Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto”
Documento elettronico e firme
Stefania Stefanelli
Cosa sono gli SMS, MMS, email, pagine web, profilo
facebook?
Sono documenti informatici
2
Nozione di “documento
informatico”
Attraverso una serie di zero e di uno (stati di
presenza o assenza di corrente), interpretati
dal microprocessore del computer, si
riproducono suoni, caratteri e immagini.
3
Nozione di “documento
informatico”
Nell’informatica il documento non è il
supporto ma è la sequenza di bit contenuta
nel supporto stesso.
Un FILE è documento informatico sia quando
viene memorizzato nell’hard disk, sia quando
viene masterizzato in un cd-rom o dvd-rom,
sia quando viene memorizzato in una pendrive e sia infine quando viene spedito per email.!!
4
Fragilità dell’informazione
digitale
1) Facilmente modificabile
2) Difficoltà di attribuire la paternità
3) I bit viaggiano su canali poco sicuri
5
Il “peccato originale”
L. 23 dicembre 1993 n° 547 sulla criminalità
informatica:
Art. 491 bis c.p. “Documenti informatici
Se alcuna delle falsità previste dal presente capo
(falsità in atti) riguarda un documento informatico
pubblico o privato, si applicano le disposizioni del capo
stesso concernenti rispettivamente gli atti pubblici e le
scritture private.
A tal fine, per documento informatico si intende
qualunque supporto informatico contenente dati o
informazioni aventi efficacia probatoria o programmi
specificatamente destinati a elaborarli.
6
L’evoluzione concettuale e
normativa
Nel 1993 il legislatore intendeva per documento
informatico il “supporto” nel quale il medesimo viene
memorizzato.
A 4 anni di distanza, con il progredire della cultura
informatica dello stesso legislatore, il documento
informatico non si identifica più nel supporto
bensì nella: “rappresentazione informatica di atti
o fatti giuridicamente rilevanti”
(art. 1, lett. a, D.P.R. 10 novembre 1997 n° 513)
7
La definizione attuale di
documento informatico
ART. 1, lett. p), D. Lgs. n° 82/2005 (CAD)
documento informatico:
la rappresentazione informatica di atti, fatti o
dati giuridicamente rilevanti
8
La nozione del CAD anche per
la materia penale?
ART. 2 D. Lgs. n° 82/2005 (CAD)
Le disposizioni di cui al capo II (documento
informatico e firme elettroniche) […] si applicano
ai privati ai sensi dell'articolo 3 del decreto del
Presidente della Repubblica 28 dicembre 2000,
n. 445, e successive modificazioni.
9
La nozione del CAD anche per
la materia penale?
Art. 20 Documento informatico
1. Il documento informatico da chiunque formato, la
memorizzazione su supporto informatico e la
trasmissione con strumenti telematici conformi alle
regole tecniche di cui all'articolo 71 sono validi e
rilevanti agli effetti di legge, ai sensi delle
disposizioni del presente codice.
10
L’adeguamento dell’art. 491
bis c.p.
Art. 3, comma 1, L. n° 48/2008 di ratifica
della Conv. di Budapest:
Viene soppresso il secondo periodo del
primo comma dell’art. 491 bis c.p.
11
L’adeguamento dell’art. 491
bis c.p.
Art. 491 bis c.p. modificato dalla L. 48/2008:
Se alcuna delle falsità previste dal presente
capo riguarda un documento informatico
pubblico o privato avente efficacia probatoria, si
applicano le disposizioni del capo stesso
concernenti rispettivamente gli atti pubblici e 12
le
scritture private
Informatica come modalità di
rappresentazione
o
di
incorporamento?
Rappresentare un fatto significa costruirne
uno equivalente, in modo da renderlo
conoscibile quando non sia più presente.
(F. Cordero)
13
Informatica come modalità di
rappresentazione
o
di
incorporamento?
Art. 234 c.p.p.
Il documento è ogni cosa che rappresenta un
fatto, una persona o un’altra cosa mediante
la scrittura, la fotografia, la cinematografia, la
fonografia o qualsiasi altro mezzo
14
Informatica come modalità di
rappresentazione
o
di
incorporamento?
La rappresentazione avviene quindi
attraverso le parole, le immagini, i suoni o
i gesti
15
Informatica come modalità di
rappresentazione
o
di
incorporamento?
La scrittura, la fotografia, la cinematografia la
fonografia sono mezzi di incorporamento
della rappresentazione in un supporto
16
Informatica come modalità di
rappresentazione
o
di
incorporamento?
