e mobile marketing: fare business con le app e i social game".
La presentazione ha avuto luogo mercoledi 19 ottobre 2011 presso l'Università Europea di Roma.
Ecco una veloce descrizione delle ultime novità nella visualizzazione delle metriche di Facebook.
I più esperti noteranno un miglioramento nella visualizzazione di alcuni aspetti chiave legati allle necessarie attività community management sulle pagine.
Le nuove metriche facilitano, inoltre, la valutazione della corrispondenza tra le attività virali svolte dei Fan e il loro profilo sociodemogrfico; aspetto molto utile per il monitoraggio delle campagne pubblicitarie su Facebook.
Il social business per le PMI: Alessandro Prunesti spiega come promuovere l'azienda e il suo business attraverso un piano strategico e operativo di social media marketing.
Per info su attività di consulenza aziendale:
http://operaiodelweb.it
Geolocalizzazione e mobile marketing: fare business con le app e i social gameAlessandro Prunesti
Leggi l'introduzione del nuovo libro di Alessandro Prunesti e Fabio Lalli.
"Geolocalizzazione e mobile marketing: Fare business con le app e i social game", edito con Franco Angeli, in libreria da settembre 2011.
3. Le origini dell’informatica giuridica
Per informatica giuridica si intende l’uso dei calcolatori elettronici nel campo del diritto
Nel 1946 Norbert Wiener, fondatore della cibernetica, teorizza la possibilità di
applicare al diritto i meccanismi e i principi della cibernetica
La giurimetria Nel 1949 Lee Loevinger, manager e giurista americano, fonda la
giurimetria: una nuova disciplina che ha il compito di indagare in
modo scientifico i problemi giuridici. Essa ha 3 campi di
applicazione:
Negli USA vige il common law e il principio del precedente
giurisdizionale vincolante, ossia dello stare decisis
Ambito Scienza giuridica intesa come lo studio del comportamento dei
behavioristico giudici
previsionale Ricorso a metodi statistici facilmente computerizzabili per
prevedere l comportamento dei giudici di fronte a determinati casi
Questo ambito di applicazione si esaurisce nella cultura giuridica
americana e lambisce appena l’Europa, dove vige il civil law e la
fonte principale del diritto è la legge scritta
4. Raccolta e ricerca automatica delle informazioni giuridiche
Questo ambito passa in Europa dove l’inflazione normativa è
Ambito
enorme
informativo
Diviene il campo di maggiore applicazione dei calcolatori e prende
il nome di informatica giuridica documentata
Rappresentazione logica del diritto e formalizzazione del
ragionamento giuridico
Ambito logico
Questo ambito viene sviluppato sia nel mondo anglosassone sia in
decisionale
quello europeo, e prende il nome di informatica giuridica
decisionale o metadocumentaria
5. Gli strumenti dell’informatica giuridica, oggi
Dagli anni ‘60 a oggi Producono informazione su problemi e argomenti
Banche dati
Dagli anni ‘70 a oggi Producono conoscenza su problemi (soluzioni, pareri,
Sistemi esperti decisioni, consulenza, ecc.)
Da metà anni ‘70 a oggi Producono atti e documenti
Sistemi per la redazione Aiutano la redazione fomrale dei documenti giuridici (eggi,
degli atti legali sentenze, contratti, ecc.)
Da metà anni ‘70 a oggi Producono procedure di gestione tese a favorire
Sistemi manageriali l’automazione dell’ufficio legale
Da anni ‘80 Producono processi di apprendimento utili ad insegnare il
ad oggi diritto
7. Le risorse informativo-giuridiche nel web
•Italgiure della Corte di Cassazione
•Infoleges
•Leggi d’Italia professionale della De Agostini
•InfoUtet
•Juris Data della Giuffré
•Guritel dell’Istituto Poligrafico e Zecca dello Stato
•Parlamento Italiano
•LeggiWeb
•Foro Italiano della Zanichelli
•Dottina Giuridica (DOGI) del CNR
•Corte Costituzionale
•Banca dati della Segreteria Generale della giustizia
amministrativa
•Banca dati della Corte dei Conti
10. Il documento digitale è pienamente regolamentato dal nostro
Legislatore, ma ancora oggi fatica a prendere piede all’interno
degli studi legali.
