TEMI DI DIRITTO DELL’INFORMATICA...– steganografia: forma di comunicazione segreta basata...

36
TEMI DI DIRITTO DELL’INFORMATICA Capitolo Secondo Documento Informatico e firme elettroniche di Michele Martoni Obiettivo illustrare, sia dal punto di vista tecnologico sia dal punto di vista giuridico, il documento informatico e gli strumenti di sottoscrizione elettronica, altrimenti noti come firme elettroniche 2 Michele Martoni, 2011

Transcript of TEMI DI DIRITTO DELL’INFORMATICA...– steganografia: forma di comunicazione segreta basata...

  • TEMI DI DIRITTO DELL’INFORMATICA

    Capitolo SecondoDocumento Informatico e firme elettroniche

    di Michele Martoni

    Obiettivo

    • illustrare, sia dal punto di vista tecnologico sia dal  punto  di  vista  giuridico,  il  documento informatico e  gli  strumenti  di  sottoscrizione elettronica,  altrimenti  noti  come  firme elettroniche

    2Michele Martoni, 2011

  • Aspetti tecnici

    • Il  corretto  inquadramento  dell’istituto  delle firme  elettroniche  richiede  di  avviarne  la disamina dalla ”essenza tecnica”

    • Le  firme  elettroniche  sono  applicazioni moderne e complesse della crittografia

    3Michele Martoni, 2011

    Crittografia: premessa lessicale

    • crittologia è la scienza che studia le scritture segrete

    • crittografia• crittoanalisi

    crittografia è la scienza rivolta allo studio dei sistemi di protezione dei messaggi, mentre la

    crittoanalisi studia i metodi per violare i predetti sistemi di protezione

    4Michele Martoni, 2011

  • (segue)

    • crittografia non mira a “nascondere fisicamente” il messaggio, ad occultarlo, ma a “celarne il contenuto” che, quindi, per l'effetto, è visibile ma non comprensibile– è finalizzata a rendere incomprensibile un testo alterandolo per mezzo di un 

    procedimento prefissato ed invertibile– il crittoanalista pur intercettando il messaggio non sarà in grado di accedere al 

    contenuto del testo ove non sia a conoscenza del procedimento inverso di alterazione

    – steganografia: forma di comunicazione segreta basata sull’occultamento del messaggio

    • limite della steganografia è la perdita, o quanto meno il grave pregiudizio, della segretezza del messaggio nella denegata ipotesi di intercettazione del medesimo. È per tale ragione che, in parallelo con lo sviluppo della steganografia, si è assistito allo sviluppo della crittografia, dal greco “kriptós” che significa “nascosto”

    • crittografia– crittografia traspositiva– crittografia sostitutiva

    5Michele Martoni, 2011

    (segue)

    • Testo in chiaro– Il messaggio oggetto di protezione viene solitamente indicato con la 

    locuzione “testo in chiaro” (plain o clear text)• Testo cifrato

    – Il messaggio che ha subito il procedimento crittografico – c.d. “cifratura” – viene invece indicato come “testo cifrato” (cipher text).

    • Decifrazione / Decrittazione– Il procedimento inverso alla cifratura può essere indicato con il 

    termine “decifrazione” ovvero con il termine “decrittazione”. Il discrimen fra questi due vocaboli consiste nel fatto che l’operazione posta in essere sia o meno legittima e cioè se la stessa sia realizzata sfruttando la trasformazione inversa che muta il testo da cipher a clearovvero se si tenti di violare il sistema con una forzatura.

    Michele Martoni, 2011 6

  • • crittoanalisi è la scienza dell’interpretazione di un messaggio di cui si ignora la “chiave” per l'accesso al contenuto in chiaro

    • chiave crittografica si intende l’elemento che consente di trasformare il testo (da cipher a clear e/o viceversa)

    Michele Martoni, 2011 7

    (segue)

    • La crittografia poi si distingue in crittografia simmetrica e crittografia asimmetrica

    • La crittografia simmetrica, nota anche come crittografia a chiave privata o a chiave segreta, è quella particolare tecnica crittografica che prevede l'utilizzo di un’unica chiave sia per l'operazione di cifratura sia per quella di decifratura

