tag:blogger.com,1999:blog-87731852313478521672024-02-20T21:38:21.829+01:00FORO NEWS ITALIASenteze di Merito dei Tribunali Italiani, normativa, dottrina, giurisprudenza, formazione per avvocati, sentenze dei Giudici di Pace, Cassazione, Corte Costituzionale, Consiglio di Stato, TAR, Foro di Napoli, Corte d'Appello, convegni, eventi, manifestazioni. FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comBlogger4242125tag:blogger.com,1999:blog-8773185231347852167.post-20252338759298533592023-05-12T18:05:00.001+02:002023-05-12T18:05:34.011+02:00Linee guida del CNF per la definizione dei requisiti minimi dell'abilitazione alla professione forense come avvocato specialista<div class="flex flex-grow flex-col gap-3" style="text-align: justify;"><div class="min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words"><div class="markdown prose w-full break-words dark:prose-invert light"><p><span style="font-family: arial; font-size: small;">Il Consiglio Nazionale Forense (CNF) ha pubblicato le "Linee guida per la definizione dei requisiti minimi dell'abilitazione alla professione forense come avvocato specialista" nell'ambito del processo di accreditamento degli avvocati specialistI<span></span></span></p><a name='more'></a><p></p><p><span style="font-family: arial; font-size: small;">Le linee guida stabiliscono i requisiti minimi necessari per la qualificazione come avvocato specialista in diverse aree di specializzazione, tra cui il diritto civile, il diritto penale, il diritto amministrativo e il diritto tributario.</span></p><p><span style="font-family: arial; font-size: small;">In particolare, stabiliscono che gli avvocati specialisti devono possedere una conoscenza approfondita e specializzata della materia specifica, acquisita attraverso studi approfonditi e esperienze professionali rilevanti.</span></p><p><span style="font-family: arial; font-size: small;">Gli avvocati specialisti devono dimostrare di avere una particolare attitudine e competenza nell'ambito della loro specializzazione, e devono seguire un programma di formazione continua per mantenere e aggiornare le loro conoscenze.</span></p><p><span style="font-family: arial; font-size: small;">Specialista in diverse aree di specializzazione. Ad esempio, per diventare avvocato specialista in diritto civile, è necessario avere almeno cinque anni di esperienza professionale in tale materia e seguire un programma di formazione continua di almeno 120 ore. Inoltre, è richiesta la pubblicazione di almeno un articolo in una rivista giuridica riconosciuta.</span></p><p><span style="font-family: arial; font-size: small;">Per diventare avvocato specialista in diritto penale, è necessario avere almeno cinque anni di esperienza professionale in tale materia e seguire un programma di formazione continua di almeno 150 ore. È anche richiesta la partecipazione a processi penali come avvocato difensore.</span></p><p><span style="font-family: arial; font-size: small;">Le linee guida del CNF stabiliscono requisiti specifici anche per altre aree di specializzazione, come il diritto amministrativo, il diritto tributario e il diritto del lavoro.</span></p><p><span style="font-family: arial; font-size: small;">Le linee guida rappresentano quindi un importante punto di riferimento per gli avvocati che desiderano specializzarsi in una determinata area del diritto, nonché per i clienti che cercano un avvocato specializzato in una particolare materia.</span></p></div></div></div><p> </p>FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comtag:blogger.com,1999:blog-8773185231347852167.post-35404884390905052302023-04-17T03:22:00.002+02:002023-05-01T03:26:01.333+02:00L'efficacia delle modifiche alla disciplina della mediazione civile e commerciale - legge Cartabia<p style="text-align: justify;"><strong>(Articoli 7 e 41 del Decreto Legislativo 10 ottobre 2022 n. 149)<br /></strong>Le modifiche al Decreto Legislativo 4 marzo 2010 n. 28, contenente la
disciplina sulla mediazione civile e commerciale, sono state apportate
dall’art. 7 del Decreto Legislativo 10 ottobre 2022 n. 149, che ha dato
attuazione alla Legge 26 novembre 2021 n. 206 sulla riforma della
giustizia civile.<span></span></p><a name='more'></a><p></p>
<p style="text-align: justify;">L’entrata in vigore di tutte le modifiche al D. Lgs 28/2010 è stata
fissata (art. 53 D.Lgs n. 149/2022) al 18 ottobre 2022, mentre ne è
stata differita la piena efficacia al 30 giugno 2023.</p>
<p style="text-align: justify;">Quest’ultima data ha subito una variazione a seguito dell’art. 1,
comma 380, lett. c), n. 1), L. 29 dicembre 2022, n. 197 (legge
Finanziaria per l’anno 2023) che ha novellato la formulazione originaria
del comma 1 dell’art. 41 del D.Lgs n. 149/2022, differenziando la piena
operatività delle norme modificate tra le date del 28 febbraio e del 30
giugno 2023.</p>
<p style="text-align: justify;">Successivamente è intervenuto l’art. 37, comma 1, D.L. 24 febbraio
2023 n. 13 che pur non intervenendo sull’art. 7 del D.Lgs n. 149, ha
completato il differimento al 30 giugno 2023 dell’operatività della
mediazione condominiale – già prevista per il nuovo art. 5-ter –
intervenendo sull’art. 2 comma 2 del D.Lgs n. 149/2022 che contiene le
modifiche apportate all’art. 71 quater, disp. att. codice civile.</p>
<p style="text-align: justify;">Dopo quest’ultima modifica il nuovo comma 1 dell’art. 41 è ora del seguente tenore: “<em>Le disposizioni di cui all'articolo 2, <strong>comma 2</strong>, e di cui all’articolo 7<strong>, comma 1, lettere c), numero 3), d), e), f), g), h), t), u), v), z), aa) e bb),</strong> si applicano a decorrere dal 30 giugno 2023</em>”.</p>
<p style="text-align: justify;">Poiché il legislatore ha individuato esattamente quali articoli
modificati entreranno in vigore il 30 giugno 2023, ne deriva che per gli
articoli non richiamati troverà applicazione (in via residuale) la
norma generale dell’art. 35 del D.Lgs. n. 149/2022, secondo la quale le
disposizioni di questo decreto, salvo che non sia diversamente disposto,
hanno effetto a decorrere dal 28 febbraio 2023.</p>
<p style="text-align: justify;">Saranno pertanto operative:</p>
<p style="text-align: justify;"><strong><u>dal 28 febbraio 2023,</u></strong> le modifiche ai seguenti articoli e ai nuovi articoli inseriti:</p>
