Home Legale Certificazione Digitale La PEC in tribunale: ecco come

In evidenza

Smau Milano 2013 - 50ma edizione

Smau Milano 2013 - 50ma edizione

Forte dell’esperienza maturata nel Roadshow, Smau torna a Milano per la cinquantesima edizione del...
TecnoWorkshop Taranto2013: il programma

TecnoWorkshop Taranto2013: il programma

Ecco il programma del TecnoWorkshop Taranto2013 che si terrà sabato 14 settembre dalle 9:00 alle 14:30...
Festival della tecnologia ICT: la rivoluzione è cominciata

Festival della tecnologia ICT: la rivoluzione è cominciata

Si chiama festival della tecnologia ICT e non è una fiera né un congresso, ma un evento B2B innovativo...
TecnoWorkshop Taranto2013

TecnoWorkshop Taranto2013

Il giorno 14 settembre (sabato) dalle 9:00 alle 14:30 si terrà a Taranto, presso la sala Resta del...

Offerte di lavoro da InfoJobs

Società Italiana dei Professionisti delle Scienze dell'Informazione

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Iscrizione nuovi soci (10/10/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 10/10/2013 ha iscritto nel proprio Libro dei Soci dei nuovi professionisti:

11 Nov 2013 - Letture:457

Convenzione con ANDIP

La Società Italiana dei Professionisti delle Scienze dell'Informazione ha stipulato una convenzione con l'associazione ANDIP (Associazione Nazionale per la Difesa della Privacy) grazie alla quale ogni Socio avrà la possibilità di accedere alle iniziative, convegni e quant'altro proposto da ANDIP.

23 Set 2013 - Letture:500

TecnoWorkshop Taranto2013: conclusioni

L'evento ICT tanto atteso nella provincia jonica si è da poco concluso; in qualità di Coordinatore Regionale SIPSI sento il dovere di ringraziare i professionisti e consulenti venuti per conoscere ed ascoltare tutti i colleghi che hanno relazionato ed ogni...

19 Set 2013 - Letture:493

Nomina Coordinatore regionale (31/07/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 31/07/2013 ha nominato il seguente Coordinatore regionale.

10 Set 2013 - Letture:510

Iscrizione nuovi soci (31/07/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 31/07/2013 ha iscritto nel proprio Libro dei Soci dei nuovi professionisti ed aziende.

09 Set 2013 - Letture:527

Modifica del Regolamento Attuativo

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 28/03/2013 ha modificato il proprio Regolamento Attuativo.

09 Apr 2013 - Letture:858

Iscrizione nuovi soci (28/03/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 28/03/2013 ha iscritto nel proprio Libro dei Soci dei nuovi professionisti.

29 Mar 2013 - Letture:972

Bandi di Concorso

Avviso di selezione nell'Agenzia per l'Italia Digitale di 3 analisti ICT

Nell’ambito del progetto Sistema Pubblico di connettività l'Agenzia per l'Italia digitale ha indetto una procedura comparativa per il conferimento di tre incarichi di collaborazione coordinata e continuativa per profili specialistici di “Analista ICT”.

09 Mag 2013 - Letture:1110

Tips & Tricks

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Come controllare i punti della patente di guida?

Un mio cliente dopo la notifica di verbale di accertamento della polizia municipale, comunica attraverso il modulo i dati della patente di un suo amico che era il conducente al momento dei fatti. Si è visto però recapitare una lettera del...

17 Ott 2013 - Letture:851

Realizzare un "conto alla rovescia" da terminale

Mi è capitato in questi giorni di necessitare di un contatore alla rovescia (o countdown in gergo) da utilizzare in un evento per dare il tempo ai relatori che si susseguivano nei loro interventi. Sembra strano ma quando si organizza...

16 Set 2013 - Letture:760

Grub2: ripristino di Grub da live-cd

Può succedere che GRUB2, per svariate cause non si avvii più, rendendo inservibile il nostro sistema operativo Debian (o altri sistemi operativi GNU/Linux installati nell’hard disk). Una delle cause principali di tutto questo è per esempio il voler installare anche Windows...

29 Mar 2013 - Letture:3880

Thomson TG585 v8: cambio DNS

Il software del router Thomson TG585 v8 non permette di modificare i DNS, così, se per esempio si volessero sostituire i DNS del provider con gli OpenDNS, non si trova nessuna interfaccia grafica per farlo. L'unica strada è quella di...