Questo accade nonostante si provato che esso consenta di
godere di immediati e diretti benefici.
Pensate che la gestione della documentazione cartacea ha un
impatto sull’economia del nostro Paese stimabile tra i 42 e i 70
miliari di Euro.
(Fonte: primo rapporto dell’Osservatorio sul documento digitale, Info Camere – Net Consulting).
Quali norme e regolamenti prevedono il documento digitale?
11. Principali norme e regolamenti che prevedono il documento
digitale
Decreto legislativo 12 febbraio 1993, n. 39 (norme in materia di sistemi informativi
automatizzati delle amministrazioni pubbliche)
All’art. 176, comma 3, del decreto legislativo 2003, n. 196 (decreto istitutivo del Centro
nazionale per l'informatica nella pubblica amministrazione)
DPR 28/12/2000 n. 445 (Disposizioni legislative in materia di documentazione
amministrativa)
Deliberazione AIPA n. 42 del 13 dicembre 2001, sostituita dalla
DELIBERAZIONE AIPA 19 febbraio 2004: (Regole tecniche per la riproduzione e
conservazione di documenti su supporto ottico idoneo a garantire la conformità dei
documenti agli originali )
Queste norme hanno introdotto la facoltà di utilizzare la procedura della
conservazione sostitutiva. Essa è la procedura che consente di garantire nel
tempo la validità legale di un documento informatico.
13. Princìpi generali della conservazione sostitutiva
La conservazione sostitutiva equipara, sotto certe condizioni, i documenti cartacei con
quelli elettronici e permette alle aziende e all'amministrazione pubblica di risparmiare sui
costi di stampa, conservazione e archiviazione.
Il risparmio è particolarmente alto per la documentazione che deve essere, a norma di
legge, conservata per più anni.
Conservare digitalmente significa sostituire i documenti cartacei, che per legge alcuni
soggetti giuridici sono tenuti a conservare, con l'equivalente documento in formato
digitale che viene “bloccato” nella forma, contenuto e tempo attraverso la firma digitale e
la marcatura temporale.
È infatti la tecnologia della firma digitale che permette di dare la paternità e rendere
immodificabile un documento informatico, affiancata poi dalla marcatura temporale
permette di datare in modo certo il documento digitale prodotto.
14. Deliberazione Cnipa 19 febbraio 2004
(Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico
idoneo a garantire la conformità dei documenti agli originali )
Art. 3 comma 1: Conservazione sostitutiva di documenti informatici
La conservazione sostitutiva di documenti informatici e, eventualmente, anche delle loro
impronte, avviene attraverso la memorizzazione in supporti idonei (anche non ottici) e si
esaurisce con l'apposizione del riferimento temporale e della firma digitale da parte del
responsabile della conservazione che attesta il corretto svolgimento del processo.
Art. 3 comma 2: Conservazione sostitutiva di documenti analogici
Per quanto concerne la conservazione sostitutiva di documenti analogici, l'operazione avviene
attraverso la memorizzazione della relativa immagine direttamente sui supporti ottici.
L'operazione continua poi con l'apposizione sull'insieme dei documenti o su una evidenza
informatica contenente una o più impronte dei documenti o di insiemi di essi, del riferimento
temporale e della firma digitale da parte del responsabile della conservazione che attesta così lo
svolgimento corretto del processo.
15. Elenco dei certificatori di firma digitale riconoscuti da DigitPA
Actalis S.p.A. (dal 28/03/2002)
Aruba Posta Elettronica Certificata S.p.A. (dal 06/12/2007)
Banca d’Italia (dal 24/01/2008)
Banca Monte dei Paschi di Siena S.p.A. (dal 03/08/2004)
Cedacri S.p.A. (dal 15/11/2001 - Nuova denominazione sociale della Cedacrinord S.p.A.)