    • La crittografia asimmetrica, conosciuta anche come crittografia a doppia chiave o come crittografia a chiavepubblica, contempla invece l’impiego di una coppia di chiavi, una chiave pubblica ed una chiave privata. Il principio sotteso a questa particolare tecnica prevede che quanto viene cifrato con una chiave potrà essere decifrato esclusivamente con l’altra chiave della coppia

    Michele Martoni, 2011 8

    (segue)

  • Una chiave (K) per cifrare

    La stessa chiave (K) per decifrare

    Solo una chiave (K) per cifrare e decifrare

    KK

    PLAINTEXT(M)

    DECRYPTCIPHER

    TEXTM

    ENCRYPTPLAINTEXT(M)

    RecipientFK(M)Sender

    Crittografia simmetricaCrittografia simmetrica

    Metodo TraspositivoSpostamento di Cesare

    Metodo SostitutivoDisco cifrante di Alberti

    (esempio)… alcuni esempi ...

  • Crittografia simmetricaLimite della crittografia simmetrica

    Web

    Physical World

    Il lucchetto di Diffie ed Hellman

    • http://www.youtube.com/watch?v=U62S8SchxX4&feature=PlayList&p=ED3A07961E012AF5&playnext=1&playnext_from=PL&index=11

    • Tutto chiaro ?

    Diffie, Hellman e Merkle (Stanford 1976)

  • • La funzione utilizzata per l’algoritmo RSA è stata definita Trapdoor Function, funzione a trabocchetto, volendo con ciò rappresentare il fatto che dato un qualsiasi x è semplice calcolare y = f(x) mentre dato un qualsiasi y è impossibile, computazionalmente, calcolare il valore inverso x = f  – 1(y)

    • Il sistema basa, quindi, la propria sicurezza sul fatto che è computazionalmente molto complesso rintracciare la chiave privata a partire da quella pubblica.

    Michele Martoni, 2011 13

    Algoritmo RSA (Boston, MIT, 1977)

    Una chiave (KPRIV) per cifrare

    Un’altra chiave (KPUB) per decifrare

    Due chiave diverse ma correlate (KPRIV KPUB)

    1. Chiave privata (KPRIV) conosciuta solo dal titolare

    2. Chiave pubblica (KPUB) conosciuta da tutti

    Crittografia asimmetricaCrittografia asimmetrica

  • Testo Cifrato (non firmato)

    Alice Bob(KPUBBob) ( KPRIVBob)

    1. Sì – Sicurezza/Segretezza del contenuto

    2. No – Autenticazione/Paternità

    Crittografia asimmetricaTesto “non firmato” e “segretato”

    Testo firmato (non cifrato)

    Alice Bob(KPRIVAlice) ( KPUBAlice)

    1. No – Segretezza

    2. Sì – Autenticazione/Paternità ed Integrità

    Dear Bob,

    I love you …

    Alice

    Testo firmato e “in chiaro”Testo “firmato” e “in chiaro”

  • Testo firmato e cifrato

    Alice Bob(KPRIVAlice) (KPUBAlice)

    (KPUBBob) (KPRIVBob)

    1. Sì – Segretezza

    2. Sì – Autenticazione ed Integrità

    Dear Bob,

    I love you …

    Alice

    Crittografia asimmetricaTesto “firmato” e “segretato”

    Crittografia asimmetricaLimite della crittografia asimmetrica

  • Una funzione matematica che genera, a partire da una generica sequenza di simboli binari (bit), una impronta in modo tale che risulti di fatto impossibile, a partire da questa, determinare una sequenza di simboli binari (bit) per le quali la funzione generi impronte uguali ...

    (cfr. d.p.c.m. 30 marzo 2009)

    Memo:Integrità

    Funzione di hashFunzione di Hash (impronta/digest)

    In tema di macroistruzioni

    Art. 3, comma 3, regole tecniche

    Il documento informatico, sottoscritto con firma digitale o altro tipo di firma elettronica qualificata, non produce gli effetti di cui all'art. 21, comma 2, del codice, se contiene macroistruzioni o codici eseguibili, tali da attivare funzionalità che possano modificare gli atti, i fatti o i dati nello stesso rappresentati.

    Attenzione: Macroistruzioni

  • • La firma digitale altro non è che l’applicazionedi un sistema di cifratura a chiave asimmetrica

    • Oltre al piano software vi è un livello organizzativo che unisce allo strumento di firma l’elemento della certificazione della identità della persona titolare dello strumento.