<p style="text-align: justify;"><strong>2</strong> (Controversie oggetto di mediazione); <strong>3</strong> (Disciplina applicabile e forma degli atti); <strong>4, commi 1 e 2</strong> (Accesso alla mediazione); <strong>8 <em>bis</em></strong><em> </em>(Mediazione in modalità telematica); <strong>9</strong> (Dovere di riservatezza); <strong>11</strong> (Conclusione del procedimento); <strong>11-<em>bis</em></strong><em> </em>(Accordo di conciliazione sottoscritto dalle amministrazioni pubbliche); <strong>12</strong> (Efficacia esecutiva ed esecuzione); <strong>12-<em>bis</em></strong> (Conseguenze processuali della mancata partecipazione al procedimento di mediazione); <strong>13</strong> (Spese processuali in caso di rifiuto della proposta di conciliazione); <strong>14</strong> (Obblighi del mediatore) ; <strong>15</strong> (Mediazione nell'azione di classe),</p>
<p style="text-align: justify;"><strong><u>dal 30 giugno 2023</u></strong> le modifiche agli articoli e i nuovi articoli inseriti:</p>
<p style="text-align: justify;"><strong>4, comma 3</strong> (Accesso alla mediazione); <strong>5</strong> (Condizione di procedibilità e rapporti con il processo); <strong>5-bis</strong> (Procedimento di opposizione a decreto ingiuntivo); <strong>5-<em>ter</em></strong><em> </em>(Legittimazione in mediazione dell’amministratore di condominio); <strong>5-<em>quater</em></strong><em> </em>(Mediazione demandata dal giudice); <strong>5 <em>quinquies</em></strong><em> </em> (Formazione del magistrato, valutazione del contenzioso definito con mediazione demandata e collaborazione)<em>;</em> <strong>5-<em>sexies</em></strong><em> </em> (Mediazione su clausola contrattuale o statutaria); <strong>6</strong> ( Durata ); <strong>7</strong> Effetti sulla ragionevole durata del processo..); <strong>8</strong> (Procedimento); <strong>15-<em>bis</em></strong><em> </em>(Istituzione del patrocinio e ambito di applicabilità); <strong>15-<em>ter</em></strong><em> </em>(Condizioni reddituali per l’ammissione ); <strong>15-<em>quater</em></strong><em> </em>(Istanza per l’ammissione anticipata); <strong>15-<em>quinquies</em></strong><em> </em>(Organo competente a ricevere l’istanza per l’ammissione anticipata e nomina dell’avvocato); <strong>15-<em>sexies</em></strong><em> </em>(Ricorso avverso il rigetto dell’istanza per l’ammissione anticipata)<em>;</em> <strong>15 <em>septies</em></strong><em> </em>(Effetti dell'ammissione anticipata e sua conferma.); <strong>15-<em>octies</em></strong><em> </em>(Determinazione, liquidazione e pagamento dell’onorario e delle spese dell’avvocato); <strong>15-<em>novies</em></strong><em> </em>(Revoca del provvedimento di ammissione e ricorso avverso il relativo decreto.); <strong>15-<em>decies</em></strong><em> </em>(Sanzioni e controlli a parte della Guardia di finanza); <strong>15-<em>undecies</em></strong><em> </em>(Disposizioni finanziarie)<em>;</em> <strong>16</strong> (Organismi di mediazione e registro. Elenco dei formatori); <strong>16 <em>bis</em></strong> (Enti di formazione)<em>;</em> <strong>17</strong> (Risorse, regime tributario e indennità); <strong>20</strong> (Credito d'imposta in favore delle parti e degli organismi di mediazione).</p>
<p style="text-align: justify;">Si allega, per una più immediata percezione del periodo di
operatività delle modifiche, il testo a fronte del D.Lgs n. 28/2010 con
evidenziata la data di efficacia delle norme.</p><p style="text-align: justify;"><a href="https://www.adrnotariato.org/news/news/lefficacia-delle-modifiche-alla-disciplina-della-mediazione-civile-e-commerciale?fbclid=IwAR3K0xVxQZ1Sm8-6EEnPx5CGoRZomMFBhkTos-oaC3AnSyAlccwxs-XIjXs" target="_blank">https://www.adrnotariato.org/news/news/lefficacia-delle-modifiche-alla-disciplina-della-mediazione-civile-e-commerciale?fbclid=IwAR3K0xVxQZ1Sm8-6EEnPx5CGoRZomMFBhkTos-oaC3AnSyAlccwxs-XIjXs </a><br /></p>FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comtag:blogger.com,1999:blog-8773185231347852167.post-22910351924602763942023-03-20T03:16:00.001+01:002023-05-01T03:17:06.873+02:00Il Metaverso e le professioni legali <p></p><p>Il metaverso è una sorta di mondo virtuale
tridimensionale in cui gli utenti possono interagire con oggetti, persone e
ambienti virtuali. Alcuni esperti prevedono che il metaverso possa
rappresentare il futuro del lavoro e della comunicazione, ma anche del sistema
legale.
<span></span></p><a name='more'></a><p style="text-align: justify;">In effetti, ci sono già alcuni esempi di come la
professione legale possa trarre vantaggio dal metaverso. Ad esempio, le dispute
tra parti potrebbero essere risolte attraverso processi di mediazione online,
che si svolgono all'interno del metaverso. In questo modo, le parti coinvolte
potrebbero interagire in modo più naturale e informale rispetto ai tradizionali
processi giudiziari.</p>
<p style="text-align: justify;">Inoltre, il metaverso potrebbe essere utilizzato
anche per la formazione e l'aggiornamento professionale degli avvocati,
offrendo loro l'opportunità di partecipare a seminari e corsi di formazione a
distanza, ma con un grado di interazione e coinvolgimento maggiore rispetto ai
tradizionali corsi online.</p>
<p style="text-align: justify;">Tuttavia, l'utilizzo del metaverso in ambito
legale pone anche alcune sfide e questioni da affrontare. Ad esempio, è
importante garantire la sicurezza dei dati personali degli utenti e prevenire
la frode o l'accesso non autorizzato alle informazioni riservate. Inoltre, è
necessario garantire l'accessibilità e l'equità dei processi legali all'interno
del metaverso, evitando discriminazioni o privilegi nei confronti di
determinati gruppi di utenti.</p>
<p style="text-align: justify;">Al momento, non esiste una pratica consolidata di
utilizzo del metaverso da parte dei giudici nelle sentenze. Tuttavia, ci sono
alcune possibili applicazioni che potrebbero essere utilizzate in futuro.</p>
<p style="text-align: justify;">Ad esempio, il metaverso potrebbe essere
utilizzato per creare una rappresentazione virtuale di un luogo in cui si è
verificato un evento, come ad esempio un incidente stradale o un reato. In
questo modo, i giudici potrebbero visualizzare il luogo dell'evento in modo più
dettagliato e accurato rispetto alle tradizionali fotografie o mappe,
consentendo loro di valutare meglio le prove e le testimonianze.</p>
<p style="text-align: justify;">Inoltre, il metaverso potrebbe essere utilizzato
per creare rappresentazioni virtuali di oggetti o documenti che sono stati al
centro della controversia, consentendo ai giudici di esaminarli in modo più
dettagliato e interattivo rispetto alle tradizionali immagini o fotocopie.