CNDCEC (dal 10/07/2008)
CNIPA (dal 15/03/2001)
Comando C4 - IEW (dal 10/04/2003 - Nuova denominazione Comando Trasmissioni e
Informazioni Esercito)
Consiglio Nazionale del Notariato (dal 12/09/2002)
Consiglio Nazionale Forense (dal 11/12/2003)
Consorzio Certicomm (dal 23/06/2005)
I.T. Telecom S.r.l. (dal 13/01/2005)
In.Te.S.A. S.p.A. (dal 22/03/2001)
Infocert S.p.A. (dal 19/07/2007)
Intesa Sanpaolo S.p.A. (dal 08/04/2004 - risultato della fusione per incorporazione del
Sanpaolo IMI in Banca Intesa e conseguente cambio di denominazione sociale)
Lombardia Integrata S.p.A. (dal 17/08/2004)
Postecom S.p.A. (dal 20/04/2000)
SOGEI S.p.A. (dal 26/02/2004)
16. In pratica, come può avvenire il procedimento di
conservazione sostitutiva?
1. Si passano sullo scanner i documenti cartacei, memorizzandoli in formato elettronico;
2. questi documenti vengono “marcati” con impronte elettroniche che li identifichino
per contenuto, sorgente e data, consentendoli di archiviarli e di conservarli nel
formato elettronico.
I faldoni dello studio legale possono dunque essere sostitutiti da un archivio elettronico
secondo le regole imposte dalla legge e dai regolamenti, che prevedono un
meccanismo strutturato in fasi precise:
• Registrazione
• Apposizione della firma digitale
• Autenticazione da parte dell’organo certificatore
• Controllo da parte degli organi di verifica.
Quindi atti, contratti e fatture potranno essere gestiti nel formato digitale senza perdere la
sicurezza della conservazione e la certezza della loro data, fonte e contenuto.
17. Possibili vantaggi
• I tempi di ricerca dei documenti si accorciano fino
all’80%
• Il numero dei documenti persi si riduce del 90%
• Avere a disposizione sul computer tutto l’archivio è
inoltre un ottimo punto di partenza per la gestione di
sistemi di knowledge sharing (condivisione della
conoscenza), perché offre a tutti i componenti dello
studio la possibilità di consultare
contemporaneamente tutti gli atti.
19. Cos’è la firma digitale
È un sistema a chiavi crittografiche asimmetriche che utilizza un
certificato digitale con particolari caratteristiche.
Viene rilasciato da un soggetto con specifiche capacità
professionali garantite dallo Stato e viene creata mediante un
dispositivo con elevate caratteristiche di sicurezza.
Nell’utilizzo del documento informatico, quando si ha la necessità
di una sottoscrizione equivalente a quella autografa, è
indispensabile utilizzare la firma digitale.
20. Quando è utile
La firma elettronica è utile quando è necessario sottoscrivere una dichiarazione ottenendo la
garanzia di integrità dei dati oggetto della sottoscrizione e di autenticità delle informazioni
relative al sottoscrittore.
Elementi di garanzia della firma elettronica:
1 – Il documento firmato elettronicamente non può essere modificato in alcun modo perché
solo il titolare del certificato può aver sottoscritto il documento. Questo perché:
•Possiede il dispositivo di firma (smartcard o token USB)
•E’ l’unico a conoscere il PIN necessario a utilizzare il dispositivo stesso
2 – Il certificatore garantisce la veridicità e la correttezza delle informazioni riportate nel
certificato (i dati anagrafici del titolare). Queste forniscono allo strumento firma digitale
caratteristiche tali da non consentire al sottoscrittore di disconoscere la propria firma digitale
(salvo la possibilità di querela di falso).
21. Esempi di uso della firma elettronica
• Uso pubblico: denunce, dichiarazioni di
cambio residenza o domicilio, richieste di
contributi ed esenzioni, ricorsi, ecc.
• Uso privato: sottoscrizione di contratti, verbali
di riunioni, risposte a bandi di gara, ecc.
Alcuni comuni che partecipano alla sperimentazione della carta d’identità elettronica
hanno dotato i propri cittadini dei dispositivi di firma elettronica, attraverso i quali
possono sottoscrivere dichiarazioni, denunce, ricorsi direttamente online.
22. Equivalenza alla firma autografa
La firma elettronica è equivalente alla firma autografa quando essa soddisfa quattro
requisiti:
1. Deve essere basata su un sistema a chiavi asimmetriche: Deve essere generata con
chiavi certificate con le modalità previste nell’allegato I della Direttiva Europea
1999/93/CE sulle firme elettroniche (procedure tecniche specifiche e precise)
2. Deve essere riconducibile a un sistema di chiavi provenienti da un certificatore
operante secondo l’allegato II della direttiva e soggetto a vigilanza
3. Deve essere generata utilizzando un dispositivo sicuro che soddisfi i requisiti
dell’allegato III.
