Art. 1 - Definizioni
|
Articolo 1 (R) - Definizioni
|
1.
Ai fini del presente regolamento s'intende: |
Ai fini del presente testo unico si intende per:
|
a)
per documento informatico, la rappresentazione informatica di atti, fatti
o dati giuridicamente rilevanti; |
b)
DOCUMENTO INFORMATICO la rappresentazione informatica del contenuto di atti,
fatti o dati giuridicamente rilevanti. |
b)
per firma digitale, il risultato della procedura informatica (validazione)
basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una
privata, che consente al sottoscrittore tramite la chiave privata e al
destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e
di verificare la provenienza e l'integrità di un documento informatico o di un
insieme di documenti informatici; |
n)
FIRMA DIGITALE il risultato della procedura informatica (validazione) basata su
un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che
consente al sottoscrittore tramite la chiave privata e al destinatario tramite
la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la
provenienza e l'integrità di un documento informatico o di un insieme di
documenti informatici. |
|
Articolo
22 (R) - Definizioni |
|
Ai
fini del presente Testo unico si intende: |
c)
per sistema di validazione, il sistema informatico e crittografico in grado di
generare ed apporre la firma digitale o di verificarne la validità; |
a)
per sistema di validazione, il sistema informatico e crittografico in grado di
generare ed apporre la firma digitale o di verificarne la validità; |
d)
per chiavi asimmetriche, la coppia di chiavi crittografiche, una privata ed una
pubblica, correlate tra loro,
da utilizzarsi nell'ambito dei sistemi di validazione o di cifratura di
documenti informatici; |
b)
per chiavi asimmetriche, la coppia di chiavi crittografiche, una privata ed una
pubblica, correlate tra loro, da utilizzarsi nell'ambito dei sistemi di
validazione o di cifratura di documenti informatici; |
e)
per chiave privata, l'elemento della coppia di chiavi asimmetriche, destinato ad
essere conosciuto soltanto dal soggetto titolare, mediante il quale si appone la
firma digitale sul documento informatico o si decifra il documento informatico
in precedenza cifrato mediante la corrispondente chiave pubblica. |
c)
per chiave privata, l'elemento della coppia di chiavi asimmetriche, destinato ad
essere conosciuto soltanto dal soggetto titolare, mediante il quale si appone la
firma digitale sul documento informatico o si decifra il documento informatico
in precedenza cifrato mediante la corrispondente chiave pubblica. |
f)
per chiave pubblica, l'elemento della coppia di chiavi asimmetriche destinato ad
essere reso pubblico, con il quale si verifica la firma digitale apposta sul
documento informatico dal titolare delle chiavi asimmetriche o si cifrano i
documenti informatici da trasmettere al titolare delle predette chiavi; |
d)
per chiave pubblica, l'elemento della coppia di chiavi asimmetriche destinato ad
essere reso pubblico, con il quale si verifica la firma digitale apposta sul
documento informatico dal titolare delle chiavi asimmetriche o si cifrano i
documenti informatici da trasmettere al titolare delle predette chiavi; |
g)
per chiave biometrica, la sequenza di codici informatici utilizzati nell'ambito
di meccanismi di sicurezza che impiegano metodi di verifica dell'identità
personale basati su specifiche caratteristiche fisiche dell'utente; |
e)
per chiave biometrica, la sequenza di codici informatici utilizzati nell'ambito
di meccanismi di sicurezza che impiegano metodi di verifica dell'identità
personale basati su specifiche caratteristiche fisiche dell'utente; |
h)
per certificazione, il risultato della procedura informatica, applicata alla
chiave pubblica e rilevabile dai sistemi di validazione, mediante la quale si
garantisce la corrispondenza biunivoca tra chiave pubblica e soggetto titolare
cui essa appartiene, si identifica quest'ultimo e si attesta il periodo di
validità della predetta chiave ed il termine di scadenza del relativo
certificato, in ogni caso non superiore a tre anni; |
f) per certificazione, il risultato della
procedura informatica, applicata alla chiave pubblica e rilevabile dai sistemi
di validazione, mediante la quale si garantisce la corrispondenza biunivoca tra
chiave pubblica e soggetto titolare cui essa appartiene, si identifica
quest'ultimo e si attesta il periodo di validità della predetta chiave ed il
termine di scadenza del relativo certificato, in ogni caso non superiore a tre
anni;
|
i)
per validazione temporale, il risultato della procedura informatica, con cui si
attribuiscono, ad uno o più documenti informatici, una data ed un orario
opponibili ai terzi; |
g)
per validazione temporale, il risultato della procedura informatica, con cui si
attribuiscono, ad uno o più documenti informatici, una data ed un orario
opponibili ai terzi; |
i)
per indirizzo elettronico, l'identificatore di una risorsa fisica o logica in
grado di ricevere e registrare documenti informatici; |
h)
per indirizzo elettronico, l'identificatore di una risorsa fisica o logica in
grado di ricevere e registrare documenti informatici; |
k)
per certificatore, il soggetto pubblico o privato che effettua la
certificazione, rilascia il certificato della chiave pubblica, lo pubblica
unitamente a quest'ultima, pubblica ed aggiorna gli elenchi dei certificati
sospesi e revocati; |
i)
per certificatore, il soggetto pubblico o privato che effettua la
certificazione, rilascia il certificato della chiave pubblica, lo pubblica
unitamente a quest'ultima, pubblica ed aggiorna gli elenchi dei certificati
sospesi e revocati; |
l)
per revoca del certificato, l'operazione con cui il certificatore annulla la
validità del certificato da un dato momento, non retroattivo, in poi; |
j)
per revoca del certificato, l'operazione con cui il certificatore annulla la
validità del certificato da un dato momento, non retroattivo, in poi; |
m)
per sospensione del certificato, l'operazione con cui il certificatore sospende
la validità del certificato per un determinato periodo di tempo; |
k)
per sospensione del certificato, l'operazione con cui il certificatore sospende
la validità del certificato per un determinato periodo di tempo; |
n)
per validità del certificato, l'efficacia, e l'opponibilità al titolare della
chiave pubblica, dei dati in esso contenuti; |
l)
per validità del certificato, l'efficacia, e l'opponibilità al titolare della
chiave pubblica, dei dati in esso contenuti; |
o)
per regole tecniche, le
specifiche di carattere tecnico, ivi compresa ogni disposizione che ad esse si
applichi. |
m)
per regole tecniche, le specifiche di carattere tecnico, ivi compresa ogni
disposizione che ad esse si applichi. |
Art. 2 - Documento
informatico
|
Articolo 8 (R) - Documento
informatico
|
1. Il documento informatico da chiunque formato,
l'archiviazione su supporto informatico e la trasmissione con strumenti
telematici, sono validi e rilevanti a tutti gli effetti di legge se conformi
alle disposizioni del presente regolamento.