Nelle sentenze comporta anche alcune sfide e questioni da affrontare. Ad
esempio, è importante garantire l'accuratezza e l'autenticità delle
informazioni e delle rappresentazioni virtuali utilizzate nel processo
decisionale. Inoltre, è necessario garantire la protezione dei dati personali
degli utenti e prevenire la manipolazione delle prove o delle informazioni.</p>
<p style="text-align: justify;">Il metaverso rappresenta un'opportunità
interessante per l'evoluzione della professioni legate alla Giustizia, ma
richiede anche una riflessione attenta e un approccio equilibrato per
affrontare le sfide e le questioni che esso comporta.</p> <br /><p></p>FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comtag:blogger.com,1999:blog-8773185231347852167.post-52857624020186608512023-02-13T03:19:00.001+01:002023-05-01T03:20:14.356+02:00 Blockchain e gli NFT nell'apparato giuridico nazionale<p>La blockchain è una tecnologia di registrazione
distribuita che consente di mantenere una serie di record o transazioni in modo
sicuro, trasparente e immutabile.
</p><p style="text-align: justify;">In Italia, l'interesse per la blockchain come
tecnologia innovativa è cresciuto negli ultimi anni. Il governo italiano ha
avviato diverse iniziative per promuovere lo sviluppo e l'utilizzo della
blockchain nel paese.<span></span></p><a name='more'></a><p></p>
<p style="text-align: justify;">Ad esempio, nel 2019, il Ministero dello Sviluppo
Economico ha creato un Comitato per la Blockchain per esplorare le potenzialità
e le applicazioni della tecnologia nel settore pubblico e privato ed<span style="mso-spacerun: yes;"> </span>ha recentemente approvato un Piano Nazionale
per l'Intelligenza Artificiale che include anche l'implementazione della
blockchain in vari settori, come la pubblica amministrazione, l'industria,
l'agricoltura e la sanità.</p>
<p style="text-align: justify;">In Italia sono inoltre presenti diverse startup e
aziende che sviluppano soluzioni basate sulla blockchain, sia per il settore
finanziario che per altri settori, come la logistica, l'energia e la salute. Ad
esempio, il consorzio bancario italiano ABI ha lanciato una piattaforma di
trading basata sulla blockchain per il mercato interbancario dei titoli di
stato.</p>
<p style="text-align: justify;">Diverse università italiane offrono corsi e
programmi di formazione sulla blockchain e sulle sue applicazioni, al fine di
formare professionisti capaci di sviluppare e utilizzare questa tecnologia in
modo efficace.</p>
<p style="text-align: justify;">L'NFT (Non-Fungible Token) è un tipo di attivo
digitale unico e irripetibile che può essere registrato sulla blockchain.</p>
<p style="text-align: justify;">L'utilizzo della blockchain e dell'NFT
nell'apparato giuridico nazionale può avere diverse applicazioni e benefici. Ad
esempio, la registrazione di atti e documenti legali sulla blockchain potrebbe
garantire la loro autenticità, integrità e immodificabilità nel tempo. Inoltre,
l'utilizzo di NFT potrebbe rappresentare un modo innovativo per registrare e
gestire attività come diritti di proprietà intellettuale, opere d'arte e beni
immobili.</p>
<p style="text-align: justify;">Tuttavia, l'utilizzo della blockchain e dell'NFT
nell'apparato giuridico nazionale comporta anche alcune sfide e questioni da
affrontare. Ad esempio, è importante garantire la conformità alle leggi e ai
regolamenti in materia di protezione dei dati personali e diritti d'autore.
Inoltre, è necessario garantire l'accessibilità e l'equità dell'accesso alla
tecnologia blockchain e NFT, evitando discriminazioni o esclusioni di
determinati gruppi di utenti.</p>
<p style="text-align: justify;">Inoltre, l'utilizzo della blockchain e dell'NFT
potrebbe anche richiedere la definizione di nuove normative giuridiche per
affrontare le questioni legali che potrebbero sorgere, ad esempio in materia di
responsabilità civile o penale.</p>
<p></p>FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comtag:blogger.com,1999:blog-8773185231347852167.post-58107509905628411732023-01-23T03:21:00.001+01:002023-05-01T03:21:42.137+02:00PNRR nella giustizia italiana<p>Il Piano Nazionale di Ripresa e Resilienza (PNRR)
è un piano di investimenti pubblici e riforme strutturali volto a supportare la
ripresa dell'economia italiana a seguito della crisi causata dalla pandemia di
COVID-19. Il PNRR prevede investimenti in diverse aree, tra cui la giustizia.
<span></span></p><a name='more'></a><p style="text-align: justify;">In particolare, il PNRR prevede un investimento
di 1,2 miliardi di euro nella giustizia, al fine di modernizzare e
digitalizzare il sistema giudiziario italiano. Questo investimento è volto a
supportare la creazione di un sistema giudiziario più efficiente, veloce e
accessibile per tutti i cittadini.</p>
<p style="text-align: justify;">Tra le misure previste dal PNRR per la giustizia
italiana, ci sono:</p>
<p style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span>La digitalizzazione dei processi giudiziari,
attraverso l'implementazione di nuove tecnologie e l'utilizzo di strumenti
informatici avanzati per gestire i procedimenti.</p>
<p style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span>La creazione di un sistema di gestione
documentale digitale, per consentire la condivisione di documenti tra i
tribunali, gli avvocati e i cittadini in modo più efficiente e trasparente.</p>
<p style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span>L'introduzione di nuove tecnologie per la
gestione degli atti giudiziari, come la firma digitale e la notificazione
telematica, al fine di semplificare le procedure e ridurre i tempi di attesa.</p>
<p style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span>L'implementazione di un sistema di data
analytics e intelligenza artificiale, per analizzare grandi quantità di dati
giudiziari e migliorare la gestione dei processi.</p>
<p style="text-align: justify;">Inoltre, il PNRR prevede anche investimenti in
altre aree correlate alla giustizia, come la lotta alla corruzione, la
prevenzione della criminalità e il sostegno alle vittime di reato.</p>
<p style="text-align: justify;">Il<span style="mso-spacerun: yes;"> </span>PNRR
prevede un significativo investimento nella giustizia italiana al fine di
modernizzare e digitalizzare il sistema giudiziario, rendendolo più efficiente
e accessibile per tutti i cittadini. Questo investimento dovrebbe contribuire a
migliorare la qualità e l'efficacia della giustizia italiana, supportando la
ripresa dell'economia e della società nel suo insieme.</p>
<p></p>FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comtag:blogger.com,1999:blog-8773185231347852167.post-11495508228382290542023-01-19T03:42:00.001+01:002023-05-01T03:42:46.286+02:00PNRR e Processo Telematico<p>Il Piano Nazionale di Ripresa e Resilienza (PNRR)
prevede diversi interventi volti a migliorare l'efficienza e l'innovazione nel
settore della giustizia. Tra questi interventi, rientra anche il potenziamento
del processo telematico, ovvero della possibilità di svolgere attività
giudiziarie a distanza attraverso strumenti informatici.
