Siti web dedicati alla salute: profili etici e giuridici connessi alla diffus...
Documento informatico: profili giuridici
1. TEMI DI DIRITTO DELL’INFORMATICA
Capitolo Secondo
Documento Informatico e firme elettroniche
di Michele Martoni
2. Obiettivo
• illustrare, sia dal punto di vista tecnologico sia
dal punto di vista giuridico, il documento
informatico e gli strumenti di sottoscrizione
elettronica, altrimenti noti come firme
elettroniche
2
3. Aspetti tecnici
• Il corretto inquadramento dell’istituto delle
firme elettroniche richiede di avviarne la
disamina dalla ”essenza tecnica”
• Le firme elettroniche sono applicazioni
moderne e complesse della crittografia
3
4. Crittografia: premessa lessicale
• crittologia è la scienza che studia le scritture
segrete
• crittografia
• crittoanalisi
crittografia è la scienza rivolta allo studio dei
sistemi di protezione dei messaggi, mentre la
crittoanalisi studia i metodi per violare i
predetti sistemi di protezione
4
5. (segue)
• crittografia non mira a “nascondere fisicamente” il messaggio, ad
occultarlo, ma a “celarne il contenuto” che, quindi, per l'effetto, è visibile
ma non comprensibile
– è finalizzata a rendere incomprensibile un testo alterandolo per mezzo di un
procedimento prefissato ed invertibile
– il crittoanalista pur intercettando il messaggio non sarà in grado di accedere al
contenuto del testo ove non sia a conoscenza del procedimento inverso di
alterazione
– steganografia: forma di comunicazione segreta basata sull’occultamento del
messaggio
• limite della steganografia è la perdita, o quanto meno il grave pregiudizio, della
segretezza del messaggio nella denegata ipotesi di intercettazione del medesimo. È per
tale ragione che, in parallelo con lo sviluppo della steganografia, si è assistito allo
sviluppo della crittografia, dal greco “kriptós” che significa “nascosto”
• crittografia
– crittografia traspositiva
– crittografia sostitutiva
5
6. (segue)
• Testo in chiaro
– Il messaggio oggetto di protezione viene solitamente indicato con la
locuzione “testo in chiaro” (plain o clear text)
• Testo cifrato
– Il messaggio che ha subito il procedimento crittografico – c.d.
“cifratura” – viene invece indicato come “testo cifrato” (cipher text).
• Decifrazione / Decrittazione
– Il procedimento inverso alla cifratura può essere indicato con il
termine “decifrazione” ovvero con il termine “decrittazione”. Il
discrimen fra questi due vocaboli consiste nel fatto che l’operazione
posta in essere sia o meno legittima e cioè se la stessa sia realizzata
sfruttando la trasformazione inversa che muta il testo da cipher a clear
ovvero se si tenti di violare il sistema con una forzatura.
6
7. (segue)
• crittoanalisi è la scienza dell’interpretazione
di un messaggio di cui si ignora la “chiave” per
l'accesso al contenuto in chiaro
• chiave crittografica si intende l’elemento che
consente di trasformare il testo (da cipher a
clear e/o viceversa)
7
8. (segue)
• La crittografia poi si distingue in crittografia simmetrica e
crittografia asimmetrica
• La crittografia simmetrica, nota anche come crittografia a
chiave privata o a chiave segreta, è quella particolare
tecnica crittografica che prevede l'utilizzo di un’unica
chiave sia per l'operazione di cifratura sia per quella di
decifratura
• La crittografia asimmetrica, conosciuta anche come
crittografia a doppia chiave o come crittografia a chiave
pubblica, contempla invece l’impiego di una coppia di
chiavi, una chiave pubblica ed una chiave privata. Il
principio sotteso a questa particolare tecnica prevede che
quanto viene cifrato con una chiave potrà essere decifrato
esclusivamente con l’altra chiave della coppia
8
9. Crittografia simmetrica
Crittografia simmetrica
Una chiave (K) per cifrare
La stessa chiave (K) per decifrare
Solo una chiave (K) per cifrare e decifrare
Sender FK(M) Recipient
PLAIN CIPHER PLAIN
TEXT ENCRYPT TEXT DECRYPT TEXT
(M) M (M)
K K
10. Il lucchettoedi Diffie ed Hellman
Diffie, Hellman Merkle (Stanford 1976)
• http://www.youtube.com/watch?v=U62S8Sch
xX4&feature=PlayList&p=ED3A07961E012AF5
&playnext=1&playnext_from=PL&index=11
11. Algoritmo RSA (Boston, MIT, 1977)
• La funzione utilizzata per l’algoritmo RSA è stata
definita Trapdoor Function, funzione a trabocchetto,
volendo con ciò rappresentare il fatto che dato un
qualsiasi x è semplice calcolare y = f(x) mentre dato
un qualsiasi y è impossibile, computazionalmente,
calcolare il valore inverso x = f – 1(y)
• Il sistema basa, quindi, la propria sicurezza sul fatto
che è computazionalmente molto complesso
rintracciare la chiave privata a partire da quella
pubblica.
