SlideShare ist ein Scribd-Unternehmen logo
1 von 93
Downloaden Sie, um offline zu lesen
Corso di Informatica Giuridica
 Dispense didattiche a cura di Alessandro
       Prunesti – A.A. 2010-2011
        http://alessandroprunesti.wordpress.com
Caratteristiche della posta elettronica certificata (PEC)




 Origini dell’informatica giuridica
Le origini dell’informatica giuridica

Per informatica giuridica si intende l’uso dei calcolatori elettronici nel campo del diritto
Nel 1946 Norbert Wiener, fondatore della cibernetica, teorizza la possibilità di
applicare al diritto i meccanismi e i principi della cibernetica



La giurimetria       Nel 1949 Lee Loevinger, manager e giurista americano, fonda la
                     giurimetria: una nuova disciplina che ha il compito di indagare in
                     modo scientifico i problemi giuridici. Essa ha 3 campi di
                     applicazione:


                     Negli USA vige il common law e il principio del precedente
                     giurisdizionale vincolante, ossia dello stare decisis
      Ambito         Scienza giuridica intesa come lo studio del comportamento dei
   behavioristico    giudici
    previsionale     Ricorso a metodi statistici facilmente computerizzabili per
                     prevedere l comportamento dei giudici di fronte a determinati casi
                     Questo ambito di applicazione si esaurisce nella cultura giuridica
                     americana e lambisce appena l’Europa, dove vige il civil law e la
                     fonte principale del diritto è la legge scritta
Raccolta e ricerca automatica delle informazioni giuridiche
                Questo ambito passa in Europa dove l’inflazione normativa è
   Ambito
                enorme
 informativo
                Diviene il campo di maggiore applicazione dei calcolatori e prende
                il nome di informatica giuridica documentata




                Rappresentazione logica del diritto e formalizzazione del
                ragionamento giuridico
Ambito logico
                Questo ambito viene sviluppato sia nel mondo anglosassone sia in
 decisionale
                quello europeo, e prende il nome di informatica giuridica
                decisionale o metadocumentaria
Gli strumenti dell’informatica giuridica, oggi



 Dagli anni ‘60 a oggi     Producono informazione su problemi e argomenti
     Banche dati

 Dagli anni ‘70 a oggi     Producono conoscenza su problemi (soluzioni, pareri,
   Sistemi esperti         decisioni, consulenza, ecc.)

Da metà anni ‘70 a oggi    Producono atti e documenti
Sistemi per la redazione   Aiutano la redazione fomrale dei documenti giuridici (eggi,
     degli atti legali     sentenze, contratti, ecc.)

Da metà anni ‘70 a oggi    Producono procedure di gestione tese a favorire
 Sistemi manageriali       l’automazione dell’ufficio legale

      Da anni ‘80          Producono processi di apprendimento utili ad insegnare il
       ad oggi             diritto
Banche dati giuridiche
Le risorse informativo-giuridiche nel web


•Italgiure della Corte di Cassazione
•Infoleges
•Leggi d’Italia professionale della De Agostini
•InfoUtet
•Juris Data della Giuffré
•Guritel dell’Istituto Poligrafico e Zecca dello Stato
•Parlamento Italiano
•LeggiWeb



               •Foro Italiano della Zanichelli
               •Dottina Giuridica (DOGI) del CNR
               •Corte Costituzionale
               •Banca dati della Segreteria Generale della giustizia
               amministrativa
               •Banca dati della Corte dei Conti
•IusSeek
•Ricerca Giuridica
•Mapilex
•Juranet
•Yahoo Law
•Diritto e Diritti
•Cicerone
•Diritto e-spresso
•DFP
•Lexitalia
•Portale IPSOA
•QuidJuris
Il documento elettronico e la
   conservazione sostitutiva
Il documento digitale è pienamente regolamentato dal nostro
Legislatore, ma ancora oggi fatica a prendere piede all’interno
degli studi legali.
Questo accade nonostante si provato che esso consenta di
godere di immediati e diretti benefici.

Pensate che la gestione della documentazione cartacea ha un
impatto sull’economia del nostro Paese stimabile tra i 42 e i 70
miliari di Euro.
(Fonte: primo rapporto dell’Osservatorio sul documento digitale, Info Camere – Net Consulting).




 Quali norme e regolamenti prevedono il documento digitale?
Principali norme e regolamenti che prevedono il documento
                              digitale
Decreto legislativo 12 febbraio 1993, n. 39 (norme in materia di sistemi informativi
automatizzati delle amministrazioni pubbliche)

All’art. 176, comma 3, del decreto legislativo 2003, n. 196 (decreto istitutivo del Centro
nazionale per l'informatica nella pubblica amministrazione)

DPR 28/12/2000 n. 445 (Disposizioni legislative in materia di documentazione
amministrativa)

Deliberazione AIPA n. 42 del 13 dicembre 2001, sostituita dalla

DELIBERAZIONE AIPA 19 febbraio 2004: (Regole tecniche per la riproduzione e
conservazione di documenti su supporto ottico idoneo a garantire la conformità dei
documenti agli originali )

Queste norme hanno introdotto la facoltà di utilizzare la procedura della
conservazione sostitutiva. Essa è la procedura che consente di garantire nel
tempo la validità legale di un documento informatico.
L’organo preposto a questa funzione

CNIPA
Princìpi generali della conservazione sostitutiva

La conservazione sostitutiva equipara, sotto certe condizioni, i documenti cartacei con
quelli elettronici e permette alle aziende e all'amministrazione pubblica di risparmiare sui
costi di stampa, conservazione e archiviazione.

Il risparmio è particolarmente alto per la documentazione che deve essere, a norma di
legge, conservata per più anni.


Conservare digitalmente significa sostituire i documenti cartacei, che per legge alcuni
soggetti giuridici sono tenuti a conservare, con l'equivalente documento in formato
digitale che viene “bloccato” nella forma, contenuto e tempo attraverso la firma digitale e
la marcatura temporale.

È infatti la tecnologia della firma digitale che permette di dare la paternità e rendere
immodificabile un documento informatico, affiancata poi dalla marcatura temporale
permette di datare in modo certo il documento digitale prodotto.
Deliberazione Cnipa 19 febbraio 2004
     (Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico
                idoneo a garantire la conformità dei documenti agli originali )


Art. 3 comma 1: Conservazione sostitutiva di documenti informatici

La conservazione sostitutiva di documenti informatici e, eventualmente, anche delle loro
impronte, avviene attraverso la memorizzazione in supporti idonei (anche non ottici) e si
esaurisce con l'apposizione del riferimento temporale e della firma digitale da parte del
responsabile della conservazione che attesta il corretto svolgimento del processo.

Art. 3 comma 2: Conservazione sostitutiva di documenti analogici

Per quanto concerne la conservazione sostitutiva di documenti analogici, l'operazione avviene
attraverso la memorizzazione della relativa immagine direttamente sui supporti ottici.
L'operazione continua poi con l'apposizione sull'insieme dei documenti o su una evidenza
informatica contenente una o più impronte dei documenti o di insiemi di essi, del riferimento
temporale e della firma digitale da parte del responsabile della conservazione che attesta così lo
svolgimento corretto del processo.
Elenco dei certificatori di firma digitale riconoscuti da DigitPA
Actalis S.p.A. (dal 28/03/2002)
Aruba Posta Elettronica Certificata S.p.A. (dal 06/12/2007)
Banca d’Italia (dal 24/01/2008)
Banca Monte dei Paschi di Siena S.p.A. (dal 03/08/2004)
Cedacri S.p.A. (dal 15/11/2001 - Nuova denominazione sociale della Cedacrinord S.p.A.)
CNDCEC (dal 10/07/2008)
CNIPA (dal 15/03/2001)
Comando C4 - IEW (dal 10/04/2003 - Nuova denominazione Comando Trasmissioni e
     Informazioni Esercito)
Consiglio Nazionale del Notariato (dal 12/09/2002)
Consiglio Nazionale Forense (dal 11/12/2003)
Consorzio Certicomm (dal 23/06/2005)
I.T. Telecom S.r.l. (dal 13/01/2005)
In.Te.S.A. S.p.A. (dal 22/03/2001)
Infocert S.p.A. (dal 19/07/2007)
Intesa Sanpaolo S.p.A. (dal 08/04/2004 - risultato della fusione per incorporazione del
     Sanpaolo IMI in Banca Intesa e conseguente cambio di denominazione sociale)
Lombardia Integrata S.p.A. (dal 17/08/2004)
Postecom S.p.A. (dal 20/04/2000)
SOGEI S.p.A. (dal 26/02/2004)
In pratica, come può avvenire il procedimento di
                           conservazione sostitutiva?
1. Si passano sullo scanner i documenti cartacei, memorizzandoli in formato elettronico;
2. questi documenti vengono “marcati” con impronte elettroniche che li identifichino
   per contenuto, sorgente e data, consentendoli di archiviarli e di conservarli nel
   formato elettronico.

I faldoni dello studio legale possono dunque essere sostitutiti da un archivio elettronico
     secondo le regole imposte dalla legge e dai regolamenti, che prevedono un
     meccanismo strutturato in fasi precise:

•   Registrazione
•   Apposizione della firma digitale
•   Autenticazione da parte dell’organo certificatore
•   Controllo da parte degli organi di verifica.

Quindi atti, contratti e fatture potranno essere gestiti nel formato digitale senza perdere la
   sicurezza della conservazione e la certezza della loro data, fonte e contenuto.
Possibili vantaggi

• I tempi di ricerca dei documenti si accorciano fino
  all’80%
• Il numero dei documenti persi si riduce del 90%
• Avere a disposizione sul computer tutto l’archivio è
  inoltre un ottimo punto di partenza per la gestione di
  sistemi di knowledge sharing (condivisione della
  conoscenza), perché offre a tutti i componenti dello
  studio la possibilità di consultare
  contemporaneamente tutti gli atti.
FIRMA ELETTRONICA
Cos’è la firma digitale

È un sistema a chiavi crittografiche asimmetriche che utilizza un
certificato digitale con particolari caratteristiche.
Viene rilasciato da un soggetto con specifiche capacità
professionali garantite dallo Stato e viene creata mediante un
dispositivo con elevate caratteristiche di sicurezza.


Nell’utilizzo del documento informatico, quando si ha la necessità
di una sottoscrizione equivalente a quella autografa, è
indispensabile utilizzare la firma digitale.
Quando è utile
La firma elettronica è utile quando è necessario sottoscrivere una dichiarazione ottenendo la
garanzia di integrità dei dati oggetto della sottoscrizione e di autenticità delle informazioni
relative al sottoscrittore.