<span></span></p><a name='more'></a><p style="text-align: justify;">L'obiettivo del PNRR è di garantire l'accesso
alla giustizia in modo più rapido ed efficiente, semplificando le procedure e
riducendo i tempi di attesa per i cittadini e le imprese. Il potenziamento del
processo telematico permetterà di svolgere alcune attività giudiziarie in modo
più agile, come ad esempio la presentazione di documenti e atti processuali, le
udienze a distanza e la consultazione degli atti processuali online.</p>
<p style="text-align: justify;">Il processo telematico è già stato introdotto in
Italia con la legge 11 febbraio 2005, n. 68, ma il suo utilizzo non è ancora
stato pienamente sviluppato. Con il PNRR, si prevede un ulteriore potenziamento
del sistema telematico, che dovrebbe diventare uno strumento sempre più
utilizzato per semplificare e accelerare le procedure giudiziarie.</p>
<p style="text-align: justify;">Il PNRR prevede anche interventi volti a
migliorare l'accesso alla giustizia per le persone con disabilità, attraverso
l'adozione di strumenti tecnologici e la promozione dell'accessibilità dei siti
web giudiziari.</p>
<p style="text-align: justify;">In generale, il PNRR rappresenta un'importante
opportunità per modernizzare il sistema giudiziario italiano e garantire
l'accesso alla giustizia in modo più rapido ed efficiente, attraverso
l'adozione di strumenti informatici e tecnologici avanzati.</p>
<p></p>FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comtag:blogger.com,1999:blog-8773185231347852167.post-81618488175043556402023-01-16T03:09:00.001+01:002023-05-01T03:09:54.354+02:00Le nuove tecnologie e l’IA nella pubblica amministrazione<p><!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>14</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>IT</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:DontVertAlignCellWithSp/>
<w:DontBreakConstrainedForcedTables/>
<w:DontVertAlignInTxbx/>
<w:Word11KerningPairs/>
<w:CachedColBalance/>
</w:Compatibility>
<w:BrowserLevel>MicrosoftInternetExplorer4</w:BrowserLevel>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--> </p><p style="text-align: justify;">Il settore dei concorsi pubblici sta affrontando
una trasformazione digitale, grazie all'uso di nuove tecnologie come
l'intelligenza artificiale (IA). Tuttavia, l'automatizzazione dei concorsi
pubblici tramite l'uso dell'IA solleva questioni importanti in termini di etica
e giustizia sociale.<span></span></p><a name='more'></a><p></p>
<p style="text-align: justify;">L'IA può essere utilizzata per automatizzare la
fase di preselezione dei candidati, mediante l'utilizzo di algoritmi di machine
learning che selezionano i candidati sulla base di determinati criteri.
Tuttavia, l'uso dell'IA comporta il rischio di discriminazione e di effetti
negativi sulla privacy dei candidati, soprattutto quando non è possibile
tracciare le modalità di funzionamento dell'algoritmo.</p>
<p style="text-align: justify;">Per ridurre questi rischi, sono stati sviluppati
una serie di principi che trovano la loro collocazione nel GDPR, come il
principio della conoscibilità, che richiede che il soggetto sia sempre
informato dell'applicazione di processi decisionali automatizzati e della
logica alla base del funzionamento dell'algoritmo.</p>
<p style="text-align: justify;">Inoltre, l'articolo 71 del GDPR richiede che il
processo decisionale automatizzato e la profilazione basati su categorie
particolari di dati personali siano consentiti solo a determinate condizioni, e
che siano adottate misure tecniche e organizzative adeguate per minimizzare il
rischio di errori e garantire la sicurezza dei dati personali.</p>
<p style="text-align: justify;">Infine, è importante garantire che il processo
decisionale automatizzato non sia esclusivo, ma che sia sempre integrato con un
controllo di natura umana. L'articolo 22 del GDPR afferma che l'interessato ha
il diritto di non essere sottoposto a una decisione basata unicamente sul
trattamento automatizzato, compresa la profilazione, che produca effetti giuridici
che lo riguardano o che incida in modo analogo significativamente sulla sua
persona.</p>
<p style="text-align: justify;">l'utilizzo dell'IA nei concorsi pubblici può
portare a importanti vantaggi, ma deve essere accompagnato da una rigorosa
valutazione degli impatti in termini di etica e giustizia sociale. È importante
sviluppare principi e norme per garantire l'uso etico e responsabile dell'AI
nei concorsi pubblici, al fine di salvaguardare i diritti dei candidati e la
trasparenza del processo decisionale.</p>
<p></p>FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comtag:blogger.com,1999:blog-8773185231347852167.post-48876212298418659602022-12-19T03:06:00.014+01:002023-05-01T03:08:24.660+02:00L'ecosistema nazionale di e-procurement<p>In Italia, la normativa sull'e-procurement è
stata introdotta dal Decreto Legislativo 18 aprile 2016, n. 50, recante il
"Codice dei contratti pubblici" (di seguito "Codice"). Il
Codice ha introdotto l'obbligo per tutte le pubbliche amministrazioni di
adottare la modalità di acquisizione elettronica di beni e servizi.</p><p><span></span></p><a name='more'></a><span></span>In particolare, il Codice ha previsto:
<p style="margin-left: 36.0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span>L'obbligo per le pubbliche amministrazioni di
utilizzare la piattaforma di acquisto elettronico (PAE) per la gestione delle
gare pubbliche e degli appalti. La PAE deve essere accessibile a tutti i
fornitori e deve garantire la trasparenza e la pubblicità delle informazioni
relative alle gare pubbliche.</p>
<p style="margin-left: 36.0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span>La possibilità per le pubbliche amministrazioni
di utilizzare strumenti di acquisto centralizzato, come i mercati elettronici,
per l'acquisto di beni e servizi comuni a più amministrazioni.</p>
<p style="margin-left: 36.0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span>L'obbligo per i fornitori di partecipare alle
gare pubbliche esclusivamente tramite la modalità telematica, utilizzando la
PAE o altri strumenti di acquisto elettronico.</p>
<p style="margin-left: 36.0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span>L'obbligo per le pubbliche amministrazioni di
utilizzare il sistema di fatturazione elettronica per la gestione delle fatture
emesse dai fornitori.</p>
<p style="text-align: justify;">Il Codice prevede inoltre l'istituzione di un
Organismo Indipendente di Valutazione della Performance della Pubblica
Amministrazione (IVASS), che ha il compito di monitorare l'efficienza e
l'efficacia dei processi di acquisto elettronico delle pubbliche
amministrazioni.</p>
<p style="text-align: justify;">In generale, l'obiettivo della normativa
sull'e-procurement è quello di semplificare e rendere più efficiente il
processo di acquisto pubblico, aumentando la trasparenza e la competitività
delle gare pubbliche e migliorando la gestione delle relazioni tra la pubblica
amministrazione e i fornitori.</p>
<p style="text-align: justify;"><span style="mso-spacerun: yes;"> </span>L'ecosistema
nazionale di e-procurement comprende diverse piattaforme e strumenti, tra cui:</p>
<p style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span>La piattaforma di acquisto elettronico (PAE): è
la piattaforma centrale per la gestione delle gare pubbliche e degli appalti.
