Home Legale Certificazione Digitale La PEC in tribunale: ecco come

In evidenza

Smau Milano 2013 - 50ma edizione

Smau Milano 2013 - 50ma edizione

Forte dell’esperienza maturata nel Roadshow, Smau torna a Milano per la cinquantesima edizione del...
TecnoWorkshop Taranto2013: il programma

TecnoWorkshop Taranto2013: il programma

Ecco il programma del TecnoWorkshop Taranto2013 che si terrà sabato 14 settembre dalle 9:00 alle 14:30...
Festival della tecnologia ICT: la rivoluzione è cominciata

Festival della tecnologia ICT: la rivoluzione è cominciata

Si chiama festival della tecnologia ICT e non è una fiera né un congresso, ma un evento B2B innovativo...
TecnoWorkshop Taranto2013

TecnoWorkshop Taranto2013

Il giorno 14 settembre (sabato) dalle 9:00 alle 14:30 si terrà a Taranto, presso la sala Resta del...

Offerte di lavoro da InfoJobs

Società Italiana dei Professionisti delle Scienze dell'Informazione

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Iscrizione nuovi soci (10/10/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 10/10/2013 ha iscritto nel proprio Libro dei Soci dei nuovi professionisti:

11 Nov 2013 - Letture:437

Convenzione con ANDIP

La Società Italiana dei Professionisti delle Scienze dell'Informazione ha stipulato una convenzione con l'associazione ANDIP (Associazione Nazionale per la Difesa della Privacy) grazie alla quale ogni Socio avrà la possibilità di accedere alle iniziative, convegni e quant'altro proposto da ANDIP.

23 Set 2013 - Letture:475

TecnoWorkshop Taranto2013: conclusioni

L'evento ICT tanto atteso nella provincia jonica si è da poco concluso; in qualità di Coordinatore Regionale SIPSI sento il dovere di ringraziare i professionisti e consulenti venuti per conoscere ed ascoltare tutti i colleghi che hanno relazionato ed ogni...

19 Set 2013 - Letture:466

Nomina Coordinatore regionale (31/07/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 31/07/2013 ha nominato il seguente Coordinatore regionale.

10 Set 2013 - Letture:494

Iscrizione nuovi soci (31/07/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 31/07/2013 ha iscritto nel proprio Libro dei Soci dei nuovi professionisti ed aziende.

09 Set 2013 - Letture:501

Modifica del Regolamento Attuativo

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 28/03/2013 ha modificato il proprio Regolamento Attuativo.

09 Apr 2013 - Letture:836

Iscrizione nuovi soci (28/03/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 28/03/2013 ha iscritto nel proprio Libro dei Soci dei nuovi professionisti.

29 Mar 2013 - Letture:947

Bandi di Concorso

Avviso di selezione nell'Agenzia per l'Italia Digitale di 3 analisti ICT

Nell’ambito del progetto Sistema Pubblico di connettività l'Agenzia per l'Italia digitale ha indetto una procedura comparativa per il conferimento di tre incarichi di collaborazione coordinata e continuativa per profili specialistici di “Analista ICT”.

09 Mag 2013 - Letture:1083

Tips & Tricks

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Come controllare i punti della patente di guida?

Un mio cliente dopo la notifica di verbale di accertamento della polizia municipale, comunica attraverso il modulo i dati della patente di un suo amico che era il conducente al momento dei fatti. Si è visto però recapitare una lettera del...

17 Ott 2013 - Letture:817

Realizzare un "conto alla rovescia" da terminale

Mi è capitato in questi giorni di necessitare di un contatore alla rovescia (o countdown in gergo) da utilizzare in un evento per dare il tempo ai relatori che si susseguivano nei loro interventi. Sembra strano ma quando si organizza...

16 Set 2013 - Letture:733

Grub2: ripristino di Grub da live-cd

Può succedere che GRUB2, per svariate cause non si avvii più, rendendo inservibile il nostro sistema operativo Debian (o altri sistemi operativi GNU/Linux installati nell’hard disk). Una delle cause principali di tutto questo è per esempio il voler installare anche Windows...

29 Mar 2013 - Letture:3756

Thomson TG585 v8: cambio DNS

Il software del router Thomson TG585 v8 non permette di modificare i DNS, così, se per esempio si volessero sostituire i DNS del provider con gli OpenDNS, non si trova nessuna interfaccia grafica per farlo. L'unica strada è quella di...