    Dalla crittografia alla firma digitale

    Certificare / TrustareCertificare e “trustare”

  • E dunque:

    • La firma digitale è, dunque, un sistema che consente:– di attestare la propria identità in rete– di attestare la paternità di un documento informatico

    – di rendere trasparente l’eventuale modifica subita dal documento informatico

    – di rendere il documento conoscibile solo ad un determinato destinatario (funzione atipica)

    23Michele Martoni, 2011

    NSA & KIDS !

    • http://www.nsa.gov• http://www.nsa.gov/kids/

    Michele Martoni, 2011 24

    National Security Agency U.S.A.

  • Ricostruzione storica e funzionale

    • Concetto di documento• Concetto di sottoscrizione

    La dottrina si è più volte divisa sulla riconducibilità delle nuove fattispecie portate dalle innovazioni tecnologiche, ai più classici istituti del diritto. Divisione che si legittimava con una presunta incapacità delle prime ad adempiere quelle funzioni giuridiche che il diritto riconosceva al documento ed alla sua sottoscrizione.

    25Michele Martoni, 2011

    Concetto di “documento”

    • Nell’ordinamento italiano, manca una definizione di carattere generale di documento– Vi sono diverse norme che regolamentano l’attività di documentazione

    26Michele Martoni, 2011

  • (segue)

    • Luiso: «qualunque oggetto che fornisca la rappresentazione di un fatto storico, anche quando questa rappresentazione deve essere tratta dall’oggetto attraverso un procedimento che abbisogna di uno strumento»

    27Michele Martoni, 2011

    (segue)

    • Mandrioli: «da un punto di vista generale, sono documenti tutti quegli oggetti materiali che sono, in qualsiasi maniera, idonei a rappresentare, o a dare conoscenza, di un fatto»

    28Michele Martoni, 2011

  • (segue)

    • Carnelutti considera documento «qualsiasi oggetto, qualsiasi cosa idonea a far conoscere un fatto». Nella definizione dovrà, quindi, escludersi il testimone essendo persona che narra e non cosa idonea a rappresentare. In questa analisi il Carnelutti richiamal’etimologia della parola “documento”, dal verbo latino “docere”, insegnare, far conoscere

    • Guidi definisce il documento come «un oggetto corporale, prodotto dall’umana attività di cui conservi le tracce, il quale, attraverso la percezione dei grafici sopra di esso impressi, o delle luci o suoni che può fornire, è capace di rappresentare, in modo permanente, a chi lo ricerchi, un fatto che è fuori di esso documento». Per questa sua natura, il documento è rilevante come uno dei mezzi di prova piùefficaci e sicuri

    29Michele Martoni, 2011

    (segue)

    • Elemento materiale– Materia– Mezzo

    • Verbale• Figurativo

    • Contenuto immateriale– Documenti dichiarativi

    • Testimoniali• Dispositivi

    – Documenti narrativi

    30Michele Martoni, 2011

  • (segue)

    • Documento• Documentazione (attività di …)

    • Documento pubblico• Documento privato

    31Michele Martoni, 2011

    Concetto di “sottoscrizione”

    • la sottoscrizione è l’elemento basilare in grado di attribuire un determinato documento ad un determinato soggetto, imputandogli, quindi, le correlate conseguenze giuridiche

    • Un atto umano, sostiene il Carnelutti, «[…] non può essere rappresentato se non in quanto se ne indichi l’autore; esso appunto perché è un’entitàconcreta, altro non è, se non l’uomo che agisce; [...] rappresentare il fatto di un uomo vuol dire, dunque, rappresentare un uomo che fa [...]»

    32Michele Martoni, 2011

  • Funzioni della sottoscrizione

    • Funzione indicativa• Funzione dichiarativa• Funzione probatoria

    33Michele Martoni, 2011

    Crisi della sottoscrizione

    • Irti: da approfonditi studi in campo di macroeconomia, l’Autore ha constatato la crescente importanza della circolazione dei beni mobili ed, in particolare, la tendenza a realizzare accordi espressi pur prescindendo dalla sottoscrizione dei paciscenti.

    • Da tempo si parla in proposito di “crisi della sottoscrizione”. Crisi da ultimo accentuata dal crescente impiego delle nuove tecnologie.