4. I certificatori iscritti nell’elenco pubblico dei certificatori hanno di fatto le
caratteristiche per essere considerati “accreditati”.
23. Valore legale della firma digitale in Italia
Alla firma digitale che soddisfi i 3 requisiti:
1. Criteri avanzati di elaborazione
2. Basata su un certificato qualificato
3. Generata attraverso un dispositivo sicuro
Viene data la medesima validità giuridica di una firma autografa
autenticata da un pubblico ufficiale.
A tutte le altre tipologie di firma elettronica (ove cioè manchino i 3 o
uno dei 3 requisiti di cui sopra) viene esplicitamente conferito valore
probatorio, che dovrà però essere analizzato di volta in volta dal giudice
nel corso del procedimento legale
24. Come dotarsi di firma digitale
Per poter generare firme digitali è necessario essere dotati di:
1. Un dispositivo sicuro per la generazione delle firme
(smartcard o token USB)
2. Un software in grado di interagire con il dispositivo per la
generazione di firme digitali e per la gestione del dispositivo
stesso (es. per il cambio del PIN che ne consente l’uso)
Il certificato ha una scadenza, e per questo va rinnovato periodicamente. In genere
ha una validità da 1 a 3 anni
25. In che modo si ottiene il kit di firma digitale
I soggetti che intendono utilizzare la firma digitale devono:
1. Recarsi presso la sede del certificatore per identificarsi
2. sottoscrivere il contratto di servizio e fornitura
3. consegnare l’eventuale documentazione comprovante il
possesso dei requisiti richiesti dal certificatore
Le procedure specifiche sono presenti nel manuale operativo
di ogni certificatore
26. Come creare la firma digitale
Occorre considerare:
Chiave privata: utilizzata dal sottoscrittore della firma digitale
Chiave pubblica: è la chiave della quale usufruirà il destinatario
del documento per verificare la validità della chiave privata.
Questa viene trasmessa on line al destinatario del documento
direttamente dall’ente certificatore (CA), attraverso un
apposito software.
27. Operazioni da compiere per la sottoscrizione
della firma elettronica
1. Occorre disporre di un PC al quale è collegato il lettore/scrittore di smart
card
2. Aprire il software di firma digitale, che ci chiederà di selezionare il
documento da sottoscrivere e di inserire la smart card nel lettore, nel
caso in cui ancora non avessimo provveduto a farlo
3. Inserire il codice PIN della smart card
4. Salvare il file appena sottoscritto, ora pronto ad essere utilizzato
5. Il file sottoscritto conserva il suo nome originale, al quale viene aggiunta
l’estensione .p7m
Ad esempio il file contratto.pdf, dopo la sottoscrizione della firma
elettronica, sarà salvato come contratto.pdf.p7m
28. La procedura di verifica della firma elettronica
La procedura di verifica della firma elettronica apposta
su un documento informatico consente di verificare
che:
• Il documento non è stato modificato dopo la firma
• Il certificato del sottoscrittore è garantito da una
Autorità di Certificazione inclusa nell’elenco Pubblico
dei Certificatori
• Il certificato del sottoscrittore non sia stato sospeso o
revocato
29. Per eseguire queste verifiche, oltre che per rendere leggibile il
contenuto del documento, sono utilizzati specifici software.
Questi software:
• Sono forniti dai certificatori ai titolari dei certificati di firma
elettronica
Ovvero
• In linea di principio, possono essere liberamente da Internet
dai comuni cittadini, coloro cioè che non possiedono un kit
di firma digitale (es: Firma OK)
30. Operazioni da compiere per la verifica della firma elettronica
E’ necessario disporre di un PC (ma non è necessario disporre di un lettore di smart
card.
E’ necessario dotarsi di un software utile per la verifica del documento e di un
collegamento a Internet
E’ necessario che il software di verifica sia aggiornato, cioè abbia caricato in memoria
i certificati delle Autorità di Certificazione (CA) necessari per la verifica.