28 Feb 2013 - Letture:3529

Emacs: tabbar-mode

Una cosa utilissima presente negli editor (ma anche nei browser web) è quella di poter aprire una serie di documenti non in nuove pagine ma in schede o tab. Rimanendo nella categoria degli editor, un ottimo esempio è dato da Geany...

27 Feb 2013 - Letture:1086

Touchpad Tapping & Scrolling in Debian GNU/Linux

In Debian Squeeze 6 (anche in Wheezy), il tapping è disabilitato di default: "(xserver-xorg-input-synaptics (in Squeeze) has tapping disabled by default for touchpads with one or more physical buttons; see /usr/share/doc/xserver-xorg-input-synaptics/NEWS.Debian.gz. For a list of available options, see synclient -l . Not...

26 Feb 2013 - Letture:1282

Comparare due float in bash

Mi è capitato spesso di dover fare dei test tipo A > B dove A e B sono due numeri reali (float) all'interno di uno script bash. Il problema però è che bash ha solo una aritmetica intera... Cercando un po'...

22 Feb 2013 - Letture:1245

I più attivi

Dati e punteggi dell'ultimo anno

Maria Elisa Scarcia Maria Elisa Scarcia
6 articoli
0,636 punti totali
Vittorio D'Aversa Vittorio D'Aversa
9 articoli
0,342 punti totali
Rodolfo Giometti Rodolfo Giometti
10 articoli
0,262 punti totali
Giovanna Casamassima Giovanna Casamassima
9 articoli
0,242 punti totali
Alfredo Visconti Alfredo Visconti
8 articoli
0,171 punti totali

Ci hanno visitato

Oggi:1149
Ieri:2623
Totali (14/04/09):2606445

I nostri numeri

Articoli pubblicati: 783
Iscritti al portale: 1151
Iscritti all'Elenco: 231
Iscritti ML Discussioni: 408
Iscritti ML Articoli: 31
Iscritti ML Lavoro: 202
 
Corso pratico di una giornata sulle tecniche di prototipazione rapida per sistemi GNU/Linux embedded

Privacy dopo tanto parlare mettiamo un po’ d’ordine

Non riusciremo a trattare tutti gli aspetti della privacy ma cercheremo in quest...

BSFE.sh (Bash Script Forensic Environment)

Recentemente mi è capitato di lavorare su un’attività nella quale non veniva ric...

L'ascolto o la registrazione di conversazioni alle quali si è presenti NON è reato!

Di recente è intervenuta una sentenza la Cassazione (Cass. penale 08/03/2...

Attenzione ai profili fake di Facebook: subito la denuncia!

Sono ormai lontani i tempi in cui si usciva e si andava nella piazzetta vicina...

Facebook e clausole contrattuali

Premetto che le mie osservazioni saranno basate esclusivamente sugli aspetti giu...

Il Regolamento Privacy Europeo

A far data dal 25 gennaio del 2012 è stata ufficialmente presentata la proposta ...

Il titolare si è mai domandato se è veramente in «regola»?

Molto molto spesso, durante la mia esperienza professionale sia di consulente si...

Il Consulente Tecnico di Parte lo sceglie l'Avvocato?

Per la scelta di un consulente tecnico forense non esiste una regola standard, n...

Si può veramente parlare di irresponsabilità dei motori di ricerca?

Prima di parlare dell'aspetto strettamente giuridico, ritengo opportuno riportar...

Wikileaks e diritto italiano

Cosa rischierebbe nel nostro paese un soggetto che si sia procurato - secondo le...

Selective File Dumper - tool Made in Italy

Tratto d Wikipedia: http://it.wikipedia.org/wiki/Sfdumper Selective File Dumper...

In Italia non può esistere un hacker "buono"

Torno su un vecchio discorso... visto che recentemente mi è stato di nuovo chies...

Breve analisi delle relazioni tra lo standard PCI DSS e l’applicazione del D.Lgs n.231/2001 e del D.…

In questa breve analisi cercherò di porre in evidenza le connessioni tra le viol...

In principio era libero (Appendici)

Esiste una pletora di licenze, ma in questa sede distinguerò solo fra quelle f...

Serve una regolamentazione del ruolo di informatico?