11
12. Crittografia asimmetrica
Crittografia asimmetrica
Una chiave (KPRIV) per cifrare
Un’altra chiave (KPUB) per decifrare
Due chiave diverse ma correlate (KPRIV KPUB)
1. Chiave privata (KPRIV) conosciuta solo dal titolare
2. Chiave pubblica (KPUB) conosciuta da tutti
13. Crittografia asimmetrica
Testo “non firmato” e “segretato”
Testo Cifrato (non firmato)
Alice Bob
(KPUBBob) ( KPRIVBob)
1. Sì – Sicurezza/Segretezza del contenuto
2. No – Autenticazione/Paternità
14. Testo“firmato”ee“in chiaro”
Testo firmato “in chiaro”
Testo firmato (non cifrato)
Alice Bob
(KPRIVAlice) Dear Bob, ( KPUBAlice)
I love you …
Alice
1. No – Segretezza
2. Sì – Autenticazione/Paternità ed Integrità
15. Crittografia asimmetrica
Testo “firmato” e “segretato”
Testo firmato e cifrato
Alice Bob
(KPRIVAlice) (KPUBAlice)
(KPUBBob) Dear Bob, (KPRIVBob)
I love you …
Alice
1. Sì – Segretezza
2. Sì – Autenticazione ed Integrità
17. Funzione di hash
Funzione di Hash (impronta/digest)
Una funzione matematica che genera, a partire da una
generica sequenza di simboli binari (bit), una impronta in
modo tale che risulti di fatto impossibile, a partire da
questa, determinare una sequenza di simboli binari (bit) per
le quali la funzione generi impronte uguali ...
(cfr. d.p.c.m. 30 marzo 2009)
Memo:Integrità
18. In tema di macroistruzioni
Attenzione: Macroistruzioni
Art. 3, comma 3, regole tecniche
Il documento informatico, sottoscritto con
firma digitale o altro tipo di firma elettronica
qualificata, non produce gli effetti di cui
all'art. 21, comma 2, del codice, se contiene
macroistruzioni o codici eseguibili, tali da
attivare funzionalità che possano modificare
gli atti, i fatti o i dati nello stesso
rappresentati.
19. Dalla crittografia alla firma digitale
• La firma digitale altro non è che l’applicazione
di un sistema di cifratura a chiave asimmetrica
• Oltre al piano software vi è un livello
organizzativo che unisce allo strumento di
firma l’elemento della certificazione della
identità della persona titolare dello
strumento.
20. E dunque:
• La firma digitale è, dunque, un sistema che
consente:
– di attestare la propria identità in rete
– di attestare la paternità di un documento
informatico
– di rendere trasparente l’eventuale modifica subita
dal documento informatico
– di rendere il documento conoscibile solo ad un
determinato destinatario (funzione atipica)
20
22. Ricostruzione storica e funzionale
• Concetto di documento
• Concetto di sottoscrizione
La dottrina si è più volte divisa sulla
riconducibilità delle nuove fattispecie portate
dalle innovazioni tecnologiche, ai più classici
istituti del diritto. Divisione che si legittimava con
una presunta incapacità delle prime ad
adempiere quelle funzioni giuridiche che il diritto
riconosceva al documento ed alla sua
sottoscrizione.