Quando si cercherà di aprire il documento firmato elettronicamente, il software di
verifica si collegherà via internet alla lista di revoca dove il certificatore che ha
emesso il certificato renderà disponibili le informazioni relative alla sospensione o
alla revoca del certificato, nel caso in cui questo si verifichi.
31.
32. A questo punto sappiamo che la sottoscrizione del documento in questione è perfettamente
valida, sappiamo chi ha sottoscritto il documento, e
possiamo procedere a salvare copia del documento nel formato originale per la
visualizzazione.
Selezionando quindi “Salva
documento” dalla
finestra principale ci viene
chiesto dove salvare il
documento a
cui viene tolta la firma digitale.
Il documento da conservare
con le cure del caso è quello
inizialmente
ricevuto, quello che contiene la
firma digitale, riconoscibile
dall’estensione “p7m”.
Altri prodotti possono ovviamente avere un’interfaccia grafica diversa, modalità operative
peculiari, fermo
restando che devono possedere funzionalità atte ad eseguire le verifiche descritte
precedentemente.
34. La posta elettronica certificata
• La Posta Elettronica Certificata (PEC) è un sistema di posta
elettronica nel quale è fornita al mittente documentazione
elettronica, con valenza legale, attestante l'invio e la
consegna di documenti informatici
• "Certificare" l'invio e la ricezione - i due momenti
fondamentali nella trasmissione dei documenti informatici -
significa fornire al mittente, dal proprio gestore di posta,
una ricevuta che costituisce prova legale dell’avvenuta
spedizione del messaggio e dell’eventuale allegata
documentazione.
Allo stesso modo, quando il messaggio perviene al
destinatario, il gestore invia al mittente la ricevuta di
avvenuta (o mancata) consegna con precisa indicazione
temporale
34
35. DPR 11 febbraio 2005, n. 68
• Nel caso in cui il mittente smarrisca le ricevute, la
traccia informatica delle operazioni svolte,
conservata per legge per un periodo di 30 mesi,
consente la riproduzione, con lo stesso valore
giuridico, delle ricevute stesse.
Il DPR 11 febbraio 2005, n. 68 (G.U. 28 aprile 2005,
n. 97) (PDF) disciplina le modalità di utilizzo della
Posta Elettronica Certificata (PEC) non solo nei
rapporti con la PA, ma anche tra privati cittadini.
35
36. DPR 11 febbraio 2005, n. 68
1. nella catena di trasmissione potranno scambiarsi
le e-mail certificate sia i privati, sia le PA.
Saranno i gestori del servizio (art. 14), iscritti in
apposito elenco tenuto dal Cnipa (che verificherà
i requisiti soggettivi ed oggettivi inerenti ad
esempio alla capacità ed esperienza tecnico-
organizzativa, alla dimestichezza con procedure e
metodi per la gestione della sicurezza, alla
certificazione ISO9000 del processo), a fare da
garanti dell'avvenuta consegna.
36
37. DPR 11 febbraio 2005, n. 68
2) per iscriversi nell'elenco, i gestori del servizio dovranno
possedere un capitale sociale minimo non inferiore a
un milione di euro e presentare una polizza
assicurativa contro i rischi derivanti dall'attività di
gestore;
3) I messaggi vengono sottoscritti automaticamente da
parte dei gestori con firme elettroniche. Tali firme sono
apposte su tutte le tipologie di messaggi PEC ed in
particolare sulle buste di trasporto e sulle ricevute per
assicurare l’integrità e l’autenticità del messaggio;
4) i tempi di conservazione: i gestori dovranno conservare
traccia delle operazioni per 30 mesi;
37
38. DPR 11 febbraio 2005, n. 68
5)i virus: i gestori sono tenuti a verificare
l'eventuale presenza di virus nelle e-mail ed
informare in caso positivo il mittente,
bloccandone la trasmissione (art. 12);
6)le imprese, nei rapporti intercorrenti,
potranno dichiarare l'esplicita volontà di
accettare l'invio di PEC mediante indicazione
nell'atto di iscrizione delle imprese.
