questo volume nasce dall’esperienza maturata con la … · il lavoro, inoltre, offre una...

17
5 Premessa La collana Orienta Le fornisce strumenti professionali completi e di facile consultazione sulle più importanti tematiche del complesso e variegato panorama legislativo. Questo numero, innanzitutto, analizza le novità introdotte dal D.L. 132/2014, convertito dalla L. 162/2014, in tema di esecuzione forzata, che ha previsto l’obbligatorietà del processo esecutivo in for- ma interamente telematica. il Lavoro, inoltre, offre una panoramica sugli istituti modificati dal D.L. 83/2015, convertito con mo- dificazioni dalla L. 132/2015, e sul tentativo di armonizzazione della normativa sul processo civile te- lematico realizzata attraverso le novelle che si sono susseguite negli anni e che hanno profondamen- te manipolato la struttura del D.L. 179/2012, convertito in L. 221/2012. Ampio spazio viene dato dunque alla notifica a mezzo posta elettronica certificata con particolare riferimento agli atti del processo di esecuzione e soprattutto vengono presentati, con l’ausilio di sche- mi e tabelle, i singoli casi pratici che l’avvocato e, in generale, gli operatori del diritto si troveranno a dover affrontare con il deposito degli atti di causa in formato digitale (opposizioni, reclami, pignora- mento di autoveicoli e di imbarcazioni). infine, si esaminano istituti legati al processo di esecuzione, come la ricerca telematica dei beni del debitore, e la conservazione documentale a norma. il tutto aggiornato alle recenti specifiche tec- niche sulle attestazioni di conformità di cui all’art 16undecies del D.L. 179/2012, convertito dalla L. 221/2012, divenuto operativo con il decreto 28-12-2015 in G.u. 7-1-2016.

Upload: others

Post on 26-Mar-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Questo volume nasce dall’esperienza maturata con la … · il Lavoro, inoltre, offre una panoramica sugli istituti modificati dal D.L. 83/2015, convertito con mo-dificazioni dalla

5

Premessa

La collana  OrientaLe fornisce strumenti professionali completi e di facile consultazione sulle più importanti tematiche del complesso e variegato panorama legislativo.

Questo numero, innanzitutto, analizza le novità introdotte dal D.L. 132/2014, convertito dalla L. 162/2014, in tema di esecuzione forzata, che ha previsto l’obbligatorietà del processo esecutivo in for-ma interamente telematica.

il Lavoro, inoltre, offre una panoramica sugli istituti modificati dal D.L. 83/2015, convertito con mo-dificazioni dalla L. 132/2015, e sul tentativo di armonizzazione della normativa sul processo civile te-lematico realizzata attraverso le novelle che si sono susseguite negli anni e che hanno profondamen-te manipolato la struttura del D.L. 179/2012, convertito in L. 221/2012.

Ampio spazio viene dato dunque alla notifica a mezzo posta elettronica certificata con particolare riferimento agli atti del processo di esecuzione e soprattutto vengono presentati, con l’ausilio di sche-mi e tabelle, i singoli casi pratici che l’avvocato e, in generale, gli operatori del diritto si troveranno a dover affrontare con il deposito degli atti di causa in formato digitale (opposizioni, reclami, pignora-mento di autoveicoli e di imbarcazioni).

infine, si esaminano istituti legati al processo di esecuzione, come la ricerca telematica dei beni del debitore, e la conservazione documentale a norma. il tutto aggiornato alle recenti specifiche tec-niche sulle attestazioni di conformità di cui all’art 16undecies del D.L. 179/2012, convertito dalla L. 221/2012, divenuto operativo con il decreto 28-12-2015 in G.u. 7-1-2016.

Page 2: Questo volume nasce dall’esperienza maturata con la … · il Lavoro, inoltre, offre una panoramica sugli istituti modificati dal D.L. 83/2015, convertito con mo-dificazioni dalla

6

OrientLe

Questo volume nasce dall’esperienza maturata con la Commissione infomatica del Consiglio dell’Or-dine degli Avvocati di Napoli magistralmente coordinata dall’Avvocato Mario Santoro e diretta dall’Av-vocato Giuseppe Napolitano. A loro ed ai componenti tutti va il nostro più sentito ringraziamento per il supporto dimostrato ed i consigli elargiti nel corso di questa splendida esperienza.

Gli autori

Page 3: Questo volume nasce dall’esperienza maturata con la … · il Lavoro, inoltre, offre una panoramica sugli istituti modificati dal D.L. 83/2015, convertito con mo-dificazioni dalla

7

Indice

Premessa ................................................................................................................................................................. » 5

1 Gliapplicatividellagiustizianelleprocedureesecutive ...................................................................... » 91 Gli strumenti telematici ......................................................................................................................... » 92 Le firme elettroniche .............................................................................................................................. » 103 La firma digitale ed i formati da utilizzare nel processo civile telematico .................................. » 134 Dispositivi di firma digitale: il certificato di sottoscrizione e di autenticazione .......................... » 195 il fascicolo informatico .......................................................................................................................... » 216 La posta elettronica certificata ........................................................................................................... » 257 Valore certificativo delle ricevute PeC ............................................................................................... » 338 La marcatura temporale. Cenni sulla conservazione a norma ..................................................... » 36

2 Lanotificanelleprocedureesecutive ...................................................................................................... » 411 La notifica uNeP degli atti giudiziari; l’art.149bis c.p.c.; il sistema GSu/GSA ........................... » 412 La notifica in proprio degli avvocati .................................................................................................... » 443 La notifica in proprio a mezzo posta elettronica certificata ........................................................... » 47

A individuazione dell’atto da notificare ........................................................................................... » 48B Redazione della relazione di notificazione .................................................................................. » 49C Predisposizione ed allegazione della procura alle liti .............................................................. » 50D L’invio del messaggio di Posta elettronica Certificata ............................................................. » 52

4 La notifica dei provvedimenti giudiziali ed in particolare dei titoli esecutivi ............................... » 545 La notifica dell’atto di precetto ............................................................................................................ » 566 La notifica del precetto cambiario o su assegno ............................................................................ » 597 La prova della notifica ........................................................................................................................... » 60

3 Leattestazionidiconformità ..................................................................................................................... » 691 i pericoli di duplicazione del titolo esecutivo .................................................................................... » 692 Le attestazioni di conformità nelle procedure esecutive ................................................................ » 703 Le modalità di attestazione: la attestazione di conformità di copia analogica .......................... » 734 La attestazione di conformità di una copia informatica ................................................................. » 75