|
1. Il documento informatico da chiunque formato,
l'archiviazione su supporto informatico e la trasmissione con strumenti
telematici, sono validi e rilevanti a tutti gli effetti di legge, se conformi
alle disposizioni del presente testo unico.
|
Art. 3 - Requisiti
del documento informatico
|
|
1. Con decreto del Presidente del Consiglio dei
Ministri, da emanare entro 180 giorni dall'entrata in vigore del presente
regolamento, sentita l'Autorità per l'informatica nella pubblica
amministrazione sono fissate le regole tecniche per la formazione, la
trasmissione, la conservazione, la duplicazione, la riproduzione e la
validazione, anche temporale, dei documenti informatici.
|
2. Le regole tecniche per la formazione, la
trasmissione, la conservazione, la duplicazione, la riproduzione e la
validazione, anche temporale, dei documenti informatici sono definite con
decreto del Presidente del Consiglio dei Ministri sentita l'Autorità per l'informatica
nella pubblica amministrazione
|
2.
Le regole tecniche indicate al comma 1 sono adeguate alle esigenze dettate
dall'evoluzione delle conoscenze scientifiche e tecnologiche, con decorrenza
almeno biennale a decorrere dall'entrata in vigore del presente regolamento. |
e sono adeguate alle esigenze dettate
dall'evoluzione delle conoscenze scientifiche e tecnologiche, con decorrenza
almeno biennale a partire dalla data di entrata in vigore del presente testo
unico.
|
3. Con il decreto di cui al comma 1 sono altresì
dettate le misure tecniche, organizzative e gestionali volte a garantire
l'integrità, la disponibilità e la riservatezza delle informazioni contenute
nel documento informatico anche con riferimento all'eventuale uso di chiavi
biometriche.
|
3. Con il medesimo decreto del Presidente del Consiglio dei
Ministri sono definite le misure tecniche, organizzative e gestionali volte a
garantire l'integrità, la disponibilità e la riservatezza delle informazioni
contenute nel documento informatico anche con riferimento all'eventuale uso di
chiavi biometriche.
|
4.
Resta fermo quanto previsto dall'articolo 15 della legge 31 dicembre 1996,
n.675. |
4.
Restano ferme le disposizioni di legge sulla tutela della riservatezza dei dati
personali. |
Art. 4 - Forma
scritta
|
Articolo 10 (R) -
Forma ed efficacia del documento informatico
|
1. Il documento informatico munito dei requisiti
previsti dal presente regolamento soddisfa il requisito legale della forma
scritta.
|
1. Il documento informatico sottoscritto con
firma digitale, redatto in conformità alle regole tecniche di cui agli articoli
8, comma 2 e 9, comma 4, soddisfa il requisito legale della forma scritta e ha
efficacia probatoria ai sensi dell'articolo 2712 del Codice civile.
|
2. Gli obblighi fiscali relativi ai documenti
informatici ed alla loro riproduzione su diversi tipi di supporto sono assolti
secondo le modalità definite con decreto del Ministro delle finanze.
|
2. Gli obblighi fiscali relativi ai documenti informatici ed
alla loro riproduzione su diversi tipi di supporto sono assolti secondo le
modalità definite con decreto del Ministro delle finanze.
|
Art. 5 - Efficacia
probatoria del documento informatico
|
|
1. Il documento informatico, sottoscritto con
firma digitale ai sensi dell'articolo 10, ha efficacia di scrittura privata ai
sensi dell'articolo 2702 del codice civile.
|
3.
Il documento informatico, sottoscritto con firma digitale ai sensi dell'articolo
23, ha efficacia di scrittura privata ai sensi dell'articolo 2702 del codice
civile. |
2. Il documento informatico munito dei requisiti
previsti dal presente regolamento ha l'efficacia probatoria prevista
dall'articolo 2712 del codice civile e soddisfa l'obbligo previsto dagli
articoli 2214 e seguenti del codice civile e da ogni altra analoga disposizione
legislativa o regolamentare.
|
4.