    34Michele Martoni, 2011

  • Premessa culturale  

    • Borruso, in argomento, si domanda, ad esempio, se le presunzioni di irripetibilità e inconfondibilità poste a fondamento del valore riconosciuto alla sottoscrizione, siano ancora oggi effettivamente verità scientifiche indiscutibili

    • L’Autore si domanda, altresì, perché, qualora il progresso tecnico mettesse a disposizione della societàaltri segni della personalità altrettanto irripetibili ed inconfondibili, non si dovrebbe riconoscere a questi valore giuridico

    • In sostanza si vuole leggere il concetto di sottoscrizione in senso “funzionale” e non in senso “storico”

    35Michele Martoni, 2011

    Il “documento informatico”

    • Si consideri, a tal fine, la definizione di documento informatico contenuta nell’art. 491 bis C.p., introdotto dall’art. 3 della legge 23 dicembre 1993, n. 547, il quale testualiter recita: «[…] per documento informatico si intende qualunque “supporto”informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli»

    • L’art. 621, comma 2, C.p., afferma, poi, in modo simile che «[…] èconsiderato documento anche qualunque “supporto” informatico contenente dati, informazioni o programmi»

    Solo con il d.p.r. 513/1997 (ora abrogato) si è definitivamente slegata la definizione di documento informatico dalla materialitàdel supporto.L’art. 1 definiva, infatti, il documento come la «rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti»

    36Michele Martoni, 2011

  • (segue)

    • Documenti elettronici in senso stretto• Documenti elettronici in senso ampio

    37Michele Martoni, 2011

    Ricostruzione del valore giuridico

    • Prima del d.p.r. 513/1997• Successivamente al d.p.r. 513/1997

    È l’art. 15, comma 2, della legge 15 marzo 1997, n. 59, a sancire la piena rilevanza giuridica degli atti, dei dati e dei documenti formati con strumenti informatici e telematici, dei contratti stipulati nelle medesime forme, nonché della loro archiviazione e trasmissione con strumenti informatici

    38Michele Martoni, 2011

  • Codice dell’Amministrazione Digitale

    • Quadro normativo vigente– D.LGS. 82/2005– D.P.R. 445/2000– D.P.C.M. 30/03/2009

    39Michele Martoni, 2011

    Ambito di applicazione

    • Il CAD in forza dell’art. 2, comma 2, trova applicazione nei confronti delle “pubbliche amministrazioni” di cui all’art. 1, comma 2, del d.lgs. 30 marzo 2001, n. 165, nel rispetto delle ripartizioni di competenza di cui all’art. 117 della Costituzione, nonché alle società, interamente partecipate da enti pubblici o con prevalente capitale pubblico inserite nel conto economico consolidato della pubblica amministrazione, come individuate dall'Istituto nazionale di statistica (ISTAT) ai sensi dell'art. 1, comma 5, della legge 30 dicembre 2004, n. 311

    • Il comma 3 dell’art. 2 dispone, altresì, che le disposizioni di cui al capo II, le disposizioni di cui al capo III (artt. 40, 43 e 44), nonché le disposizioni di cui al capo IV si applicano anche ai “privati” ai sensi dell’art. 3 del d.p.r. 445/2000

    40Michele Martoni, 2011

  • Finalità

    • La finalità del CAD è di assicurare allo Stato, alle regioni e alle autonomie locali, la disponibilità, la gestione, l’accesso, la trasmissione, la conservazione e la fruibilità dell’informazione in modalità digitale

    • È alla luce di questi obiettivi che è stato riconosciuto ai cittadini e alle imprese “il diritto” all’uso delle tecnologie telematiche nelle comunicazioni con le pubbliche amministrazioni nonché con i gestori di pubblici servizi statali

    • Il diritto riconosciuto dal richiamato art. 3 trova una propria ulteriore specificazione nei successivi articoli (da 4 a 11) laddove – a mero titolo esemplificativo, non esaustivo – si disciplina, in linea di principio, la partecipazione al procedimento amministrativo ed il diritto di accesso ex legge 241 del 7 agosto 1990 mediante l’uso delle tecnologie; l’effettuazione dei pagamenti alle pubbliche amministrazioni con modalitàinformatiche; l’impiego della posta elettronica certificata; l’informatizzazione dei servizi resi al cittadino; lo sviluppo degli sportelli per le attività produttive in modalità informatica

    41Michele Martoni, 2011

    • Documento informatico: la rappresentazioneinformatica di atti, fatti o dati giuridicamenterilevanti