A Casella di testo ................................................................................................................................. » 77B editare la copia informatica .......................................................................................................... » 77C Aggiunta di file contenente la attestazione di conformità ....................................................... » 78D Scansione di copia informatica e di attestazione di conformità ............................................ » 78

5 La attestazione di conformità della procura alle liti ......................................................................... » 826 Le attestazioni di conformità nella procedura di notifica a mezzo PeC del titolo esecutivo .. » 857 Le attestazioni di conformità finalizzate alla iscrizione a ruolo della procedura esecutiva ..... » 898 i duplicati informatici delle copie informatiche anche per immagine di atti e provvedimenti originariamente cartacei ....................................................................................................................... » 919 Problematiche connesse ai duplicati informatici delle copie informatiche anche per imma- gine di atti e provvedimenti originariamente cartacei ..................................................................... » 94

Page 4: Questo volume nasce dall’esperienza maturata con la … · il Lavoro, inoltre, offre una panoramica sugli istituti modificati dal D.L. 83/2015, convertito con mo-dificazioni dalla

8

OrientLe

4 Leprocedureesecutive ................................................................................................................................ Pag. 971 Le principali novità nelle procedure esecutive .................................................................................. » 972 La nota di iscrizione a ruolo e la preparazione dell’atto principale della busta telematica ...... » 993 il deposito della copia conforme del titolo esecutivo ..................................................................... » 1204 il deposito della copia conforme dell’atto di precetto...................................................................... » 1245 il deposito della istanza di vendita e relative problematiche .......................................................... » 1276 L’intervento nelle procedure esecutive ............................................................................................... » 1297 L’ opposizione all’esecuzione ed agli atti esecutivi .......................................................................... » 1318 il reclamo .................................................................................................................................................. » 135

A i provvedimenti concessivi o negatori della sospensione della esecuzione........................ » 136B i provvedimenti ex art 630 c.p.c. ................................................................................................... » 136C Appello sul reclamo ex art 630 c.p.c. .......................................................................................... » 136

9 Problematiche sulle altre forme di esecuzione: obblighi di fare e non fare; dal sequestro al pignoramento ......................................................................................................................................... » 137

A esecuzioni immobiliari .................................................................................................................... » 138B esecuzioni mobiliari ........................................................................................................................ » 140

10 il pignoramento di quote sociali .......................................................................................................... » 14311 il pignoramento di auto-motoveicoli e rimorchi ............................................................................... » 14412 il pignoramento di navi o galleggianti ................................................................................................. » 14713 La ricerca telematica dei beni del debitore ........................................................................................ » 148

Page 5: Questo volume nasce dall’esperienza maturata con la … · il Lavoro, inoltre, offre una panoramica sugli istituti modificati dal D.L. 83/2015, convertito con mo-dificazioni dalla

9

1 Glistrumentitelematici

il processociviletelematico (PCT) nelle procedure esecutive non può prescindere da una descrizione sintetica e sommaria, degli strumenti telematici uti-lizzati dagli operatori del diritto. A questo proposito, va anzitutto precisato che, tra gli operatori del diritto, solo i soggettiabilitati posso-no utilizzare i servizi di consultazione e trasmettere i documenti informatici relativi al processo. Tra questi, bisogna distinguere: a) i soggetti abilitati interni ovvero i magistrati, il

personale degli uffici giudiziari e degli uNeP (uffi-ci notificazioni, esecuzioni e protesti);

b) i soggetti abilitati esterni che si distinguono a loro volta, in privati ed in pubblici.

i soggetti abilitati esterni privati sono i difensori delle parti private, gli avvocati iscritti negli elenchi speciali, gli esperti e gli ausiliari del giudice, mentre i sogget-ti abilitati esterni pubblici sono gli avvocati, i procu-ratori dello Stato e gli altri dipendenti di amministra-zioni statali, regionali, metropolitane, provinciali e comunali.Attualmente, e con esplicito riferimento alle proce-dure esecutive, i soggetti abilitati interni (magistra-ti, personale uffici giudiziari ed uNeP) utilizzano i seguenti applicativi: Consolle Magistrato, SieCiC e GSu.LaConsolle del Magistrato è il programma desti-nato ai giudici, per la gestione del ruolo di udienza, per la redazione dei provvedimenti e, più in generale, per la predisposizione di file sui quali apporre la fir-ma digitale affinché i provvedimenti giudiziari diven-tino documenti informatici giuridicamente rilevanti. La Consolle del Magistrato dunque è il programma applicativo progettato per l’utilizzo del Processo Ci-vile Telematico (PCT) da parte dei Magistrati.IlSIECIC è il software di cancelleria, attraverso cui il cancelliere certifica il deposito e procede all’acquisi-zione automatica dei dati.

1Gli applicativi della giustizia nelle procedure esecutive

il SieCiC è il Sistema informativo per le esecuzio-ni Civili individuali e Concorsuali. Quando il softwa-re viene avviato, vi è la possibilità di selezionare tra: Procedure Concorsuali, esecuzioni Mobiliari ed ese-cuzioni immobiliari.infine vi è il software per la Gestione dei Servizi uNeP., denominato appunto GSu.GSU è il software utilizzato dagli ufficiali Giudiziari che, attraverso la quasi totale informatizzazione del-le attività, ha consentito processi di lavorazione mol-to più efficaci ed evoluti.Questo software, che al momento ha consentito solo una efficace organizzazione interna dell’uffi-cio uNeP, in un prossimo futuro dovrebbe consenti-re una maggiore interoperabilità tra gli ufficiali Giu-diziari e l’utenza esterna.in tal senso esiste il software GSA, ovvero Gestio-ne Servizi Avvocati, che oltre a consentire una rapi-da acquisizione delle richieste di notifica attraverso un lettore di codice a barre, dovrebbe, a breve, per-mettere altresì di accettare le richieste di notifica te-lematica ai sensi dell’art. 149bis c.p.c. Quanto ai soggetti abilitati esterni (avvocati, esper-ti od ausiliari del giudice, ecc.), questi utilizzano il cd. redattore di busta telematica, ovvero un software in grado di realizzare una busta telematica. La busta telematica è un file crittografato al cui in-terno sono contenuti i documenti informatici che si intende far acquisire nel fascicolo informatico, tra-mite il deposito in cancelleria. La busta telematica è composta da un solo file, de-nominato “Atto.enc”.All’interno del file “Atto.enc”, oltre ai documenti ed atti, che si intende depositare, vi è anche un file de-nominato “DatiAtto.xml” che può definirsi come una sorta di sommario od indice di tutti i documenti ed atti trasmessi.Quando la busta telematica viene aperta dal cancel-liere, generando per l’utente la cd. quarta pec, gli atti ed i documenti presenti all’interno della busta ven-