Sulla PAE vengono pubblicate tutte le informazioni relative alle gare
pubbliche, come ad esempio i bandi di gara, le specifiche tecniche, i termini
di presentazione delle offerte, ecc.</p>
<p style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span>La piattaforma digitale per la stipula dei
contratti (SPC): è la piattaforma utilizzata per la stipula dei contratti tra
la pubblica amministrazione e i fornitori selezionati tramite la PAE. Sulla SPC
vengono gestite tutte le fasi della stipula del contratto, come ad esempio la
negoziazione delle condizioni contrattuali, la firma digitale del contratto e
la conservazione dei documenti.</p>
<p style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span>Il catalogo elettronico nazionale (CEN): è il
sistema di catalogazione dei beni e servizi che possono essere acquistati dalla
pubblica amministrazione. Il CEN consente ai fornitori di inserire le proprie
offerte di prodotti e servizi all'interno del catalogo e alle amministrazioni
pubbliche di effettuare ricerche e selezionare i prodotti e servizi di loro
interesse.</p>
<p style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span>Il sistema di fatturazione elettronica (SFe): è
il sistema utilizzato per la gestione delle fatture elettroniche tra la
pubblica amministrazione e i fornitori. Grazie al SFe, le fatture vengono
emesse e trasmesse in formato digitale, semplificando il processo di gestione
delle fatture e riducendo i tempi di pagamento.</p><p style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"> </p>
<p></p><span><!--more--></span><span><!--more--></span><span><!--more--></span><span><!--more--></span><span><!--more--></span><span><!--more--></span><span><!--more--></span><span><!--more--></span><span><!--more--></span><span><!--more--></span><span><!--more--></span><span><!--more--></span>FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comtag:blogger.com,1999:blog-8773185231347852167.post-88885009177490485162022-11-28T03:14:00.001+01:002023-05-01T03:15:22.421+02:00Il Digital Service Act<p>Il Digital Service Act (DSA) è una proposta di
legge presentata dalla Commissione europea nel dicembre 2020 che mira a
regolamentare la responsabilità dei servizi online nella lotta contro la
disinformazione, l'odio online e altri abusi digitali. Il DSA mira a riformare
la Direttiva sui servizi nella società dell'informazione (nota come Direttiva
e-commerce) che risale al 2000 e ha bisogno di una revisione per adeguarsi alla
realtà digitale attuale.
<span></span></p><a name='more'></a><p style="text-align: justify;">Il DSA prevede che i fornitori di servizi online
siano responsabili del contenuto che ospitano e che abbiano l'obbligo di
adottare misure per prevenire la diffusione di contenuti illegali o dannosi.
Inoltre, il DSA mira a proteggere la libertà di espressione e il diritto alla
privacy degli utenti online.</p>
<p style="text-align: justify;">Le prospettive di riforma del DSA sono molteplici
e ambiziose. Innanzitutto, la legge potrebbe contribuire a porre fine alla
diffusione di contenuti dannosi e illegali online, come l'odio, la
disinformazione e la pornografia infantile. In secondo luogo, il DSA potrebbe
aiutare a promuovere la trasparenza e la responsabilità dei servizi online,
fornendo maggiori informazioni sugli algoritmi utilizzati per la selezione dei
contenuti e garantendo che i fornitori di servizi siano in grado di dimostrare
di aver adottato misure adeguate per prevenire la diffusione di contenuti
dannosi.</p>
<p style="text-align: justify;">Infine, il DSA potrebbe anche promuovere la
concorrenza online, eliminando le barriere all'ingresso per i nuovi concorrenti
e consentendo una maggiore concorrenza tra i servizi online. Ciò potrebbe
portare a una maggiore innovazione e a una migliore esperienza utente online.</p>
<p style="text-align: justify;">Tuttavia, la riforma del DSA deve affrontare
anche alcune sfide. Ad esempio, potrebbe esserci il rischio che la legge limiti
la libertà di espressione online o che imponga pesanti oneri ai fornitori di
servizi online, in particolare alle piccole imprese. Inoltre, la legge potrebbe
anche essere difficile da applicare in modo coerente in tutta l'Unione europea,
a causa delle differenze culturali e linguistiche tra i paesi membri.</p>
<p style="text-align: justify;">In generale, il Digital Service Act rappresenta
un importante passo avanti nella regolamentazione dei servizi online, mirando a
promuovere una maggiore tutela degli utenti online e una maggiore trasparenza e
responsabilità dei fornitori di servizi. Tuttavia, la legge dovrà essere
attentamente valutata e implementata per evitare eventuali effetti negativi
sulla libertà di espressione e sulla concorrenza online.</p>
<p></p>FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comtag:blogger.com,1999:blog-8773185231347852167.post-29941547401845641462022-11-22T03:12:00.001+01:002023-05-01T03:13:09.386+02:00 Cyberlaundering: distributed economy<p><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; line-height: 115%;">Il cyberlaundering
rappresenta una sfida per le autorità e le industrie finanziarie in quanto le
transazioni online possono essere svolte in modo anonimo e senza la necessità
di un intermediario finanziario tradizionale. Ciò rende difficile tracciare
l'origine del denaro e il suo utilizzo.<span></span></span></p><a name='more'></a>
<p style="text-align: justify;">Il "cyberlaundering" è un termine che
si riferisce alla pratica di utilizzare la tecnologia digitale per nascondere o
riciclare denaro illecito in modo anonimo attraverso transazioni online. Con
l'avvento della distributed economy, la natura del riciclaggio di denaro è
cambiata, poiché le transazioni finanziarie possono essere effettuate in modo
più facile e veloce attraverso la rete.</p>
<p style="text-align: justify;">Il cyberlaundering può essere effettuato
attraverso varie tecniche, tra cui l'utilizzo di criptovalute, l'utilizzo di
servizi di pagamento online anonimi, l'utilizzo di reti di computer infetti per
effettuare transazioni fraudolente e l'utilizzo di piattaforme di gioco online
per scambiare denaro illecito.</p>
<p style="text-align: justify;">Le criptovalute sono una forma di moneta digitale
basata sulla crittografia e gestita attraverso una rete decentralizzata (come
ad esempio la blockchain) anziché da una banca centrale o da un'autorità
governativa. Le prime e più famose criptovalute sono il Bitcoin e l'Ethereum,
ma ne esistono molte altre.</p>
<p style="text-align: justify;">Le criptovalute possono essere acquistate,
vendute e utilizzate per effettuare transazioni online. La loro natura
decentralizzata significa che non sono soggette alle stesse restrizioni e
regolamentazioni delle valute tradizionali, ma allo stesso tempo comportano
anche una maggiore volatilità del loro valore.</p>
<p style="text-align: justify;">Le criptovalute sono state utilizzate in alcune
situazioni per compiere attività illegali come il riciclaggio di denaro e il
finanziamento del terrorismo. Tuttavia, sempre più aziende e individui stanno
adottando le criptovalute come forma di pagamento e investimento. Ci sono anche
progetti che stanno sviluppando applicazioni per l'utilizzo delle criptovalute
in ambito sociale e umanitario, ad esempio per facilitare le donazioni o
l'invio di denaro in zone di crisi o sotto-sviluppate.</p>
<p style="text-align: justify;">La prevenzione e la rilevazione del
cyberlaundering richiedono la collaborazione tra le autorità finanziarie, le
forze dell'ordine e i fornitori di servizi finanziari. La tecnologia può essere
utilizzata anche per monitorare e rilevare attività sospette, come l'uso di
algoritmi per analizzare i modelli di transazione.</p>
<p style="text-align: justify;">Il cyberlaundering rappresenta una nuova
frontiera del riciclaggio di denaro nella distributed economy e richiede una
forte cooperazione tra le autorità e l'industria per prevenirlo e rilevarlo.</p>
<p></p>FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comtag:blogger.com,1999:blog-8773185231347852167.post-62143360451647976552022-09-30T03:56:00.001+02:002023-05-01T03:57:39.221+02:00Uso delle procedure informatizzate nelle gare pubbliche <p></p><p>L'uso di procedure automatizzate nelle gare
pubbliche può portare a una maggiore efficienza e trasparenza nel processo di
acquisizione di beni e servizi da parte della pubblica amministrazione.