38
39. Caratteristiche della posta elettronica certificata (PEC)
Il Decreto Ministeriale pubblicato nella G.U. del 15 novembre 2005, n. 266 contiene le
“Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale,
della posta elettronica certificata" , ossia tutti i requisiti tecnico-funzionali che devono
essere rispettati dalle piattaforme utilizzate per erogare il servizio.
La PEC, in confronto alla e-mail tradizionale, assicura:
• L’identificazione precisa e dettagliata del mittente;
• l’integrità del messaggio spedito;
• La certezza dell’invio e/o della ricezione;
• La perfetta corrispondenza e integrità tra il messaggio ricevuto dal
destinatario e quello inviato dal mittente
40. Caratteristiche della posta elettronica certificata (PEC)
E-mail tradizionale
Mittente,
intestazione Indirizzo,
Oggetto,
testo Data
allegati
Documenti con
firma digitale
Struttura
PEC
Posta elettronica certificata
Mittente: PEC
Tipo di messaggio
intesgtazione
Original message
testo or natural
allegati
language text
Informazioni di
CNIPA certificazione
Provider di posta elettronica
certificata
40
41. Invio della posta certificata Functional schema of PEC
1 – scrittura del 2 – identificazione Receiver’s PEC domain
messaggio e connessione dell’utente e verifica di
con il provider sicurezza
4 – apposizione dei 5 – controllo
certificati e invio dell’integrità e dei
certificati
7 – invio alla casella di
posta elettronica del
destinatario
3 – ricevuta di ricezione
6 – conferma di
validazione dei certificati
8 – conferma di ricezione 9 –lettura del
messaggio
41
42. Tutti i soggetti della Pubblica Amministrazione che dispongono del servizio
di posta elettronica certificata sono verificabili all’indirizzo:
www.indicepa.gov.it.
L’icona indica la
presenza della
casella di posta
elettronica
certificata
42
43. Diffusione della PEC in Italia
Sanità Altri
Enti di Pubblica Amministrazione 2% 9%
Industria
32% 18%
associations,
unioni e banche,
federazioni finanza,
4% Università Welfare assicurazioni
Camere di
o enti di 2% 20%
commercio
ricerca,
1% 12%
ELENCO PUBBLICO DEI GESTORI
(ai sensi del DPR 11 febbraio 2005, n. 68 - G.U. 28 aprile 2005, n. 97)
Cliccare qui per visualizzarlo
43
70. La computer Forensics
E’ la disciplina che si occupa della preservazione,
dell’identificazione, dello studio, delle informazioni
contenute nei computer, o nei sistemi informativi in
generale, al fine di evidenziare l’esistenza di prove
utili allo svolgimento dell’attività investigativa
Ghirardini-Faggioli, Computer Forensics, 2009
•Network forensics acquisizione dei dati in transito
su una rete telematica
•Mobile Forensics analisi dei telefoni cellulari,
palmari e tablet
71.
72. Il processo di digitalizzazione delle informazioni
relative alla vita personale e lavorativa di ogni individuo
pone dunque le basi per la nascita di questa disciplina che
ha come scopo quello di identificare, acquisire, analizzare e
catalogare i dati presenti nei dispositivi elettronici per il loro
uso in giudizio.
L’interpretazione del dato acquisito, infatti, diviene
l’aspetto principale della computer forensics che si
pone l’obiettivo di ricostruire gli eventi di un crimine
attraverso l’analisi di un sistema informatico e dei
supporti di memoria in esso contenuti.
73. Cyber-terrorismo e anti-forensics
Lo studio e l’applicazione di nuove tecniche di computer forensics ha avuto
ulteriore impulso dopo l’11 settembre.
Il sempre più frequente ricorso a Internt per la comunicazione delle cellule
terroristiche e per gli attacchi a infrastrutture critiche ha spinto i governi a
porre in essere nuove misure volte alla lotta e alla prevenzione del
terrorismo telematico (cyber terrorismo).
Il sensibile aumento delle intercettazioni telematiche e la facilità di
intercettazione di dati su sistemi privi di adeguate misure di sicurezza ha
dato vita all’Anti-forensics studio delle tecnologie al fine di
impedire le indagini e i controlli effettuati con procedure di computer
forensics.
74. La prova digitale
La PROVA DIGITALE è caratterizzata dalle qualità proprie del dato
informatico, ovvero l’immaterialità e la fragilità.