Page 6: Questo volume nasce dall’esperienza maturata con la … · il Lavoro, inoltre, offre una panoramica sugli istituti modificati dal D.L. 83/2015, convertito con mo-dificazioni dalla

10

OrientLe

gono automaticamente inseriti nel fascicolo telema-tico della causa.Come già detto sopra, per creare la busta telematica, ci vuole un software, denominato “Redattoreatti”.il Ministero, purtroppo in favore dei soggetti abilitati esterni, non ha previsto un software gratuito, e per-tanto, ad oggi, salva qualche rara eccezione, il redat-tore atti va acquistato.un applicativo ed uno strumento di cui hanno biso-gno, sia i soggetti abilitati esterni che i soggetti abili-tati interni, è il dispositivo di firma digitale. il dispositivodifirmadigitale, oltre a consentire un accesso sicuro e protetto, attraverso un cd. Certifi-cato di Autenticazione, permette anche la sottoscri-zione di documenti informatici, mediante il cd. Certi-ficato di Sottoscrizione.in tal senso, un altro applicativo indispensabile è il software per la firma digitale (es.: ArubaSign, Dike, Firma Certa, Firma Ok).Per ogni soggetto abilitato, il dispositivo di firma di-gitale è necessario. Ad esempio, il cancelliere, senza il proprio personale dispositivo di firma digitale, non può accedere ai re-gistri di cancelleria, così come il Magistrato non può accedere alla propria Consolle.Per poter accedere al fascicolo informatico, è richie-sto l’utilizzo di un browser (internet explorer, Chro-me, Firefox, Safari ecc.), ovvero di un programma che permette la navigazione in internet.A questo proposito, non possono non menzionarsi le problematiche più temute dai soggetti abilitati: a) una infrastruttura non sempre idonea a reggere

l’enorme flusso di dati; b) il non perfetto funzionamento tra i driver dei di-

spositivi di firma digitale ed il browser prescelto.il problema non è di poco conto atteso che quando il browser non riesce a rilevare il dispositivo di firma digitale (dovuto ad un cattivo funzionamento dei dri-ver) o quando i server non sono raggiungibili, diventa impossibile accedere al fascicolo informatico. Se da un lato, però, i soggetti abilitati interni godo-no di un assistenza e di punto di riferimento, quelli esterni hanno dovuto risolvere da soli tali problema-tiche, e tutto ciò con grandissimo rallentamento del-lo svolgimento della propria attività lavorativa. Riepilogando pertanto tutti i soggetti abilitati, interni ed esterni, necessitano di un dispositivo di firma di-gitale e di un software per la firma digitale.i soggetti abilitati esterni utilizzano un redattore di busta telematica, mentre i soggetti abilitati interni hanno ricevuto dal Ministero specifici applicativi, in ragione dell’attività espletata.

2 Lefirmeelettroniche

Le firme elettroniche trovano la loro più completa disciplina nel Codice dell’Amministrazione Digitale (D.Lgs, 7-3-2005, n. 82) che ha uniformato il siste-ma italiano al quadro comunitario tracciato dalla Di-rettiva 1999/93/Ce in tema di firme elettroniche. Prima della introduzione delle firme elettroniche, si era abituati a conoscere ed usare un unico tipo di fir-ma, ossia quella autografa apposta sulla carta. Con l’avvento delle firme elettroniche si deve modi-ficare il modo di intendere il concetto di sottoscri-zione, atteso che la sottoscrizione elettronica consi-ste in una serie di informazioni digitali, che, apposte o collegate ad un documento, vengono utilizzate come metododiidentificazioneinformatica.La funzionegiuridica della firma autografa e della sottoscrizione elettronica è la medesima, ovvero, at-testare, fino a prova contraria, la provenienza delle dichiarazioni in esso contenute.ed infatti, la sottoscrizione elettronica, analogamen-te a quanto accade per la firma autografa sui docu-menti cartacei, è l’elemento (informatico) che per-mette di attribuire all’autore, la paternità giuridica del documento.L’assetto normativo delineato dal Codice dell’Ammi-nistrazione Digitale (CAD) ha trovato specifica rego-lamentazione nel Decreto del Presidente del Consi-glio dei Ministri del 22 febbraio 2013 che individua caratteristiche e condizioni di operatività delle diver-se tipologie di firma elettronica.Nello scenario attuale sono previste quattro tipolo-gie di firma: 1) la firma elettronica;2) la firma elettronica avanzata;3) la firma elettronica qualificata; 4) la firma digitale.Queste firme hanno un differente livello di sicurez-za ed in conseguenza un diverso valore probatorio.È proprio sulla base di tali differenze che si fonda la classificazione tra le diverse tipologie di firma elet-tronica, in firmedeboli (firma elettronica) ed in fir-meforti (firma elettronica avanzata, firma elettroni-ca qualificata e firma digitale) Le firme deboli consentono di ricondurre il docu-mento ad un soggetto con un certo grado di “affida-bilità” (variabile da caso a caso) senza garantire l’in-tegrità del documento stesso. Tipico esempio di firma debole, è la firma elettronica.La firmaelettronica è definita dall’art. 1 lett. q) del CAD come “L’insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logi-

Page 7: Questo volume nasce dall’esperienza maturata con la … · il Lavoro, inoltre, offre una panoramica sugli istituti modificati dal D.L. 83/2015, convertito con mo-dificazioni dalla