22
23. Concetto di “documento”
• Nell’ordinamento italiano, manca una
definizione di carattere generale di
documento
– Vi sono diverse norme che regolamentano
l’attività di documentazione
23
24. (segue)
• Luiso: «qualunque oggetto che fornisca la
rappresentazione di un fatto storico, anche
quando questa rappresentazione deve essere
tratta dall’oggetto attraverso un
procedimento che abbisogna di uno
strumento»
24
25. (segue)
• Mandrioli: «da un punto di vista generale,
sono documenti tutti quegli oggetti materiali
che sono, in qualsiasi maniera, idonei a
rappresentare, o a dare conoscenza, di un
fatto»
25
26. (segue)
• Carnelutti considera documento «qualsiasi oggetto, qualsiasi cosa
idonea a far conoscere un fatto». Nella definizione dovrà, quindi,
escludersi il testimone essendo persona che narra e non cosa
idonea a rappresentare. In questa analisi il Carnelutti richiama
l’etimologia della parola “documento”, dal verbo latino “docere”,
insegnare, far conoscere
• Guidi definisce il documento come «un oggetto corporale, prodotto
dall’umana attività di cui conservi le tracce, il quale, attraverso la
percezione dei grafici sopra di esso impressi, o delle luci o suoni che
può fornire, è capace di rappresentare, in modo permanente, a chi
lo ricerchi, un fatto che è fuori di esso documento». Per questa sua
natura, il documento è rilevante come uno dei mezzi di prova più
efficaci e sicuri
26
29. Concetto di “sottoscrizione”
• la sottoscrizione è l’elemento basilare in grado di
attribuire un determinato documento ad un
determinato soggetto, imputandogli, quindi, le
correlate conseguenze giuridiche
• Un atto umano, sostiene il Carnelutti, «[…] non
può essere rappresentato se non in quanto se ne
indichi l’autore; esso appunto perché è un’entità
concreta, altro non è, se non l’uomo che agisce;
[...] rappresentare il fatto di un uomo vuol dire,
dunque, rappresentare un uomo che fa [...]»
29
31. Crisi della sottoscrizione
• Irti: da approfonditi studi in campo di
macroeconomia, l’Autore ha constatato la
crescente importanza della circolazione dei
beni mobili ed, in particolare, la tendenza a
realizzare accordi espressi pur prescindendo
dalla sottoscrizione dei paciscenti.
• Da tempo si parla in proposito di “crisi della
sottoscrizione”. Crisi da ultimo accentuata dal
crescente impiego delle nuove tecnologie.
31
32. Premessa culturale
• Borruso, in argomento, si domanda, ad esempio, se le
presunzioni di irripetibilità e inconfondibilità poste a
fondamento del valore riconosciuto alla sottoscrizione,
siano ancora oggi effettivamente verità scientifiche
indiscutibili
• L’Autore si domanda, altresì, perché, qualora il
progresso tecnico mettesse a disposizione della società
altri segni della personalità altrettanto irripetibili ed
inconfondibili, non si dovrebbe riconoscere a questi
valore giuridico
• In sostanza si vuole leggere il concetto di sottoscrizione
in senso “funzionale” e non in senso “storico”
32
33. Il “documento informatico”
• Si consideri, a tal fine, la definizione di documento informatico
contenuta nell’art. 491 bis C.p., introdotto dall’art. 3 della legge 23
dicembre 1993, n. 547, il quale testualiter recita: «[…] per
documento informatico si intende qualunque “supporto”
informatico contenente dati o informazioni aventi efficacia
probatoria o programmi specificamente destinati ad elaborarli»
• L’art. 621, comma 2, C.p., afferma, poi, in modo simile che «[…] è
considerato documento anche qualunque “supporto” informatico
contenente dati, informazioni o programmi»
Solo con il d.p.r. 513/1997 (ora abrogato) si è definitivamente
slegata la definizione di documento informatico dalla materialità
del supporto.