    Alcune definizioni

    42Michele Martoni, 2011

  • • Documento analogico: la rappresentazione non informatica di atti, fatti o dati giuridicamente rilevanti

    (segue)

    43Michele Martoni, 2011

    • copia informatica di documento analogico: il documento informatico avente contenuto identico a quello del documento analogico da cui è tratto;

    • copia per immagine su supporto informatico di documento analogico: il documento informatico avente contenuto e forma identici a quelli del documento analogico da cui ètratto; 

    • copia informatica di  documento informatico: il documento  informatico avente contenuto identico a quello del documento da cui è tratto su supporto informatico con diversa sequenza di valori binari; 

    (segue)

    44Michele Martoni, 2011

  • • duplicato informatico: il  documento informatico ottenuto mediante la memorizzazione, sullo stesso dispositivo o su dispositivi diversi, della  medesima sequenza di valori binari del documento originario;

    (segue)

    45Michele Martoni, 2011

    • Firma elettronica:  l'insieme dei dati  in  forma elettronica,  allegati  oppure  connessi  tramite associazione  logica  ad  altri  dati  elettronici, utilizzati  come  metodo  di  identificazione informatica

    (segue)

    46Michele Martoni, 2011

  • • Firma elettronica avanzata: insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l’identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati

    (segue)

    47Michele Martoni, 2011

    • Firma elettronica qualificata: un particolare tipo di firma elettronica avanzata che sia basata su un certificato qualificato e realizzata mediante un dispositivo  sicuro per la creazione della firma

    (segue)

    48Michele Martoni, 2011

  • Firma digitale

    • Firma digitale: un particolare  tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e  al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici

    (segue)

    49Michele Martoni, 2011

    • chiave privata: l'elemento della coppia di chiavi asimmetriche,  utilizzato dal soggetto titolare, mediante il quale si appone la firma digitale sul documento informatico;  

    • chiave pubblica: l'elemento della coppia di chiavi asimmetriche destinato ad essere reso pubblico, con il quale si verifica la firma digitale apposta sul documento informatico dal titolare delle chiavi asimmetriche; 

    (segue)

    50Michele Martoni, 2011

  • • Funzione di hash: funzione matematica che genera, a partire da una generica sequenza di simboli binari (bit), una impronta in modo tale che risulti di fatto impossibile, a partire da questa, determinare una sequenza di simboli binari (bit) per le quali la funzione generi impronte uguali

    (segue)

    51Michele Martoni, 2011

    La validazione temporale

    • Art. 1: il risultato della procedura informatica con cui si attribuiscono, ad uno o piùdocumenti informatici, una data ed un orario opponibili ai terzi

    • Art. 20:  La data e l'ora di formazione del documento informatico sono opponibili ai terzi se apposte in conformità alle regole tecniche sulla validazione temporale

    Validazione temporale

    52Michele Martoni, 2011

  • La validazione temporale

    • La marca temporale, da ultimo, svolge un’altra importantissima funzione (cfr. art. 51, regole tecniche) in quanto consente di estendere il valore del certificato della firma digitale oltre il normale periodo di validità del medesimo. E ciò a condizione che alla firma sia associato un riferimento temporale opponibile a terzi, in epoca precedente rispetto alla sospensione, alla scadenza o alla revoca del suddetto certificato

    (segue)

    53Michele Martoni, 2011

    La validazione temporale

    • Il meccanismo della firma digitale garantisce che per la sottoscrizione del documento informatico sia stata utilizzata la chiave privata corrispondente alla chiave pubblica utilizzata per la verificazione (per il controllo)

    • Chi o cosa consente di avere l'effettiva certezza dell'identità del titolare della coppia di chiavi?

    – L'operazione che consente di avere la garanzia di tale corrispondenza èl'attività di certificazione, il cui corretto svolgimento è condizione necessaria per la perfetta equiparazione fra la firma elettronica (rectius la firma digitale) e la firma autografa.

    – Quest’ultima, infatti, si potrebbe ottenere con una registrazione sotto falso nome mediante l’impiego di uno dei molteplici applicativi disponibili in rete. Chi utilizza o ha utilizzato PGP (Pretty Good Privacy di Phil Zimmermann) sa che questo è possibile. Chi dunque attesta e certifica la corrispondenza fra chiavi ed identità del soggetto titolare delle stesse?