E’ sotto l’occhio di tutti quanto l’innovazione tecnologica abbia profondamente...

Il regolamento privacy europeo parte III. La Privacy Impact Assessment

Continuiamo la verifica del regolamento europeo della privacy già iniziato con i...

Dati personali delle persone giuridiche online: attenzione alle truffe!

Un’impresa è obbligata per legge a pubblicare sul proprio sito web tutta una s...

Il Webmaster: chi era costui?

Partendo proprio dal titolo, volutamente provocatorio, io ritengo che prima di t...

Quando l'assicurazione professionale obbligatoria non ti copre!

L'art.9, comma 4, del DL n.2012, come convertito in legge, stabilisce che il pro...

Il contratto di comodato hardware gratuito

Il comodato è ex art. 1803 del c.c. “il contratto con il quale una parte (comoda...

Problematiche di accertamento giudiziale dei reati informatici

Le nuove manifestazioni di condotte giuridicamente rilevanti, connesse alla diff...

Attenzione al video hot di Belen Rodriguez!

Oramai il dvd con il video hot è su tutte le bancarelle d'Italia e non solo a ...

Dal dato singolo, all'informazione riservata. Privacy: un bel problema per le banche.

La banche avevano trenta mesi, ormai ne rimangono poco più di 3, per organizzars...

The Sleuthkit: mini guida veloce

Spesso accade di dimenticare tutte le potenzialità ed i tools di Sleuthkit, quin...

DDL intercettazioni. Blog salvi e bavaglio alle testate telematiche. Perché?

Il Sole 24 Ore di oggi: DIALOGO IN SALITA - Carcere da sei mesi a tre anni per ...

Non lo sapevate? La nostra privacy vale un bel pò di soldini

E' un po' di tempo che sento ripetere da più persone che in momenti come quest...

Internet? Un diritto fondamentale. Lo stabilisce il Codice

In questi giorni si fa un gran parlare delle varie prese di posizione di persona...

Open Source Conference

L’evento Open Source Conference è stato lanciato tre anni fa a Milano; gradualme...

Sofware senza licenza e professionisti

Con sentenza del dicembre dello scorso anno (n. 49385) la Cassazione ha stabilit...

In principio era libero (Parte I)

Secondo un popolare “fattoide”, in ogni popolazione esiste circa l'1% delle pe...

Adeguamento normative Garante della Privacy

Si avvicina il termine di adeguamento alle normative del Garante della Privacy f...

Il nuovo servizio invent with Nokia: luci ed ombre

Da poco è stato lanciato il nuovo servizio invent with Nokia che apre a tutti no...

Richiedi la Carta Carburante da 500 euro al Ministero Sviluppo

È l’oggetto di una mail che sta girando in questi giorni. È firmata da Eni &...

In arrivo la nuova norma per l'installazione di impianti e terminali di telecomunicazioni

Dopo un breve iter iniziato a Luglio 20101 il 26 Ottobre dello stesso anno il D....

Il Regolamento Privacy Europeo (II parte)

Continuiamo la verifica del regolamento europeo della privacy già iniziato con i...

«Furto di documento informatico» oppure «Violazione delle norme sul Diritto d'Autore»?

Fattispecie in ordine all'acquisizione di un intero sito web da parte di sogg...

Territorialità ed Internet: alcune riflessioni

In questo breve articolo esaminerò brevemente uno degli aspetti spesso più sotto...

Posta elettronica certificata:una realtà anche per il cittadino?

La Posta elettronica certificata diventa una realtà anche per il cittadino. Il 2...

I portali: come si configurano da un punto di vista giuridico?

Questa volta mi piacerebbe accennare ad alcuni punti fondamentali delle termin...

In principio era libero (Parte III)

Come si afferma nella parte II di questo articolo, quanto descritto somiglia v...

Foremost ed i suoi segreti...

Molti di voi sapranno cos'è Foremost, il più famoso "carver" nell'ambito del r...

Nuova tassa SIAE o Equo Compenso ?

Ebbene si, ci siamo arrivati prima o poi. A dire il vero ce lo aspettavamo. Nel ...

Il giurista ed internet

Esporrò qui di seguito alcune considerazioni sul ruolo e sulle interconnessioni ...

I link ai siti: non esageriamo ma… non tutto è vietato!