L’art. 1 definiva, infatti, il documento come la «rappresentazione
informatica di atti, fatti o dati giuridicamente rilevanti»
33
35. Ricostruzione del valore giuridico
• Prima del d.p.r. 513/1997
• Successivamente al d.p.r. 513/1997
È l’art. 15, comma 2, della legge 15 marzo 1997, n.
59, a sancire la piena rilevanza giuridica degli atti,
dei dati e dei documenti formati con strumenti
informatici e telematici, dei contratti stipulati nelle
medesime forme, nonché della loro archiviazione e
trasmissione con strumenti informatici
35
37. Ambito di applicazione
• Il CAD in forza dell’art. 2, comma 2, trova applicazione nei
confronti delle “pubbliche amministrazioni” di cui all’art. 1,
comma 2, del d.lgs. 30 marzo 2001, n. 165, nel rispetto
delle ripartizioni di competenza di cui all’art. 117 della
Costituzione, nonché alle società, interamente partecipate
da enti pubblici o con prevalente capitale pubblico inserite
nel conto economico consolidato della pubblica
amministrazione, come individuate dall'Istituto nazionale di
statistica (ISTAT) ai sensi dell'art. 1, comma 5, della legge
30 dicembre 2004, n. 311
• Il comma 3 dell’art. 2 dispone, altresì, che le disposizioni di
cui al capo II, le disposizioni di cui al capo III (artt. 40, 43 e
44), nonché le disposizioni di cui al capo IV si applicano
anche ai “privati” ai sensi dell’art. 3 del d.p.r. 445/2000
37
38. Finalità
• La finalità del CAD è di assicurare allo Stato, alle regioni e alle autonomie
locali, la disponibilità, la gestione, l’accesso, la trasmissione, la
conservazione e la fruibilità dell’informazione in modalità digitale
• È alla luce di questi obiettivi che è stato riconosciuto ai cittadini e alle
imprese “il diritto” all’uso delle tecnologie telematiche nelle
comunicazioni con le pubbliche amministrazioni nonché con i gestori di
pubblici servizi statali
• Il diritto riconosciuto dal richiamato art. 3 trova una propria ulteriore
specificazione nei successivi articoli (da 4 a 11) laddove – a mero titolo
esemplificativo, non esaustivo – si disciplina, in linea di principio, la
partecipazione al procedimento amministrativo ed il diritto di accesso ex
legge 241 del 7 agosto 1990 mediante l’uso delle tecnologie;
l’effettuazione dei pagamenti alle pubbliche amministrazioni con modalità
informatiche; l’impiego della posta elettronica certificata;
l’informatizzazione dei servizi resi al cittadino; lo sviluppo degli sportelli
per le attività produttive in modalità informatica
38
39. Alcune definizioni
• Documento informatico: la rappresentazione
informatica di atti, fatti o dati giuridicamente
rilevanti
39
41. (segue)
• copia informatica di documento analogico: il documento
informatico avente contenuto identico a quello del
documento analogico da cui è tratto;
• copia per immagine su supporto informatico di documento
analogico: il documento informatico avente contenuto e
forma identici a quelli del documento analogico da cui è
tratto;
• copia informatica di documento informatico: il documento
informatico avente contenuto identico a quello del
documento da cui è tratto su supporto informatico con
diversa sequenza di valori binari;
41
42. (segue)
• duplicato informatico: il documento
informatico ottenuto mediante la
memorizzazione, sullo stesso dispositivo o su
dispositivi diversi, della medesima sequenza
di valori binari del documento originario;
42
43. (segue)
• Firma elettronica: l'insieme dei dati in forma
elettronica, allegati oppure connessi tramite
associazione logica ad altri dati elettronici,
utilizzati come metodo di identificazione
informatica
43
44. (segue)
• Firma elettronica avanzata: insieme di dati in forma