28 Feb 2013 - Letture:3618

Emacs: tabbar-mode

Una cosa utilissima presente negli editor (ma anche nei browser web) è quella di poter aprire una serie di documenti non in nuove pagine ma in schede o tab. Rimanendo nella categoria degli editor, un ottimo esempio è dato da Geany...

27 Feb 2013 - Letture:1106

Touchpad Tapping & Scrolling in Debian GNU/Linux

In Debian Squeeze 6 (anche in Wheezy), il tapping è disabilitato di default: "(xserver-xorg-input-synaptics (in Squeeze) has tapping disabled by default for touchpads with one or more physical buttons; see /usr/share/doc/xserver-xorg-input-synaptics/NEWS.Debian.gz. For a list of available options, see synclient -l . Not...

26 Feb 2013 - Letture:1304

Comparare due float in bash

Mi è capitato spesso di dover fare dei test tipo A > B dove A e B sono due numeri reali (float) all'interno di uno script bash. Il problema però è che bash ha solo una aritmetica intera... Cercando un po'...

22 Feb 2013 - Letture:1270

I più attivi

Dati e punteggi dell'ultimo anno

Maria Elisa Scarcia Maria Elisa Scarcia
5 articoli
0,535 punti totali
Vittorio D'Aversa Vittorio D'Aversa
9 articoli
0,352 punti totali
Rodolfo Giometti Rodolfo Giometti
10 articoli
0,273 punti totali
Giovanna Casamassima Giovanna Casamassima
9 articoli
0,253 punti totali
Alfredo Visconti Alfredo Visconti
8 articoli
0,180 punti totali

Ci hanno visitato

Oggi:1420
Ieri:2447
Totali (14/04/09):2624210

I nostri numeri

Articoli pubblicati: 783
Iscritti al portale: 1152
Iscritti all'Elenco: 231
Iscritti ML Discussioni: 408
Iscritti ML Articoli: 31
Iscritti ML Lavoro: 203
 
Corso pratico di una giornata sulle tecniche di prototipazione rapida per sistemi GNU/Linux embedded

Facebook e clausole contrattuali

Premetto che le mie osservazioni saranno basate esclusivamente sugli aspetti giu...

Il contratto di comodato hardware gratuito

Il comodato è ex art. 1803 del c.c. “il contratto con il quale una parte (comoda...

Social network e spamming?

Una domanda che ritengo pochi si saranno posti... Se si è iscritti ad un social...

L'ascolto o la registrazione di conversazioni alle quali si è presenti NON è reato!

Di recente è intervenuta una sentenza la Cassazione (Cass. penale 08/03/2...

Open Source Conference

L’evento Open Source Conference è stato lanciato tre anni fa a Milano; gradualme...

E-commerce e webmaster

La crisi c’è e le nostre aziende la stanno più che avvertendo… ci sono quelle ...

Il Regolamento Privacy Europeo

A far data dal 25 gennaio del 2012 è stata ufficialmente presentata la proposta ...

La PEC in tribunale: ecco come

La PEC ha valore di raccomandata RR, ma come si procede quando la si d...

Posta elettronica certificata:una realtà anche per il cittadino?

La Posta elettronica certificata diventa una realtà anche per il cittadino. Il 2...

In principio era libero (Parte I)

Secondo un popolare “fattoide”, in ogni popolazione esiste circa l'1% delle pe...

In Italia non può esistere un hacker "buono"

Torno su un vecchio discorso... visto che recentemente mi è stato di nuovo chies...

Il regolamento privacy europeo parte III. La Privacy Impact Assessment

Continuiamo la verifica del regolamento europeo della privacy già iniziato con i...

Non lo sapevate? La nostra privacy vale un bel pò di soldini

E' un po' di tempo che sento ripetere da più persone che in momenti come quest...

I link ai siti: non esageriamo ma… non tutto è vietato!

Partiamo da un principio:  seppur possa essere auspicabile una sorta di net...

In principio era libero (Appendici)

Esiste una pletora di licenze, ma in questa sede distinguerò solo fra quelle f...

Installare da soli un router sarà illegale?

Un chiaro modo di scrivere con i piedi le norme... DECRETO LEGISLATIVO: Attuazio...