                          Elementi di garanzia della firma elettronica:
1 – Il documento firmato elettronicamente non può essere modificato in alcun modo perché
solo il titolare del certificato può aver sottoscritto il documento. Questo perché:
•Possiede il dispositivo di firma (smartcard o token USB)
•E’ l’unico a conoscere il PIN necessario a utilizzare il dispositivo stesso


2 – Il certificatore garantisce la veridicità e la correttezza delle informazioni riportate nel
certificato (i dati anagrafici del titolare). Queste forniscono allo strumento firma digitale
caratteristiche tali da non consentire al sottoscrittore di disconoscere la propria firma digitale
(salvo la possibilità di querela di falso).
Esempi di uso della firma elettronica

• Uso pubblico: denunce, dichiarazioni di
  cambio residenza o domicilio, richieste di
  contributi ed esenzioni, ricorsi, ecc.
• Uso privato: sottoscrizione di contratti, verbali
  di riunioni, risposte a bandi di gara, ecc.


Alcuni comuni che partecipano alla sperimentazione della carta d’identità elettronica
hanno dotato i propri cittadini dei dispositivi di firma elettronica, attraverso i quali
possono sottoscrivere dichiarazioni, denunce, ricorsi direttamente online.
Equivalenza alla firma autografa
La firma elettronica è equivalente alla firma autografa quando essa soddisfa quattro
    requisiti:
1. Deve essere basata su un sistema a chiavi asimmetriche: Deve essere generata con
   chiavi certificate con le modalità previste nell’allegato I della Direttiva Europea
   1999/93/CE sulle firme elettroniche (procedure tecniche specifiche e precise)
2. Deve essere riconducibile a un sistema di chiavi provenienti da un certificatore
   operante secondo l’allegato II della direttiva e soggetto a vigilanza
3. Deve essere generata utilizzando un dispositivo sicuro che soddisfi i requisiti
   dell’allegato III.
4. I certificatori iscritti nell’elenco pubblico dei certificatori hanno di fatto le
   caratteristiche per essere considerati “accreditati”.
Valore legale della firma digitale in Italia

Alla firma digitale che soddisfi i 3 requisiti:

1.    Criteri avanzati di elaborazione
2.    Basata su un certificato qualificato
3.    Generata attraverso un dispositivo sicuro

      Viene data la medesima validità giuridica di una firma autografa
      autenticata da un pubblico ufficiale.


      A tutte le altre tipologie di firma elettronica (ove cioè manchino i 3 o
      uno dei 3 requisiti di cui sopra) viene esplicitamente conferito valore
      probatorio, che dovrà però essere analizzato di volta in volta dal giudice
      nel corso del procedimento legale
Come dotarsi di firma digitale
Per poter generare firme digitali è necessario essere dotati di:

1. Un dispositivo sicuro per la generazione delle firme
   (smartcard o token USB)
2. Un software in grado di interagire con il dispositivo per la
   generazione di firme digitali e per la gestione del dispositivo
   stesso (es. per il cambio del PIN che ne consente l’uso)




Il certificato ha una scadenza, e per questo va rinnovato periodicamente. In genere
                             ha una validità da 1 a 3 anni
In che modo si ottiene il kit di firma digitale

I soggetti che intendono utilizzare la firma digitale devono:

1. Recarsi presso la sede del certificatore per identificarsi
2. sottoscrivere il contratto di servizio e fornitura
3. consegnare l’eventuale documentazione comprovante il
   possesso dei requisiti richiesti dal certificatore

    Le procedure specifiche sono presenti nel manuale operativo
    di ogni certificatore
Come creare la firma digitale
Occorre considerare:

Chiave privata: utilizzata dal sottoscrittore della firma digitale

Chiave pubblica: è la chiave della quale usufruirà il destinatario
  del documento per verificare la validità della chiave privata.
  Questa viene trasmessa on line al destinatario del documento
  direttamente dall’ente certificatore (CA), attraverso un
  apposito software.
Operazioni da compiere per la sottoscrizione
                della firma elettronica

1.    Occorre disporre di un PC al quale è collegato il lettore/scrittore di smart
      card
2.    Aprire il software di firma digitale, che ci chiederà di selezionare il
      documento da sottoscrivere e di inserire la smart card nel lettore, nel
      caso in cui ancora non avessimo provveduto a farlo
3.    Inserire il codice PIN della smart card
4.    Salvare il file appena sottoscritto, ora pronto ad essere utilizzato
5.    Il file sottoscritto conserva il suo nome originale, al quale viene aggiunta
      l’estensione .p7m

Ad esempio il file contratto.pdf, dopo la sottoscrizione della firma
     elettronica, sarà salvato come contratto.pdf.p7m
La procedura di verifica della firma elettronica

La procedura di verifica della firma elettronica apposta
  su un documento informatico consente di verificare
  che:

• Il documento non è stato modificato dopo la firma
• Il certificato del sottoscrittore è garantito da una
  Autorità di Certificazione inclusa nell’elenco Pubblico
  dei Certificatori
• Il certificato del sottoscrittore non sia stato sospeso o
  revocato
Per eseguire queste verifiche, oltre che per rendere leggibile il
  contenuto del documento, sono utilizzati specifici software.
  Questi software:

• Sono forniti dai certificatori ai titolari dei certificati di firma
  elettronica

Ovvero

• In linea di principio, possono essere liberamente da Internet
  dai comuni cittadini, coloro cioè che non possiedono un kit
  di firma digitale (es: Firma OK)
Operazioni da compiere per la verifica della firma elettronica




E’ necessario disporre di un PC (ma non è necessario disporre di un lettore di smart
card.
E’ necessario dotarsi di un software utile per la verifica del documento e di un
collegamento a Internet
E’ necessario che il software di verifica sia aggiornato, cioè abbia caricato in memoria
i certificati delle Autorità di Certificazione (CA) necessari per la verifica.
Quando si cercherà di aprire il documento firmato elettronicamente, il software di
verifica si collegherà via internet alla lista di revoca dove il certificatore che ha
emesso il certificato renderà disponibili le informazioni relative alla sospensione o
alla revoca del certificato, nel caso in cui questo si verifichi.
A questo punto sappiamo che la sottoscrizione del documento in questione è perfettamente
valida, sappiamo chi ha sottoscritto il documento, e
possiamo procedere a salvare copia del documento nel formato originale per la
visualizzazione.

Selezionando quindi “Salva
documento” dalla
finestra principale ci viene
chiesto dove salvare il
documento a
cui viene tolta la firma digitale.

Il documento da conservare
con le cure del caso è quello
inizialmente
ricevuto, quello che contiene la
firma digitale, riconoscibile
dall’estensione “p7m”.

  Altri prodotti possono ovviamente avere un’interfaccia grafica diversa, modalità operative
                                      peculiari, fermo
       restando che devono possedere funzionalità atte ad eseguire le verifiche descritte
                                     precedentemente.
Posta Elettronica Certificata - PEC
La posta elettronica certificata
• La Posta Elettronica Certificata (PEC) è un sistema di posta
  elettronica nel quale è fornita al mittente documentazione
  elettronica, con valenza legale, attestante l'invio e la
  consegna di documenti informatici
• "Certificare" l'invio e la ricezione - i due momenti
  fondamentali nella trasmissione dei documenti informatici -
   significa fornire al mittente, dal proprio gestore di posta,
  una ricevuta che costituisce prova legale dell’avvenuta
  spedizione del messaggio e dell’eventuale allegata
  documentazione.
  Allo stesso modo, quando il messaggio perviene al
  destinatario, il gestore invia al mittente la ricevuta di
  avvenuta (o mancata) consegna con precisa indicazione
  temporale
34
DPR 11 febbraio 2005, n. 68
• Nel caso in cui il mittente smarrisca le ricevute, la
  traccia informatica delle operazioni svolte,
  conservata per legge per un periodo di 30 mesi,
  consente la riproduzione, con lo stesso valore
  giuridico, delle ricevute stesse.

Il DPR 11 febbraio 2005, n. 68 (G.U. 28 aprile 2005,
   n. 97) (PDF) disciplina le modalità di utilizzo della
   Posta Elettronica Certificata (PEC) non solo nei
   rapporti con la PA, ma anche tra privati cittadini.
35
DPR 11 febbraio 2005, n. 68
1. nella catena di trasmissione potranno scambiarsi
   le e-mail certificate sia i privati, sia le PA.
   Saranno i gestori del servizio (art. 14), iscritti in
   apposito elenco tenuto dal Cnipa (che verificherà
   i requisiti soggettivi ed oggettivi inerenti ad
   esempio alla capacità ed esperienza tecnico-
   organizzativa, alla dimestichezza con procedure e
   metodi per la gestione della sicurezza, alla
   certificazione ISO9000 del processo), a fare da
   garanti dell'avvenuta consegna.

36
DPR 11 febbraio 2005, n. 68
2) per iscriversi nell'elenco, i gestori del servizio dovranno
   possedere un capitale sociale minimo non inferiore a
   un milione di euro e presentare una polizza
   assicurativa contro i rischi derivanti dall'attività di
   gestore;
3) I messaggi vengono sottoscritti automaticamente da
   parte dei gestori con firme elettroniche. Tali firme sono
   apposte su tutte le tipologie di messaggi PEC ed in
   particolare sulle buste di trasporto e sulle ricevute per
   assicurare l’integrità e l’autenticità del messaggio;
4) i tempi di conservazione: i gestori dovranno conservare
   traccia delle operazioni per 30 mesi;

37
DPR 11 febbraio 2005, n. 68
5)i virus: i gestori sono tenuti a verificare
  l'eventuale presenza di virus nelle e-mail ed
  informare in caso positivo il mittente,
  bloccandone la trasmissione (art. 12);
6)le imprese, nei rapporti intercorrenti,
  potranno dichiarare l'esplicita volontà di
  accettare l'invio di PEC mediante indicazione
  nell'atto di iscrizione delle imprese.

38
Caratteristiche della posta elettronica certificata (PEC)


Il Decreto Ministeriale pubblicato nella G.U. del 15 novembre 2005, n. 266 contiene le
“Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale,
della posta elettronica certificata" , ossia tutti i requisiti tecnico-funzionali che devono
          essere rispettati dalle piattaforme utilizzate per erogare il servizio.



