IL PRESIDENTE DELLA REPUBBLICA
Visto l’articolo 87 della Costituzione;
Visto l’articolo 17, comma 2, della
legge 23 agosto 1988, fi. 400;
Visto l’articolo 15, comma 2, della
legge 15 marzo 1997, n. 59;
Visto il decreto legislativo 12
febbraio 1993, n. 39;
Sentito il Garante per la protezione
dei dati personali;
Vista la preliminare deliberazione
del Consiglio dei Ministri, adottata nella riunione del 5 agosto 1997;
Acquisiti i pareri delle commissioni
permanenti della Camera dei deputati e del Senato della Repubblica;
Udito il parere del Consiglio di
Stato, espresso dalla sezione consultiva per gli atti normativi nell’adunanza
del 20 ottobre 1997;
Vista la deliberazione del Consiglio
dei Ministri, adottata nella riunione del 31 ottobre 1997
Sulla proposta del Presidente del
Consiglio dei Ministri e del Ministro per la funzione pubblica e gli affari
regionali, di concerto con il Ministro di grazia e giustizia;
EMANA
il seguente regolamento:
Capo I
PRINCIPI GENERALI
Art. 1
Definizioni
1. Ai fini del presente regolamento
s’intende:
a) per documento informatico, la
rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti;
b) per firma digitale, il risultato
della procedura informatica (validazione) basata su un sistema di chiavi
asimmetriche a coppia, una pubblica e una privata, che consente al sottoscrittore
tramite la chiave privata e al destinatario tramite la chiave pubblica,
rispettivamente, di rendere manifesta e di verificare la provenienza e
l’integrità di un documento informatico o di un insieme di documenti
informatici;
c) per sistema di validazione,
il sistema informatico e crittografico in grado di generare ed apporre
la firma digitale o di verificarne la validità;
a) per chiavi asimmetriche, la
coppia di chiavi crittografiche, una privata ed una pubblica, correlate
tra loro, da utilizzarsi nell’ambito dei sistemi di validazione o di cifratura
di documenti informatici;
e) per chiave privata, l’elemento
della coppia di chiavi asimmetriche, destinato ad essere conosciuto soltanto
dal soggetto titolare, mediante il quale si appone la firma digitale sul
documento informatico o si decifra il documento informatico in precedenza
cifrato mediante la corrispondente chiave pubblica;
f) per chiave pubblica, l’elemento
della coppia di chiavi asimmetriche destinato ad essere reso pubblico,
con il quale si verifica la firma digitale apposta sul documento informatico
dal titolare delle chiavi asimmetriche o si cifrano i documenti informatici
da trasmettere al titolare delle predette chiavi;
g) per chiave biometrica, la sequenza
di codici informatici utilizzati nell’ambito di meccanismi di sicurezza
che impiegano metodi di verifica dell’identità personale basati
su specifiche caratteristiche fisiche dell’utente;
h) per certificazione, il risultato
della procedura informatica, applicata alla chiave pubblica e rilevabile
dal sistemi di validazione, mediante la quale si garantisce la corrispondenza
biunivoca tra chiave pubblica e soggetto titolare cui essa appartiene,
si identifica quest’ultimo e si attesta il periodo di validità della
predetta chiave ed il termine di scadenza del relativo certificato, in
ogni caso non superiore a tre anni;
i) per validazione temporale, il
risultato della procedura informatica, con cui si attribuiscono, ad uno
o più documenti informatici, una data ed un orario opponibili ai
terzi;
l) per indirizzo elettronico, l’identificatore
di una risorsa fisica o logica in grado di ricevere e registrare documenti
informatici;
m) per certificatore, il soggetto
pubblico o privato che effettua la certificazione, rilascia il certificato
della chiave pubblica, lo pubblica unitamente a quest’ultima, pubblica
ed aggiorna gli elenchi dei certificati sospesi e revocati;
n) per revoca del certificato,
l’operazione con cui il certificatore annulla la validità del certificato
da un dato momento, non retroattivo, in poi;
o) per sospensione del certificato,
l’operazione con cui il certificatore sospende la validità del certificato
per un determinato periodo di tempo;
p) per validità del certificato,
l’efficacia, e l’opponibilità al titolare della chiave pubblica,
dei dati in esso contenuti;
q) per regole tecniche, le specifiche
di carattere tecnico, ivi compresa ogni disposizione che ad esse si applichi.