Obiettivo della computer forensics, ai fini della piena validità della prova e
della sua utilizzabilità in giudizio, è la verificabilità delle procedure attuate
durante l’intera indagine informatica. La trasparenza delle operazioni
compiute e la loro ripetibilità innanzi al magistrato giudicante, sono conditio
sine qua non di ogni perizia in materia di investigazioni informatiche.
Il valore probatorio della prova informatica è inteso come “capacità
di resistenza ad eventuali contestazioni e capacità di convincimento del
giudice, delle parti processuali o di altri soggetti in ordine alla genuinità,
non ripudiabilità, imputabilità e integrità del dato stesso e dei fatti dallo
stesso dimostrati”
Ziccardi, Lineamenti di informatica giuridica avanzata, 2003
75. Documento informatico e processo civile
Nel procedimento civile, la prova serve all’attore per dimostrare i fatti costitutivi della
pretesa vantata in giudizio e a convincere il magistrato della fondatezza delle proprie
richieste. In tale sede assumono particolare rilevanza, a livello probatorio, le prove
precostituite, cioè quelle prove formate al di fuori del processo e che vengono
prodotte in giudizio dalle parti.
Le più importanti prove precostituite sono quelle documentali:
Atto pubblico, scrittura privata e riproduzione meccanografica.
Tra le prove documentali rientra anche il documento informatico, la cui
idoneità a soddisfare il requisito della forma scritta è liberamente valutabile in
giudizio tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità
e immodificabilità. Identico valore probatorio è previsto anche per il documento
informatico sottoscritto con firma elettronica.
Il documento informatico sottoscritto con firma digitale o altra firma elettronica
qualificata invece, ha valore di prova legale ed assume l’efficacia prevista dall’art.
2702 c.c.
Un qualsiasi documento informatico sottoscritto con firma digitale, prodotto in un
giudizio civile, avrà quindi lo stesso valore probatorio previsto per la scrittura privata,
salvo che il titolare del dispositivo di firma non proponga la querela di falso, fornendo la
prova che la sottoscrizione è avvenuta contro la sua volontà
76. Codice Amm.ne Digitale - Art. 20 co. 1 Bis: “l’idonetà del documento informatico a soddisfare il
requisito della forma scritta è liberamente valutabile in giudizio, tenuto conto delle sue
caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità, fermo restando
quanto disposto dal comma 2”
Codice Amm.ne Digitale - Art. 21 co. 1: “Il documento informatico cui è apposta una firma
elettonica, sul piano probatoriio è liberamente valutabile in giudizio, tenuto conto delle sue
caratteristiche oggettive di qualità, sicurezza, integrità e immodificabili”
Codice Amm.ne Digitale - Art. 21 co. 2 : “Il documento informatico, sottoscritto con firma
digitale o con un altro tipo di firma elettronic qualificata, ha l’efficacia prevista dall’ Arrt. 2702
del codice civile. L’utilizzo del dispositivo di firma di presume riconducibile al titolare, salvo che
questi dia prova contraria”
Art. 2702 c.c. – Efficacia della scrittura privata : “La scrittura privata fa piena prova, fino a
querela di falso, della provenienza delle dichiarazioni da chi l’ha sottoscritta, se colui contro il
quale la scrittura è prodotta ne riconosce la sottoscrizione, ovvero se questa è legalmente
considerata come riconosciuta”
77. Gli strumenti di ricerca della prova digitale nel processo penale
Nel giudizio penale, la prova aiuta il magistrato a valutare se la condotta dell’imputato
integri una fattispecie di reato prevista dalla legge.
Il giudice può disporre l’acquisizione di qualunque mezzo di prova ritenuto idoneo
all’accertamento dei fatti purché non pregiudichino la libertà morale della persona
(Art. 189 c.p.p.)
Il processo penale, al contrario di quello civile, non è caratterizzato dalla tipicità dei mezzi di
prova ammissibili, ma dagli strumenti previsti dal legislatore per la ricerca di fonti di prova a
sostegno dell’accusa.