11

Gli applicativi della giustizia nelle procedure esecutive1

ca ad altri dati elettronici, utilizzati come metodo di identificazione informatica”.Come si può notare la firma elettronica è definita in termini molto generali dal Legislatore: si va, dunque, da un normalissimo PiN abbinato a una carta ma-gnetica (es.: il Bancomat) alle ormai familiari cre-denziali di accesso costituite da nome utente e pas-sword. Ne consegue che un log identificativo oppure un in-dirizzo mail, poiché forniscono un insieme di dati in forma elettronica che possono essere riconducibili all’autore, rappresentano tipici esempi di firme elet-troniche (cd. deboli).Di fatto, la norma non definisce quali debbano esse-re le caratteristiche tecniche della firma elettronica né il livello di sicurezza; tale circostanza comporta che la loro “affidabilità” oltre che relativa è stretta-mente legata alle caratteristiche intrinseche dei si-stemi utilizzati. Per questi motivi, il documento cui è apposta una fir-ma elettronica, è liberamente valutabile in giudizio.L’art. 21 comma 1 del Codice dell’Amministrazione Digitale, infatti stabilisce che “Il documento informa-tico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenu-to conto delle sue caratteristiche oggettive di quali-tà, sicurezza, integrità e immodificabilità”.una email prodotta in giudizio, pertanto, potrà esse-re liberamente valutata dal Giudice.in conclusione, può affermarsi che la firma elettro-nica, più che a una vera e propria firma, dà vita ad un processo di autenticazione cui sono riferibili mi-nori requisiti di sicurezza rispetto alle altre firme (le cd. forti).Le firmeforti (firma elettronica avanzata, firma elet-tronica qualificata e firma digitale) sono quelle che garantiscono l’identità dell’autore e l’integrità del do-cumento firmato, per cui il firmatario non può disco-noscere semplicemente la sottoscrizione ma si ren-de necessaria la querela di falso.L’art. 21 del Codice dell’Amministrazione Digitale, al comma 2, stabilisce che “Il documento informati-co sottoscritto con firma elettronica avanzata, qua-lificata o digitale, formato nel rispetto delle regole tecniche di cui all’articolo 20, comma 3, che garan-tiscano l’identificabilità dell’autore, l’integrità e l’im-modificabilità del documento, ha l’efficacia prevista dall’articolo 2702 del codice civile”.Vediamo nel dettaglio, pur se sinteticamente, le tre tipologie di cd. firme forti.La firmaelettronicaavanzata è un particolare tipo di firma elettronica che, allegando o connettendo un

insieme di dati in forma elettronica ad un documen-to informatico, garantisce integrità, autenticità del documento sottoscritto e controllo esclusivo dello strumento di firma. Si potrebbe, attraverso una formula di sintesi, affer-mare che la Firma elettronica Avanzata è una Fir-ma elettronica con alcune caratteristiche di sicurez-za aggiuntive.L’art. 1, lett. q-bis) del Codice dell’Amministrazio-ne Digitale, definisce la firma elettronica avanzata come “un insieme di dati in forma elettronica allega-ti oppure connessi a un documento informatico che consentono l’identificazione del firmatario del docu-mento e garantiscono la connessione univoca al fir-matario, creati con mezzi sui quali il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamen-te modificati”. L’integrità del documento viene fornita, consentendo di rilevare se i dati sono stati successivamente mo-dificati, mentre l’autenticità ed il controllo della firma assicurano la connessione univoca con il firmatario e quindi la paternità giuridica del documento. La firmabiometrica, meglio nota come firma gra-fometrica (la firma su tablet che raccoglie/calcola ritmo, velocità, pressione, accelerazione, movimen-to del gesto di firma), se opportunamente progetta-ta può costituire un tipico esempio di firma elettro-nica avanzata. La normativa non vincola la firma elettronica avan-zata a particolari standard tecnici o determinati sof-tware e conseguentemente non esiste uno standard di firma elettronica avanzata. Ne consegue che la realizzazione di soluzioni di fir-ma elettronica avanzata è libera e non è soggetta ad alcuna autorizzazione preventiva, e l’onere della prova che quella utilizzata è una “Firma elettronica Avanzata” ricade in capo a chi la realizza e conse-guentemente a chi la propone.Sembrano dunque possibili diverse soluzioni di fir-ma, anche molto diverse tra loro, purché vengano ri-spettati i requisiti richiesti dalla legge:1) capacità di assicurare integrità ed autenticità del

documento sottoscritto; 2) controllo esclusivo del dispositivo di firma da

parte del firmatario. La firmaelettronicaqualificata è un particolare tipo di firma elettronica avanzata, basata su un certifica-to “qualificato”, rilasciato da certificatori accredita-ti e che garantisce l’identificazione univoca del tito-lare, realizzata mediante un dispositivo sicuro per la

Page 8: Questo volume nasce dall’esperienza maturata con la … · il Lavoro, inoltre, offre una panoramica sugli istituti modificati dal D.L. 83/2015, convertito con mo-dificazioni dalla

12

OrientLe

creazione della firma (Secure Signature Creation De-vice – SSCD).il certificato “qualificato” è il certificato elettronico conforme ai requisiti di cui all’allegato i della diret-tiva 1999/93/Ce. i certificati elettronici sono attestati elettronici che collegano all’identità del titolare i dati utilizzati per verificare le firme elettroniche. La firma elettronica qualificata trova la propria defi-nizione nell’art. 1, lett. r) del Codice dell’Amministra-zione Digitale che la definisce come “un particolare tipo di firma elettronica avanzata che sia basata su un certificato qualificato e realizzata mediante un di-spositivo sicuro per la creazione della firma”.Tipico esempio di Firma elettronica Qualificata è il token o la smart card.La firmaelettronicadigitale è un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di doppia chiave critto-grafica, una pubblica (contenuta nel certificato qua-lificato) ed una privata (custodita dal mittente) che, nel loro uso congiunto, servono a garantire e a verifi-care la provenienza e l’integrità di un documento in-formatico o di un insieme di documenti informatici. La chiave privata è l’elemento della coppia di chia-vi asimmetriche, utilizzato dal soggetto titolare, me-diante il quale si appone la firma digitale sul docu-mento informatico mentre la chiave pubblica è l’altro elemento della coppia di chiavi asimmetriche, desti-nato ad essere reso pubblico, con il quale si verifica la firma digitale apposta sul documento informatico dal titolare delle chiavi asimmetriche. Per generare una firma digitale è dunque necessario utilizzare una coppia di chiavi digitali asimmetriche attribuite in maniera univoca ad un soggetto, detto titolare.La chiave privata è conosciuta solo dal titolare ed è usata per generare la firma digitale da apporre al do-cumento. Viceversa, la chiave da rendere pubblica è usata per verificare l’autenticità della firma.Questo metodo, come già detto sopra, conosciuto come crittografia a doppia chiave, garantisce la pie-na sicurezza visto che la chiave pubblica non può essere utilizzata per ricostruire la chiave privata.A questo punto risulta più semplice comprendere la definizione che l’art. 1, lett. s) del Codice dell’Ammi-nistrazione digitale fornisce della firma digitale, ov-vero quella di “Un particolare tipo di firma elettroni-ca avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titola-re tramite la chiave privata e al destinatario tramite