Quindi l’informatica non è tanto un modo di
rappresentazione, ma una modalità di
incorporamento in un supporto digitale
(F. Tonini)
17
Informatica come modalità di
rappresentazione
o
di
incorporamento?
Esempio: la narrazione di un fatto in un diario
Sia che il diario venga scritto di pugno, sia
che venga realizzato con un file di word, la
rappresentazione del fatto è la stessa.
Cambia il metodo di incorporazione
18
Due tipi di incorporamento:
analogico e digitale
ANALOGICO
DIGITALE
La rappresentazione è incorporata
in un supporto materiale mediante
grandezze fisiche variabili con
continuità e proporzionali
all’intensità del fenomeno da
riprodurre
La rappresentazione è incorporata
in un supporto materiale mediante
grandezze fisiche variabili con
discontinuità: sequenza di bit 0 e
1, acceso/spento
Incorporamento analogico
necessariamente “materiale”: la
rappresentazione non esiste senza
il supporto fisico sul quale è
incorporata
Incorporamento digitale
“immateriale”: la
rappresentazione esiste a
prescindere dalla scelta del
supporto
19
D.Lgs. 7-3-2005 n. 82
Codice dell'amministrazione digitale.
Pubblicato nella Gazz. Uff. 16 maggio 2005, n. 112,
S.O.
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia20
Art. 1, Definizioni
1. Ai fini del presente codice si intende per:
(Omissis)
p) documento informatico: la rappresentazione
informatica di atti, fatti o dati giuridicamente
rilevanti;
p-bis) documento analogico: la rappresentazione non
informatica di atti, fatti o dati giuridicamente
rilevanti;
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia 21
q) firma elettronica: l'insieme dei dati in forma
elettronica, allegati oppure connessi tramite
associazione logica ad altri dati elettronici, utilizzati
come metodo di identificazione informatica in ogni
caso,
22
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
q-bis) firma elettronica avanzata: insieme di dati in
forma elettronica allegati oppure connessi a un
documento informatico che consentono l'identificazione
del firmatario del documento e garantiscono la
connessione univoca al firmatario, creati con mezzi sui
quali il firmatario può conservare un controllo
esclusivo, collegati ai dati ai quali detta firma si riferisce
in modo da consentire di rilevare se i dati stessi siano
stati successivamente modificati
23
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
r) firma elettronica qualificata: un particolare tipo di
firma elettronica avanzata che sia basata su un
certificato qualificato e realizzata mediante un
dispositivo sicuro per la creazione della firma
24
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
s) firma digitale: un particolare tipo di firma
elettronica avanzata basata su un certificato
qualificato e su un sistema di chiavi crittografiche,
una pubblica e una privata, correlate tra loro, che
consente al titolare tramite la chiave privata e al
destinatario tramite la chiave pubblica,
rispettivamente, di rendere manifesta e di verificare
la provenienza e l'integrità di un documento
informatico o di un insieme di documenti informatici
25
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
Smart card e usb per firma digitale o qualificata
26
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
D.P.C.M. 22 febbraio 2013
Regole tecniche in materia di generazione,
apposizione e verifica delle firme elettroniche
avanzate, qualificate e digitali.
Art. 1, g): funzione di hash: una funzione matematica che
genera, a partire da una evidenza informatica, una
impronta in modo tale che risulti di fatto impossibile, a
partire da questa, ricostruire l’evidenza informatica
originaria e generare impronte uguali a partire da
evidenze informatiche differenti
27
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
D.P.C.M. 22 febbraio 2013
Art. 47.
Validazione temporale con marca temporale
1. Una evidenza informatica è sottoposta a validazione temporale
mediante generazione e applicazione di una marca temporale alla
relativa impronta.
2. Le marche temporali sono generate da un apposito sistema di
validazione temporale, sottoposto ad opportune personalizzazioni atte
a innalzarne il livello di sicurezza, in grado di:
a) garantire l’esattezza del riferimento temporale conformemente a
quanto richiesto dal presente decreto;
b) generare la struttura dei dati temporali secondo quanto specificato
negli articoli 48 e 51;
c) sottoscrivere elettronicamente la struttura di dati di cui alla lettera
b) .
3. L’evidenza informatica da sottoporre a validazione temporale può
essere costituita da un insieme di impronte.