    Attività di certificazione

    54Michele Martoni, 2011

  • La validazione temporale

    • La certificazione, nel caso della firma digitale, è il risultato della procedura informatica, applicata alla chiave pubblica e rilevabile dai sistemi di validazione, mediante la quale si garantisce la corrispondenza biunivoca tra chiave pubblica e soggetto titolare cui essa appartiene, si identifica quest’ultimo e si attesta il periodo di validità della predetta chiave ed il termine di scadenza del relativo certificato (in ogni caso non superiore a tre anni)

    (segue)

    55Michele Martoni, 2011

    La validazione temporale

    • Il certificatore è, pertanto, quel soggetto pubblico o privato che presta servizi di certificazione delle firme elettroniche, che rilascia il certificato della chiave pubblica, che lo pubblica unitamente a quest'ultima, che pubblica ed aggiorna gli elenchi dei certificati sospesi (CSL ‐ Lista dei Certificati Sospesi) e dei certificati revocati (CRL ‐ Lista dei Certificati Revocati)

    Certificatore

    56Michele Martoni, 2011

  • La validazione temporale

    • L’art. 3 della direttiva 1999/93, rubricato «Accesso al mercato», afferma, quindi, che gli Stati membri «non subordinano ad autorizzazione preventiva la prestazione di servizi di certificazione [...][e] possono introdurre o conservare sistemi di “accreditamento facoltativi” volti a fornire “servizi di certificazione di livello più elevato”[…]»

    UE

    57Michele Martoni, 2011

    La validazione temporale

    • Certificatore semplice (art. 26)• Certificatore qualificato (art. 27)• Certificatore accreditato (art. 29)

    – Iter di accreditamento presso DigitPA

    Tipologie di Certificatori

    58Michele Martoni, 2011

  • La validazione temporale

    Ex art. 32, CAD• Identificare con certezza• Pubblicare il certificato• Indicare le informazioni certificate ed eventuali limitazioni

    • Informare compiutamente sulle procedure e sulle misure adottate

    • Pubblicare revoca e sospensione dei certificati• [etc…]

    Obblighi e responsabilità

    59Michele Martoni, 2011

    La validazione temporale

    Ex art. 34, CAD

    • Atti aventi rilevanza esterna (rispetto alla pubblica amministrazione)

    • Atti meramente interni

    P.A.

    60Michele Martoni, 2011

  • La validazione temporale

    • certificati elettronici sono oggi definiti dall’art. 1, comma 1, lettera e), del CAD, come «gli attestati elettronici che collegano all’identità del titolare i dati utilizzati per verificare le firme elettroniche»

    • certificati qualificati: certificati elettronici conformi ai requisiti previsti dall’Annex I della direttiva comunitaria e rilasciati da certificatori in possesso dei requisiti di cui all’Annex II della medesima direttiva (i.e. certificatori qualificati e certificatori accreditati)

    Certificati

    61Michele Martoni, 2011

    La validazione temporale

    • La revoca del certificato elettronico può definirsi come l’operazione con cui il certificatore annulla la validità del certificato da “un dato momento”, non retroattivo, in poi

    • La sospensione è, invece, l’operazione con cui il certificatore sospende la validità del certificato elettronico per un “determinato”periodo di tempo

    Revoca e sospensione

    62Michele Martoni, 2011

  • Efficacia deldocumento informatico

    • L'idoneità del documento informatico a soddisfare il requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in  giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità ed immodificabilità, fermo restando quanto disposto dall’articolo 21.

    Efficacia del documento

    63Michele Martoni, 2011

    • Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità

    • Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, formato nel rispetto delle regole tecniche di cui  all'articolo 20, comma  3, che garantiscano l'identificabilità dell'autore, l'integrità e l'immodificabilità del documento, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria

    • Salvo quanto previsto dall’articolo 25, le scritture private di cui all’articolo 1350, primo comma, numeri da 1 a 12, del codice civile, se fatte con documento informatico, sono sottoscritte, a pena di nullità, con firma elettronica  qualificata  o con firma digitale

    (segue)