Il documento informatico redatto in conformità alle regole tecniche di cui agli
articoli 8, comma 2 e 9, comma 4, soddisfa l'obbligo previsto dagli articoli
2214 e seguenti del codice civile e da ogni altra analoga disposizione
legislativa o regolamentare. |
Art. 6 - Copie
di atti e documenti
|
Articolo 20 (R) - Copie
di atti e documenti informatici
|
1. I duplicati, le copie, gli estratti del
documento informatico, anche se riprodotti su diversi tipi di supporto, sono
validi e rilevanti a tutti gli effetti di legge se conformi alle disposizioni
del presente regolamento.
|
1. I duplicati, le copie, gli estratti del documento
informatico, anche se riprodotti su diversi tipi di supporto, sono validi a
tutti gli effetti di legge se conformi alle disposizioni del presente testo
unico.
|
2. I documenti informatici contenenti copia o
riproduzione di atti pubblici, scritture private e documenti in genere, compresi
gli atti e documenti amministrativi di ogni tipo, spediti o rilasciati dai
depositari pubblici autorizzati e dai pubblici ufficiali, hanno piena efficacia,
ai sensi degli articoli 2714 e 2715 del codice civile, se ad essi è apposta o
associata la firma digitale di colui che li spedisce o rilascia, secondo le
disposizioni del presente regolamento.
|
2. I documenti informatici contenenti copia o riproduzione di
atti pubblici, scritture private e documenti in genere, compresi gli atti e
documenti amministrativi di ogni tipo, spediti o rilasciati dai depositari
pubblici autorizzati e dai pubblici ufficiali, hanno piena efficacia, ai sensi
degli articoli 2714 e 2715 del codice civile, se ad essi è apposta o associata
la firma digitale di colui che li spedisce o rilascia, secondo le disposizioni
del presente testo unico.
|
3. Le copie su supporto informatico di documenti,
formati in origine su supporto cartaceo o, comunque, non informatico,
sostituiscono, ad ogni effetto di legge, gli originali da cui sono tratte se la
loro conformità all'originale è autenticata da un notaio o da altro pubblico
ufficiale a ciò autorizzato, con dichiarazione allegata
al documento informatico e asseverata con le
modalità indicate dal decreto di cui al comma 1 dell'articolo 3.
|
3. Le copie su supporto informatico di documenti,
formati in origine su supporto cartaceo o, comunque, non informatico,
sostituiscono, ad ogni effetto di legge, gli originali da cui sono tratte se la
loro conformità all'originale è autenticata da un notaio o da altro pubblico
ufficiale a ciò autorizzato, con dichiarazione allegata al documento
informatico e asseverata secondo le regole tecniche di cui all'articolo 8,
comma 2.
|
4. La spedizione o il rilascio di copie di atti e
documenti di cui al comma 2 esonera dalla produzione e dalla esibizione
dell'originale formato su supporto cartaceo quando richieste ad ogni effetto di
legge.
|
4. La spedizione o il rilascio di copie di atti e documenti di
cui al comma 2 esonera dalla produzione e dalla esibizione dell'originale
formato su supporto cartaceo quando richieste ad ogni effetto di legge.
|
5. Gli obblighi di conservazione e di esibizione
di documenti previsti dalla legislazione vigente si intendono soddisfatti a
tutti gli effetti di legge a mezzo di documenti informatici, se le procedure
utilizzate sono conformi alle regole tecniche dettate ai sensi dell'articolo 3.
|
5.
Gli obblighi di conservazione e di esibizione di documenti previsti dalla
legislazione vigente si intendono soddisfatti a tutti gli effetti di legge a
mezzo di documenti informatici, se le procedure utilizzate sono conformi alle
regole tecniche dettate nell'articolo 8. |
Art. 7 - Deposito
della chiave privata
|
Articolo 26 (R) - Deposito
della chiave privata
|
1. Il titolare della coppia di chiavi
asimmetriche può ottenere il deposito in forma segreta della chiave privata
presso un notaio o altro pubblico depositario autorizzato.
|
1. Il titolare della coppia di chiavi asimmetriche può
ottenere il deposito in forma segreta della chiave privata presso un notaio o
altro pubblico depositario autorizzato.
|
2. La chiave privata di cui si richiede il
deposito può essere registrata su qualsiasi tipo di supporto idoneo a cura del
depositante e dev'essere consegnata racchiusa in un involucro sigillato in modo
che le informazioni non possano essere lette, conosciute od estratte senza
rotture od alterazioni.
|
2. La chiave privata di cui si richiede il deposito può
essere registrata su qualsiasi tipo di supporto idoneo a cura del depositante e
deve essere consegnata racchiusa in un involucro sigillato in modo che le
informazioni non possano essere lette, conosciute od estratte senza rotture od
alterazioni.
|
3. Le modalità del deposito sono regolate dalle
disposizioni dell'articolo 605 del codice civile, in quanto applicabili.
|
3. Le modalità del deposito sono regolate dalle
disposizioni dell'articolo 605 del codice civile, in quanto applicabili.
|
Art. 8 - Certificazione
|
Articolo 27 (R) -
Certificazione delle chiavi
|
1. Chiunque intenda utilizzare un sistema di
chiavi asimmetriche di cifratura con gli effetti di cui all'articolo 2 deve
munirsi di una idonea coppia di chiavi e rendere pubblica una di esse mediante
la procedura di certificazione.
|
1. Chiunque intenda utilizzare un sistema di chiavi
asimmetriche di cifratura con gli effetti di cui all'articolo 8, comma 1 deve
munirsi di una idonea coppia di chiavi e rendere pubblica una di esse mediante
la procedura di certificazione.
|
2. Le chiavi pubbliche di cifratura sono
custodite per un periodo non inferiore a dieci anni a cura del certificatore e,
dal momento iniziale della loro validità, sono consultabili in forma
telematica.