Tuttavia, è importante che queste procedure rispettino le norme sulla
protezione dei dati personali e sui diritti dei partecipanti alle gare.
<span></span></p><a name='more'></a><p style="text-align: justify;">In particolare, le procedure automatizzate
dovrebbero garantire l'accesso equo e non discriminatorio a tutte le imprese
interessate, evitando qualsiasi forma di discriminazione arbitraria. Dovrebbero
essere trasparenti e garantire la possibilità di controllare il processo di
acquisizione da parte dei partecipanti alla gara.</p>
<p style="text-align: justify;">Per garantire la protezione dei dati personali,
le procedure automatizzate dovrebbero rispettare le norme sulla protezione dei
dati personali, come ad esempio il Regolamento generale sulla protezione dei
dati (RGPD) dell'Unione Europea. In particolare, dovrebbe essere garantita la protezione
dei dati personali dei partecipanti alla gara, come ad esempio il loro nome,
indirizzo e dati bancari.</p>
<p style="text-align: justify;">E’ importante che i risultati delle procedure
automatizzate siano soggetti a revisione e controllo umano, al fine di
garantire la correttezza e l'imparzialità delle decisioni. Inoltre, dovrebbe
essere prevista la possibilità di presentare ricorsi e di accedere a una
revisione giuridica in caso di controversie.</p>
<p style="text-align: justify;">L'uso dell'Intelligenza Artificiale (IA) nelle
gare pubbliche può portare a una maggiore efficienza e trasparenza nel processo
di acquisizione di beni e servizi da parte della pubblica amministrazione. L'IA
può essere utilizzata per automatizzare alcune fasi del processo, come ad
esempio la selezione dei fornitori sulla base di criteri oggettivi e
predefiniti, la verifica della documentazione dei partecipanti alla gara,
l'analisi delle offerte e la stesura del contratto.</p>
<p style="text-align: justify;">L'utilizzo dell'IA può portare a una riduzione
dei tempi e dei costi di gestione delle gare, nonché a una maggiore efficienza
e precisione nella selezione dei fornitori sulla base dei criteri oggettivi.
Inoltre, l'IA può aumentare la trasparenza del processo di acquisizione,
fornendo informazioni dettagliate sui criteri di selezione e sulle decisioni
prese.</p>
<p style="text-align: justify;"> </p> <br /><p></p>FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comtag:blogger.com,1999:blog-8773185231347852167.post-30898521202639771362022-09-27T03:56:00.000+02:002023-05-01T03:56:43.309+02:00Utilizzo di strumenti informatici nel controllo dei dipendenti <p>Il controllo a distanza dei lavoratori tramite
strumenti informatici è un tema delicato che richiede una valutazione
equilibrata tra i diritti dei datori di lavoro e i diritti dei dipendenti.
<span></span></p><a name='more'></a><p style="text-align: justify;">In generale, il datore di lavoro ha il diritto di
controllare l'utilizzo degli strumenti informatici forniti ai dipendenti, come
ad esempio il computer aziendale, il telefono aziendale o la posta elettronica
aziendale. Tuttavia, questo controllo deve essere svolto nel rispetto delle
leggi sulla privacy e della dignità dei lavoratori. (D.Lgs 193/2003 e RE
679/2016)</p>
<p style="text-align: justify;">Il datore di lavoro ha il diritto di verificare
se gli strumenti informatici aziendali vengono utilizzati in modo improprio da
parte dei dipendenti<span style="mso-spacerun: yes;"> </span>Il controllo a
distanza deve essere svolto solo in presenza di motivi validi e proporzionati,
come ad esempio per motivi di sicurezza, per garantire il corretto svolgimento
del lavoro o per verificare l'uso improprio degli strumenti informatici
aziendali. Inoltre, il controllo a distanza dovrebbe essere comunicato ai
lavoratori e dovrebbe essere svolto in modo trasparente.</p>
<p style="text-align: justify;">Per effettuare una verifica dell'uso improprio
degli strumenti informatici aziendali, il datore di lavoro dovrebbe adottare
misure proporzionate e ragionevoli, che non eccedano il necessario per
raggiungere lo scopo previsto. Ad esempio, potrebbe essere adottato un software
di monitoraggio che consenta di verificare l'uso degli strumenti informatici
aziendali solo in relazione alle attività svolte durante l'orario di lavoro.</p>
<p style="text-align: justify;">Inoltre, il datore di lavoro dovrebbe informare i
dipendenti dell'esistenza di un software di monitoraggio e del suo scopo, e
dovrebbe ottenere il loro consenso preventivo. Il datore di lavoro dovrebbe
anche rispettare le norme sulla conservazione dei dati e delle informazioni
personali dei dipendenti, ad esempio conservando solo le informazioni
strettamente necessarie per l'espletamento della verifica dell'uso improprio
degli strumenti informatici.</p>
<p style="text-align: justify;">Il datore di lavoro dovrebbe garantire che i
dipendenti non subiscano alcun tipo di discriminazione o pressione a causa
della verifica dell'uso improprio degli strumenti informatici, e dovrebbe
rispettare i diritti dei dipendenti in caso di richieste di accesso, rettifica
o cancellazione dei dati personali.</p>
<p style="text-align: justify;">Le regole specifiche relative al controllo a
distanza dei lavoratori variano da paese a paese e devono essere rispettate dal
datore di lavoro. Ad esempio, nell'Unione Europea esiste la Direttiva sulla
protezione dei dati personali che stabilisce le norme generali sulla protezione
dei dati personali nei luoghi di lavoro.</p>
<p style="text-align: justify;">Il controllo a distanza dei lavoratori tramite
strumenti informatici quindi è possibile, ma deve essere svolto nel rispetto
dei diritti dei dipendenti e delle leggi sulla privacy. Il controllo deve
essere svolto solo in presenza di motivi validi e proporzionati, deve essere
comunicato ai lavoratori e deve essere svolto in modo trasparente.</p>
<p style="text-align: justify;"> </p>
<p></p>FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comtag:blogger.com,1999:blog-8773185231347852167.post-34808873861785705142022-09-26T02:59:00.001+02:002023-05-01T03:01:03.600+02:00Il Decreto Trasparenza e Garante della Privacy<p><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; line-height: 115%;">Il Decreto Trasparenza,
d.lgs. 27 giugno 2022 n. 104, di attuazione della direttiva (UE)
2019/1152,<span style="mso-spacerun: yes;"> </span>è entrato in vigore in Italia
il 13 agosto 2022, e prevede obblighi informativi per il datore di lavoro che
utilizza sistemi decisionali o di monitoraggio automatizzati ai fini della
gestione del rapporto di lavoro, dell’assegnazione di compiti e mansioni,