La PEC, in confronto alla e-mail tradizionale, assicura:


      • L’identificazione precisa e dettagliata del mittente;
      • l’integrità del messaggio spedito;
      • La certezza dell’invio e/o della ricezione;
      • La perfetta corrispondenza e integrità tra il messaggio ricevuto dal
      destinatario e quello inviato dal mittente
Caratteristiche della posta elettronica certificata (PEC)

     E-mail tradizionale
                                                                           Mittente,
                                                     intestazione          Indirizzo,
                                                                           Oggetto,
                                                     testo                 Data



                                                     allegati
                         Documenti con
                          firma digitale

                                                                               Struttura
                                                                                  PEC
       Posta elettronica certificata
                                                    Mittente: PEC
                                                    Tipo di messaggio

                                                   intesgtazione
                                                                             Original message
                                                   testo                       or natural
                                                                allegati
                                                                             language text

                                                    Informazioni di
                                           CNIPA    certificazione
        Provider di posta elettronica
        certificata


40
Invio della posta certificata                                  Functional schema of PEC


         1 – scrittura del              2 – identificazione                     Receiver’s PEC domain
     messaggio e connessione          dell’utente e verifica di
         con il provider                     sicurezza

                                                      4 – apposizione dei                 5 – controllo
                                                        certificati e invio          dell’integrità e dei
                                                                                          certificati



                                                                                                              7 – invio alla casella di
                                                                                                               posta elettronica del
                                                                                                                   destinatario

        3 – ricevuta di ricezione


                                            6 – conferma di
                                       validazione dei certificati



                                                              8 – conferma di ricezione                     9 –lettura del
                                                                                                             messaggio



41
Tutti i soggetti della Pubblica Amministrazione che dispongono del servizio
                 di posta elettronica certificata sono verificabili all’indirizzo:
                                     www.indicepa.gov.it.




L’icona indica la
 presenza della
casella di posta
   elettronica
    certificata




  42
Diffusione della PEC in Italia
                                           Sanità   Altri
     Enti di Pubblica Amministrazione       2%       9%
                                                               Industria
                       32%                                       18%

      associations,
      unioni e                                                    banche,
      federazioni                                                finanza,
             4%       Università                    Welfare    assicurazioni
                                        Camere di
                      o enti di                        2%           20%
                                        commercio
                      ricerca,
                           1%            12%




                        ELENCO PUBBLICO DEI GESTORI
     (ai sensi del DPR 11 febbraio 2005, n. 68 - G.U. 28 aprile 2005, n. 97)
                              Cliccare qui per visualizzarlo


43
Il CODICE DELL’AMMISTRAZIONE DIGITALE
DECRETO LEGISLATIVO 30 dicembre 2010, n. 235




    http://www.digitpa.gov.it/amministrazione-digitale/CAD-testo-vigente
Diritto processuale penale dell’informatica e
          investigazioni informatiche
La computer Forensics

  E’ la disciplina che si occupa della preservazione,
dell’identificazione, dello studio, delle informazioni
contenute nei computer, o nei sistemi informativi in
 generale, al fine di evidenziare l’esistenza di prove
   utili allo svolgimento dell’attività investigativa
Ghirardini-Faggioli, Computer Forensics, 2009




•Network forensics  acquisizione dei dati in transito
su una rete telematica
•Mobile Forensics  analisi dei telefoni cellulari,
palmari e tablet
Il processo di digitalizzazione delle informazioni
relative alla vita personale e lavorativa di ogni individuo
pone dunque le basi per la nascita di questa disciplina che
ha come scopo quello di identificare, acquisire, analizzare e
catalogare i dati presenti nei dispositivi elettronici per il loro
uso in giudizio.

L’interpretazione del dato acquisito, infatti, diviene
l’aspetto principale della computer forensics che si
pone l’obiettivo di ricostruire gli eventi di un crimine
attraverso l’analisi di un sistema informatico e dei
supporti di memoria in esso contenuti.
Cyber-terrorismo e anti-forensics

Lo studio e l’applicazione di nuove tecniche di computer forensics ha avuto
ulteriore impulso dopo l’11 settembre.

Il sempre più frequente ricorso a Internt per la comunicazione delle cellule
terroristiche e per gli attacchi a infrastrutture critiche ha spinto i governi a
porre in essere nuove misure volte alla lotta e alla prevenzione del
terrorismo telematico (cyber terrorismo).


     Il sensibile aumento delle intercettazioni telematiche e la facilità di
  intercettazione di dati su sistemi privi di adeguate misure di sicurezza ha
    dato vita all’Anti-forensics  studio delle tecnologie al fine di
   impedire le indagini e i controlli effettuati con procedure di computer
                                  forensics.
La prova digitale

La PROVA DIGITALE è caratterizzata dalle qualità proprie del dato
informatico, ovvero l’immaterialità e la fragilità.

Obiettivo della computer forensics, ai fini della piena validità della prova e
della sua utilizzabilità in giudizio, è la verificabilità delle procedure attuate
durante l’intera indagine informatica. La trasparenza delle operazioni
compiute e la loro ripetibilità innanzi al magistrato giudicante, sono conditio
sine qua non di ogni perizia in materia di investigazioni informatiche.

Il valore probatorio della prova informatica è inteso come “capacità
di resistenza ad eventuali contestazioni e capacità di convincimento del
giudice, delle parti processuali o di altri soggetti in ordine alla genuinità,
non ripudiabilità, imputabilità e integrità del dato stesso e dei fatti dallo
stesso dimostrati”

Ziccardi, Lineamenti di informatica giuridica avanzata, 2003
Documento informatico e processo civile

Nel procedimento civile, la prova serve all’attore per dimostrare i fatti costitutivi della
pretesa vantata in giudizio e a convincere il magistrato della fondatezza delle proprie
richieste. In tale sede assumono particolare rilevanza, a livello probatorio, le prove
precostituite, cioè quelle prove formate al di fuori del processo e che vengono
prodotte in giudizio dalle parti.
Le più importanti prove precostituite sono quelle documentali:
Atto pubblico, scrittura privata e riproduzione meccanografica.

Tra le prove documentali rientra anche il documento informatico, la cui
idoneità a soddisfare il requisito della forma scritta è liberamente valutabile in
giudizio tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità
e immodificabilità. Identico valore probatorio è previsto anche per il documento
informatico sottoscritto con firma elettronica.
Il documento informatico sottoscritto con firma digitale o altra firma elettronica
qualificata invece, ha valore di prova legale ed assume l’efficacia prevista dall’art.
2702 c.c.
Un qualsiasi documento informatico sottoscritto con firma digitale, prodotto in un
giudizio civile, avrà quindi lo stesso valore probatorio previsto per la scrittura privata,
salvo che il titolare del dispositivo di firma non proponga la querela di falso, fornendo la
prova che la sottoscrizione è avvenuta contro la sua volontà
Codice Amm.ne Digitale - Art. 20 co. 1 Bis: “l’idonetà del documento informatico a soddisfare il
requisito della forma scritta è liberamente valutabile in giudizio, tenuto conto delle sue
caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità, fermo restando
quanto disposto dal comma 2”

Codice Amm.ne Digitale - Art. 21 co. 1: “Il documento informatico cui è apposta una firma
elettonica, sul piano probatoriio è liberamente valutabile in giudizio, tenuto conto delle sue
caratteristiche oggettive di qualità, sicurezza, integrità e immodificabili”

Codice Amm.ne Digitale - Art. 21 co. 2 : “Il documento informatico, sottoscritto con firma
digitale o con un altro tipo di firma elettronic qualificata, ha l’efficacia prevista dall’ Arrt. 2702
del codice civile. L’utilizzo del dispositivo di firma di presume riconducibile al titolare, salvo che
questi dia prova contraria”

Art. 2702 c.c. – Efficacia della scrittura privata : “La scrittura privata fa piena prova, fino a
querela di falso, della provenienza delle dichiarazioni da chi l’ha sottoscritta, se colui contro il
quale la scrittura è prodotta ne riconosce la sottoscrizione, ovvero se questa è legalmente
considerata come riconosciuta”
Gli strumenti di ricerca della prova digitale nel processo penale

Nel giudizio penale, la prova aiuta il magistrato a valutare se la condotta dell’imputato
integri una fattispecie di reato prevista dalla legge.

     Il giudice può disporre l’acquisizione di qualunque mezzo di prova ritenuto idoneo
     all’accertamento dei fatti purché non pregiudichino la libertà morale della persona
                                         (Art. 189 c.p.p.)

Il processo penale, al contrario di quello civile, non è caratterizzato dalla tipicità dei mezzi di
prova ammissibili, ma dagli strumenti previsti dal legislatore per la ricerca di fonti di prova a
sostegno dell’accusa.

La ricerca dei mezzi di prova ricade principalmente all’interno della delicata fase delle
“indagini preliminari” imperniata sull’attività investigativa svolta dall’autorità
giudiziaria, sotto la direzione e il costante controllo del pubblico ministero e volta ad
acquisire elementi di prova che consentano di ricostruire gli eventi e a sostenere, se nel caso,
l’accusa.

I mezzi di ricerca della prova previsti dal codice di procedura penale sono le
ispezioni, le perquisizioni, i sequestri e le intercettazioni.
Le ispezioni, disciplinate dall’art. 244 c.p.p., sono disposte con decreto motivato dal
pubblico ministero “quando occorre accertare le tracce e gli altri effetti materiali del reato”.

Art. 8 L.48/2008 “Modifiche al titolo III del libro terzo del c.p.p.” ha aggiunto il seguente
periodo: “…anche in relazione a sistemi informatici o telematici, adottando misure tecniche
dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione”.

Questa norma introduce il concetto di “misure tecniche” volte all’acquisizione e conservazione
del dato digitale, nonché isure per la sua conservazione, elementi mutuati dalle nozioni di base
della computer forensics.

Il trattamento del dato digitale nelle fasi di ispezione, perquisizione o sequestro è il momento
più delicato della fase investigativa: l’applicazione di un corretto metodo di lavoro è
fondamentale per non compromettere informazioni rilevanti per l’impianto accusatorio.

La ricerca della prova digitale si estende, oltre che sui PC, anche su fotocamere digitali, lettori
multimediali, pen drive usb, navigatori satellitari, e qualsiasi device disponga di una memoria.

Art. 247 c.p.p.: Le perquisizioni possono essere estese anche ai sistemi informatici, con l’ausilio
di personale specializzato.
Art. 254 bis c.p.p.: Il Legislatore, con la L- 48/08, ha formulato una nuova norma inerente
il sequestro di dati informatici presso fornitori di servizi informatici,
telematici e di telecomunicazioni, con espressa previsione dell’obbligo di adozione di
opportune misure volte alla tutela dell’integrità del dato acquisito e alla sua conformità
al dato originale.

La stessa norma prevede la concreta possibilità di ordinare al service provider di
“conservare e proteggere adeguatamente i dati originali” con obbligo, quindi, di evitare
che gli stessi vengano alterati o distrutti.
Intercettazioni di comunicazioni e conversazioni telematiche
Oggi i criminali tendono a sostituire le chiamate telefoniche e gli scambi di email con le
comunicazioni VOIP, che consentono comunicazioni difficilmente intercettabili
dalle forze di polizia, perché utilizzano algoritmi di crittografia la cui possibilità decodifica
è difficile e, quindi, altamente improbabile.

                                                        Skype

                          Utilizzato da più di 400 milioni di utenti nel mondo, compresi,
                                             purtroppo, molti criminali.