|
2. Le chiavi pubbliche di cifratura sono custodite per un
periodo non inferiore a dieci anni a cura del certificatore e, dal momento
iniziale della loro valultabili in forma telematica.
|
3. Salvo quanto previsto dall'articolo 17, le
attività di certificazione sono effettuate da certificatori inclusi, sulla base
di una dichiarazione anteriore all'inizio dell'attività, in apposito elenco
pubblico, consultabile in via telematica, predisposto tenuto e aggiornato a cura
dell'Autorità per l'informatica nella pubblica amministrazione, e dotati dei
seguenti requisiti, specificati nel decreto di cui all'articolo 3:
a) forma di società per azioni e capitale sociale non inferiore a quello
necessario ai fini dell'autorizzazione all'attività bancaria, se soggetti
privati;
b) possesso da parte dei rappresentanti legali e dei soggetti preposti
all'amministrazione, dei requisiti di onorabilità richiesti ai soggetti che
svolgono funzioni di amministrazione, direzione e controllo presso banche;
c) affidamento che, per competenza ed esperienza, i responsabili tecnici del
certificatore e il personale addetto all'attività di certificazione siano in
grado di rispettare le norme del presente regolamento e le regole tecniche di
cui all'articolo 3;
d) qualità dei processi informatici e dei relativi prodotti, sulla base di
standard riconosciuti a livello internazionale.
|
3. Salvo quanto previsto dall'articolo 29, le attività di
certificazione sono effettuate da certificatori inclusi, sulla base di una
dichiarazione anteriore all'inizio dell'attività, in apposito elenco pubblico,
consultabile in via telematica, predisposto tenuto e aggiornato a cura
dell'Autorità per l'informatica nella pubblica amministrazione, e dotati dei
seguenti requisiti, specificati con il decreto di cui all'articolo 8:
a) forma di società per azioni e capitale sociale non inferiore a quello
necessario ai fini dell'autorizzazione all'attività bancaria, se soggetti
privati;
b) possesso da parte dei rappresentanti legali e dei soggetti preposti
all'amministrazione, dei requisiti di onorabilità richiesti ai soggetti che
svolgono funzioni di amministrazione, direzione e controllo presso banche;
c) affidamento che, per competenza ed esperienza, i responsabili tecnici del
certificatore e il personale addetto all'attività di certificazione siano in
grado di rispettare le norme del presente regolamento e le regole tecniche di
cui all'articolo 8;
d) qualità dei processi informatici e dei relativi prodotti, sulla base di
standard riconosciuti a livello internazionale.
|
4. La procedura di certificazione di cui al comma
1 può essere svolta anche da un certificatore operante sulla base di licenza o
autorizzazione rilasciata da altro Stato membro dell'Unione europea o dello
Spazio economico europeo, sulla base di equivalenti requisiti.
|
4.
La procedura di certificazione di cui al comma 1 può essere svolta anche da un
certificatore operante sulla base di licenza o autorizzazione rilasciata da
altro Stato membro dell'Unione europea o dello Spazio economico europeo, sulla
base di equivalenti requisiti. |
Art. 9 - Obblighi
dell'utente e del certificatore
|
Articolo 28 (R) - Obblighi
dell'utente e del certificatore
|
1. Chiunque intenda utilizzare un sistema di
chiavi asimmetriche o della firma digitale, è tenuto ad adottare tutte le
misure organizzative e tecniche idonee ad evitare danno ad altri.
|
1.
Chiunque intenda utilizzare un sistema di chiavi asimmetriche o della firma
digitale, è tenuto ad adottare tutte le misure organizzative e tecniche idonee
ad evitare danno ad altri. |
2. Il certificatore è tenuto a:
a) identificare con certezza la persona che fa richiesta della certificazione;
b) rilasciare e rendere pubblico il certificato avente le caratteristiche
fissate con il decreto di cui all'articolo 3;
c) specificare, su richiesta dell'istante, e con il consenso del terzo
interessato, la sussistenza dei poteri di rappresentanza o di altri titoli
relativi all'attività professionale o a cariche rivestite;
d) attenersi alle regole tecniche di cui all'articolo 3;
e) informare i richiedenti, in modo compiuto e chiaro, sulla procedura di
certificazione e sui necessari requisiti tecnici per accedervi;
f) attenersi alle misure
minime di sicurezza per il trattamento dei
dati personali emanate ai
sensi dell'articolo 15, comma 2, della legge 31 dicembre 1996, n. 675;
g) non rendersi depositario di chiavi private;
h) procedere tempestivamente alla revoca od alla sospensione del certificato in
caso di richiesta da parte del titolare o del terzo dal quale derivino i poteri
di quest'ultimo, di perdita del possesso della chiave, di provvedimento
dell'autorità, di acquisizione della conoscenza di cause limitative della
capacità del titolare, di sospetti abusi o falsificazioni;
i) dare immediata pubblicazione della revoca e della sospensione della coppia di
chiavi asimmetriche;
l) dare immediata comunicazione all'Autorità per l'informatica nella pubblica
amministrazione ed agli utenti, con un preavviso di almeno sei mesi, della
cessazione dell'attività e della conseguente rilevazione della documentazione
da parte di altro certificatore o del suo annullamento.