la chiave pubblica, rispettivamente, di rendere mani-festa e di verificare la provenienza e l’integrità di un documento informatico o di un insieme di documen-ti informatici”.in conclusione, la firma digitale è il risultato di una procedura informatica, detta validazione, che ga-rantisce l’autenticità e l’integrità dei documenti in-formatici.Nei prossimi mesi, come previsto nella delega al Go-verno per la riforma della PA, entrerà in vigore una nuova versione del Codice dell’amministrazione di-gitale.Questa nuova versione verrà realizzata, in virtù e per effetto del Regolamento (ue) n. 910/2014 emana-to “in materia di identificazione elettronica e servi-zi fiduciari per le transazioni elettroniche nel merca-to interno”. Tale Regolamento, che abroga la direttiva 1999/93/Ce (quella cui si è attenuto il CAD in tema di fir-me elettroniche), è entrato in vigore il 17 settembre 2014, ma troverà applicazione a far data dal 1° lu-glio 2016 solo per alcune disposizioni, mentre per le altre norme particolari troverà applicazione in tem-pi successivi. Auspicando che il legislatore riesca a coordinare le norme del CAD con il Regolamento (ue) n. 910/2014, che in quanto norma di rango superiore trova appli-cazione diretta nel nostro ordinamento, giova, per mera completezza espositiva, menzionare la esi-stenza di tale disposizione.Quest’ultima, infatti, cambierà non di poco il nostro CAD.in tal senso, è sufficiente rilevare che il Regolamen-to, oltre ad individuare tre tipologie di sottoscrizione informatica (firma elettronica, sigillo elettronico e au-tenticazione web), fornisce nuove definizioni sia dei certificatori qualificati che dei certificati qualificati. Ad esempio, con riferimento alle regole per l’accre-ditamento dei certificatori, viene meno il termine ac-creditamento, e si utilizza il termine “qualifica”. il certificatore accreditato per la firma qualificata di-venta un “prestatore di servizi fiduciari qualificato” per la sottoscrizione elettronica.Non solo.La «firma elettronica» viene definita come un insie-me di dati in forma elettronica, acclusi oppure con-nessi tramite associazione logica ad altri dati elet-tronici e utilizzati dal firmatario per firmare. È agevole rilevare come le definizioni del Regola-mento non sono le stesse che abbiamo sopra ri-chiamato, menzionando il Codice dell’Amministra-zione digitale.Le definizioni sono diverse.

Page 9: Questo volume nasce dall’esperienza maturata con la … · il Lavoro, inoltre, offre una panoramica sugli istituti modificati dal D.L. 83/2015, convertito con mo-dificazioni dalla

13

Gli applicativi della giustizia nelle procedure esecutive1

ed è proprio in quest’ottica che si auspica un imme-diato intervento del legislatore, che riesca a determi-nare un’armoniosa applicazione del predetto Rego-lamento nel nostro ordinamento.in conclusione, non può negarsi l’esistenza di un prossimo ed imminente futuro, ricco di novità nor-mative.

3 Lafirmadigitaleediformatidautilizzarenelprocessociviletelematico

La firma digitale è l’equivalente elettronico della fir-ma autografa, ed ha il suo stesso valore legale. Associata ad un documento elettronico ne garanti-sce l’integrità, l’autenticità e la non ripudiabilità. L’elemento chiave di un sistema di firma è rappre-sentato dal certificato digitale di sottoscrizione che i Certificatori accreditati presso il Centro naziona-le per l’informatica nella pubblica amministrazione (CNIPA), rilasciano al titolare di una smart card. il certificato di sottoscrizione è un file che contiene al suo interno informazioni che riguardano l’identi-tà del titolare, la chiave pubblica attribuitagli al mo-mento del rilascio, il periodo di validità del certifica-to stesso ed i dati del certificatore accreditato che lo ha rilasciato.

il certificato digitale di un titolare, una volta entrato a far parte dell’elenco pubblico dei certificati tenuto dal certificatore accreditato, garantisce la corrispon-denza tra la chiave pubblica e l’identità del titolare permettendo, a chi riceve un file firmato digitalmen-te, di verificare la validità del certificato stesso e di ottenere informazioni sul firmatario del documento informatico. Le caratteristiche di un documento informatico fir-mato digitalmente sono:a) integrità: la firma digitale garantisce che il docu-

mento non viene modificato dopo la sottoscrizio-ne;

b) autenticità: la firma digitale garantisce l’identità del sottoscrittore;

c) non ripudiabilità: il documento informatico do-tato di firma digitale non può essere ripudiato dal sottoscrittore;

d) valore legale: il documento elettronico sotto-scritto digitalmente ha lo stesso valore legale di un documento cartaceo sottoscritto con firma autografa.

Quando viene apposta ad un documento la firma di-gitale, viene a crearsi un nuovo file, definito “busta crittografica”, che racchiude al suo interno il docu-mento originale, l’evidenza informatica della firma e la chiave per la verifica della stessa.

immagine tratta dal sito www.agid.gov.it

Page 10: Questo volume nasce dall’esperienza maturata con la … · il Lavoro, inoltre, offre una panoramica sugli istituti modificati dal D.L. 83/2015, convertito con mo-dificazioni dalla

14

OrientLe

il Provvedimento del Ministero della Giustizia del 16 aprile 2014, come previsto dall’art. 34 del D.M. 44 del 21 febbraio 2011, reca le specifiche tecniche del Processo Civile Telematico (PCT) ed in particola-re, all’art. 12, comma 2, stabilisce, riguardo alla tra-smissione di atti e documenti informatici, il formato da utilizzare per la firma digitale.i soggetti abilitati, sia esterni (avvocati ed ausiliari del giudice) che interni (magistrati e cancellieri), per depositare telematicamente l’atto del processo in forma di documento informatico, possono utilizzare per la sottoscrizione digitale dei documenti informa-tici lo standard PAdeS oppure in alternativa il CAdeS.Ad oggi, quasi ogni software di firma digitale con-sente di scegliere tra i due formati di firma digitale. Senza dilungarci in dettagli troppo tecnici, provere-mo qui di seguito ad illustrare in modo semplificato i due formati di firma. il formato di firma PAdES(Pdf Advanced electronic Signatures), essendo una estensione dello standard PDF (Portable Document Format), consente di vi-sualizzare il documento sottoscritto con un qualsia-si lettore di file PDF, anche mobile. ed infatti, per visualizzare un documento informati-co sottoscritto digitalmente, in formato PAdeS, non sarà necessario uno specifico software, bensì un qualsiasi lettore di file PDF.La firma digitale PAdeS (PDF Advanced electro-nic Signatures) genera infatti un file con estensione “.pdf” e viene appunto definita “Firma PDF”.Con il formato PAdeS, è possibile firmare parzial-mente il contenuto di documento PDF ed inserire una rappresentazione grafica della firma digitale ap-posta.Più in particolare questa tipologia di firma permette anche di collocare fisicamente la firma digitale in un preciso punto del documento, mediante una mera rappresentazione grafica. Non sfuggirà al lettore che tale caratteristica è par-ticolarmente utile nel caso di sottoscrizione di clau-sole vessatorie o, comunque, in tutti quei casi in cui la collocazione della firma possa avere una rilevan-za giuridica.il formato PAdeS consente, inoltre, di gestire all’in-terno dello stesso documento informatico più ver-sioni di uno stesso documento (versioning), per-mettendo di poter inserire modifiche o annotazioni successivamente alla firma, senza andare ad inficia-re la validità del documento firmato originariamente, come avviene nelle cd. copie informatiche presen-ti nel fascicolo informatico (cfr. nota del 15-4-2015 del DGSiA).