                              Gli algoritmi di cifratura del software sono proprietari.
                       L’impossibilità di intercettare le comunicazioni effettuate via Skype
                        ha portato il Ministero dell’Interno a costituire un pool di esperti
                        con lo scopo specifico di rendere possibile le intercettazioni delle
                                             comunicazioni tra gli utenti.

                        Per questo motivo, al momento, si privilegiano i vecchi metodi di
                             intercettazione, quali le intercettazioni ambientali, che
                         consentono però di captare solo una parte della conversazione,
                                   soprattutto se uno dei 2 utenti è all’estero.
http://ricerca.repubblica.it/repubblica/archivio/repubblica/2009/02/14/su-skype-il-boss-imprendibile.html

Nel 2009 Skype ha annunciato di essere pronta a lavorare fianco a fianco di
Eurojust, l’organo istituito nel 2002 allo scopo di promuovere il
coordinamento di indagini e procedimenti giudiziari fra gli Stati membri dell’Ue.

Apertura giudicata cautamente positiva negli ambienti investigativi, visto che in
passato Skype aveva affermato di collaborare già con le autorità.
http://www.eurojust.europa.eu/
Informatica e Pubblica Amministrazione
 L. 241/1990: Nuove norme in materia di procedimento amministrativo e di diritto di
                       accesso ai documenti amministrativi

Art. 18, comma 2, L. 241/1990: questa norma, anche se ancora largamente inattuata,
pone a suo fondamento il principio giuridico, finora sconosciuto alla Pubblica
          inversione dell’onere della prova
Amministrazione, dell’

documentale.
L’obbligo di provare fatti, stati e qualità già note all’amministrazione non è più a
carico del cittadino, ma è compito della Pubblica Amministrazione.


Con questo principio la pubblica amministrazione si presenta davvero come un servizio
rivolto al cittadino.

La telematica e l’informatica sono gli strumenti di base per favorire l’assunzione di
questo nuovo ruolo da parte della P.A.
Testo consigliato per lo studio


Giancarlo Taddei Elmi,
 Corso di Informatica
giuridica, III Edizione,
   Edizioni Simone
Corso di informatica giuridica
Corso di informatica giuridica
Corso di informatica giuridica
Corso di informatica giuridica
Corso di informatica giuridica
Corso di informatica giuridica
Corso di informatica giuridica
Corso di informatica giuridica
Corso di informatica giuridica

Weitere ähnliche Inhalte

Was ist angesagt?

il cantiere edile di bonifica amianto: principali fattori di rischio
il cantiere edile di bonifica amianto: principali fattori di rischioil cantiere edile di bonifica amianto: principali fattori di rischio
il cantiere edile di bonifica amianto: principali fattori di rischioCorrado Cigaina
 
3 amministrazione digitale
3 amministrazione digitale3 amministrazione digitale
3 amministrazione digitaleAlessandro Greco
 
Schede didattiche sui dinosauri. Libro da costruire con giochi, notizie, dise...
Schede didattiche sui dinosauri. Libro da costruire con giochi, notizie, dise...Schede didattiche sui dinosauri. Libro da costruire con giochi, notizie, dise...
Schede didattiche sui dinosauri. Libro da costruire con giochi, notizie, dise...ziobio
 
Introduzione al rischio amianto
Introduzione al rischio amiantoIntroduzione al rischio amianto
Introduzione al rischio amiantoCorrado Cigaina
 
sicurezza delle macchine e valutazione dei rischi
sicurezza delle macchine e valutazione dei rischisicurezza delle macchine e valutazione dei rischi
sicurezza delle macchine e valutazione dei rischiCorrado Cigaina
 
Privacy e Trattamento dei Dati Personali
Privacy e Trattamento dei Dati PersonaliPrivacy e Trattamento dei Dati Personali
Privacy e Trattamento dei Dati PersonaliGiacomo Giovanelli
 
Corso di formazione e aggiornamento GRU MOBILI
Corso di formazione e aggiornamento GRU MOBILICorso di formazione e aggiornamento GRU MOBILI
Corso di formazione e aggiornamento GRU MOBILILisa Servizi
 
Introduction to computer forensic
Introduction to computer forensicIntroduction to computer forensic
Introduction to computer forensicOnline
 
Il ponteggio ed il Pi.M.U.S
Il ponteggio ed il Pi.M.U.SIl ponteggio ed il Pi.M.U.S
Il ponteggio ed il Pi.M.U.SCorrado Cigaina
 
Data Hiding Techniques
Data Hiding TechniquesData Hiding Techniques
Data Hiding Techniquesprashant3535
 

Was ist angesagt? (14)

il cantiere edile di bonifica amianto: principali fattori di rischio
il cantiere edile di bonifica amianto: principali fattori di rischioil cantiere edile di bonifica amianto: principali fattori di rischio
il cantiere edile di bonifica amianto: principali fattori di rischio
 
3 amministrazione digitale
3 amministrazione digitale3 amministrazione digitale
3 amministrazione digitale
 
La Firma Digitale
La Firma DigitaleLa Firma Digitale
La Firma Digitale
 
Slide protezione civile
Slide protezione civileSlide protezione civile
Slide protezione civile
 
Schede didattiche sui dinosauri. Libro da costruire con giochi, notizie, dise...
Schede didattiche sui dinosauri. Libro da costruire con giochi, notizie, dise...Schede didattiche sui dinosauri. Libro da costruire con giochi, notizie, dise...
Schede didattiche sui dinosauri. Libro da costruire con giochi, notizie, dise...
 
Introduzione al rischio amianto
Introduzione al rischio amiantoIntroduzione al rischio amianto
Introduzione al rischio amianto
 
sicurezza delle macchine e valutazione dei rischi
sicurezza delle macchine e valutazione dei rischisicurezza delle macchine e valutazione dei rischi
sicurezza delle macchine e valutazione dei rischi
 
Privacy e Trattamento dei Dati Personali
Privacy e Trattamento dei Dati PersonaliPrivacy e Trattamento dei Dati Personali
Privacy e Trattamento dei Dati Personali
 
Corso di formazione e aggiornamento GRU MOBILI
Corso di formazione e aggiornamento GRU MOBILICorso di formazione e aggiornamento GRU MOBILI
Corso di formazione e aggiornamento GRU MOBILI
 
Introduction to computer forensic
Introduction to computer forensicIntroduction to computer forensic
Introduction to computer forensic
 
Acuerdo de Asociación - UE-CA
Acuerdo de Asociación - UE-CAAcuerdo de Asociación - UE-CA
Acuerdo de Asociación - UE-CA
 
Il ponteggio ed il Pi.M.U.S
Il ponteggio ed il Pi.M.U.SIl ponteggio ed il Pi.M.U.S
Il ponteggio ed il Pi.M.U.S
 
2 Metodi Analitici
2 Metodi Analitici2 Metodi Analitici
2 Metodi Analitici
 
Data Hiding Techniques
Data Hiding TechniquesData Hiding Techniques
Data Hiding Techniques
 

Ähnlich wie Corso di informatica giuridica

01 Paolo Lessio, Processo civile telematico
01 Paolo Lessio, Processo civile telematico01 Paolo Lessio, Processo civile telematico
01 Paolo Lessio, Processo civile telematicoAndrea Rossetti
 
Come fare la Conservazione Sostituiva a Norma
Come fare la Conservazione Sostituiva a NormaCome fare la Conservazione Sostituiva a Norma
Come fare la Conservazione Sostituiva a NormaLevia Group
 
Dematerializzazione dei documenti: come fare?
Dematerializzazione dei documenti: come fare?Dematerializzazione dei documenti: come fare?
Dematerializzazione dei documenti: come fare?Nordest Informatica srl
 
Paolo Lessio, Processo Civile Telematico 1
Paolo Lessio, Processo Civile Telematico  1Paolo Lessio, Processo Civile Telematico  1
Paolo Lessio, Processo Civile Telematico 1Andrea Rossetti
 
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...Il ruolo del Responsabile della conservazione digitale dei documenti: profess...
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...Sergio Primo Del Bello
 
Premio pa sostenibile_2019_template_word
Premio pa sostenibile_2019_template_wordPremio pa sostenibile_2019_template_word
Premio pa sostenibile_2019_template_wordfilippodariovinci
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Sandro Rossetti
 
La Gestione Legale Delle Prove Digitali
La Gestione Legale Delle Prove DigitaliLa Gestione Legale Delle Prove Digitali
La Gestione Legale Delle Prove DigitaliGiuseppe Bellazzi
 
Verso il Processo penale telematico
Verso il Processo penale telematicoVerso il Processo penale telematico
Verso il Processo penale telematicoQuestioneGiustizia
 
Smau Bari 2013 Forum PA - motta
Smau Bari 2013 Forum PA - mottaSmau Bari 2013 Forum PA - motta
Smau Bari 2013 Forum PA - mottaSMAU
 
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...Digital Law Communication
 
Il Processo Civile Telematico
Il Processo Civile TelematicoIl Processo Civile Telematico
Il Processo Civile TelematicoPietro Calorio
 
Conservazione digitale e pec
Conservazione digitale e pecConservazione digitale e pec
Conservazione digitale e pecclaudio caprara
 

Ähnlich wie Corso di informatica giuridica (20)

01 Paolo Lessio, Processo civile telematico
01 Paolo Lessio, Processo civile telematico01 Paolo Lessio, Processo civile telematico
01 Paolo Lessio, Processo civile telematico
 
Come fare la Conservazione Sostituiva a Norma
Come fare la Conservazione Sostituiva a NormaCome fare la Conservazione Sostituiva a Norma
Come fare la Conservazione Sostituiva a Norma
 
Dematerializzazione dei documenti: come fare?
Dematerializzazione dei documenti: come fare?Dematerializzazione dei documenti: come fare?
Dematerializzazione dei documenti: come fare?
 
Paolo Lessio, Processo Civile Telematico 1
Paolo Lessio, Processo Civile Telematico  1Paolo Lessio, Processo Civile Telematico  1
Paolo Lessio, Processo Civile Telematico 1
 
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...Il ruolo del Responsabile della conservazione digitale dei documenti: profess...
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...
 