|
2. Il certificatore è tenuto a:
a) identificare con certezza la persona che fa richiesta della certificazione;
b) rilasciare e rendere pubblico il certificato avente le caratteristiche
fissate con il decreto di cui all'articolo 8;
c) specificare, su richiesta dell'istante, e con il consenso del terzo
interessato, la sussistenza dei poteri di rappresentanza o di altri titoli
relativi all'attività professionale o a cariche rivestite;
d) attenersi alle regole tecniche di cui all'articolo 8;
e) informare i richiedenti, in modo compiuto e chiaro, sulla procedura di
certificazione e sui necessari requisiti tecnici per accedervi;
f) attenersi alle misure minime di sicurezza per il trattamento dei dati
personali,emanate ai sensi dell'articolo 12, comma 2 della legge 31 dicembre
1996, n. 675;
g) non rendersi depositario di chiavi private;
h) procedere tempestivamente alla revoca od alla sospensione del certificato in
caso di richiesta da parte del titolare o del terzo dal quale derivino i poteri
di quest'ultimo, di perdita del possesso della chiave, di provvedimento
dell'autorità, di acquisizione della conoscenza di cause limitative della
capacità del titolare, di sospetti abusi o falsificazioni;
i) dare immediata pubblicazione della revoca e della sospensione della coppia di
chiavi asimmetriche;
l) dare immediata comunicazione all'Autorità per l'informatica nella pubblica
amministrazione ed agli utenti, con un preavviso di almeno sei mesi, della
cessazione dell'attività e della conseguente rilevazione della documentazione
da parte di altro certificatore o del suo annullamento.
|
Art. 10 - Firma
digitale
|
Articolo 23 (R) - Firma
digitale
|
1.
A ciascun documento informatico, o a un gruppo di documenti informatici, nonché
al duplicato o copia di essi, può essere apposta, o associata con
separata evidenza informatica,
una firma digitale. |
1. A ciascun documento informatico, o a un gruppo di documenti
informatici, nonché al duplicato o copia di essi, può essere apposta, o
associata con separata evidenza informatica, una firma digitale.
|
2. L'apposizione o l'associazione della firma
digitale al documento informatico equivale alla sottoscrizione prevista per gli
atti e documenti in forma scritta su supporto cartaceo.
|
2. L'apposizione o l'associazione della firma digitale al
documento informatico equivale alla sottoscrizione prevista per gli atti e
documenti in forma scritta su supporto cartaceo.
|
3. La firma digitale deve riferirsi in maniera
univoca ad un solo soggetto ed al documento o all'insieme di documenti cui è
apposta o associata.
|
3. La firma digitale deve riferirsi in maniera univoca ad un
solo soggetto ed al documento o all'insieme di documenti cui è apposta o
associata.
|
4. Per la generazione della firma digitale deve
adoperarsi una chiave privata la cui corrispondente chiave pubblica non risulti
scaduta di validità ovvero non risulti revocata o sospesa ad opera del soggetto
pubblico o privato che l'ha certificata.
|
4. Per la generazione della firma digitale deve adoperarsi una
chiave privata la cui corrispondente chiave pubblica non risulti scaduta di
validità ovvero non risulti revocata o sospesa ad opera del soggetto pubblico o
privato che l'ha certificata.
|
5. L'uso della firma digitale apposta o
associata mediante una chiave revocata, scaduta o sospesa equivale a mancata
sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal
momento della pubblicazione, salvo che il revocante, o chi richiede la
sospensione, non dimostri che essa era già a conoscenza di tutte le parti
interessate.
|
5. L'uso della firma apposta o associata mediante una chiave
revocata, scaduta o sospesa equivale a mancata sottoscrizione. La revoca o la
sospensione, comunque motivate, hanno effetto dal momento della pubblicazione,
salvo che il revocante, o chi richiede la sospensione, non dimostri che essa era
già a conoscenza di tutte le parti interessate.
|
6. L'apposizione di firma digitale integra e
sostituisce, ad ogni fine previsto dalla normativa vigente, l'apposizione di
sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere.
|
6. L'apposizione di firma digitale integra e sostituisce, ad
ogni fine previsto dalla normativa vigente, l'apposizione di sigilli, punzoni,
timbri, contrassegni e marchi di qualsiasi genere.
|
7. Attraverso la firma digitale devono potersi
rilevare, nei modi e con le tecniche definiti con il decreto di cui all'articolo
3, gli elementi identificativi del soggetto titolare della firma, del soggetto
che l'ha certificata e del registro su cui essa è pubblicata per la
consultazione.
|
7.
Attraverso la firma digitale devono potersi rilevare gli elementi identificativi
del soggetto titolare della firma, del soggetto che l'ha certificata e del
registro su cui essa è pubblicata per la consultazione. |
Art. 11 - Contratti
stipulati con strumenti informatici o per via telematica
|
Articolo 11 (R) Contratti
stipulati con strumenti informatici o per via telematica
|
1. I contratti stipulati con strumenti
informatici o per via telematica mediante l'uso della firma digitale secondo le
disposizioni del presente regolamento sono validi e rilevanti a tutti gli
effetti di legge.
|
1. I contratti stipulati con strumenti informatici o per via
telematica mediante l'uso della firma digitale secondo le disposizioni del
presente testo unico sono validi e rilevanti a tutti gli effetti di legge.
|
2. Ai contratti indicati al comma 1 si applicano
le disposizioni previste dal decreto legislativo 15 gennaio 1992, n.50.
|
2. Ai contratti indicati al comma 1 si applicano le vigenti
disposizioni in materia di contratti negoziati al di fuori dei locali
commerciali.
|
Art. 12 - Trasmissione
del documento
|
Articolo 15 (R) - Trasmissione
del documento informatico
|
1. Il documento informatico trasmesso per via
telematica si intende inviato e pervenuto al destinatario se trasmesso
all'indirizzo elettronico da questi dichiarato.