    64Michele Martoni, 2011

  • • I documenti informatici contenenti copia di atti pubblici, scritture private e documenti in genere, compresi gli atti e documenti amministrativi di ogni tipo formati in origine su supporto analogico, spediti o rilasciati dai depositari pubblici autorizzati e dai pubblici ufficiali, hanno piena efficacia, ai sensi degli articoli 2714 e 2715 del codice civile, se ad essi èapposta o associata, da parte di colui che li spedisce o rilascia, una firma digitale o altra firma elettronica qualificata. La loro esibizione e produzione sostituisce quella dell’originale

    • Le copie per immagine su supporto informatico di documenti originali formati in origine su  supporto analogico hanno la stessa efficacia probatoria degli originali da cui sono estratte, se la loro conformità è attestata da un notaio o da altro pubblico ufficiale a ciò autorizzato, con dichiarazione allegata al documento informatico e asseverata secondo le regole tecniche stabilite  ai sensi dell'articolo 71

    • Le copie per immagine su supporto informatico di documenti originali formati in origine su  supporto analogico nel rispetto delle regole tecniche di cui all’articolo 71 hanno la stessa efficacia probatoria degli originali da cui sono tratte se la loro conformità all’originale non èespressamente disconosciuta

    (segue)

    65Michele Martoni, 2011

    • Le copie su supporto analogico di documento informatico, anche sottoscritto con firma elettronica avanzata, qualificata o digitale, hanno la stessa efficacia probatoria dell’originale da cui sono tratte se la loro conformità all’originale in tutte  le sue componenti è attestata da un pubblico ufficiale a ciò autorizzato.  

    • Le copie e gli estratti su supporto analogico del documento informatico, conformi alle vigenti regole tecniche, hanno la stessa efficacia probatoria dell’originale se la loto conformità non è espressamente disconosciuta. Resta fermo, ove previsto l’obbligo di conservazione dell’originale informatico. 

    (segue)

    66Michele Martoni, 2011

  • • I duplicati informatici hanno il medesimo valore giuridico, ad ogni effetto di legge, del documento informatico da cui sono tratti, se prodotti in conformità alle regole tecniche di cui all’articolo 71

    • Le copie e gli estratti informatici del documento informatico, se prodotti  in conformità alle vigenti regole tecniche di cui all’articolo 71, hanno la stessa efficacia probatoria dell’originale da cui sono tratte se la loro conformità all’originale, in tutti le sue componenti, è attestata da un pubblico ufficiale a ciò autorizzato o se la conformità non èespressamente disconosciuta. Resta fermo, ove previsto, l’obbligo di conservazione dell’originale informatico

    (segue)

    67Michele Martoni, 2011

    • Gli atti formati dalle pubbliche amministrazioni con strumenti informatici, nonché i dati e i documenti informatici detenuti dalle stesse,  costituiscono informazione primaria ed originale da cui è possibile effettuare, su diversi o identici tipi di supporto, duplicazioni  e copie per gli usi consentiti dalla legge

    • I documenti costituenti atti amministrativi con rilevanzainterna al procedimento amministrativo sottoscritti con firma elettronica avanzata hanno l’efficacia prevista dall’art. 2702 del codice civile

    (segue)

    68Michele Martoni, 2011

  • • Le copie su supporto informatico di documenti formati dalla pubblica amministrazione in origine su supporto analogico ovvero da essa detenuti, hanno il medesimo valore giuridico, ad ogni effetto di legge, degli originali da cui sono  tratte, se la loro conformità all'originale èassicurata dal funzionario a ciò delegato nell'àmbito dell'ordinamento proprio dell'amministrazione di appartenenza, mediante l'utilizzo della firma digitale  o di altra firma elettronica qualificata e nel rispetto delle regole tecniche stabilite ai sensi dell'articolo 71; in tale caso l’obbligo di conservazione dell’originale del documento è soddisfatto con la conservazione della copia su supporto informatico

    (segue)

    69Michele Martoni, 2011

    • […]• Al fine di assicurare la provenienza e la conformità

    all’originale, sulle copie analogiche di documenti informatici, è apposto  a stampa, sulla base dei criteri definiti con linee guida emanate da DigitPA, un contrassegno generato elettronicamente, formato nel rispetto delle regole tecniche stabilite ai sensi dell’articolo 71 e tale da consentire la verifica automatica della conformità del documento analogico a quello informatico

    (segue)

    70Michele Martoni, 2011

  • Per qualsiasi chiarimento:michele[dot]martoni[at]unibo[dot]it

    Avv. Ph.D. Michele Martoni