ovvero per la sorveglianza e valutazione sulle prestazioni dei lavoratori. <span></span></span></p><a name='more'></a><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; line-height: 115%;">Tali
strumenti, se impiegati nel contesto lavorativo, hanno un impatto rilevante in
materia di protezione dei dati personali, e il Garante per la Privacy ha
fornito indicazioni atte a conciliare il rispetto del Gdpr con il Decreto
Trasparenza e supportare i datori di lavoro pubblici e privati nella corretta
applicazione della normativa. Il Garante ha chiarito che gli obblighi
informativi introdotti dal Decreto Trasparenza non sostituiscono quelli già
previsti dal GDPR e che l’adozione di sistemi di monitoraggio nel contesto
lavorativo deve sempre essere oggetto di una preliminare verifica da parte del
datore di lavoro delle condizioni di liceità stabilite dalla disciplina in
materia di controlli a distanza, nonché di una valutazione dei rischi volta a
verificarne l’impatto sui diritti e libertà degli interessati. Il datore di
lavoro, titolare del trattamento, deve pertanto rispettare le condizioni per il
lecito impiego di strumenti tecnologici nel contesto lavorativo. Il Garante ha
anche fissato delle più precise delimitazioni all’utilizzo dei dispositivi
elettronici atti al controllo delle performance, sollevando criticità in
particolare con riferimento all’utilizzo di sistemi più avanzati ed invasivi
come il machine learning, il rating ed il ranking.</span>
<p class="MsoNormal" style="text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; line-height: 115%;">In particolare, l'articolo
10 del Decreto Trasparenza prevede che le pubbliche amministrazioni debbano
pubblicare sul proprio sito web una serie di informazioni relative ai sistemi
di controllo automatizzati utilizzati per il controllo e la sorveglianza degli
ambienti di lavoro, dei mezzi di trasporto e dei locali aperti al pubblico.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; line-height: 115%;">Il datore di lavoro
deve rispettare le condizioni per l'uso legittimo degli strumenti tecnologici
sul luogo di lavoro. Ciò implica verificare la conformità con l'art. 4 dello
Statuto dei Lavoratori e l'art. 114 del codice della privacy, che vietano al
datore di lavoro di acquisire e trattare informazioni non rilevanti per la
valutazione dell'attitudine professionale del lavoratore o relative alla sua
sfera privata. Inoltre, il rispetto di tali norme è richiesto anche dal Decreto
Trasparenza (comma 1 dell'art. 1-bis).</span></p>
<p></p>FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comtag:blogger.com,1999:blog-8773185231347852167.post-63946619629270425342022-07-25T03:54:00.001+02:002023-05-01T03:55:52.270+02:00 Dati personali nelle sentenze e diritto all’oblio<p>Nelle sentenze, i dati personali delle parti
coinvolte o di terzi non devono essere divulgati o resi pubblici al fine di
proteggere la loro privacy. Tuttavia, in alcuni casi, la divulgazione di
informazioni personali può essere necessaria per garantire la trasparenza e la
giustizia del processo legale. Per questo motivo, le sentenze del tribunale
devono essere redatte in modo da garantire un giusto equilibrio tra il diritto
alla privacy delle parti coinvolte e il principio della trasparenza e
accessibilità della giustizia.
<span></span></p><a name='more'></a><p class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">La decisione di divulgare o oscurare le informazioni
personali nelle sentenze del tribunale spetta al giudice o al tribunale in base
alla valutazione dei rischi per la privacy delle parti coinvolte e dei terzi. <span style="mso-spacerun: yes;"> </span>La diffusione deve essere limitata al minimo
necessario e devono essere adottate misure adeguate per proteggere i dati personali
delle parti coinvolte. L'oscuramento o l'anonimizzazione delle informazioni
personali nelle sentenze è una prassi comune per proteggere la privacy. Questa
pratica consiste nel rimuovere o sostituire con dei sostituti generici i dati
personali che possono identificare le persone coinvolte, come nomi, cognomi,
indirizzi, numeri di telefono, informazioni di conto bancario, informazioni
mediche e altre informazioni sensibili.</span></p>
<p class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">I</span><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt;">l diritto dell'interessato alla cancellazione
legittima dei dati personali, noto anche come "diritto all'oblio", è
uno dei diritti fondamentali previsti dal Regolamento Generale sulla Protezione
dei Dati (RGPD) dell'Unione Europea R.E. 679/2016. Questo diritto consente
all'individuo di richiedere la cancellazione dei propri dati personali da
un'organizzazione che li ha raccolti, elaborati o resi pubblici.</span><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;"></span></p>
<p style="text-align: justify;">E’ particolarmente importante quando i dati
personali sono obsoleti, inesatti o non più necessari per il motivo per cui
sono stati raccolti o elaborati in origine. L'obiettivo principale del diritto
all'oblio è proteggere la privacy e i diritti dell'individuo, consentendogli di
avere il controllo sui propri dati personali.</p>
<p style="text-align: justify;">Nel contesto delle sentenze, il diritto all'oblio
può essere limitato in quanto le sentenze rappresentano una fonte di
informazione pubblica importante e possono essere necessarie per l'esercizio
del diritto alla libertà di espressione e di informazione. Inoltre, le sentenze
giudiziarie sono di pubblico dominio e possono essere rese disponibili al
pubblico, compresi i motori di ricerca.</p>
<p style="text-align: justify;">Il diritto all'oblio non è assoluto e può essere
limitato in alcune circostanze. Ad esempio, se i dati personali sono necessari
per l'esercizio del diritto alla libertà di espressione e di informazione, come
nel caso di informazioni pubblicate dai media, la richiesta di cancellazione
potrebbe essere respinta.</p>
<p style="text-align: justify;">Inoltre, il diritto all'oblio non si applica
quando la conservazione dei dati personali è necessaria per l'adempimento di
obblighi legali o per la difesa di un diritto in sede giudiziaria.</p>
<p></p>FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comtag:blogger.com,1999:blog-8773185231347852167.post-72556890026535126432022-07-18T03:33:00.002+02:002023-05-01T03:33:40.555+02:00Restrizioni negli uffici giudiziari durante il periodo del covid - 19<p>Durante il periodo della pandemia di COVID-19,
gli uffici giudiziari italiani hanno adottato misure per limitare la diffusione
del virus e garantire la sicurezza dei dipendenti e dei cittadini che accedono
agli uffici.