La busta crittografica generata con la firma PAdeS contiene, infatti, il documento originale e ogni ver-sione modificata successiva del documento stesso, con le relative evidenze informatiche e certificati.

Ogni modifica al documento (ulteriore firma o ag-giunta di testo o immagini) produce una nuova ver-sione che contiene la versione originale non modifi-cata (fonte www.agid.gov.it).unico limite del formato PAdeS è che tale formato può essere utilizzato unicamente per firmare digital-mente file PDF.La firma digitale CAdES (CMS Advanced electronic Signatures) genera, invece, un file con estensione “.p7m”, e consiste, come per l’altra tipologia di firma, nella creazione di una busta crittografica che contie-ne al suo interno il documento originale, l’evidenza informatica (algoritmo di Hash) ed i certificati del fir-matario e dell’ente certificatore.La “busta crittografica”, ottenuta con la tipologia di firma CAdeS, è visualizzabile solo attraverso idonei software in grado di “sbustare” il documento sotto-scritto.ulteriore limite della estensione CAdeS è che la firma viene apposta integralmente al file e, dunque, non è possibile sottoscrivere parzialmente un documento. Tra gli aspetti positivi di tale estensione, vi è però la possibilità di firmare qualsiasi tipologia di file. ed infatti, mentre il PAdeS può essere utilizzato per firmare digitalmente solo file PDF, il CAdeS potrà es-sere usato per la sottoscrizione di tutti i restanti tipi di file previsti dall’art. 13 del Provvedimento del 16 aprile 2014 (rtf, txt, jpg, gif, tiff, xml, eml, msg, zip, rar, arj).Ne consegue che nei redattori di atti, quando è previ-sta l’opzione “firma tutto” con uno solo clic, verrà uti-

Page 11: Questo volume nasce dall’esperienza maturata con la … · il Lavoro, inoltre, offre una panoramica sugli istituti modificati dal D.L. 83/2015, convertito con mo-dificazioni dalla

15

Gli applicativi della giustizia nelle procedure esecutive1

lizzata, molto probabilmente, l’unica firma buona per tutti i file, ovvero quella CAdeS.La tecnologia di tale sistema di firma consente di apporre più firme sullo stesso documento, a condi-zione però che questo non sia modificato. ed infatti, ogni modifica del documento andrebbe a generare un errore nel momento in cui la firma stes-sa viene verificata, atteso che all’interno della busta crittografica è contenuta una sola versione del do-cumento originale, che il sistema utilizza per verifi-care l’integrità della firma digitale e, quindi, del do-cumento.in tal senso si possono dunque distinguere: — le firme “parallele”, che si hanno quando il sotto-

scrittore successivo al primo firma solo i dati nel-

la busta crittografica. un documento con firme parallele produce un file di tipo “nomefile.p7m”;

— le firme “nidificate” o “annidate”, in cui ogni sot-toscrittore successivo firma l’intera busta crit-tografica generata da un altro sottoscrittore. un documento con firme annidate produce un file di tipo “nomefile.p7m.p7m.p7m…..”;

Le “controfirme”, in cui il sottoscrittore firma una precedente firma apposta da un altro sottoscritto-re. un documento con controfirme produce un file di tipo “nomefile.p7m”. L’Agenzia per l’italia Digitale (AgID), con riferimento alle firme multiple, ha chiarito che per questa tipolo-gia di firma l’apposizione di due o più firme può es-sere effettuata in due modi:

A) immettendo in una nuova busta CAdeS, la busta generata dalla sottoscrizione precedente (cd. controfirma o “firma matrioska”).

Fonte: www.agid.gov.it

Page 12: Questo volume nasce dall’esperienza maturata con la … · il Lavoro, inoltre, offre una panoramica sugli istituti modificati dal D.L. 83/2015, convertito con mo-dificazioni dalla

16

OrientLe

B) Aggiungendo nella busta ulteriori firme, accompagnate dai relativi certificati (cd. firme congiunte).

La cd. controfirma, presente nella maggior parte dei software di firma digitale, è lo strumento utilizzato per poter autenticare una procura alle liti rilascia-ta con firma digitale, in quanto il sottoscrittore fir-ma una precedente firma apposta da un altro sot-toscrittore.ed infatti, nella maggior parte dei protocolli sul PCT, stipulati tra il Consiglio dell’Ordine degli Avvocati (COA), Tribunali e Dirigenza Amministrativa, si invi-ta ad autenticare con la funzione “controfirma” una procura sottoscritta digitalmente dalla parte.L’art. 12 comma 2 del Provvedimento DGSiA (Di-rezione generale per i Sistemi informativi Automa-tizzati) del 16 aprile 2014 nel dettare le regole tec-niche per l’adozione, nel processo civile e penale, delle tecnologie dell’informazione e della comuni-cazione, disciplina le firme multiple sui documen-ti informatici. in particolare, l’art. 12 comma 2 del Provvedimento DGSiA del 16 aprile 2014 con riferimento all’atto del processo stabilisce che “La modalità di apposizione della firma digitale o della firma elettronica qualifica-ta è del tipo “firme multiple indipendenti” o paralle-le, e prevede che uno o più soggetti firmino, ognuno con la propria chiave privata, lo stesso documen-to (o contenuto della busta). L’ordine di apposizione delle firme dei firmatari non è significativo e un’alte-razione dell’ordinamento delle firme non pregiudica

la validità della busta crittografica; nel caso del for-mato CAdES il file generato si presenta con un’unica estensione p7m. Il meccanismo qui descritto è vali-do sia per l’apposizione di una firma singola che per l’apposizione di firme multiple”.Dalla lettura della norma emerge in primo luogo che, quando si deposita in giudizio un documento infor-matico con firmemultiple, l’ordinedi apposizionedellestessenonhaalcunarilevanza e non è in al-cun modo significativo.Viene da domandarsi a questo punto il campo di ap-plicazione di tale norma.ed infatti, alcune norme del codice civile forniscono una determinata rilevanza alla posizione della firma (si pensi agli articoli 1341 e 1342 del codice civile oppure ai contratti tra consumatori e professionisti).ed in tal senso la disposizione dettata dal citato art. 12 entrerebbe in conflitto con le norme presenti e vi-genti nel nostro ordinamento. Sembra più probabile che tale precetto, nello stabilire l’irrilevanza dell’ordi-ne di apposizione delle firme, faccia esclusivamente riferimento ai soli atti processuali.La norma inoltre precisa che la firma multipla va apposta al documento (o contenuto della busta), escludendo in questo modo, la possibilità di firma-re più volte la busta.Ne consegue che, quando si usa il formato CAdeS, non è possibile firmare nuovamente la “busta critto-