28
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
Art. 56. Caratteristiche delle soluzioni di firma elettronica
avanzata
1. Le soluzioni di firma elettronica avanzata
garantiscono:
a) l’identificazione del firmatario del documento;
b) la connessione univoca della firma al firmatario;
c) il controllo esclusivo del firmatario del sistema di generazione
della firma, ivi inclusi i dati biometrici eventualmente utilizzati
per la generazione della firma medesima;
d) la possibilità di verificare che il documento informatico
sottoscritto non abbia subito modifiche dopo l’apposizione della
firma;
e) la possibilità per il firmatario di ottenere evidenza di quanto
sottoscritto;
29
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
f) l’individuazione del soggetto di cui all’art. 55, comma 2,
lettera a) (coloro che erogano soluzioni di firma elettronica
avanzata al fine di utilizzarle nei rapporti intrattenuti con
soggetti terzi per motivi istituzionali, societari o commerciali) ;
g) l’assenza di qualunque elemento nell’oggetto della
sottoscrizione atto a modificarne gli atti, fatti o dati nello stesso
rappresentati;
h) la connessione univoca della firma al documento sottoscritto.
2. La firma elettronica avanzata generata in violazione di quanto
disposto da una o più disposizioni di cui alle lettere a) , b) , c) ,
d) , e) , g) , h) del comma 1, non soddisfa i requisiti previsti
dagli articoli 20, comma 1 -bis , e 21, comma 2, del Codice.
30
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
Art. 61. Soluzioni di firma elettronica avanzata
1. L’invio tramite posta elettronica certificata di cui all’art. 65,
comma 1, lettera c -bis ) del Codice, effettuato richiedendo la
ricevuta completa di cui all’art. 1, comma 1, lettera i) del
decreto 2 novembre 2005 recante «Regole tecniche per la
formazione, la trasmissione e la validazione, anche temporale,
della posta elettronica certificata» sostituisce, nei confronti della
pubblica amministrazione, la firma elettronica avanzata ai sensi
delle presenti regole tecniche.
31
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
Art. 61. Soluzioni di firma elettronica avanzata
2. L’utilizzo della Carta d’Identità Elettronica, della Carta
Nazionale dei Servizi, del documento d’identità dei pubblici
dipendenti (Mod. ATe) , del passaporto elettronico e degli altri
strumenti ad essi conformi sostituisce, nei confronti della
pubblica amministrazione, la firma elettronica avanzata ai sensi
delle presenti regole tecniche per i servizi e le attività di cui agli
articoli 64 e 65 del codice (accesso ai servizi erogati in rete dalle
Pubbliche Amministrazioni, che richiedono l’autenticazione
informatica). Il Mod. ATe è valido per l’espatrio.
32
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
33
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
34
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
Nuove Regole tecniche per la conservazione dei documenti
informatici (GU n. 59 del 12-3-2014 - Suppl. Ordinario n. 20)
1. Superamento della distinzione fra conservazione di documenti
informatici e conservazione sostitutiva di documenti analogici:
per documento informatico deve intendersi sia quello prodotto
mediante l'utilizzo di appositi strumenti (word processor, fogli di
calcolo, etc.), sia quello prodotto mediante acquisizione
informatica (ad esempio tramite scansione)
2. In entrambi i casi il documento deve essere conservato
attraverso un «sistema di conservazione» dei documenti e dei
fascicoli informatici con i metadati a essi associati, tramite
l'adozione di regole, procedure e tecnologie idonee a garantirne
le caratteristiche di autenticità, integrità, affidabilità, leggibilità e
reperibilità
35
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
3. Dovranno essere assicurati mediante la predisposizione di un
processo di conservazione attraverso cui si provveda
all'acquisizione e alla verifica del pacchetto di versamento, alla
generazione del rapporto di versamento, alla preparazione del
pacchetto di archiviazione sottoscritto con firma digitale o firma
elettronica qualificata del responsabile della conservazione e,
infine, alla preparazione del pacchetto di distribuzione, sempre
sottoscritto con firma digitale o firma elettronica qualificata.
4. Nomina di un Responsabile della conservazione: soggetto,
interno all'ente che per legge ha l'obbligo di conservazione di un
determinato documento, che definisce e attua le politiche del
sistema di conservazione e ne governa la gestione con piena
responsabilità e autonomia.
36
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
5. Obbligatoria adozione del Manuale della conservazione, un
«documento informatico» che illustri dettagliatamente i ruoli, le
responsabilità, gli obblighi e le eventuali deleghe dei soggetti
coinvolti, le tipologie dei documenti conservati, il modello di
funzionamento e il processo di conservazione e di trattamento
dei pacchetti di archiviazione (con particolare riferimento alle
modalità di presa in carico dei pacchetti di versamento e della
predisposizione del rapporto di versamento, che ora viene reso
obbligatorio e per il quale è prevista la necessaria apposizione di
un riferimento temporale), le procedure per la produzione di
duplicati o copie (che sostituiscono i precedenti concetti di
riversamento diretto e sostitutivo), le normative in vigore nei
luoghi dove sono conservati i documenti, nonché le
infrastrutture utilizzate e le misure di sicurezza adottate.