Art. 2
Documento informatico
1. Il documento informatico da
chiunque formato, l’archiviazione su supporto informatico e la trasmissione
con strumenti telematici, sono validi e rilevanti a tutti gli effetti di
legge se conformi alle disposizioni del presente regolamento.
Art. 3
Requisiti del documento informatico
1. Con decreto del Presidente del
Consiglio dei ministri, da emanare entro centottanta giorni dalla data
di entrata in vigore del presente regolamento, sentita l’Autorità
per l’informatica nella pubblica amministrazione sono fissate le regole
tecniche per la formazione, la trasmissione, la conservazione, la duplicazione,
la riproduzione e la validazione, anche temporale, dei documenti informatici.
2. Le regole tecniche indicate
al comma 1 sono adeguate alle esigenze dettate dall’evoluzione delle conoscenze
scientifiche e tecnologiche, con decorrenza almeno biennale a decorrere
dalla data di entrata in vigore del presente regolamento.
3. Con il decreto di cui al comma
1 sono altresì dettate le misure tecniche, organizzative e gestionali
volte a garantire l’integrità, la disponibilità e la riservatezza
delle informazioni contenute nel documento informatico anche con riferimento
all’eventuale uso di chiavi biometriche.
4. Resta fermo quanto previsto
dall’articolo 15 della legge 31 dicembre 1996, n. 675.
Art. 4
Forma scritta
1. il documento informatico munito
dei requisiti previsti dal presente regolamento soddisfa il requisito legale
della forma scritta.
2. Gli obblighi fiscali relativi
ai documenti informatici ed alla loro riproduzione su diversi tipi di supporto
sono assolti secondo le modalità definite con decreto del Ministro
delle finanze.
Art. 5
Efficacia probatoria del documento
informatico
1. il documento informatico, sottoscritto
con firma digitale ai sensi dell’articolo 10, ha efficacia di scrittura
privata ai sensi dell’articolo 2702 del codice civile.
2. il documento informatico munito
dei requisiti previsti dal presente regolamento ha l’efficacia probatoria
prevista dall’articolo 2712 del codice civile e soddisfa l’obbligo previsto
dagli articoli 2214 e seguenti del codice civile e da ogni altra analoga
disposizione legislativa o regolamentare.
Art. 6
Copie di atti e documenti
1. I duplicati, le copie, gli estratti
del documento informatico, anche se riprodotti su diversi tipi di supporto,
sono validi e rilevanti a tutti gli effetti di legge se conformi alle disposizioni
del presente regolamento.
2. I documenti informatici contenenti
copia o riproduzione di atti pubblici, scritture private e documenti in
genere, compresi gli atti e documenti amministrativi di ogni tipo, spediti
o rilasciati dai depositari pubblici. autorizzati e dai pubblici ufficiali,
hanno piena efficacia, ai sensi degli articoli 2714 e 2715 del codice civile,
se ad essi è apposta o associata la firma digitale di colui che
li spedisce o rilascia, secondo le disposizioni del presente regolamento.
3. Le copie su supporto informatico
di documenti, formati in origine su supporto cartaceo o, comunque, non
informatico, sostituiscono, a ogni effetto di legge, gli originali da cui
sono tratte se la loro conformità all’originale è autenticata
da un notaio o da altro pubblico ufficiale a ciò autorizzato, con
dichiarazione allegata al documento informatico e asseverata con le modalità
indicate dal decreto di cui al comma 1 dell’articolo 3.