La ricerca dei mezzi di prova ricade principalmente all’interno della delicata fase delle
“indagini preliminari” imperniata sull’attività investigativa svolta dall’autorità
giudiziaria, sotto la direzione e il costante controllo del pubblico ministero e volta ad
acquisire elementi di prova che consentano di ricostruire gli eventi e a sostenere, se nel caso,
l’accusa.
I mezzi di ricerca della prova previsti dal codice di procedura penale sono le
ispezioni, le perquisizioni, i sequestri e le intercettazioni.
78. Le ispezioni, disciplinate dall’art. 244 c.p.p., sono disposte con decreto motivato dal
pubblico ministero “quando occorre accertare le tracce e gli altri effetti materiali del reato”.
Art. 8 L.48/2008 “Modifiche al titolo III del libro terzo del c.p.p.” ha aggiunto il seguente
periodo: “…anche in relazione a sistemi informatici o telematici, adottando misure tecniche
dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione”.
Questa norma introduce il concetto di “misure tecniche” volte all’acquisizione e conservazione
del dato digitale, nonché isure per la sua conservazione, elementi mutuati dalle nozioni di base
della computer forensics.
Il trattamento del dato digitale nelle fasi di ispezione, perquisizione o sequestro è il momento
più delicato della fase investigativa: l’applicazione di un corretto metodo di lavoro è
fondamentale per non compromettere informazioni rilevanti per l’impianto accusatorio.
La ricerca della prova digitale si estende, oltre che sui PC, anche su fotocamere digitali, lettori
multimediali, pen drive usb, navigatori satellitari, e qualsiasi device disponga di una memoria.
Art. 247 c.p.p.: Le perquisizioni possono essere estese anche ai sistemi informatici, con l’ausilio
di personale specializzato.
79. Art. 254 bis c.p.p.: Il Legislatore, con la L- 48/08, ha formulato una nuova norma inerente
il sequestro di dati informatici presso fornitori di servizi informatici,
telematici e di telecomunicazioni, con espressa previsione dell’obbligo di adozione di
opportune misure volte alla tutela dell’integrità del dato acquisito e alla sua conformità
al dato originale.
La stessa norma prevede la concreta possibilità di ordinare al service provider di
“conservare e proteggere adeguatamente i dati originali” con obbligo, quindi, di evitare
che gli stessi vengano alterati o distrutti.
80. Intercettazioni di comunicazioni e conversazioni telematiche
Oggi i criminali tendono a sostituire le chiamate telefoniche e gli scambi di email con le
comunicazioni VOIP, che consentono comunicazioni difficilmente intercettabili
dalle forze di polizia, perché utilizzano algoritmi di crittografia la cui possibilità decodifica
è difficile e, quindi, altamente improbabile.
Skype
Utilizzato da più di 400 milioni di utenti nel mondo, compresi,
purtroppo, molti criminali.
Gli algoritmi di cifratura del software sono proprietari.
L’impossibilità di intercettare le comunicazioni effettuate via Skype
ha portato il Ministero dell’Interno a costituire un pool di esperti
con lo scopo specifico di rendere possibile le intercettazioni delle
comunicazioni tra gli utenti.
Per questo motivo, al momento, si privilegiano i vecchi metodi di
intercettazione, quali le intercettazioni ambientali, che
consentono però di captare solo una parte della conversazione,
soprattutto se uno dei 2 utenti è all’estero.
83. Informatica e Pubblica Amministrazione
L. 241/1990: Nuove norme in materia di procedimento amministrativo e di diritto di
accesso ai documenti amministrativi
Art. 18, comma 2, L. 241/1990: questa norma, anche se ancora largamente inattuata,
pone a suo fondamento il principio giuridico, finora sconosciuto alla Pubblica
inversione dell’onere della prova
Amministrazione, dell’
documentale.
L’obbligo di provare fatti, stati e qualità già note all’amministrazione non è più a
carico del cittadino, ma è compito della Pubblica Amministrazione.
Con questo principio la pubblica amministrazione si presenta davvero come un servizio
rivolto al cittadino.
La telematica e l’informatica sono gli strumenti di base per favorire l’assunzione di
questo nuovo ruolo da parte della P.A.
84. Testo consigliato per lo studio
Giancarlo Taddei Elmi,
Corso di Informatica
giuridica, III Edizione,
Edizioni Simone