|
1. Il documento informatico trasmesso per via telematica si
intende inviato e pervenuto al destinatario, se trasmesso all'indirizzo
elettronico da questi dichiarato.
|
2. La data e l'ora di formazione, di
trasmissione o di ricezione di un documento informatico, redatto in conformità
alle disposizioni del presente regolamento e alle regole tecniche di cui
all'articolo 3, sono opponibili ai terzi.
|
2. La data e l'ora di formazione, di trasmissione o di
ricezione di un documento informatico, redatto in conformità alle disposizioni
del presente testo unico e alle regole tecniche di cui agli articoli 8, comma 2
e 9, comma 4, sono opponibili ai terzi.
|
3. La trasmissione del documento informatico per
via telematica, con modalità che assicurino l'avvenuta consegna,
equivale alla notificazione per mezzo della posta nei casi consentiti dalla
legge.
|
3.
La trasmissione del documento informatico per via telematica, con modalità che
assicurino l'avvenuta consegna, equivale alla notificazione per mezzo della
posta nei casi consentiti dalla legge. |
Art. 13 - Segretezza
della corrispondenza trasmessa per via telematica
|
Articolo 17 (R) - Segretezza
della corrispondenza trasmessa per via telematica
|
1. Gli addetti alle operazioni di trasmissione
per via telematica di atti, dati e documenti formati con strumenti informatici
non possono prendere cognizione della corrispondenza telematica, duplicare con
qualsiasi mezzo o cedere a terzi a qualsiasi titolo informazioni anche in forma
sintetica o per estratto sull'esistenza o sul contenuto di corrispondenza,
comunicazioni o messaggi trasmessi per via telematica, salvo che si tratti di
informazioni per loro natura o per espressa indicazione del mittente destinate
ad essere rese pubbliche.
|
1. Gli addetti alle operazioni di trasmissione per via
telematica di atti, dati e documenti formati con strumenti informatici non
possono prendere cognizione della corrispondenza telematica, duplicare con
qualsiasi mezzo o cedere a terzi a qualsiasi titolo informazioni anche in forma
sintetica o per estratto sull'esistenza o sul contenuto di corrispondenza,
comunicazioni o messaggi trasmessi per via telematica, salvo che si tratti di
informazioni per loro natura o per espressa indicazione del mittente destinate
ad essere rese pubbliche.
|
2.
Agli effetti del presente regolamento, gli atti, i dati e i documenti trasmessi
per via telematica si considerano, nei confronti del gestore del sistema di
trasporto delle informazioni, di proprietà del mittente sino a che non sia
avvenuta la consegna al destinatario. |
2.
Agli effetti del presente testo unico, gli atti, i dati e i documenti trasmessi
per via telematica si considerano, nei confronti del gestore del sistema di
trasporto delle informazioni, di proprietà del mittente sino a che non sia
avvenuta la consegna al destinatario. |
Art. 14 - Pagamenti
informatici
|
Articolo 12 (R) -
Pagamenti informatici
|
1. Il trasferimento elettronico dei pagamenti tra
privati, pubbliche amministrazioni e tra queste e soggetti privati è effettuato
secondo le regole tecniche definite col decreto di cui all'articolo 3.
|
1. Il trasferimento elettronico dei pagamenti tra privati,
pubbliche amministrazioni e tra queste e soggetti privati è effettuato secondo
le regole tecniche definite col decreto di cui all'articolo 8, comma 2.
|
Art. 15 - Libri
e scritture
|
Articolo 13 (R) - Libri
e scritture
|
1. I libri, i repertori e le scritture, di cui
sia obbligatoria la tenuta possono essere formati e conservati su supporti
informatici in conformità alle disposizioni del presente regolamento e secondo
le regole tecniche definite col decreto di cui all'articolo 3.
|
1.
I libri, i repertori e le scritture, di cui sia obbligatoria la tenuta possono
essere formati e conservati su supporti informatici in conformità alle
disposizioni del presente regolamento e secondo le regole tecniche definite col
decreto di cui all'articolo 8, comma 2. |
Art. 16 - Firma
digitale autenticata
|
Articolo 24 (R) -
Firma digitale autenticata
|
1. Si ha per riconosciuta, ai sensi dell'articolo
2703 del codice civile, la firma digitale, la cui apposizione è autenticata dal
notaio o da altro pubblico ufficiale autorizzato.
|
1. Si ha per riconosciuta, ai sensi dell'articolo 2703 del
codice civile, la firma digitale, la cui apposizione è autenticata dal notaio o
da altro pubblico ufficiale autorizzato.
|
2. L'autenticazione della firma digitale consiste
nell'attestazione, da parte del pubblico ufficiale, che la firma digitale è
stata apposta in sua presenza dal titolare, previo accertamento della sua
identità personale, della validità della chiave utilizzata e del fatto che il
documento sottoscritto risponde alla volontà della parte e non è in contrasto
con l'ordinamento giuridico ai sensi
dell'articolo 28, numero 1, della legge 16 febbraio 1913, n. 89.
|
2. L'autenticazione della firma digitale consiste
nell'attestazione, da parte del pubblico ufficiale, che la firma digitale è
stata apposta in sua presenza dal titolare, previo accertamento della sua
identità personale, della validità della chiave utilizzata e del fatto che il
documento sottoscritto risponde alla volontà della parte e non è in contrasto
con l'ordinamento giuridico.