4. La spedizione o il rilascio
di copie di atti e documenti di cui al comma 2 esonera dalla produzione
e dalla esibizione dell’originale formato su supporto cartaceo quando richieste
ad ogni effetto di legge.
5. Gli obblighi di conservazione
e di esibizione di documenti previsti dalla legislazione vigente si intendono
soddisfatti a tutti gli effetti di legge a mezzo di documenti informatici,
se le procedure utilizzate sono conformi alle regole tecniche dettate ai
sensi dell’articolo 3.
Art 7
Deposito delta chiave privata
1. Il titolare della coppia di
chiavi asimmetriche può ottenere il deposito in forma segreta della
chiave privata presso un notaio o altro pubblico depositario autorizzato.
2. La chiave privata di cui si
richiede il deposito può essere registrata su qualsiasi tipo di
supporto idoneo a cura del depositante e dev’essere consegnata racchiusa
in un involucro sigillato in modo che le informazioni non possano essere
lette, conosciute od estratte senza rotture od alterazioni.
3. Le modalità del deposito
sono regolate dalle disposizioni dell’articolo 605 del codice civile, in
quanto applicabili.
Art. 8
Certificazione
1. Chiunque intenda utilizzare
un sistema di chiavi asimmetriche di cifratura con gli effetti di cui all’articolo
2 deve munirsi di una idonea coppia di chiavi e rendere pubblica una di
esse mediante la procedura di certificazione.
2. Le chiavi pubbliche di cifratura
sono custodite per un periodo non inferiore a dieci anni a cura del certificatore
e, dal momento iniziale della loro validità, sono consultabili in
forma telematica.
3. Salvo quanto previsto dall’articolo
17, le attività di certificazione sono effettuate da certificatori
inclusi, sulla base di una dichiarazione anteriore all’inizio dell’attività,
in apposito elenco pubblico, consultabile in via telematica, predisposto
tenuto e aggiornato a cura dell’Autorità per l’informatica nella
pubblica amministrazione, e dotati dei seguenti requisiti, specificati
nel decreto di cui all’articolo 3.
a) forma di società per
azioni e capitale sociale non inferiore a quello necessario ai fini dell’autorizzazione
all’attività bancaria, se soggetti privati;
b) possesso da parte dei rappresentanti
legali e dei soggetti preposti all’amministrazione, dei requisiti di onorabilità
richiesti ai soggetti che svolgono funzioni di amministrazione, direzione
e controllo presso banche;
c) affidamento che, per competenza
ed esperienza, i responsabili tecnici del certificatore e il personale
addetto all’attività di certificazione siano in grado di rispettare
le norme del presente regolamento e le regole tecniche di cui all’articolo
3;
d) qualità dei processi
informatici e dei relativi prodotti, sulla base di standard riconosciuti
a livello internazionale.
4. La procedura di certificazione
di cui al comma i può essere svolta anche da un certificatore operante
sulla base di licenza o autorizzazione rilasciata da altro Stato membro
dell’Unione europea o dello Spazio economico europeo, sulla base di equivalenti
requisiti.
Art. 9
Obblighi dell’utente e del certificatore
1. Chiunque intenda utilizzare
un sistema di chiavi asimmetriche o della firma digitale, è tenuto
ad adottare tutte le misure organizzative è tecniche idonee ad evitare
danno ad altri.