elettronica allegati oppure connessi a un documento
informatico che consentono l’identificazione del
firmatario del documento e garantiscono la
connessione univoca al firmatario, creati con mezzi
sui quali il firmatario può conservare un controllo
esclusivo, collegati ai dati ai quali detta firma si
riferisce in modo da consentire di rilevare se i dati
stessi siano stati successivamente modificati
44
45. (segue)
• Firma elettronica qualificata: un particolare
tipo di firma elettronica avanzata che sia
basata su un certificato qualificato e realizzata
mediante un dispositivo sicuro per la
creazione della firma
45
46. Firma digitale
(segue)
• Firma digitale: un particolare tipo di firma
elettronica avanzata basata su un certificato
qualificato e su un sistema di chiavi crittografiche,
una pubblica e una privata, correlate tra loro, che
consente al titolare tramite la chiave privata e al
destinatario tramite la chiave pubblica,
rispettivamente, di rendere manifesta e di verificare
la provenienza e l'integrità di un documento
informatico o di un insieme di documenti informatici
46
47. (segue)
• chiave privata: l'elemento della coppia di chiavi
asimmetriche, utilizzato dal soggetto titolare,
mediante il quale si appone la firma digitale sul
documento informatico;
• chiave pubblica: l'elemento della coppia di chiavi
asimmetriche destinato ad essere reso pubblico, con
il quale si verifica la firma digitale apposta sul
documento informatico dal titolare delle chiavi
asimmetriche;
47
48. (segue)
• Funzione di hash: funzione matematica che
genera, a partire da una generica sequenza di
simboli binari (bit), una impronta in modo tale
che risulti di fatto impossibile, a partire da
questa, determinare una sequenza di simboli
binari (bit) per le quali la funzione generi
impronte uguali
48
49. La validazione temporale
Validazione temporale
• Art. 1: il risultato della procedura informatica
con cui si attribuiscono, ad uno o più
documenti informatici, una data ed un orario
opponibili ai terzi
• Art. 20: La data e l'ora di formazione del
documento informatico sono opponibili ai
terzi se apposte in conformità alle regole
tecniche sulla validazione temporale
49
50. La validazione temporale
(segue)
• La marca temporale, da ultimo, svolge un’altra
importantissima funzione (cfr. art. 51, regole
tecniche) in quanto consente di estendere il
valore del certificato della firma digitale oltre
il normale periodo di validità del medesimo. E
ciò a condizione che alla firma sia associato un
riferimento temporale opponibile a terzi, in
epoca precedente rispetto alla sospensione,
alla scadenza o alla revoca del suddetto
certificato
50
51. La validazione temporale
Attività di certificazione
• Il meccanismo della firma digitale garantisce che per la sottoscrizione del
documento informatico sia stata utilizzata la chiave privata
corrispondente alla chiave pubblica utilizzata per la verificazione (per il
controllo)
• Chi o cosa consente di avere l'effettiva certezza dell'identità del titolare
della coppia di chiavi?
– L'operazione che consente di avere la garanzia di tale corrispondenza è
l'attività di certificazione, il cui corretto svolgimento è condizione necessaria
per la perfetta equiparazione fra la firma elettronica (rectius la firma digitale)
e la firma autografa.
– Quest’ultima, infatti, si potrebbe ottenere con una registrazione sotto falso
nome mediante l’impiego di uno dei molteplici applicativi disponibili in rete.
Chi utilizza o ha utilizzato PGP (Pretty Good Privacy di Phil Zimmermann) sa
che questo è possibile. Chi dunque attesta e certifica la corrispondenza fra
chiavi ed identità del soggetto titolare delle stesse?