Page 13: Questo volume nasce dall’esperienza maturata con la … · il Lavoro, inoltre, offre una panoramica sugli istituti modificati dal D.L. 83/2015, convertito con mo-dificazioni dalla

17

Gli applicativi della giustizia nelle procedure esecutive1

grafica” ovvero il file precedentemente firmato, ge-nerando un file con estensione .p7m.p7m.La norma chiarisce che, nel caso del formato CAdeS, il file generato deve presentarsi con un’unica esten-sione p7m.

Per poter generare un file con unica estensione p7m, bisogna aggiungere nella busta ulteriori firme, in modo tale che le firme successive debbano avere ad oggetto non il file nella sua interezza, ovvero la bu-sta, bensì il suo contenuto.

in tale schermata è possibile visualizzare un file fir-mato due volte.in tale ipotesi, si è proceduto a firmare ilcontenuto del precedente file firmato digitalmente.

Questa modalità di firma multipla è ammessa, in quanto il file generato si presenta con una unica estensione .p7m. È agevole rilevare infatti il nome e l’estensione del file (CAdeS + CAdeS.pdf.p7m).

in questa schermata è invece presente un diverso file firmato sempre due volte.A differenza di quanto è avvenuto sopra, però, qui si hanno due livelli, in quanto la seconda firma è sta-

ta apposta direttamente sul precedente file firmato (e non al contenuto dello stesso), generando un file con estensione p7m.p7m. Questamodalitàdifirmanonèammessa.

Page 14: Questo volume nasce dall’esperienza maturata con la … · il Lavoro, inoltre, offre una panoramica sugli istituti modificati dal D.L. 83/2015, convertito con mo-dificazioni dalla

18

OrientLe

in conclusione quando si utilizza il formato CAdeS, per apporre firme multiple, non si deve firmare il file precedente firmato, ma il contenuto dello stesso, in modo da generare un file con unica estensione .p7m.Quando si è costretti a firmare congiuntamente un documento informatico, perché in presenza di una firma conigunta e non “disgiunta”, bisogna pertanto fare attenzione che il software utilizzato, nel rifirma-re per la seconda volta il file, abbia ad oggetto il con-tenuto dello stesso.i software di firma digitale gratuiti consentono di po-ter impostare cosa firmare (il contenuto del file o il file) con la conseguenza che sarà cura del sotto-scrittore verificare se con la seconda firma viene ge-

nerato un file con estensione .pm7 (ammesso) opu-re un file con estensione .pm7.p7m (non ammesso).Tale problema non sussiste per il formato PAdeS, il quale implementa, come già detto sopra, la funzio-ne della gestione delle versioni, ovvero ogni versione successiva alla prima contiene la versione integra-le, non modificata, del documento precedente com-prensiva delle firme digitali.Pertanto, ogni modifica al documento (ulteriore fir-ma o aggiunta di testo o immagini) produce una nuova versione che contiene la versione originale non modificata.Di seguito riportiamo un esempio di file firmato più volte con formato PAdeS.

Page 15: Questo volume nasce dall’esperienza maturata con la … · il Lavoro, inoltre, offre una panoramica sugli istituti modificati dal D.L. 83/2015, convertito con mo-dificazioni dalla

19

Gli applicativi della giustizia nelle procedure esecutive1

Firma CAdES

•PeraprireunfileconestensioneP7M,occorrespe-cificosoftware

• Lafirmanonpuòessereappostasuundetermina-topuntodeldocumento

•Quandovengonoappostepiùfirmebisognagene-rareunfileconunasolaestensioneP7M

•Puòessereappostasuognitipodifile•Rendeimmodificabileildocumento•Èpossibileapporrelacontrofirmaadunafirmapre-

cedente

Svantaggi EstensioneP7M

Vantaggi

Firma PAdES

•PuòessereappostasolosufileinformatoPDF • IlfilefirmatoinformatoPAdESpuòessereapertoconqualsiasilettoredifilePDF

• La firma può essere apposta in un determinatopuntodeldocumento

•È possibile aggiungere la firma senza problemisulleestensionigenerate

•Versioning•Evidenzagrafica

Svantaggi EstensionePDF

Vantaggi

4 Dispositivi di firma digitale: il certificato disottoscrizioneediautenticazione

Per poter generare firme digitali è necessario esse-re dotati di un dispositivo sicuro per la generazione delle firme costituito da una smartcard o da un to-ken uSB, (nel caso in cui non si utilizzi il token uSB sarà necessario anche un lettore di smartcard) ed un software in grado di interagire con il dispositivo per la generazione di firme digitali e per la gestione

del dispositivo stesso (es.: per il cambio del PiN che ne consente l’uso).Solitamente lo stesso dispositivo contiene al suo in-terno due certificati, uno da utilizzarsi per la firma e l’altro per l’autenticazione.in tal senso si distingue il certificatodisottoscrizio-ne (da identificarsi con il nome e cognome del titola-re) ed il certificatodiautenticazione (da identificar-si con il codice fiscale del titolare).