Premio pa sostenibile_2019_template_word
Premio pa sostenibile_2019_template_wordPremio pa sostenibile_2019_template_word
Premio pa sostenibile_2019_template_word
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
 
La Gestione Legale Delle Prove Digitali
La Gestione Legale Delle Prove DigitaliLa Gestione Legale Delle Prove Digitali
La Gestione Legale Delle Prove Digitali
 
La conservazione affidabile dei documenti informatici
La conservazione affidabile dei documenti informaticiLa conservazione affidabile dei documenti informatici
La conservazione affidabile dei documenti informatici
 
IMC DIGIT - Crotone
IMC DIGIT - CrotoneIMC DIGIT - Crotone
IMC DIGIT - Crotone
 
Verso il Processo penale telematico
Verso il Processo penale telematicoVerso il Processo penale telematico
Verso il Processo penale telematico
 
Intervento Avv. Andrea Lisi - ForumPA 2017
Intervento Avv. Andrea Lisi - ForumPA 2017Intervento Avv. Andrea Lisi - ForumPA 2017
Intervento Avv. Andrea Lisi - ForumPA 2017
 
Smau Bari 2013 Forum PA - motta
Smau Bari 2013 Forum PA - mottaSmau Bari 2013 Forum PA - motta
Smau Bari 2013 Forum PA - motta
 
Firma Digitale E Pec
Firma Digitale E PecFirma Digitale E Pec
Firma Digitale E Pec
 
La conservazione digitale
La conservazione digitale La conservazione digitale
La conservazione digitale
 
Intervento Cataldo Motta 14 07 15
Intervento Cataldo Motta 14 07 15Intervento Cataldo Motta 14 07 15
Intervento Cataldo Motta 14 07 15
 
Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015
 
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
 
Il Processo Civile Telematico
Il Processo Civile TelematicoIl Processo Civile Telematico
Il Processo Civile Telematico
 
Conservazione digitale e pec
Conservazione digitale e pecConservazione digitale e pec
Conservazione digitale e pec
 

Mehr von Alessandro Prunesti

Digital Detox - Presentazione del libro Offline è bello
Digital Detox - Presentazione del libro Offline è belloDigital Detox - Presentazione del libro Offline è bello
Digital Detox - Presentazione del libro Offline è belloAlessandro Prunesti
 
Encouraging new patterns of urban experience through the interconnection betw...
Encouraging new patterns of urban experience through the interconnection betw...Encouraging new patterns of urban experience through the interconnection betw...
Encouraging new patterns of urban experience through the interconnection betw...Alessandro Prunesti
 
Con i social network puoi trovare lavoro in tempo di crisi
Con i social network puoi trovare lavoro in tempo di crisiCon i social network puoi trovare lavoro in tempo di crisi
Con i social network puoi trovare lavoro in tempo di crisiAlessandro Prunesti
 
Social media, mobile applications and the perception of environmental risk.
Social media, mobile applications and the perception of environmental risk. Social media, mobile applications and the perception of environmental risk.
Social media, mobile applications and the perception of environmental risk. Alessandro Prunesti
 
La segnalazione dei danni provocati dal terremoto attraverso modalità innovat...
La segnalazione dei danni provocati dal terremoto attraverso modalità innovat...La segnalazione dei danni provocati dal terremoto attraverso modalità innovat...
La segnalazione dei danni provocati dal terremoto attraverso modalità innovat...Alessandro Prunesti
 
Lezione di Social Media Marketing in Make it So
Lezione di Social Media Marketing in Make it SoLezione di Social Media Marketing in Make it So
Lezione di Social Media Marketing in Make it SoAlessandro Prunesti
 
Internet è spesa o investimento? Come crescere in un mercato che cambia
Internet è spesa o investimento? Come crescere in un mercato che cambiaInternet è spesa o investimento? Come crescere in un mercato che cambia
Internet è spesa o investimento? Come crescere in un mercato che cambiaAlessandro Prunesti
 
Le attività di ricerca svolte dal Geographic Research And Application Laborat...
Le attività di ricerca svolte dal Geographic Research And Application Laborat...Le attività di ricerca svolte dal Geographic Research And Application Laborat...
Le attività di ricerca svolte dal Geographic Research And Application Laborat...Alessandro Prunesti
 
Apps e geolocalizzazione, il futuro è mobile? web update Napoli 2012
Apps e geolocalizzazione, il futuro è mobile? web update Napoli 2012Apps e geolocalizzazione, il futuro è mobile? web update Napoli 2012
Apps e geolocalizzazione, il futuro è mobile? web update Napoli 2012Alessandro Prunesti
 
Il ruolo dei social media nella condivisione della conoscenza scientifica
Il ruolo dei social media nella condivisione della conoscenza scientificaIl ruolo dei social media nella condivisione della conoscenza scientifica
Il ruolo dei social media nella condivisione della conoscenza scientificaAlessandro Prunesti
 
Parola d'ordine: geolocalizzarsi
Parola d'ordine: geolocalizzarsiParola d'ordine: geolocalizzarsi
Parola d'ordine: geolocalizzarsiAlessandro Prunesti
 
Marketing, turismo e mobile: Le opportunità della geolocalizzazione
Marketing, turismo e mobile: Le opportunità della geolocalizzazioneMarketing, turismo e mobile: Le opportunità della geolocalizzazione
Marketing, turismo e mobile: Le opportunità della geolocalizzazioneAlessandro Prunesti
 
Presentazione geolocalizzazione e mobile marketing fare business con le app e...
Presentazione geolocalizzazione e mobile marketing fare business con le app e...Presentazione geolocalizzazione e mobile marketing fare business con le app e...
Presentazione geolocalizzazione e mobile marketing fare business con le app e...Alessandro Prunesti
 
Nuova visualizzazione delle metriche su Facebook
Nuova visualizzazione delle metriche su FacebookNuova visualizzazione delle metriche su Facebook
Nuova visualizzazione delle metriche su FacebookAlessandro Prunesti
 
Intervista della "Gazzetta dell'Economia" del 29 ottobre 2011 ad Alessandro P...
Intervista della "Gazzetta dell'Economia" del 29 ottobre 2011 ad Alessandro P...Intervista della "Gazzetta dell'Economia" del 29 ottobre 2011 ad Alessandro P...
Intervista della "Gazzetta dell'Economia" del 29 ottobre 2011 ad Alessandro P...Alessandro Prunesti
 
Geolocalizzazione e mobile marketing: fare business con le app e i social game
Geolocalizzazione e mobile marketing: fare business con le app e i social gameGeolocalizzazione e mobile marketing: fare business con le app e i social game
Geolocalizzazione e mobile marketing: fare business con le app e i social gameAlessandro Prunesti
 
Ferpi Magazine - Social media e comunicazione di marketing
Ferpi Magazine - Social media e comunicazione di marketingFerpi Magazine - Social media e comunicazione di marketing
Ferpi Magazine - Social media e comunicazione di marketingAlessandro Prunesti
 

Mehr von Alessandro Prunesti (20)

Digital Detox - Presentazione del libro Offline è bello
Digital Detox - Presentazione del libro Offline è belloDigital Detox - Presentazione del libro Offline è bello
Digital Detox - Presentazione del libro Offline è bello
 
Encouraging new patterns of urban experience through the interconnection betw...
Encouraging new patterns of urban experience through the interconnection betw...Encouraging new patterns of urban experience through the interconnection betw...
Encouraging new patterns of urban experience through the interconnection betw...
 
Con i social network puoi trovare lavoro in tempo di crisi
Con i social network puoi trovare lavoro in tempo di crisiCon i social network puoi trovare lavoro in tempo di crisi
Con i social network puoi trovare lavoro in tempo di crisi
 
Social media, mobile applications and the perception of environmental risk.
Social media, mobile applications and the perception of environmental risk. Social media, mobile applications and the perception of environmental risk.
Social media, mobile applications and the perception of environmental risk.
 
La segnalazione dei danni provocati dal terremoto attraverso modalità innovat...
La segnalazione dei danni provocati dal terremoto attraverso modalità innovat...La segnalazione dei danni provocati dal terremoto attraverso modalità innovat...
La segnalazione dei danni provocati dal terremoto attraverso modalità innovat...
 
Lezione di Social Media Marketing in Make it So
Lezione di Social Media Marketing in Make it SoLezione di Social Media Marketing in Make it So
Lezione di Social Media Marketing in Make it So
 
Internet è spesa o investimento? Come crescere in un mercato che cambia
Internet è spesa o investimento? Come crescere in un mercato che cambiaInternet è spesa o investimento? Come crescere in un mercato che cambia
Internet è spesa o investimento? Come crescere in un mercato che cambia
 
Le attività di ricerca svolte dal Geographic Research And Application Laborat...
Le attività di ricerca svolte dal Geographic Research And Application Laborat...Le attività di ricerca svolte dal Geographic Research And Application Laborat...
Le attività di ricerca svolte dal Geographic Research And Application Laborat...
 
Apps e geolocalizzazione, il futuro è mobile? web update Napoli 2012
Apps e geolocalizzazione, il futuro è mobile? web update Napoli 2012Apps e geolocalizzazione, il futuro è mobile? web update Napoli 2012
Apps e geolocalizzazione, il futuro è mobile? web update Napoli 2012
 
Il ruolo dei social media nella condivisione della conoscenza scientifica
Il ruolo dei social media nella condivisione della conoscenza scientificaIl ruolo dei social media nella condivisione della conoscenza scientifica
Il ruolo dei social media nella condivisione della conoscenza scientifica
 
Parola d'ordine: geolocalizzarsi
Parola d'ordine: geolocalizzarsiParola d'ordine: geolocalizzarsi
Parola d'ordine: geolocalizzarsi
 
Marketing, turismo e mobile: Le opportunità della geolocalizzazione
Marketing, turismo e mobile: Le opportunità della geolocalizzazioneMarketing, turismo e mobile: Le opportunità della geolocalizzazione
Marketing, turismo e mobile: Le opportunità della geolocalizzazione
 
La cultura digitale
La cultura digitaleLa cultura digitale
La cultura digitale
 
Presentazione geolocalizzazione e mobile marketing fare business con le app e...
Presentazione geolocalizzazione e mobile marketing fare business con le app e...Presentazione geolocalizzazione e mobile marketing fare business con le app e...
Presentazione geolocalizzazione e mobile marketing fare business con le app e...
 
Nuova visualizzazione delle metriche su Facebook
Nuova visualizzazione delle metriche su FacebookNuova visualizzazione delle metriche su Facebook
Nuova visualizzazione delle metriche su Facebook
 
Intervista della "Gazzetta dell'Economia" del 29 ottobre 2011 ad Alessandro P...
Intervista della "Gazzetta dell'Economia" del 29 ottobre 2011 ad Alessandro P...Intervista della "Gazzetta dell'Economia" del 29 ottobre 2011 ad Alessandro P...
Intervista della "Gazzetta dell'Economia" del 29 ottobre 2011 ad Alessandro P...
 