2. il certificatore è tenuto
a:
a) identificare con certezza la
persona che fa richiesta della certificazione;
b) rilasciare e rendere pubblico
il certificato avente le caratteristiche fissate con il decreto di cui
all’articolo 3;
c) specificare, su richiesta dell’istante,
e con il consenso del terzo interessato, la sussistenza dei poteri di rappresentanza
o di altri titoli relativi all’attività professionale o a cariche
rivestite;
a) attenersi alle regole tecniche
di cui all’articolo 3;
e) informare i richiedenti, in
modo compiuto e chiaro, sulla procedura di certificazione e sui necessari
requisiti tecnici per accedervi;
f) attenersi alle misure minime
di sicurezza per il trattamento dei dati personali emanate ai sensi dell’articolo
15, comma 2, della legge 31 dicembre 1996, n. 675;
g) non rendersi depositano di chiavi
private;
h) procedere tempestivamente alla
revoca od alla sospensione del certificato in caso di richiesta da parte
del titolare o del terzo dal quale derivino i poteri di quest’ultimo, di
perdita del possesso della chiave, di provvedimento dell’autorità,
di acquisizione della conoscenza di cause limitative della capacità
del titolare, di sospetti abusi o falsificazioni;
i) dare immediata pubblicazione
della revoca e della sospensione della coppia di chiavi asimmetriche;
4. dare immediata comunicazione
all’Autorità per l’informatica nella pubblica amministrazione ed
agli utenti, con un preavviso di almeno sei mesi, della cessazione dell’attività
e della conseguente rilevazione della documentazione da parte di altro
certificatore o del suo annullamento.
Capo II
FIRMA DIGITALE
Art. 10
Firma digitale
1. A ciascun documento informatico,
o a un gruppo di documenti informatici, nonché al duplicato o copia
di essi, può essere apposta, o associata con separata evidenza informatica,
una firma digitale.
2. L’apposizione o l’associazione
della firma digitale al documento informatico equivale alla sottoscrizione
prevista per gli atti e documenti in forma scritta su supporto cartaceo.
3. La firma digitale deve riferirsi
in maniera univoca ad un solo soggetto ed al documento o all’insieme di
documenti cui è apposta o associata.
4. Per la generazione della firma
digitale deve adoperarsi una chiave privata la cui corrispondente chiave
pubblica non risulti scaduta di validità ovvero non risulti revocata
o sospesa ad opera del soggetto pubblico o privato che l’ha certificata.
5. L’uso della firma apposta o
associata mediante una chiave revocata, scaduta o sospesa equivale a mancata
sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto
dal momento della pubblicazione, salvo che il revocante, o chi richiede
la sospensione, non dimostri che essa era già a conoscenza di tutte
le parti interessate.
6. L’apposizione di firma digitale
integra e sostituisce, ad ogni fine previsto dalla normativa vigente, l’apposizione
di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere.
7. Attraverso la firma digitale
devono potersi rilevare, nei modi e con le tecniche defluiti con il decreto
di cui all’articolo 3, gli elementi identificativi del soggetto titolare
della firma, del soggetto che l’ha certificata e del registro su cui essa
è pubblicata per la consultazione.
Art. 11
Contratti stipulati con strumenti
informatici o per via telematica
1. I contratti stipulati con strumenti
informatici o per via telematica mediante l’uso della firma digitale secondo
le disposizioni del presente regolamento sono validi e rilevanti a tutti
gli effetti di legge.
2. Ai contratti indicati al comma
i si applicano le disposizioni previste dal decreto legislativo 15 gennaio
1992, n.50
Art. 12
Trasmissione del documento
1. Il documento informatico trasmesso
per via telematica si intende inviato e pervenuto al destinatario se trasmesso
all’indirizzo elettronico da questi dichiarato.
2. La data e l’ora di formazione,
di trasmissione o di ricezione di un documento informatico, redatto in
conformità alle disposizioni del presente regolamento e alle regole
tecniche di cui all’articolo 3, sono opponibili ai terzi.
3. La trasmissione del documento
informatico per via telematica, con modalità che assicurino l’avvenuta
consegna, equivale alla notificazione per mezzo della posta nei casi consentiti
dalla legge.