Partiamo da un principio:  seppur possa essere auspicabile una sorta di net...

Scandalo: Amazon vende "La guida del pedofilo all'amore e al piacere"

Come molti avranno letto, è bufera su Amazon che offre a 4,79 dollari "La guida ...

Il pedinamento via GPS? Non è un'intercettazione

Dalla Banca Dati Sole 24 Ore: Anche a questa sentenza è stato in linea di mas...

Disastro ICT: possiamo rimediare?

Chi è il professionista ICT? Cosa fa? Come si forma? Come si può definire? Ecc...

Nuova firma digitale dal Ministero della Giustizia

E' stato pubblicato pochi giorni fa il decreto del Ministero della Giustizia n.4...

E-commerce e webmaster

La crisi c’è e le nostre aziende la stanno più che avvertendo… ci sono quelle ...

Facebook vietato alla Regione Lazio... ma la circolare non è lo strumento adatto

"Lazio: Facebook vietato ai dipendenti regionali". Queste sono le notizie che i...

Visionare materiale pedopornografico è reato?

Un dibattito che si svolge spesso nelle aule di Tribunale e suscita interesse fr...

P.E.C.: certezza del mittente e riservatezza della comunicazione sono cose diverse

Parto dal presupposto che in linea di massima i lettori conoscano cosa sia la P....

PEC una legislazione poco chiara, meglio sarebbe dire confusa..

Il figlio Muto lo capisce la mamma sorda, tanti di noi sono cresciuti sentondosi...

Gli aspetti legali del WEB 3.0

Ho appena terminato di leggere un articolo scritto da una persona che ho avuto m...

Nuove regole e un giusto riconoscimento alla progettualità!

Palermo: giornata di studio sugli scenari professionali degli Ingegneri dell’Inf...

Art. 15 D.Lgs. n.196/2003: applicabilità ai trattamenti effettuati in sede di indagini investigative

Le norme del D.Lgs. n.196/2003: TITOLO II - TRATTAMENTI DA PARTE DI FORZE DI PO...

La pedopornografia on-line e la devianza minorile: il minore vittima e artefice del reato

L’argomento, quanto mai attuale, appassiona non solo gli addetti ai lavori nel c...

Come produciamo in giudizio un documento informatico?

La domanda nasce come al solito da varie discussioni, e forse è davvero il caso ...

Diritto di recesso dei consumatori per acquisti online, fuori da locali commerciali o a distanza

Finalmente arriva il beato weekend… siamo carichi e pronti! Decidiamo di rilas...

Economia e Ingegneria dell’Informazione

L'economia italiana perde colpi e questo non solo a causa della crisi, la spinta...

La PEC in tribunale: ecco come

Stampa E-mail
(6 voti, media 4.17 di 5)
Area Legale - Certificazione Digitale
Scritto da Luca-Maria De Grazia   
Sabato 23 Gennaio 2010 18:46

La PEC ha valore di raccomandata RR, ma come si procede quando la si deve usare in un tribunale? Occorre chiamare  in causa il fornitore del servizio?

Beh, una risposta sintetica potrebbe essere:

  1. La PEC va inserita nel più ampio quadro delle c.d. "firme elettroniche"  ed  in particolare  in quello  delle  firme digitali,  con tutti i relativi annessi e connessi, come per esempio  il  c.d. "time  stamping"  o marca temporale nella accezione giuridica.
  2. La  PEC è un sistema di apposizione, appunto, della data certa  (marca temporale) perché assicura la trasmissione del messaggio attraverso determinati protocolli e viene "garantita" dai gestori del servizio medesimo.
  3. Se  si  invia  un  messaggio attraverso la PEC non lo si sottoscrive, in quanto è il gestore  a "firmare" i certificati di trasmissione; se si vuole inviare un messaggio "firmato", occorre creare il documento, stamparlo in PDF non modificabile, firmarlo quanto meno con firma elettronica avanzata, meglio con firma digitale, e spedirlo a mezzo PEC.
  4. Il  messaggio  inviato  a mezzo della PEC fa fede sino a prova contraria per quanto concerne il contenuto  del medesimo e per quanto concerne ora e data di spedizione e ricezione, pertanto sarà la controparte che dovrà vedere se e come riuscirà  a dimostrare  la  "non validità" di tale messaggio.
  5. Per produrre in  giudizio  un  qualsiasi  documento informatico, e conseguentemente anche un messaggio di PEC, occorre in  pratica rispondere a questa domanda: "Come produciamo in giudizio un documento informatico?".