Social business per le PMI
Social business per le PMISocial business per le PMI
Social business per le PMI
 
Geolocalizzazione e mobile marketing: fare business con le app e i social game
Geolocalizzazione e mobile marketing: fare business con le app e i social gameGeolocalizzazione e mobile marketing: fare business con le app e i social game
Geolocalizzazione e mobile marketing: fare business con le app e i social game
 
Ferpi Magazine - Social media e comunicazione di marketing
Ferpi Magazine - Social media e comunicazione di marketingFerpi Magazine - Social media e comunicazione di marketing
Ferpi Magazine - Social media e comunicazione di marketing
 
Ferpi Magazine - Enterprise 2.0
Ferpi Magazine - Enterprise 2.0Ferpi Magazine - Enterprise 2.0
Ferpi Magazine - Enterprise 2.0
 

Kürzlich hochgeladen

Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxtecongo2007
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxtecongo2007
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....giorgiadeascaniis59
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.camillaorlando17
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxtecongo2007
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................giorgiadeascaniis59
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................giorgiadeascaniis59
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxlorenzodemidio01
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxlorenzodemidio01
 

Kürzlich hochgeladen (19)

Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 

Corso di informatica giuridica

  • 1. Corso di Informatica Giuridica Dispense didattiche a cura di Alessandro Prunesti – A.A. 2010-2011 http://alessandroprunesti.wordpress.com
  • 2. Caratteristiche della posta elettronica certificata (PEC) Origini dell’informatica giuridica
  • 3. Le origini dell’informatica giuridica Per informatica giuridica si intende l’uso dei calcolatori elettronici nel campo del diritto Nel 1946 Norbert Wiener, fondatore della cibernetica, teorizza la possibilità di applicare al diritto i meccanismi e i principi della cibernetica La giurimetria Nel 1949 Lee Loevinger, manager e giurista americano, fonda la giurimetria: una nuova disciplina che ha il compito di indagare in modo scientifico i problemi giuridici. Essa ha 3 campi di applicazione: Negli USA vige il common law e il principio del precedente giurisdizionale vincolante, ossia dello stare decisis Ambito Scienza giuridica intesa come lo studio del comportamento dei behavioristico giudici previsionale Ricorso a metodi statistici facilmente computerizzabili per prevedere l comportamento dei giudici di fronte a determinati casi Questo ambito di applicazione si esaurisce nella cultura giuridica americana e lambisce appena l’Europa, dove vige il civil law e la fonte principale del diritto è la legge scritta
  • 4. Raccolta e ricerca automatica delle informazioni giuridiche Questo ambito passa in Europa dove l’inflazione normativa è Ambito enorme informativo Diviene il campo di maggiore applicazione dei calcolatori e prende il nome di informatica giuridica documentata Rappresentazione logica del diritto e formalizzazione del ragionamento giuridico Ambito logico Questo ambito viene sviluppato sia nel mondo anglosassone sia in decisionale quello europeo, e prende il nome di informatica giuridica decisionale o metadocumentaria
  • 5. Gli strumenti dell’informatica giuridica, oggi Dagli anni ‘60 a oggi Producono informazione su problemi e argomenti Banche dati Dagli anni ‘70 a oggi Producono conoscenza su problemi (soluzioni, pareri, Sistemi esperti decisioni, consulenza, ecc.) Da metà anni ‘70 a oggi Producono atti e documenti Sistemi per la redazione Aiutano la redazione fomrale dei documenti giuridici (eggi, degli atti legali sentenze, contratti, ecc.) Da metà anni ‘70 a oggi Producono procedure di gestione tese a favorire Sistemi manageriali l’automazione dell’ufficio legale Da anni ‘80 Producono processi di apprendimento utili ad insegnare il ad oggi diritto
  • 7. Le risorse informativo-giuridiche nel web •Italgiure della Corte di Cassazione •Infoleges •Leggi d’Italia professionale della De Agostini •InfoUtet •Juris Data della Giuffré •Guritel dell’Istituto Poligrafico e Zecca dello Stato •Parlamento Italiano •LeggiWeb •Foro Italiano della Zanichelli •Dottina Giuridica (DOGI) del CNR •Corte Costituzionale •Banca dati della Segreteria Generale della giustizia amministrativa •Banca dati della Corte dei Conti
  • 8. •IusSeek •Ricerca Giuridica •Mapilex •Juranet •Yahoo Law •Diritto e Diritti •Cicerone •Diritto e-spresso •DFP •Lexitalia •Portale IPSOA •QuidJuris
  • 9. Il documento elettronico e la conservazione sostitutiva
  • 10. Il documento digitale è pienamente regolamentato dal nostro Legislatore, ma ancora oggi fatica a prendere piede all’interno degli studi legali. Questo accade nonostante si provato che esso consenta di godere di immediati e diretti benefici. Pensate che la gestione della documentazione cartacea ha un impatto sull’economia del nostro Paese stimabile tra i 42 e i 70 miliari di Euro. (Fonte: primo rapporto dell’Osservatorio sul documento digitale, Info Camere – Net Consulting). Quali norme e regolamenti prevedono il documento digitale?
  • 11. Principali norme e regolamenti che prevedono il documento digitale Decreto legislativo 12 febbraio 1993, n. 39 (norme in materia di sistemi informativi automatizzati delle amministrazioni pubbliche) All’art. 176, comma 3, del decreto legislativo 2003, n. 196 (decreto istitutivo del Centro nazionale per l'informatica nella pubblica amministrazione) DPR 28/12/2000 n. 445 (Disposizioni legislative in materia di documentazione amministrativa) Deliberazione AIPA n. 42 del 13 dicembre 2001, sostituita dalla DELIBERAZIONE AIPA 19 febbraio 2004: (Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei documenti agli originali ) Queste norme hanno introdotto la facoltà di utilizzare la procedura della conservazione sostitutiva. Essa è la procedura che consente di garantire nel tempo la validità legale di un documento informatico.
  • 12. L’organo preposto a questa funzione CNIPA
  • 13. Princìpi generali della conservazione sostitutiva La conservazione sostitutiva equipara, sotto certe condizioni, i documenti cartacei con quelli elettronici e permette alle aziende e all'amministrazione pubblica di risparmiare sui costi di stampa, conservazione e archiviazione. Il risparmio è particolarmente alto per la documentazione che deve essere, a norma di legge, conservata per più anni. Conservare digitalmente significa sostituire i documenti cartacei, che per legge alcuni soggetti giuridici sono tenuti a conservare, con l'equivalente documento in formato digitale che viene “bloccato” nella forma, contenuto e tempo attraverso la firma digitale e la marcatura temporale. È infatti la tecnologia della firma digitale che permette di dare la paternità e rendere immodificabile un documento informatico, affiancata poi dalla marcatura temporale permette di datare in modo certo il documento digitale prodotto.
  • 14. Deliberazione Cnipa 19 febbraio 2004 (Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei documenti agli originali ) Art. 3 comma 1: Conservazione sostitutiva di documenti informatici La conservazione sostitutiva di documenti informatici e, eventualmente, anche delle loro impronte, avviene attraverso la memorizzazione in supporti idonei (anche non ottici) e si esaurisce con l'apposizione del riferimento temporale e della firma digitale da parte del responsabile della conservazione che attesta il corretto svolgimento del processo. Art. 3 comma 2: Conservazione sostitutiva di documenti analogici Per quanto concerne la conservazione sostitutiva di documenti analogici, l'operazione avviene attraverso la memorizzazione della relativa immagine direttamente sui supporti ottici. L'operazione continua poi con l'apposizione sull'insieme dei documenti o su una evidenza informatica contenente una o più impronte dei documenti o di insiemi di essi, del riferimento temporale e della firma digitale da parte del responsabile della conservazione che attesta così lo svolgimento corretto del processo.
  • 15. Elenco dei certificatori di firma digitale riconoscuti da DigitPA Actalis S.p.A. (dal 28/03/2002) Aruba Posta Elettronica Certificata S.p.A. (dal 06/12/2007) Banca d’Italia (dal 24/01/2008) Banca Monte dei Paschi di Siena S.p.A. (dal 03/08/2004) Cedacri S.p.A. (dal 15/11/2001 - Nuova denominazione sociale della Cedacrinord S.p.A.) CNDCEC (dal 10/07/2008) CNIPA (dal 15/03/2001) Comando C4 - IEW (dal 10/04/2003 - Nuova denominazione Comando Trasmissioni e Informazioni Esercito) Consiglio Nazionale del Notariato (dal 12/09/2002) Consiglio Nazionale Forense (dal 11/12/2003) Consorzio Certicomm (dal 23/06/2005) I.T. Telecom S.r.l. (dal 13/01/2005) In.Te.S.A. S.p.A. (dal 22/03/2001) Infocert S.p.A. (dal 19/07/2007) Intesa Sanpaolo S.p.A. (dal 08/04/2004 - risultato della fusione per incorporazione del Sanpaolo IMI in Banca Intesa e conseguente cambio di denominazione sociale) Lombardia Integrata S.p.A. (dal 17/08/2004) Postecom S.p.A. (dal 20/04/2000) SOGEI S.p.A. (dal 26/02/2004)
  • 16. In pratica, come può avvenire il procedimento di conservazione sostitutiva? 1. Si passano sullo scanner i documenti cartacei, memorizzandoli in formato elettronico; 2. questi documenti vengono “marcati” con impronte elettroniche che li identifichino per contenuto, sorgente e data, consentendoli di archiviarli e di conservarli nel formato elettronico. I faldoni dello studio legale possono dunque essere sostitutiti da un archivio elettronico secondo le regole imposte dalla legge e dai regolamenti, che prevedono un meccanismo strutturato in fasi precise: • Registrazione • Apposizione della firma digitale • Autenticazione da parte dell’organo certificatore • Controllo da parte degli organi di verifica. Quindi atti, contratti e fatture potranno essere gestiti nel formato digitale senza perdere la sicurezza della conservazione e la certezza della loro data, fonte e contenuto.
  • 17. Possibili vantaggi • I tempi di ricerca dei documenti si accorciano fino all’80% • Il numero dei documenti persi si riduce del 90% • Avere a disposizione sul computer tutto l’archivio è inoltre un ottimo punto di partenza per la gestione di sistemi di knowledge sharing (condivisione della conoscenza), perché offre a tutti i componenti dello studio la possibilità di consultare contemporaneamente tutti gli atti.
  • 19. Cos’è la firma digitale È un sistema a chiavi crittografiche asimmetriche che utilizza un certificato digitale con particolari caratteristiche. Viene rilasciato da un soggetto con specifiche capacità professionali garantite dallo Stato e viene creata mediante un dispositivo con elevate caratteristiche di sicurezza. Nell’utilizzo del documento informatico, quando si ha la necessità di una sottoscrizione equivalente a quella autografa, è indispensabile utilizzare la firma digitale.