Art. 13
Segretezza delta corrispondenza
trasmessa per via telematica
1. Gli addetti alle operazioni
di trasmissione per via telematica di atti, dati e documenti formati con
strumenti informatici non possono prendere cognizione della corrispondenza
telematica, duplicare con qualsiasi mezzo o cedere a terzi a qualsiasi
titolo informazioni anche in forma sintetica o per estratto sull’esistenza
o sul contenuto di corrispondenza, comunicazioni o messaggi trasmessi per
via telematica, salvo che si tratti di informazioni per loro natura o per
espressa indicazione del mittente destinate ad essere rese pubbliche.
2. Agli effetti del presente regolamento,
gli atti, i dati e i documenti trasmessi per via telematica si considerano,
nei confronti del gestore del sistema di trasporto delle informazioni,
di proprietà del mittente sino a che non sia avvenuta la consegna
al destinatario.
Art. 14
Pagamenti informatici
1. Il trasferimento elettronico
dei pagamenti tra privati, pubbliche amministrazioni e tra queste e soggetti
privati è effettuato secondo le regole tecniche definite col decreto
di cui all’articolo 3.
Art. 15
Libri e scritture
1. I libri, i repertori e le scritture,
di cui sia obbligatoria la tenuta possono essere formati e conservati su
supporti informatici in conformità alle disposizioni del presente
regolamento e secondo le regole tecniche definite col decreto di cui all’articolo
3.
Art. 16
Firma digitale autenticata
1. Si ha per riconosciuta, ai sensi
dell’articolo 2703 del codice civile, la firma digitale, la cui apposizione
è autenticata dal notaio o da altro pubblico ufficiale autorizzato.
2. Autenticazione della firma digitale
consiste nell’attestazione, da parte del pubblico ufficiale, che la firma
digitale è stata apposta in sua presenza dal titolare, previo accertamento
della sua identità personale; della validità della chiave
utilizzata e del fatto che il documento sottoscritto risponde alla volontà
della parte e non è in contrasto con l’ordinamento giuridico ai
sensi dell’articolo 28, primo comma, numero 1, della legge 16 febbraio
1913, n. 89.
3. L’apposizione della firma digitale
da parte del pubblico ufficiale integra e sostituisce ad ogni fine di legge
la apposizione di sigilli, punzoni, timbri, contrassegni e marchi comunque
previsti.
4. Se al documento informatico
autenticato deve essere allegato altro documento formato in originale su
altro tipo di supporto, il pubblico ufficiale può allegare copia
informatica autenticata dell’originale, secondo le disposizioni dell’articolo
6 del presente regolamento.
5. Ai fini e per gli effetti dell’articolo
3, comma 11, della legge 15 maggio 1997, n. 127[1~, si considera apposta
in presenza del dipendente addetto la firma digitale inserita nel documento
informatico presentato o depositato presso pubbliche amministrazioni.
6. La presentazione o il deposito
di un documento per via telematica o su supporto informatico ad una pubblica
amministrazione sono validi a tutti gli effetti di legge se vi sono apposte
la firma digitale e la validazione temporale a norma del presente regolamento.
Art. 17
Cliavi di cifratura delta pubblica
amministrazione
1. Le pubbliche amministrazioni
provvedono autonomamente, con riferimento al proprio ordinamento, alla
generazione, alla conservazione, alla certificazione ed all’utilizzo delle
chiavi pubbliche di competenza.
2. Col decreto di cui all’articolo
3 sono disciplinate le modalità di formazione, di pubblicità,
di conservazione, certificazione e di utilizzo delle chiavi pubbliche delle
pubbliche amministrazioni.
3. Le chiavi pubbliche dei pubblici
ufficiali non appartenenti alla pubblica amministrazione sono certificate
e pubblicate autonomamente, in conformità alle leggi ed ai regolamenti
che definiscono l’uso delle firme autografe nell’ambito dei rispettivi
ordinamenti giuridici.
4. Le chiavi pubbliche di ordini
ed albi professionali legalmente riconosciuti e dei loro legali rappresentanti
sono certificate e pubblicate a cura del Ministro di grazia e giustizia
o suoi delegati.