51
52. La validazione temporale
(segue)
• La certificazione, nel caso della firma digitale, è il
risultato della procedura informatica, applicata
alla chiave pubblica e rilevabile dai sistemi di
validazione, mediante la quale si garantisce la
corrispondenza biunivoca tra chiave pubblica e
soggetto titolare cui essa appartiene, si
identifica quest’ultimo e si attesta il periodo di
validità della predetta chiave ed il termine di
scadenza del relativo certificato (in ogni caso non
superiore a tre anni)
52
53. La validazione temporale
Certificatore
• Il certificatore è, pertanto, quel soggetto
pubblico o privato che presta servizi di
certificazione delle firme elettroniche, che
rilascia il certificato della chiave pubblica, che
lo pubblica unitamente a quest'ultima, che
pubblica ed aggiorna gli elenchi dei certificati
sospesi (CSL - Lista dei Certificati Sospesi) e dei
certificati revocati (CRL - Lista dei Certificati
Revocati)
53
54. La validazione temporale
UE
• L’art. 3 della direttiva 1999/93, rubricato
«Accesso al mercato», afferma, quindi, che gli
Stati membri «non subordinano ad
autorizzazione preventiva la prestazione di
servizi di certificazione [...][e] possono
introdurre o conservare sistemi di
“accreditamento facoltativi” volti a fornire
“servizi di certificazione di livello più elevato”
[…]»
54
55. La validazione temporale
Tipologie di Certificatori
• Certificatore semplice (art. 26)
• Certificatore qualificato (art. 27)
• Certificatore accreditato (art. 29)
– Iter di accreditamento presso DigitPA
55
56. La validazione temporale
Obblighi e responsabilità
Ex art. 32, CAD
• Identificare con certezza
• Pubblicare il certificato
• Indicare le informazioni certificate ed eventuali
limitazioni
• Informare compiutamente sulle procedure e sulle
misure adottate
• Pubblicare revoca e sospensione dei certificati
• [etc…]
56
57. La validazione temporale
P.A.
Ex art. 34, CAD
• Atti aventi rilevanza esterna (rispetto alla
pubblica amministrazione)
• Atti meramente interni
57
58. La validazione temporale
Certificati
• certificati elettronici sono oggi definiti dall’art. 1,
comma 1, lettera e), del CAD, come «gli attestati
elettronici che collegano all’identità del titolare i
dati utilizzati per verificare le firme elettroniche»
• certificati qualificati: certificati elettronici
conformi ai requisiti previsti dall’Annex I della
direttiva comunitaria e rilasciati da certificatori in
possesso dei requisiti di cui all’Annex II della
medesima direttiva (i.e. certificatori qualificati e
certificatori accreditati)
58
59. La validazione temporale
Revoca e sospensione
• La revoca del certificato elettronico può
definirsi come l’operazione con cui il
certificatore annulla la validità del certificato
da “un dato momento”, non retroattivo, in poi
• La sospensione è, invece, l’operazione con cui
il certificatore sospende la validità del
certificato elettronico per un “determinato”
periodo di tempo
59
60. Efficacia del
Efficacia del documento
documento informatico
• L'idoneità del documento informatico a
soddisfare il requisito della forma scritta e il
suo valore probatorio sono liberamente
valutabili in giudizio, tenuto conto delle sue
caratteristiche oggettive di qualità, sicurezza,
integrità ed immodificabilità, fermo restando
quanto disposto dall’articolo 21.