  • 20. Quando è utile La firma elettronica è utile quando è necessario sottoscrivere una dichiarazione ottenendo la garanzia di integrità dei dati oggetto della sottoscrizione e di autenticità delle informazioni relative al sottoscrittore. Elementi di garanzia della firma elettronica: 1 – Il documento firmato elettronicamente non può essere modificato in alcun modo perché solo il titolare del certificato può aver sottoscritto il documento. Questo perché: •Possiede il dispositivo di firma (smartcard o token USB) •E’ l’unico a conoscere il PIN necessario a utilizzare il dispositivo stesso 2 – Il certificatore garantisce la veridicità e la correttezza delle informazioni riportate nel certificato (i dati anagrafici del titolare). Queste forniscono allo strumento firma digitale caratteristiche tali da non consentire al sottoscrittore di disconoscere la propria firma digitale (salvo la possibilità di querela di falso).
  • 21. Esempi di uso della firma elettronica • Uso pubblico: denunce, dichiarazioni di cambio residenza o domicilio, richieste di contributi ed esenzioni, ricorsi, ecc. • Uso privato: sottoscrizione di contratti, verbali di riunioni, risposte a bandi di gara, ecc. Alcuni comuni che partecipano alla sperimentazione della carta d’identità elettronica hanno dotato i propri cittadini dei dispositivi di firma elettronica, attraverso i quali possono sottoscrivere dichiarazioni, denunce, ricorsi direttamente online.
  • 22. Equivalenza alla firma autografa La firma elettronica è equivalente alla firma autografa quando essa soddisfa quattro requisiti: 1. Deve essere basata su un sistema a chiavi asimmetriche: Deve essere generata con chiavi certificate con le modalità previste nell’allegato I della Direttiva Europea 1999/93/CE sulle firme elettroniche (procedure tecniche specifiche e precise) 2. Deve essere riconducibile a un sistema di chiavi provenienti da un certificatore operante secondo l’allegato II della direttiva e soggetto a vigilanza 3. Deve essere generata utilizzando un dispositivo sicuro che soddisfi i requisiti dell’allegato III. 4. I certificatori iscritti nell’elenco pubblico dei certificatori hanno di fatto le caratteristiche per essere considerati “accreditati”.
  • 23. Valore legale della firma digitale in Italia Alla firma digitale che soddisfi i 3 requisiti: 1. Criteri avanzati di elaborazione 2. Basata su un certificato qualificato 3. Generata attraverso un dispositivo sicuro Viene data la medesima validità giuridica di una firma autografa autenticata da un pubblico ufficiale. A tutte le altre tipologie di firma elettronica (ove cioè manchino i 3 o uno dei 3 requisiti di cui sopra) viene esplicitamente conferito valore probatorio, che dovrà però essere analizzato di volta in volta dal giudice nel corso del procedimento legale
  • 24. Come dotarsi di firma digitale Per poter generare firme digitali è necessario essere dotati di: 1. Un dispositivo sicuro per la generazione delle firme (smartcard o token USB) 2. Un software in grado di interagire con il dispositivo per la generazione di firme digitali e per la gestione del dispositivo stesso (es. per il cambio del PIN che ne consente l’uso) Il certificato ha una scadenza, e per questo va rinnovato periodicamente. In genere ha una validità da 1 a 3 anni
  • 25. In che modo si ottiene il kit di firma digitale I soggetti che intendono utilizzare la firma digitale devono: 1. Recarsi presso la sede del certificatore per identificarsi 2. sottoscrivere il contratto di servizio e fornitura 3. consegnare l’eventuale documentazione comprovante il possesso dei requisiti richiesti dal certificatore Le procedure specifiche sono presenti nel manuale operativo di ogni certificatore
  • 26. Come creare la firma digitale Occorre considerare: Chiave privata: utilizzata dal sottoscrittore della firma digitale Chiave pubblica: è la chiave della quale usufruirà il destinatario del documento per verificare la validità della chiave privata. Questa viene trasmessa on line al destinatario del documento direttamente dall’ente certificatore (CA), attraverso un apposito software.
  • 27. Operazioni da compiere per la sottoscrizione della firma elettronica 1. Occorre disporre di un PC al quale è collegato il lettore/scrittore di smart card 2. Aprire il software di firma digitale, che ci chiederà di selezionare il documento da sottoscrivere e di inserire la smart card nel lettore, nel caso in cui ancora non avessimo provveduto a farlo 3. Inserire il codice PIN della smart card 4. Salvare il file appena sottoscritto, ora pronto ad essere utilizzato 5. Il file sottoscritto conserva il suo nome originale, al quale viene aggiunta l’estensione .p7m Ad esempio il file contratto.pdf, dopo la sottoscrizione della firma elettronica, sarà salvato come contratto.pdf.p7m
  • 28. La procedura di verifica della firma elettronica La procedura di verifica della firma elettronica apposta su un documento informatico consente di verificare che: • Il documento non è stato modificato dopo la firma • Il certificato del sottoscrittore è garantito da una Autorità di Certificazione inclusa nell’elenco Pubblico dei Certificatori • Il certificato del sottoscrittore non sia stato sospeso o revocato
  • 29. Per eseguire queste verifiche, oltre che per rendere leggibile il contenuto del documento, sono utilizzati specifici software. Questi software: • Sono forniti dai certificatori ai titolari dei certificati di firma elettronica Ovvero • In linea di principio, possono essere liberamente da Internet dai comuni cittadini, coloro cioè che non possiedono un kit di firma digitale (es: Firma OK)
  • 30. Operazioni da compiere per la verifica della firma elettronica E’ necessario disporre di un PC (ma non è necessario disporre di un lettore di smart card. E’ necessario dotarsi di un software utile per la verifica del documento e di un collegamento a Internet E’ necessario che il software di verifica sia aggiornato, cioè abbia caricato in memoria i certificati delle Autorità di Certificazione (CA) necessari per la verifica. Quando si cercherà di aprire il documento firmato elettronicamente, il software di verifica si collegherà via internet alla lista di revoca dove il certificatore che ha emesso il certificato renderà disponibili le informazioni relative alla sospensione o alla revoca del certificato, nel caso in cui questo si verifichi.
  • 31.
  • 32. A questo punto sappiamo che la sottoscrizione del documento in questione è perfettamente valida, sappiamo chi ha sottoscritto il documento, e possiamo procedere a salvare copia del documento nel formato originale per la visualizzazione. Selezionando quindi “Salva documento” dalla finestra principale ci viene chiesto dove salvare il documento a cui viene tolta la firma digitale. Il documento da conservare con le cure del caso è quello inizialmente ricevuto, quello che contiene la firma digitale, riconoscibile dall’estensione “p7m”. Altri prodotti possono ovviamente avere un’interfaccia grafica diversa, modalità operative peculiari, fermo restando che devono possedere funzionalità atte ad eseguire le verifiche descritte precedentemente.
  • 34. La posta elettronica certificata • La Posta Elettronica Certificata (PEC) è un sistema di posta elettronica nel quale è fornita al mittente documentazione elettronica, con valenza legale, attestante l'invio e la consegna di documenti informatici • "Certificare" l'invio e la ricezione - i due momenti fondamentali nella trasmissione dei documenti informatici - significa fornire al mittente, dal proprio gestore di posta, una ricevuta che costituisce prova legale dell’avvenuta spedizione del messaggio e dell’eventuale allegata documentazione. Allo stesso modo, quando il messaggio perviene al destinatario, il gestore invia al mittente la ricevuta di avvenuta (o mancata) consegna con precisa indicazione temporale 34
  • 35. DPR 11 febbraio 2005, n. 68 • Nel caso in cui il mittente smarrisca le ricevute, la traccia informatica delle operazioni svolte, conservata per legge per un periodo di 30 mesi, consente la riproduzione, con lo stesso valore giuridico, delle ricevute stesse. Il DPR 11 febbraio 2005, n. 68 (G.U. 28 aprile 2005, n. 97) (PDF) disciplina le modalità di utilizzo della Posta Elettronica Certificata (PEC) non solo nei rapporti con la PA, ma anche tra privati cittadini. 35
  • 36. DPR 11 febbraio 2005, n. 68 1. nella catena di trasmissione potranno scambiarsi le e-mail certificate sia i privati, sia le PA. Saranno i gestori del servizio (art. 14), iscritti in apposito elenco tenuto dal Cnipa (che verificherà i requisiti soggettivi ed oggettivi inerenti ad esempio alla capacità ed esperienza tecnico- organizzativa, alla dimestichezza con procedure e metodi per la gestione della sicurezza, alla certificazione ISO9000 del processo), a fare da garanti dell'avvenuta consegna. 36
  • 37. DPR 11 febbraio 2005, n. 68 2) per iscriversi nell'elenco, i gestori del servizio dovranno possedere un capitale sociale minimo non inferiore a un milione di euro e presentare una polizza assicurativa contro i rischi derivanti dall'attività di gestore; 3) I messaggi vengono sottoscritti automaticamente da parte dei gestori con firme elettroniche. Tali firme sono apposte su tutte le tipologie di messaggi PEC ed in particolare sulle buste di trasporto e sulle ricevute per assicurare l’integrità e l’autenticità del messaggio; 4) i tempi di conservazione: i gestori dovranno conservare traccia delle operazioni per 30 mesi; 37
  • 38. DPR 11 febbraio 2005, n. 68 5)i virus: i gestori sono tenuti a verificare l'eventuale presenza di virus nelle e-mail ed informare in caso positivo il mittente, bloccandone la trasmissione (art. 12); 6)le imprese, nei rapporti intercorrenti, potranno dichiarare l'esplicita volontà di accettare l'invio di PEC mediante indicazione nell'atto di iscrizione delle imprese. 38
  • 39. Caratteristiche della posta elettronica certificata (PEC) Il Decreto Ministeriale pubblicato nella G.U. del 15 novembre 2005, n. 266 contiene le “Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata" , ossia tutti i requisiti tecnico-funzionali che devono essere rispettati dalle piattaforme utilizzate per erogare il servizio. La PEC, in confronto alla e-mail tradizionale, assicura: • L’identificazione precisa e dettagliata del mittente; • l’integrità del messaggio spedito; • La certezza dell’invio e/o della ricezione; • La perfetta corrispondenza e integrità tra il messaggio ricevuto dal destinatario e quello inviato dal mittente
  • 40. Caratteristiche della posta elettronica certificata (PEC) E-mail tradizionale Mittente, intestazione Indirizzo, Oggetto, testo Data allegati Documenti con firma digitale Struttura PEC Posta elettronica certificata Mittente: PEC Tipo di messaggio intesgtazione Original message testo or natural allegati language text Informazioni di CNIPA certificazione Provider di posta elettronica certificata 40
  • 41. Invio della posta certificata Functional schema of PEC 1 – scrittura del 2 – identificazione Receiver’s PEC domain messaggio e connessione dell’utente e verifica di con il provider sicurezza 4 – apposizione dei 5 – controllo certificati e invio dell’integrità e dei certificati 7 – invio alla casella di posta elettronica del destinatario 3 – ricevuta di ricezione 6 – conferma di validazione dei certificati 8 – conferma di ricezione 9 –lettura del messaggio 41