In arrivo la nuova norma per l'installazione di impianti e terminali di telecomunicazioni

Dopo un breve iter iniziato a Luglio 20101 il 26 Ottobre dello stesso anno il D....

Disastro ICT: possiamo rimediare?

Chi è il professionista ICT? Cosa fa? Come si forma? Come si può definire? Ecc...

Wikileaks e diritto italiano

Cosa rischierebbe nel nostro paese un soggetto che si sia procurato - secondo le...

Il Regolamento Privacy Europeo (II parte)

Continuiamo la verifica del regolamento europeo della privacy già iniziato con i...

Attenzione al video hot di Belen Rodriguez!

Oramai il dvd con il video hot è su tutte le bancarelle d'Italia e non solo a ...

Breve analisi delle relazioni tra lo standard PCI DSS e l’applicazione del D.Lgs n.231/2001 e del D.…

In questa breve analisi cercherò di porre in evidenza le connessioni tra le viol...

Ottenere soldi dagli spammer???

Solamente qualche riflessione... Probabilmente la notizia è già stata pubblicat...

Privacy dopo tanto parlare mettiamo un po’ d’ordine

Non riusciremo a trattare tutti gli aspetti della privacy ma cercheremo in quest...

Il giurista ed internet

Esporrò qui di seguito alcune considerazioni sul ruolo e sulle interconnessioni ...

Il titolare si è mai domandato se è veramente in «regola»?

Molto molto spesso, durante la mia esperienza professionale sia di consulente si...

Do not Track, uno standard necessario. Il consorzio W3C resisterà agli attacchi del marketing?

Ormai i gestori del marketing non sanno più cosa tentare per scavalcare i vincol...

Gli aspetti legali del WEB 3.0

Ho appena terminato di leggere un articolo scritto da una persona che ho avuto m...

Art. 15 D.Lgs. n.196/2003: applicabilità ai trattamenti effettuati in sede di indagini investigative

Le norme del D.Lgs. n.196/2003: TITOLO II - TRATTAMENTI DA PARTE DI FORZE DI PO...

Mediazione Civile: l'assistente di parte

E' di queste settimane l'entrata in vigore della figura del Mediatore Civile e C...

Adeguamento normative Garante della Privacy

Si avvicina il termine di adeguamento alle normative del Garante della Privacy f...

Foremost ed i suoi segreti...

Molti di voi sapranno cos'è Foremost, il più famoso "carver" nell'ambito del r...

Nuova tassa SIAE o Equo Compenso ?

Ebbene si, ci siamo arrivati prima o poi. A dire il vero ce lo aspettavamo. Nel ...

In principio era libero (Parte III)

Come si afferma nella parte II di questo articolo, quanto descritto somiglia v...

DDL intercettazioni. Blog salvi e bavaglio alle testate telematiche. Perché?

Il Sole 24 Ore di oggi: DIALOGO IN SALITA - Carcere da sei mesi a tre anni per ...

Facebook vietato alla Regione Lazio... ma la circolare non è lo strumento adatto

"Lazio: Facebook vietato ai dipendenti regionali". Queste sono le notizie che i...

BSFE.sh (Bash Script Forensic Environment)

Recentemente mi è capitato di lavorare su un’attività nella quale non veniva ric...

The Sleuthkit: mini guida veloce

Spesso accade di dimenticare tutte le potenzialità ed i tools di Sleuthkit, quin...

L'articolo 57 c.p. e il direttore di testata telematica (Nota a Corte di Cassazione n. 3551/2010)

La Corte di Cassazione, sezione V penale, con sentenza n. 3551/2010, ha posto un...

Come produciamo in giudizio un documento informatico?

La domanda nasce come al solito da varie discussioni, e forse è davvero il caso ...

PEC una legislazione poco chiara, meglio sarebbe dire confusa..

Il figlio Muto lo capisce la mamma sorda, tanti di noi sono cresciuti sentondosi...

Cenni di aspetti sostanziali del diritto delle nuove tecnologie

La diffusione dell'informatica e della telematica ha posto lo studioso del dirit...

Richiedi la Carta Carburante da 500 euro al Ministero Sviluppo

È l’oggetto di una mail che sta girando in questi giorni. È firmata da Eni &...