Art. 18
Documenti informatici delle pubbliche
amministrazioni
1. Gli atti formati con strumenti
informatici, i dati e i documenti informatici delle pubbliche amministrazioni,
costituiscono informazione primaria ed originale da cui è possibile
effettuare, su diversi tipi di supporto, riproduzioni e copie per gli usi
consentiti dalla legge.
2. Nelle operazioni riguardanti
le attività di produzione, immissione, archiviazione, riproduzione
e trasmissione di dati, documenti ed atti amministrativi con sistemi informatici
e telematici, ivi compresa l’emanazione degli atti con i medesimi sistemi,
devono essere indicati e resi facilmente individuabili sia i dati relativi
alle amministrazioni interessate sia il soggetto che ha effettuato l’operazione.
3. Le regole tecniche in materia
di formazione e conservazione di documenti informatici delle pubbliche
amministrazioni sono definite dall’Autorità per l’informatica nella
pubblica amministrazione, d’intesa con l’amministrazione degli archivi
di Stato, e, per il materiale classificato, con le Amministrazioni della
difesa, dell’interno e delle finanze, rispettivamente competenti.
Art. 19
Sottoscrizione dei documenti informatici
delle pubbliche amministrazioni
1. In tutti i documenti informatici
delle pubbliche amministrazioni la firma autografa, o la sottoscrizione
comunque prevista, è sostituita dalla firma digitale, in conformità
alle norme del presente regolamento.
2. L’uso della firma digitale integra
e sostituisce ad ogni fine di legge la apposizione di sigilli, punzoni,
timbri, contrassegni e marchi comunque previsti.
Capo III
NORME DI ATTUAZIONE
Art. 20
Sviluppo dei sistemi informativi
delle pubbliche amministrazioni
1. Entro il 31 marzo 1998 le pubbliche
amministrazioni adottano un piano di sviluppo dei sistemi informativi automatizzati
in attuazione delle disposizioni del presente regolamento e secondo le
norme tecniche definite dall’Autorità per l’informatica nella pubblica amministrazione.
2. Le pubbliche amministrazioni
provvedono, entro 5 anni, a partire dal 10 gennaio 1998,. a realizzare
o revisionare sistemi informativi finalizzati alla totale automazione delle
fasi di produzione, gestione, diffusione ed utilizzazione dei propri dati,
documenti, procedimenti ed atti in conformità alle disposizioni
del presente regolamento ed alle disposizioni di cui alle leggi 31 dicembre
1996, nn. 675 e 676.
3. Entro il 31 dicembre 1998, le
pubbliche amministrazioni valutano in termini di rapporto tra costi e benefici
il recupero su supporto informatico dei documenti e degli atti cartacei
dei quali sia opportuna od obbligatoria la conservazione e provvedono alla
predisposizione dei conseguenti piani di sostituzione degli archivi cartacei
con archivi informatici.
Art. 21
Gestione informatica del flusso
documentale
1. Entro il 31 dicembre 1998 le
pubbliche amministrazioni dispongono per la tenuta del protocollo amministrativo
e per la gestione dei documenti con procedura informatica alfine di consentire
il reperimento immediato, la disponibilità degli atti archiviati
e l’accesso ai documenti amministrativi per via telematica tra pubbliche
amministrazioni e tra queste ed i s6ggetti privati aventi diritto.
Art. 22
Formulari, moduli e questionari
1. Entro il 31 dicembre 1998 le
pubbliche amministrazioni provvedono a definire e a rendere disponibili
per via telematica moduli e formulari elettronici validi ad ogni effetto
di legge per l’interscambio dei dati nell’ambito della rete unitaria e
con i soggetti privati.
Il presente decreto, munito del
sigillo dello Stato, sarà inserito nella Raccolta ufficiale degli
atti normativi della Repubblica italiana. È fatto obbligo a chiunque
spetti di osservarlo e di farlo osservare.