  • 42. Tutti i soggetti della Pubblica Amministrazione che dispongono del servizio di posta elettronica certificata sono verificabili all’indirizzo: www.indicepa.gov.it. L’icona indica la presenza della casella di posta elettronica certificata 42
  • 43. Diffusione della PEC in Italia Sanità Altri Enti di Pubblica Amministrazione 2% 9% Industria 32% 18% associations, unioni e banche, federazioni finanza, 4% Università Welfare assicurazioni Camere di o enti di 2% 20% commercio ricerca, 1% 12% ELENCO PUBBLICO DEI GESTORI (ai sensi del DPR 11 febbraio 2005, n. 68 - G.U. 28 aprile 2005, n. 97) Cliccare qui per visualizzarlo 43
  • 45. DECRETO LEGISLATIVO 30 dicembre 2010, n. 235 http://www.digitpa.gov.it/amministrazione-digitale/CAD-testo-vigente
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69. Diritto processuale penale dell’informatica e investigazioni informatiche
  • 70. La computer Forensics E’ la disciplina che si occupa della preservazione, dell’identificazione, dello studio, delle informazioni contenute nei computer, o nei sistemi informativi in generale, al fine di evidenziare l’esistenza di prove utili allo svolgimento dell’attività investigativa Ghirardini-Faggioli, Computer Forensics, 2009 •Network forensics  acquisizione dei dati in transito su una rete telematica •Mobile Forensics  analisi dei telefoni cellulari, palmari e tablet
  • 71.
  • 72. Il processo di digitalizzazione delle informazioni relative alla vita personale e lavorativa di ogni individuo pone dunque le basi per la nascita di questa disciplina che ha come scopo quello di identificare, acquisire, analizzare e catalogare i dati presenti nei dispositivi elettronici per il loro uso in giudizio. L’interpretazione del dato acquisito, infatti, diviene l’aspetto principale della computer forensics che si pone l’obiettivo di ricostruire gli eventi di un crimine attraverso l’analisi di un sistema informatico e dei supporti di memoria in esso contenuti.
  • 73. Cyber-terrorismo e anti-forensics Lo studio e l’applicazione di nuove tecniche di computer forensics ha avuto ulteriore impulso dopo l’11 settembre. Il sempre più frequente ricorso a Internt per la comunicazione delle cellule terroristiche e per gli attacchi a infrastrutture critiche ha spinto i governi a porre in essere nuove misure volte alla lotta e alla prevenzione del terrorismo telematico (cyber terrorismo). Il sensibile aumento delle intercettazioni telematiche e la facilità di intercettazione di dati su sistemi privi di adeguate misure di sicurezza ha dato vita all’Anti-forensics  studio delle tecnologie al fine di impedire le indagini e i controlli effettuati con procedure di computer forensics.
  • 74. La prova digitale La PROVA DIGITALE è caratterizzata dalle qualità proprie del dato informatico, ovvero l’immaterialità e la fragilità. Obiettivo della computer forensics, ai fini della piena validità della prova e della sua utilizzabilità in giudizio, è la verificabilità delle procedure attuate durante l’intera indagine informatica. La trasparenza delle operazioni compiute e la loro ripetibilità innanzi al magistrato giudicante, sono conditio sine qua non di ogni perizia in materia di investigazioni informatiche. Il valore probatorio della prova informatica è inteso come “capacità di resistenza ad eventuali contestazioni e capacità di convincimento del giudice, delle parti processuali o di altri soggetti in ordine alla genuinità, non ripudiabilità, imputabilità e integrità del dato stesso e dei fatti dallo stesso dimostrati” Ziccardi, Lineamenti di informatica giuridica avanzata, 2003
  • 75. Documento informatico e processo civile Nel procedimento civile, la prova serve all’attore per dimostrare i fatti costitutivi della pretesa vantata in giudizio e a convincere il magistrato della fondatezza delle proprie richieste. In tale sede assumono particolare rilevanza, a livello probatorio, le prove precostituite, cioè quelle prove formate al di fuori del processo e che vengono prodotte in giudizio dalle parti. Le più importanti prove precostituite sono quelle documentali: Atto pubblico, scrittura privata e riproduzione meccanografica. Tra le prove documentali rientra anche il documento informatico, la cui idoneità a soddisfare il requisito della forma scritta è liberamente valutabile in giudizio tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità. Identico valore probatorio è previsto anche per il documento informatico sottoscritto con firma elettronica. Il documento informatico sottoscritto con firma digitale o altra firma elettronica qualificata invece, ha valore di prova legale ed assume l’efficacia prevista dall’art. 2702 c.c. Un qualsiasi documento informatico sottoscritto con firma digitale, prodotto in un giudizio civile, avrà quindi lo stesso valore probatorio previsto per la scrittura privata, salvo che il titolare del dispositivo di firma non proponga la querela di falso, fornendo la prova che la sottoscrizione è avvenuta contro la sua volontà
  • 76. Codice Amm.ne Digitale - Art. 20 co. 1 Bis: “l’idonetà del documento informatico a soddisfare il requisito della forma scritta è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità, fermo restando quanto disposto dal comma 2” Codice Amm.ne Digitale - Art. 21 co. 1: “Il documento informatico cui è apposta una firma elettonica, sul piano probatoriio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabili” Codice Amm.ne Digitale - Art. 21 co. 2 : “Il documento informatico, sottoscritto con firma digitale o con un altro tipo di firma elettronic qualificata, ha l’efficacia prevista dall’ Arrt. 2702 del codice civile. L’utilizzo del dispositivo di firma di presume riconducibile al titolare, salvo che questi dia prova contraria” Art. 2702 c.c. – Efficacia della scrittura privata : “La scrittura privata fa piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi l’ha sottoscritta, se colui contro il quale la scrittura è prodotta ne riconosce la sottoscrizione, ovvero se questa è legalmente considerata come riconosciuta”
  • 77. Gli strumenti di ricerca della prova digitale nel processo penale Nel giudizio penale, la prova aiuta il magistrato a valutare se la condotta dell’imputato integri una fattispecie di reato prevista dalla legge. Il giudice può disporre l’acquisizione di qualunque mezzo di prova ritenuto idoneo all’accertamento dei fatti purché non pregiudichino la libertà morale della persona (Art. 189 c.p.p.) Il processo penale, al contrario di quello civile, non è caratterizzato dalla tipicità dei mezzi di prova ammissibili, ma dagli strumenti previsti dal legislatore per la ricerca di fonti di prova a sostegno dell’accusa. La ricerca dei mezzi di prova ricade principalmente all’interno della delicata fase delle “indagini preliminari” imperniata sull’attività investigativa svolta dall’autorità giudiziaria, sotto la direzione e il costante controllo del pubblico ministero e volta ad acquisire elementi di prova che consentano di ricostruire gli eventi e a sostenere, se nel caso, l’accusa. I mezzi di ricerca della prova previsti dal codice di procedura penale sono le ispezioni, le perquisizioni, i sequestri e le intercettazioni.
  • 78. Le ispezioni, disciplinate dall’art. 244 c.p.p., sono disposte con decreto motivato dal pubblico ministero “quando occorre accertare le tracce e gli altri effetti materiali del reato”. Art. 8 L.48/2008 “Modifiche al titolo III del libro terzo del c.p.p.” ha aggiunto il seguente periodo: “…anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione”. Questa norma introduce il concetto di “misure tecniche” volte all’acquisizione e conservazione del dato digitale, nonché isure per la sua conservazione, elementi mutuati dalle nozioni di base della computer forensics. Il trattamento del dato digitale nelle fasi di ispezione, perquisizione o sequestro è il momento più delicato della fase investigativa: l’applicazione di un corretto metodo di lavoro è fondamentale per non compromettere informazioni rilevanti per l’impianto accusatorio. La ricerca della prova digitale si estende, oltre che sui PC, anche su fotocamere digitali, lettori multimediali, pen drive usb, navigatori satellitari, e qualsiasi device disponga di una memoria. Art. 247 c.p.p.: Le perquisizioni possono essere estese anche ai sistemi informatici, con l’ausilio di personale specializzato.
  • 79. Art. 254 bis c.p.p.: Il Legislatore, con la L- 48/08, ha formulato una nuova norma inerente il sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni, con espressa previsione dell’obbligo di adozione di opportune misure volte alla tutela dell’integrità del dato acquisito e alla sua conformità al dato originale. La stessa norma prevede la concreta possibilità di ordinare al service provider di “conservare e proteggere adeguatamente i dati originali” con obbligo, quindi, di evitare che gli stessi vengano alterati o distrutti.
  • 80. Intercettazioni di comunicazioni e conversazioni telematiche Oggi i criminali tendono a sostituire le chiamate telefoniche e gli scambi di email con le comunicazioni VOIP, che consentono comunicazioni difficilmente intercettabili dalle forze di polizia, perché utilizzano algoritmi di crittografia la cui possibilità decodifica è difficile e, quindi, altamente improbabile. Skype Utilizzato da più di 400 milioni di utenti nel mondo, compresi, purtroppo, molti criminali. Gli algoritmi di cifratura del software sono proprietari. L’impossibilità di intercettare le comunicazioni effettuate via Skype ha portato il Ministero dell’Interno a costituire un pool di esperti con lo scopo specifico di rendere possibile le intercettazioni delle comunicazioni tra gli utenti. Per questo motivo, al momento, si privilegiano i vecchi metodi di intercettazione, quali le intercettazioni ambientali, che consentono però di captare solo una parte della conversazione, soprattutto se uno dei 2 utenti è all’estero.
  • 81. http://ricerca.repubblica.it/repubblica/archivio/repubblica/2009/02/14/su-skype-il-boss-imprendibile.html Nel 2009 Skype ha annunciato di essere pronta a lavorare fianco a fianco di Eurojust, l’organo istituito nel 2002 allo scopo di promuovere il coordinamento di indagini e procedimenti giudiziari fra gli Stati membri dell’Ue. Apertura giudicata cautamente positiva negli ambienti investigativi, visto che in passato Skype aveva affermato di collaborare già con le autorità.
  • 83. Informatica e Pubblica Amministrazione L. 241/1990: Nuove norme in materia di procedimento amministrativo e di diritto di accesso ai documenti amministrativi Art. 18, comma 2, L. 241/1990: questa norma, anche se ancora largamente inattuata, pone a suo fondamento il principio giuridico, finora sconosciuto alla Pubblica inversione dell’onere della prova Amministrazione, dell’ documentale. L’obbligo di provare fatti, stati e qualità già note all’amministrazione non è più a carico del cittadino, ma è compito della Pubblica Amministrazione. Con questo principio la pubblica amministrazione si presenta davvero come un servizio rivolto al cittadino. La telematica e l’informatica sono gli strumenti di base per favorire l’assunzione di questo nuovo ruolo da parte della P.A.
  • 84. Testo consigliato per lo studio Giancarlo Taddei Elmi, Corso di Informatica giuridica, III Edizione, Edizioni Simone