60
61. (segue)
• Il documento informatico, cui è apposta una firma elettronica, sul piano
probatorio è liberamente valutabile in giudizio, tenuto conto delle sue
caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità
• Il documento informatico sottoscritto con firma elettronica avanzata, qualificata
o digitale, formato nel rispetto delle regole tecniche di cui all'articolo 20, comma
3, che garantiscano l'identificabilità dell'autore, l'integrità e l'immodificabilità del
documento, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del
dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova
contraria
• Salvo quanto previsto dall’articolo 25, le scritture private di cui all’articolo 1350,
primo comma, numeri da 1 a 12, del codice civile, se fatte con documento
informatico, sono sottoscritte, a pena di nullità, con firma elettronica qualificata
o con firma digitale
61
62. (segue)
• I documenti informatici contenenti copia di atti pubblici, scritture private e documenti in
genere, compresi gli atti e documenti amministrativi di ogni tipo formati in origine su
supporto analogico, spediti o rilasciati dai depositari pubblici autorizzati e dai pubblici
ufficiali, hanno piena efficacia, ai sensi degli articoli 2714 e 2715 del codice civile, se ad essi è
apposta o associata, da parte di colui che li spedisce o rilascia, una firma digitale o altra firma
elettronica qualificata. La loro esibizione e produzione sostituisce quella dell’originale
• Le copie per immagine su supporto informatico di documenti originali formati in origine su
supporto analogico hanno la stessa efficacia probatoria degli originali da cui sono estratte, se
la loro conformità è attestata da un notaio o da altro pubblico ufficiale a ciò autorizzato, con
dichiarazione allegata al documento informatico e asseverata secondo le regole tecniche
stabilite ai sensi dell'articolo 71
• Le copie per immagine su supporto informatico di documenti originali formati in origine su
supporto analogico nel rispetto delle regole tecniche di cui all’articolo 71 hanno la stessa
efficacia probatoria degli originali da cui sono tratte se la loro conformità all’originale non è
espressamente disconosciuta
62
63. (segue)
• Le copie su supporto analogico di documento informatico, anche
sottoscritto con firma elettronica avanzata, qualificata o digitale, hanno la
stessa efficacia probatoria dell’originale da cui sono tratte se la loro
conformità all’originale in tutte le sue componenti è attestata da un
pubblico ufficiale a ciò autorizzato.
• Le copie e gli estratti su supporto analogico del documento informatico,
conformi alle vigenti regole tecniche, hanno la stessa efficacia probatoria
dell’originale se la loto conformità non è espressamente disconosciuta.
Resta fermo, ove previsto l’obbligo di conservazione dell’originale
informatico.
63
64. (segue)
• I duplicati informatici hanno il medesimo valore giuridico, ad ogni effetto
di legge, del documento informatico da cui sono tratti, se prodotti in
conformità alle regole tecniche di cui all’articolo 71
• Le copie e gli estratti informatici del documento informatico, se prodotti
in conformità alle vigenti regole tecniche di cui all’articolo 71, hanno la
stessa efficacia probatoria dell’originale da cui sono tratte se la loro
conformità all’originale, in tutti le sue componenti, è attestata da un
pubblico ufficiale a ciò autorizzato o se la conformità non è
espressamente disconosciuta. Resta fermo, ove previsto, l’obbligo di
conservazione dell’originale informatico
64
65. (segue)
• Gli atti formati dalle pubbliche amministrazioni con
strumenti informatici, nonché i dati e i documenti informatici
detenuti dalle stesse, costituiscono informazione primaria ed
originale da cui è possibile effettuare, su diversi o identici tipi
di supporto, duplicazioni e copie per gli usi consentiti dalla
legge
• I documenti costituenti atti amministrativi con rilevanza
interna al procedimento amministrativo sottoscritti con
firma elettronica avanzata hanno l’efficacia prevista dall’art.
2702 del codice civile
65
66. (segue)
• Le copie su supporto informatico di documenti formati dalla pubblica
amministrazione in origine su supporto analogico ovvero da essa
detenuti, hanno il medesimo valore giuridico, ad ogni effetto di legge,
degli originali da cui sono tratte, se la loro conformità all'originale è
assicurata dal funzionario a ciò delegato nell'àmbito dell'ordinamento
proprio dell'amministrazione di appartenenza, mediante l'utilizzo della
firma digitale o di altra firma elettronica qualificata e nel rispetto delle
regole tecniche stabilite ai sensi dell'articolo 71; in tale caso l’obbligo di
conservazione dell’originale del documento è soddisfatto con la
conservazione della copia su supporto informatico
66
67. (segue)
• […]
• Al fine di assicurare la provenienza e la conformità
all’originale, sulle copie analogiche di documenti informatici,
è apposto a stampa, sulla base dei criteri definiti con linee
guida emanate da DigitPA, un contrassegno generato
elettronicamente, formato nel rispetto delle regole tecniche
stabilite ai sensi dell’articolo 71 e tale da consentire la verifica
automatica della conformità del documento analogico a
quello informatico
67