|
3. L'apposizione della firma digitale da parte
del pubblico ufficiale integra e sostituisce ad ogni fine di legge la
apposizione di sigilli, punzoni, timbri, contrassegni e marchi comunque
previsti.
|
3. L'apposizione della firma digitale da parte
del pubblico ufficiale integra e sostituisce ad ogni fine di legge la
apposizione di sigilli, punzoni, timbri, contrassegni e marchi comunque
previsti.
|
4. Se al documento informatico autenticato deve
essere allegato altro documento formato in originale su altro tipo di supporto,
il pubblico ufficiale può allegare copia informatica autenticata
dell'originale, secondo le disposizioni dell'articolo 6 del presente
regolamento.
|
4. Se al documento informatico autenticato deve essere
allegato altro documento formato in originale su altro tipo di supporto, il
pubblico ufficiale può allegare copia informatica autenticata dell'originale,
secondo le disposizioni dell'articolo 20, comma 3.
|
5. Ai fini e per gli effetti dell'articolo 3,
comma 11, della legge 15 maggio 1997, n. 127, si considera apposta in presenza
del dipendente addetto la firma digitale inserita nel documento informatico
presentato o depositato presso pubbliche amministrazioni.
|
5. Ai fini e per gli effetti della presentazione di istanze
agli organi della pubblica amministrazione si considera
apposta in presenza del dipendente addetto la firma digitale inserita nel
documento informatico presentato o depositato presso pubbliche amministrazioni.
|
6. La presentazione o il deposito di un documento
per via telematica o su supporto informatico ad una pubblica amministrazione
sono validi a tutti gli effetti di legge se vi sono apposte la firma digitale e
la validazione temporale a norma del presente regolamento.
|
6. La presentazione o il deposito di un documento per via
telematica o su supporto informatico ad una pubblica amministrazione sono validi
a tutti gli effetti di legge se vi sono apposte la firma digitale e la
validazione temporale a norma del presente testo unico.
|
Art. 17 - Chiavi
di cifratura della pubblica amministrazione
|
Articolo 29 (R) -
Chiavi di cifratura della pubblica amministrazione
|
1. Le pubbliche amministrazioni provvedono
autonomamente, con riferimento al proprio ordinamento, alla generazione, alla
conservazione, alla certificazione ed all'utilizzo delle chiavi pubbliche di
competenza.
|
1. Le pubbliche amministrazioni provvedono autonomamente, con
riferimento al proprio ordinamento, alla generazione, alla conservazione, alla
certificazione ed all'utilizzo delle chiavi pubbliche di competenza.
|
2. Col decreto di cui all'articolo 3 sono
disciplinate le modalità di formazione, di pubblicità, di conservazione,
certificazione e di utilizzo delle chiavi pubbliche delle pubbliche
amministrazioni.
|
2. Con il decreto di cui all'articolo 8 sono disciplinate le
modalità di formazione, di pubblicità, di conservazione, certificazione e di
utilizzo delle chiavi pubbliche delle pubbliche amministrazioni.
|
3. Le chiavi pubbliche dei pubblici ufficiali non
appartenenti alla pubblica amministrazione sono certificate e pubblicate
autonomamente, in conformità alle leggi e ai regolamenti che definiscono l'uso
delle firme autografe nell'ambito dei rispettivi ordinamenti giuridici.
|
3. Le chiavi pubbliche dei pubblici ufficiali non
appartenenti alla pubblica amministrazione sono certificate e pubblicate
autonomamente in conformità alle leggi ed ai regolamenti che definiscono l'uso
delle firme autografe nell'ambito dei rispettivi ordinamenti giuridici.
|
4. Le chiavi pubbliche di Ordini ed Albi
professionali legalmente riconosciuti e dei loro legali rappresentanti sono
certificate e pubblicate a cura del Ministro di Grazia e Giustizia o suoi
delegati.
|
4. Le chiavi pubbliche di ordini ed albi professionali
legalmente riconosciuti e dei loro legali rappresentanti sono certificate e
pubblicate a cura del Ministro di grazia e giustizia o suoi delegati.
|
Art. 18 - Documenti
informatici delle pubbliche amministrazioni
|
Articolo 9 (R) - (Documenti
informatici delle pubbliche amministrazioni)
|
1. Gli atti formati con strumenti informatici, i
dati e i documenti informatici delle pubbliche amministrazioni, costituiscono
informazione primaria ed originale da cui è possibile effettuare, su diversi
tipi di supporto, riproduzioni e copie per gli usi consentiti dalla legge.
|
1. Gli atti formati con strumenti informatici, i dati e i
documenti informatici delle pubbliche amministrazioni, costituiscono
informazione primaria ed originale da cui è possibile effettuare, su diversi
tipi di supporto, riproduzioni e copie per gli usi consentiti dalla legge.
|
2. Nelle operazioni riguardanti le attività di
produzione, immissione, archiviazione, riproduzione e trasmissione di dati,
documenti ed atti amministrativi con sistemi informatici e telematici, ivi
compresa l'emanazione degli atti con i medesimi sistemi, devono essere
indicati e resi facilmente individuabili sia i dati relativi alle
amministrazioni interessate sia il soggetto che ha effettuato l'operazione.
|
2. Nelle operazioni riguardanti le attività di produzione,
immissione, archiviazione, riproduzione e trasmissione di dati, documenti ed
atti amministrativi con sistemi informatici e telematici, ivi compresa
l'emanazione degli atti con i medesimi sistemi, devono essere indicati e resi
facilmente individuabili sia i dati relativi alle amministrazioni interessate
sia il soggetto che ha effettuato l'operazione.
|
3.