La  prima  risposta  che  potrebbe  venire  in  mente è “stamparla”,  ma  già  qui saremmo in  errore, perché  il documento  informatico  formato come tale se stampato ha valore giuridico  inferiore  a  quello - già certamente non rilevante - attribuitogli dalla normativa (il C.A.D. nello specifico).

Ed  il motivo dovrebbe essere abbastanza ovvio, in quanto le operazioni (tecniche  e giuridiche)  che possono  essere effettuate  su  un documento informatico sono ben diverse da quelle effettuabili sulla sua riproduzione su carta.

Un documento informatico si produce in giudizio inserendolo in un qualsiasi supporto informatico, meglio se non riscrivibile. Poi questo "oggetto informatico" (in fondo si tratta pur sempre di un file in qualche formato intellegibile da qualche programma) sarà a disposizione delle parti e del giudice.

Quindi? In linea di massima, se dovessimo rispettare a puntino la normativa, dovremmo:

  1. Salvare l’email nel formato nativo del programma di posta che  utilizziamo, preferibilmente in formato che consenta l’interscambio dei dati e che rispetti gli standard internazionali (quindi  non  formati  specifici di questo o quel programma per intenderci).
  2. Salvare il tutto su supporto non riscrivibile.
  3. A  stretto  rigore,  il salvataggio su tale supporto non riscrivibile  dovrebbe seguire le regole della  c.d. “conservazione ottica sostitutiva”, o conservazione sostitutiva “tout court” per produrre  in  giudizio tale documento.

E’  appena  il  caso  di  notare  come probabilmente sia più difficile descrivere questa sequenza che effettuarla; ricordiamo inoltre che il valore probatorio intrinseco del documento è quello assegnatogli dal C.A.D., mentre tutte le operazioni che abbiamo effettuato servono unicamente ad evitare  che  ci  venga  contestata una differenza tra il documento  originariamente inviato e quello prodotto  in giudizio.

In effetti  vi  sarebbe  ancora  un  problema,  ovvero  la “certificazione” del passaggio dal “nostro” programma di posta al documento salvato, ma qui si può ovviare proprio perché, salvando il documento in una modalità che consenta di avere accesso completo alle sue caratteristiche (identificativo del messaggio, header, ecc. ecc.) in caso di contestazione potremmo sempre richiedere o un esperimento giudiziale oppure una consulenza che ne accerti la validità e la possibilità di attribuire tale messaggio al soggetto che lo abbia inviato.

Anche  se, puntualizziamo, una email “normale” non è un documento sottoscritto con una sottoscrizione autografa ovvero con qualcosa che per il C.A.D. sia assimilabile ad essa, posto che la c.d. “firma elettronica semplice” NON E’ equiparata o equiparabile ad una sottoscrizione (autografa).

A proposito, C.A.D. è l’acronimo di Codice dell’Amministrazione Digitale.

 

 
 

Login

           | 

In primo piano

Un nuovo sponsor per il Portale

Un nuovo sponsor per il Portale

Vi sarete senz'altro accorti che il nostro portale, da qualche tempo, è molto più affidabile e reattivo....
Pubblicità mirata dei prodotti

Pubblicità mirata dei prodotti

Hai un prodotto o un servizio da pubblicizzare? Fallo su consulenti-ict.it! Pubblicizzare un prodotto...
Recensioni sul Portale

Recensioni sul Portale

Hai un prodotto hardware/software o un libro riguardante uno dei temi dell'ICT? Vuoi farlo conoscere...

Professionisti e Consulenti ICT

Dai un'occhiata al nostro Elenco dei Professionisti e Consulenti ICT.
Trova l'esperto informatico, elettronico o delle telecomunicazioni che fa per te!

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

- ItaliaCMS

Offerte di lavoro

Rodolfo Giometti at Studio EnneEnne - GNU/Linux embedded systems
La casa vacanze in Toscana perfetta per famiglie e gruppi numerosi.

Discussioni dal Forum

Nessun post da visualizzare.

Eventi

Non ci sono eventi in programma

Sondaggi

busyCaricamento Sondaggio...