Commento alla sentenza della Cassazione sulla responsabilità penale del direttore responsabile di pe…

Con sentenza n. 44126 del 28 ottobre 2011 (depositata il 29 novembre 2011) la Co...

Nuova firma digitale dal Ministero della Giustizia

E' stato pubblicato pochi giorni fa il decreto del Ministero della Giustizia n.4...

Google indagata per Street View?

Secondo quanto è possibile apprendere in rete, la società americana sarebbe inda...

Attenzione ai profili fake di Facebook: subito la denuncia!

Sono ormai lontani i tempi in cui si usciva e si andava nella piazzetta vicina...

Problematiche di accertamento giudiziale dei reati informatici

Le nuove manifestazioni di condotte giuridicamente rilevanti, connesse alla diff...

Serve una regolamentazione del ruolo di informatico?

E’ sotto l’occhio di tutti quanto l’innovazione tecnologica abbia profondamente...

Selective File Dumper - tool Made in Italy

Tratto d Wikipedia: http://it.wikipedia.org/wiki/Sfdumper Selective File Dumper...

«Furto di documento informatico» oppure «Violazione delle norme sul Diritto d'Autore»?

Fattispecie in ordine all'acquisizione di un intero sito web da parte di sogg...

Dal dato singolo, all'informazione riservata. Privacy: un bel problema per le banche.

La banche avevano trenta mesi, ormai ne rimangono poco più di 3, per organizzars...

La pedopornografia on-line e la devianza minorile: il minore vittima e artefice del reato

L’argomento, quanto mai attuale, appassiona non solo gli addetti ai lavori nel c...

Il Consulente Tecnico di Parte lo sceglie l'Avvocato?

Per la scelta di un consulente tecnico forense non esiste una regola standard, n...

Diritto di recesso dei consumatori per acquisti online, fuori da locali commerciali o a distanza

Finalmente arriva il beato weekend… siamo carichi e pronti! Decidiamo di rilas...

Sprint finale per il wi-fi libero in Italia?

Come spesso accade, da un estremo all’altro... Si parla di abolire totalmen...

ICT e sicurezza della persona: è necessario regolamentare le figure professionali ICT

Lo sviluppo delle tecnologie dell’informazione ha consentito la produzione di be...

In principio era libero (Parte II)

Ci sono ormai decine di migliaia di articoli (e molti meno libri) su come Rich...

P.E.C.: certezza del mittente e riservatezza della comunicazione sono cose diverse

Parto dal presupposto che in linea di massima i lettori conoscano cosa sia la P....

Raw2Fs e Scripts4CF scripts and tools...

Raw2FS, acronimo che serve ad indicare lo scopo di questo mio nuovo bash scrip...

La PEC in tribunale: ecco come

Stampa E-mail
(7 voti, media 3.71 di 5)
Area Legale - Certificazione Digitale
Scritto da Luca-Maria De Grazia   
Sabato 23 Gennaio 2010 18:46

La PEC ha valore di raccomandata RR, ma come si procede quando la si deve usare in un tribunale? Occorre chiamare  in causa il fornitore del servizio?

Beh, una risposta sintetica potrebbe essere:

  1. La PEC va inserita nel più ampio quadro delle c.d. "firme elettroniche"  ed  in particolare  in quello  delle  firme digitali,  con tutti i relativi annessi e connessi, come per esempio  il  c.d. "time  stamping"  o marca temporale nella accezione giuridica.
  2. La  PEC è un sistema di apposizione, appunto, della data certa  (marca temporale) perché assicura la trasmissione del messaggio attraverso determinati protocolli e viene "garantita" dai gestori del servizio medesimo.
  3. Se  si  invia  un  messaggio attraverso la PEC non lo si sottoscrive, in quanto è il gestore  a "firmare" i certificati di trasmissione; se si vuole inviare un messaggio "firmato", occorre creare il documento, stamparlo in PDF non modificabile, firmarlo quanto meno con firma elettronica avanzata, meglio con firma digitale, e spedirlo a mezzo PEC.
  4. Il  messaggio  inviato  a mezzo della PEC fa fede sino a prova contraria per quanto concerne il contenuto  del medesimo e per quanto concerne ora e data di spedizione e ricezione, pertanto sarà la controparte che dovrà vedere se e come riuscirà  a dimostrare  la  "non validità" di tale messaggio.
  5. Per produrre in  giudizio  un  qualsiasi  documento informatico, e conseguentemente anche un messaggio di PEC, occorre in  pratica rispondere a questa domanda: "Come produciamo in giudizio un documento informatico?".