Page 16: Questo volume nasce dall’esperienza maturata con la … · il Lavoro, inoltre, offre una panoramica sugli istituti modificati dal D.L. 83/2015, convertito con mo-dificazioni dalla

20

OrientLe

La firma digitale non ha una data certa e pertanto, in mancanza di una marca temporale, la firma digitale a nome della società e priva dunque della specifica indicazione del legale rappresentante può essere fo-riera di serie problematiche, soprattutto quando vi è subentro di nuovi e diversi amministratori. Come già detto sopra, il dispositivo di firma digitale, oltre a contenere il certificato di sottoscrizione, con-tiene anche il certificatodiautenticazione.Quest’ultimo consente di poter accedere ad un cd. PDAovveroPuntodiAccesso: si tratta di un servi-zio accessibile via web il cui scopo principale è quel-lo di accertare l’identità dell’utente e di verificare che questi sia realmente abilitato ad accedere alle fun-zionalità messe a disposizione dal Processo Tele-matico. L’autenticazione che ogni PDA compie avviene me-diante la lettura del certificato di autenticazione con-tenuto nella smart card del soggetto abilitato, che deve essere conforme con il profilo previsto per la CNS(Carta Nazionale dei Servizi). Al fine di garantire la sicurezza e l’autenticazione forte ai servizi telematici (PolisWeb e processo civi-le telematico), le regole tecniche in vigore richiedono l’uso di smart card che garantiscano il necessario li-vello di sicurezza.Come più volte detto, solitamente il certificato di au-tenticazione è contenuto nella stessa smart card che ospita anche il certificato di sottoscrizione o di firma digitale.Oltre a svolgere questi compiti, ogni PDAmette adisposizionedeisoggettiabilitati lapossibilitàdiconsultare i registri delle cancellerie (cosiddetto Polisweb PCT).

La proceduradifirma, una volta risolti eventuali pro-blemi di compatibilità dei driver di installazione con il sistema operativo e/o di probabili conflitti con anti-virus, appare piuttosto semplice.Dopo aver reso perfettamente funzionante il disposi-tivo, inserendo quindi la smartcard nell’apposito let-tore oppure il Token uSB nella porta specifica e dopo aver scelto il documento da sottoscrivere ed il tipo di firma da apporre (CAdeS o PadeS), il software di firma provvederà a richiedere l’inserimento del PiN di prote-zione, cui farà seguito la generazione della firma.È bene sapere che un dispositivo sicuro di firma può contenere diversi certificati, e quindi diverse chiavi private, rilasciate per scopi diversi.Ad esempio uno stesso soggetto potrebbe essere dotato di tre certificati di sottoscrizione: in qualità di cittadino, quale rappresentante legale di una socie-tà, quale componente di un collegio. Detto soggetto selezionerà, in fase di sottoscrizione, l’uno o l’altro certificato dipendentemente dalla na-tura dell’oggetto che si accinge a sottoscrivere.A questo proposito, con riferimento al rilascio del-la firma digitale al legale rappresentate della socie-tà, si è assistito al fenomeno, non isolato, di alcuni enti Certificatori che hanno rilasciato la firma digita-le alla società come tale, e non al legale rappresen-tante della stessa.il problema non è da trascurare, atteso che la figura del legale rappresentante può sempre mutare.in tal senso, appare fondamentale garantire alla in-tera compagine sociale ed ai terzi la possibilità di poter individuare con assoluta certezza il sogget-to che ha sottoscritto determinati atti in nome e per conto della società.

Page 17: Questo volume nasce dall’esperienza maturata con la … · il Lavoro, inoltre, offre una panoramica sugli istituti modificati dal D.L. 83/2015, convertito con mo-dificazioni dalla

21

Gli applicativi della giustizia nelle procedure esecutive1

La consultazione avviene per tutti i PDA direttamen-te sulle banche dati delle ca ncellerie, tramite web services standard pubblicati (verso gli utenti abilita-ti) dal SiCi (Sistema informatico Civile).TuttiiPDA sono gestiti da operatori privati, compre-si quelli offerti dagli ordini, che sono gestiti esterna-mente in appalto, in concorrenza tra loro. Sebbene le informazioni veicolate dal Polisweb siano le stesse per tutti i Punti di Accesso (provengono, in-fatti, per tutti i PDA dal sistema informatico dell’Am-ministrazione della Giustizia), non è vero che tutti iPuntidiAccessooffranolemedesimefunzionalità.Vi sono, infatti, differenze sostanziali nella leggibilità delle informazioni proposte, nelle maschere di ricer-ca che l’utente utilizza per trovare le informazioni e anche nella completezza dei dati visualizzati.Ad esempio su alcuni PDA non è possibile leggere la data in cui il cancelliere ha registrato l’evento mentre su altri è possibile visualizzare alcuni documenti non visibili su altri PDA (come nel caso del PDA www.ac-cessogiustizia.it che consente a differenza degli al-tri la lettura delle sentenze del Giudice di Pace quan-do pubblicate dal singolo ufficio Giudiziario oppure il download del duplicato informatico e della copia in-formatica degli allegati).

5 Ilfascicoloinformatico

il fascicolo informatico può definirsi la versione in-formatica del fascicolo d’ufficio.il fascicolo informatico contiene gli atti del processo sotto forma di documenti informatici e pertanto an-che le copie informatiche di quegli atti che siano sta-

ti depositati su supporto cartaceo. i soggetti abilita-ti, tramite l’autenticazione di cui sopra, accedono ai sistemi informativi per la consultazione del fascico-lo informatico e per il prelievo di atti o documenti in esso contenuti.Ogni operazione di accesso al fascicolo informatico è registrata, in un apposito file di log, che indica il co-dice fiscale del soggetto che ha effettuato l’accesso, la data e l’ora di accesso ed il riferimento al docu-mento prelevato o consultato. L’art. 11 del Provvedimento DGSiA del 16 aprile 2014 stabilisce che “Il fascicolo informatico raccoglie i documenti (atti, allegati, ricevute di posta elettronica certificata) da chiunque formati, nonché le copie in-formatiche dei documenti; raccoglie altresì le copie informatiche dei medesimi atti quando siano stati depositati su supporto cartaceo”.Per consultare i dati contenuti in un fascicolo infor-matico di una procedura esecutiva, è necessario ef-fettuare un accesso sicuro e protetto al Polisweb del sistemaSIECIC (esecuzioni individuali e concorsua-li) per il tramite di un PDA (Punto di Accesso).Come già esposto sopra, sebbene le informazioni veicolate dal Polisweb siano le stesse per tutti i Pun-ti di Accesso, ogni Punto di Accesso è libero di offri-re determinate funzionalità.Le funzioni che saranno esposte di seguito sono presenti in quasi tutti i punti di accesso, ma, per mera comodità espositiva, nelle schermate succes-sive verranno utilizzate delle raffigurazioni estratte dal punto di accesso situato all’indirizzo www.ac-cessogiustizia.it Nel SieCiC, il profilo del fascicolo è uguale sia per le esecuzioni mobiliari che per quelle immobiliari.

Nella sezione “Fascicolo corrente” esistono varie sottocategorie, ovvero il Profilo fascicolo, elenco Do-cumenti, elenco eventi, elenco incarichi, elenco Lot-

ti, elenco Libretti, elenco Beni, elenco Parti, elenco Spese e Comunicazioni. Non sempre tutti gli elenchi forniscono informazioni od assumono particolare ri-