Le regole tecniche in materia di formazione e conservazione di documenti
informatici delle pubbliche amministrazioni sono definite dall'Autorità per
l'informatica nella pubblica amministrazione d'intesa con l'amministrazione
degli archivi di Stato e, per il materiale classificato, con le Amministrazioni
della difesa, dell'interno e delle finanze. rispettivamente competenti. |
4.
Le regole tecniche in materia di formazione e conservazione di documenti
informatici delle pubbliche amministrazioni sono definite dall'Autorità per
l'informatica nella pubblica amministrazione d'intesa con l'amministrazione
degli archivi di Stato e, per il materiale classificato, con le Amministrazioni
della difesa, dell'interno e delle finanze, rispettivamente competenti. |
Art. 19 - Sottoscrizione
dei documenti informatici delle pubbliche amministrazioni
|
Articolo 25 (R) -
Firma di documenti informatici
delle pubbliche amministrazioni
|
1. In tutti i documenti informatici delle
pubbliche amministrazioni la firma autografa, o la sottoscrizione
comunque prevista, è sostituita dalla firma digitale, in conformità alle norme
del presente regolamento.
|
1. In tutti i documenti informatici delle pubbliche
amministrazioni la firma autografa o la firma,
comunque prevista, è sostituita dalla firma digitale, in conformità alle norme
del presente testo unico.
|
2. L'uso della firma digitale integra e
sostituisce ad ogni fine di legge la apposizione di sigilli, punzoni, timbri,
contrassegni e marchi comunque previsti.
|
2. L'uso della firma digitale integra e sostituisce ad ogni
fine di legge l'apposizione di sigilli, punzoni, timbri, contrassegni e marchi
comunque previsti.
|
Art. 20
- Sviluppo dei sistemi informativi delle pubbliche amministrazioni
|
Articolo 78 (R) - Sviluppo
dei sistemi informativi delle pubbliche amministrazioni
|
1. Entro
il 31 marzo 1998 le pubbliche amministrazioni adottano un piano di
sviluppo dei sistemi informativi automatizzati in attuazione delle disposizioni
del presente regolamento e secondo le norme tecniche definite dall'Autorità per
l'informatica nella pubblica amministrazione.
|
1.
Le pubbliche amministrazioni adottano un piano di sviluppo dei sistemi
informativi automatizzati in attuazione delle disposizioni del presente testo
unico e secondo le norme tecniche definite dall'Autorità per l'informatica
della pubblica amministrazione. |
2. Le pubbliche amministrazioni provvedono, entro
5 anni, a partire dal 1° gennaio 1998, a realizzare o revisionare
sistemi informativi finalizzati alla totale automazione delle fasi di
produzione, gestione, diffusione ed utilizzazione dei propri dati, documenti,
procedimenti ed atti in conformità alle disposizioni del presente regolamento
ed alle disposizioni di cui alle leggi 31 dicembre 1996, numeri 675 e 676.
|
2. Le pubbliche amministrazioni provvedono a realizzare o
revisionare sistemi informativi finalizzati alla totale automazione delle fasi
di produzione, gestione, diffusione ed utilizzazione dei propri dati, documenti,
procedimenti ed atti in conformità alle disposizioni del presente testo unico
ed alle disposizioni di legge sulla tutela della riservatezza dei dati
personali.
|
3. Entro
il 31 dicembre 1998, le pubbliche amministrazioni valutano in termini di
rapporto tra costi e benefici il recupero su supporto informatico dei documenti
e degli atti cartacei dei quali sia opportuna od obbligatoria la conservazione e
provvedono alla predisposizione dei conseguenti piani di sostituzione degli
archivi cartacei con archivi informatici.
|
3. Le pubbliche amministrazioni valutano in termini di
rapporto tra costi e benefìci il recupero su supporto informatico dei documenti
e degli atti cartacei dei quali sia obbligatoria o opportuna la conservazione e
provvedono alla predisposizione dei conseguenti piani di sostituzione degli
archivi cartacei con archivi informatici.
|
Art. 21
- Gestione informatica del flusso documentale
|
Articolo 62 (R) - Sistema
di gestione dei flussi documentali
|
1. Entro
il 31 dicembre 1998 le pubbliche amministrazioni dispongono per la tenuta
del protocollo amministrativo e per la gestione dei documenti con procedura
informatica al fine di consentire il reperimento immediato, la disponibilità
degli atti archiviati e l'accesso ai
documenti amministrativi per via telematica tra pubbliche amministrazioni e tra
queste ed i soggetti privati aventi diritto.
|
1. Le pubbliche amministrazioni provvedono in ordine alla
gestione dei procedimenti amministrativi mediante sistemi informativi
automatizzati, valutando i relativi progetti in termini di rapporto tra costi e
benefici, sulla base delle indicazioni fornite dall'Autorità per
l'informatica nella pubblica amministrazione, i quali se redatti su supporti
informatici devono essere registrati in modo da essere comunque identificabili.
|
Art. 22
- Formulari, moduli e questionari
|
Articolo
9 (R) - Documenti informatici delle
pubbliche amministrazioni |
1. Entro
il 31 dicembre 1998 le pubbliche amministrazioni provvedono a definire e
a rendere disponibili per via telematica moduli e formulari elettronici validi
ad ogni effetto di legge per l'interscambio dei dati nell'ambito
della rete unitaria e con i soggetti privati.
|
3. Le pubbliche amministrazioni provvedono a definire e a
rendere disponibili per via telematica moduli e formulari elettronici validi ad
ogni effetto di legge.
|