37
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
Tipi di firme
Firma elettronica: es. password per l’apertura di un
documento (identificazione all’accesso) o modalità di
trasmissione affidabile
Firma el. avanzata: comprende
1) f. el. qualificata: smart card, strumenti biometrici e
grafometrici, algoritmi (R.S.A. senza i requisiti previsti
dal C.A.D.)
2) f. digitale: certificato qualificato + doppia chiave
crittografica R.S.A. (pubblica e privata) + eventuale
accreditamento dei gestori al sistema certificatori presso
il CNIPA
38
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
Documento informatico
Il documento informatico da chiunque formato, la
memorizzazione su supporto informatico e la
trasmissione con strumenti telematici conformi alle
regole tecniche di cui all'articolo 71 sono validi e
rilevanti agli effetti di legge, ai sensi delle
disposizioni del presente codice.
39
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
1-bis. L'idoneità del documento informatico a
soddisfare il requisito della forma scritta e il suo
valore probatorio sono liberamente valutabili in
giudizio, tenuto conto delle sue caratteristiche
oggettive di qualità, sicurezza, integrità ed
immodificabilità, fermo restando quanto disposto
dall'articolo 21
40
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
2. [Il documento informatico sottoscritto con firma
elettronica qualificata o con firma digitale, formato
nel rispetto delle regole tecniche stabilite ai sensi
dell'articolo 71, che garantiscano l'identificabilità
dell'autore, l'integrità e l'immodificabilità del
documento, si presume riconducibile al titolare del
dispositivo di firma ai sensi dell'articolo 21, comma
2, e soddisfa comunque il requisito della forma
scritta, anche nei casi previsti, sotto pena di nullità,
dall'articolo 1350, primo comma, numeri da 1 a 12
del codice civile]
Comma così sostituito dall'art. 8 D.lgs. 159/2006 e poi abrogato dalla lettera c) del
comma 1 dell’art. 13, D.Lgs. 235/2010
41
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
3. Le regole tecniche per la formazione, per la
trasmissione, la conservazione, la copia, la
duplicazione, la riproduzione e la validazione
temporale dei documenti informatici, nonché quelle
in materia di generazione, apposizione e verifica di
qualsiasi tipo di firma elettronica avanzata, sono
stabilite ai sensi dell'articolo 71. La data e l'ora di
formazione del documento informatico sono
opponibili ai terzi se apposte in conformità alle
regole tecniche sulla validazione temporale
42
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
Doc. informatico sottoscritto con
firma elettronica
Art. 21 C.A.D.: Il documento informatico, cui è
apposta una firma elettronica, sul piano probatorio è
liberamente valutabile in giudizio, tenuto conto delle
sue caratteristiche oggettive di qualità, sicurezza,
integrità e immodificabilità
43
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
È scrittura privata riconosciuta
2. Il documento informatico sottoscritto con firma
elettronica avanzata, qualificata o digitale, formato
nel rispetto delle regole tecniche di cui all'articolo
20, comma 3, che garantiscano l'identificabilità
dell'autore, l'integrità e l'immodificabilità del
documento, ha l'efficacia prevista dall'articolo 2702
del codice civile. L'utilizzo del dispositivo di firma si
presume riconducibile al titolare, salvo che questi dia
prova contraria
44
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
Valida a pena di nullità
2-bis. Salvo quanto previsto dall'articolo 25, le
scritture private di cui all'articolo 1350, primo
comma, numeri da 1 a 12, del codice civile, se fatte
con documento informatico, sono sottoscritte, a pena
di nullità, con firma elettronica qualificata o con
firma digitale
45
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
Eccezioni
3. L'apposizione ad un documento informatico di una
firma digitale o di un altro tipo di firma elettronica
qualificata basata su un certificato elettronico
revocato, scaduto o sospeso equivale a mancata
sottoscrizione. La revoca o la sospensione,
comunque motivate, hanno effetto dal momento
della pubblicazione, salvo che il revocante, o chi
richiede la sospensione, non dimostri che essa era già
a conoscenza di tutte le parti interessate.
46
© Istituto per gli Studi Economici e Giuridici “Gioacchino Scaduto” - Università degli Studi di Perugia
Scarica

Scarica le slide - Stefania Stefanelli