La  prima  risposta  che  potrebbe  venire  in  mente è “stamparla”,  ma  già  qui saremmo in  errore, perché  il documento  informatico  formato come tale se stampato ha valore giuridico  inferiore  a  quello - già certamente non rilevante - attribuitogli dalla normativa (il C.A.D. nello specifico).

Ed  il motivo dovrebbe essere abbastanza ovvio, in quanto le operazioni (tecniche  e giuridiche)  che possono  essere effettuate  su  un documento informatico sono ben diverse da quelle effettuabili sulla sua riproduzione su carta.

Un documento informatico si produce in giudizio inserendolo in un qualsiasi supporto informatico, meglio se non riscrivibile. Poi questo "oggetto informatico" (in fondo si tratta pur sempre di un file in qualche formato intellegibile da qualche programma) sarà a disposizione delle parti e del giudice.

Quindi? In linea di massima, se dovessimo rispettare a puntino la normativa, dovremmo:

  1. Salvare l’email nel formato nativo del programma di posta che  utilizziamo, preferibilmente in formato che consenta l’interscambio dei dati e che rispetti gli standard internazionali (quindi  non  formati  specifici di questo o quel programma per intenderci).
  2. Salvare il tutto su supporto non riscrivibile.
  3. A  stretto  rigore,  il salvataggio su tale supporto non riscrivibile  dovrebbe seguire le regole della  c.d. “conservazione ottica sostitutiva”, o conservazione sostitutiva “tout court” per produrre  in  giudizio tale documento.

E’  appena  il  caso  di  notare  come probabilmente sia più difficile descrivere questa sequenza che effettuarla; ricordiamo inoltre che il valore probatorio intrinseco del documento è quello assegnatogli dal C.A.D., mentre tutte le operazioni che abbiamo effettuato servono unicamente ad evitare  che  ci  venga  contestata una differenza tra il documento  originariamente inviato e quello prodotto  in giudizio.

In effetti  vi  sarebbe  ancora  un  problema,  ovvero  la “certificazione” del passaggio dal “nostro” programma di posta al documento salvato, ma qui si può ovviare proprio perché, salvando il documento in una modalità che consenta di avere accesso completo alle sue caratteristiche (identificativo del messaggio, header, ecc. ecc.) in caso di contestazione potremmo sempre richiedere o un esperimento giudiziale oppure una consulenza che ne accerti la validità e la possibilità di attribuire tale messaggio al soggetto che lo abbia inviato.

Anche  se, puntualizziamo, una email “normale” non è un documento sottoscritto con una sottoscrizione autografa ovvero con qualcosa che per il C.A.D. sia assimilabile ad essa, posto che la c.d. “firma elettronica semplice” NON E’ equiparata o equiparabile ad una sottoscrizione (autografa).

A proposito, C.A.D. è l’acronimo di Codice dell’Amministrazione Digitale.

 

 
 

Login

           | 

In primo piano

Un nuovo sponsor per il Portale

Un nuovo sponsor per il Portale

Vi sarete senz'altro accorti che il nostro portale, da qualche tempo, è molto più affidabile e reattivo....
Pubblicità mirata dei prodotti

Pubblicità mirata dei prodotti

Hai un prodotto o un servizio da pubblicizzare? Fallo su consulenti-ict.it! Pubblicizzare un prodotto...
Recensioni sul Portale

Recensioni sul Portale

Hai un prodotto hardware/software o un libro riguardante uno dei temi dell'ICT? Vuoi farlo conoscere...

Professionisti e Consulenti ICT

Dai un'occhiata al nostro Elenco dei Professionisti e Consulenti ICT.
Trova l'esperto informatico, elettronico o delle telecomunicazioni che fa per te!

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

- ItaliaCMS

Offerte di lavoro

Visualizza Topic »

Rodolfo Giometti at Studio EnneEnne - GNU/Linux embedded systems
La casa vacanze in Toscana perfetta per famiglie e gruppi numerosi.

Discussioni dal Forum

Nessun post da visualizzare.

Eventi

Non ci sono eventi in programma

Sondaggi

busyCaricamento Sondaggio...