<span></span></p><a name='more'></a><p style="text-align: justify;">Tra le principali restrizioni adottate dagli
uffici giudiziari italiani durante la pandemia, ci sono state:</p>
<p style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span>Limitazioni agli accessi: gli accessi agli
uffici giudiziari sono stati limitati per evitare assembramenti e garantire il
distanziamento sociale. Molte udienze sono state sospese o rinviate, mentre
alcune sono state effettuate a distanza tramite videoconferenza.</p>
<p style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span>Utilizzo di mascherine e dispositivi di
protezione: è stato obbligatorio l'utilizzo di mascherine e dispositivi di
protezione individuale all'interno degli uffici giudiziari, al fine di limitare
la diffusione del virus.</p>
<p style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span>Igiene e sanificazione: sono state adottate
misure di igiene e sanificazione degli ambienti, con una maggiore pulizia e
disinfezione degli spazi e degli oggetti utilizzati.</p>
<p style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span>Digitalizzazione dei processi: è stata promossa
la digitalizzazione dei processi, al fine di limitare la necessità di accesso
fisico agli uffici giudiziari. In questo modo, molte pratiche sono state
effettuate a distanza, attraverso l'utilizzo di strumenti informatici.</p>
<p style="text-align: justify;">Gli uffici giudiziari italiani hanno fatto del
loro meglio per garantire la sicurezza dei dipendenti e dei cittadini durante
la pandemia, adottando misure per limitare la diffusione del virus e mantenere
l'accesso alla giustizia per tutti. Tuttavia, le restrizioni adottate hanno
comportato anche alcuni rallentamenti e limitazioni nei processi giudiziari,
con conseguenti ritardi e congestione delle pratiche in corso.</p>
<p style="text-align: justify;">Ci sono diversi fattori che contribuiscono a
questi ritardi e alla congestione delle pratiche, tra cui:</p>
<p style="margin-left: 36.0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span>Un numero elevato di casi: il numero di casi
giudiziari in Italia è sempre stato elevato e, durante la pandemia, si è
accumulato un ulteriore arretrato a causa delle limitazioni negli accessi agli
uffici giudiziari e delle sospensioni di udienze.</p>
<p style="margin-left: 36.0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span>La mancanza di personale: molti uffici
giudiziari italiani soffrono di una carenza di personale, soprattutto di
giudici e magistrati, che non è stata ancora adeguatamente affrontata.</p>
<p style="margin-left: 36.0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span>La complessità dei processi: i processi
giudiziari italiani sono spesso molto complessi e richiedono tempi lunghi per
la loro conclusione.</p>
<p style="margin-left: 36.0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span>Le limitazioni causate dalla pandemia: durante
la pandemia, molte udienze sono state sospese o rinviate, e questo ha causato
un accumulo di pratiche in corso.</p>
<p style="text-align: justify;">Per cercare di affrontare questo problema, sono
stati adottati diversi provvedimenti, come l'incremento del personale e
l'adozione di misure per digitalizzare i processi e semplificarne la gestione.
Inoltre, sono state introdotte anche riforme legislative volte ad accelerare i
tempi dei processi, come ad esempio la riforma del processo civile del 2019.</p>
<p></p>FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comtag:blogger.com,1999:blog-8773185231347852167.post-16986486233504470962022-05-24T03:53:00.001+02:002023-05-01T03:54:25.826+02:00Le nuove frontiere del Digital Forensic<p>La digital forensics è la disciplina che si
occupa di acquisire, analizzare e interpretare le informazioni digitali al fine
di raccogliere prove in caso di investigazioni legali o penali. Questa disciplina
utilizza tecniche e strumenti avanzati per recuperare dati da dispositivi
informatici, reti e sistemi di archiviazione.
<span></span></p><a name='more'></a><p style="text-align: justify;">Le attività di digital forensics possono essere
utilizzate per investigare su una vasta gamma di crimini, tra cui frodi
informatiche, attacchi informatici, crimini sessuali online, spionaggio
informatico, diffamazione online, violazioni della proprietà intellettuale e
cyberstalking.</p>
<p style="text-align: justify;">I professionisti della digital forensics devono
essere esperti nell'utilizzo di software e strumenti di acquisizione dati, come
ad esempio il software per la cattura di immagini di dispositivi di storage, e
nella capacità di analizzare dati complessi per individuare eventuali prove.</p>
<p style="text-align: justify;">La digital forensics è una disciplina in continua
evoluzione e richiede competenze e conoscenze sempre aggiornate in quanto le
tecnologie e le modalità di attacco informatico sono in costante cambiamento.
Le nuove frontiere includono:</p>
<p style="margin-left: 36pt; text-align: justify; text-indent: -18pt;"><span style="mso-list: Ignore;">1.<span style="font: 7.0pt "Times New Roman";"> </span></span>Blockchain
forensics: la blockchain è una tecnologia distribuita e decentralizzata che
viene sempre più utilizzata per la gestione di dati e transazioni finanziarie.
La blockchain forensics è la disciplina che si occupa di analizzare e
investigare sui dati contenuti nelle blockchain per individuare eventuali
attività fraudolente o illecite.</p>
<p style="margin-left: 36pt; text-align: justify; text-indent: -18pt;"><span style="mso-list: Ignore;">2.<span style="font: 7.0pt "Times New Roman";"> </span></span>Internet
of Things (IoT) forensics: l'IoT è l'insieme di dispositivi e sensori
interconnessi che permettono la raccolta di dati in tempo reale. La digital
forensics applicata all'IoT richiede competenze specifiche per recuperare e
analizzare i dati provenienti da dispositivi molto diversi tra loro.</p>
<p style="margin-left: 36pt; text-align: justify; text-indent: -18pt;"><span style="mso-list: Ignore;">3.<span style="font: 7.0pt "Times New Roman";"> </span></span>Cloud
forensics: sempre più aziende e organizzazioni migrano le proprie attività sul
cloud per motivi di scalabilità e flessibilità. La cloud forensics si occupa di
investigare sui dati archiviati sul cloud, individuando eventuali attività
illecite o non autorizzate.</p>
<p style="margin-left: 36pt; text-align: justify; text-indent: -18pt;"><span style="mso-list: Ignore;">4.<span style="font: 7.0pt "Times New Roman";"> </span></span>Machine
learning forensics: l'utilizzo di tecniche di machine learning per l'analisi di
grandi quantità di dati richiede competenze specifiche per individuare
eventuali manipolazioni o alterazioni dei dati stessi.</p>
<p style="margin-left: 36pt; text-align: justify; text-indent: -18pt;"><span style="mso-list: Ignore;">5.<span style="font: 7.0pt "Times New Roman";"> </span></span>Cybercrime
forensics: l'aumento della criminalità informatica e delle frodi online
richiede competenze specifiche per individuare le attività illecite e
identificare i responsabili.</p>
<p style="text-align: justify;">Le nuove prospettive della digital forensics richiedono competenze sempre
più specialistiche e specifiche, in grado di gestire la complessità dei dati
digitali e delle tecnologie emergenti.</p>
<p></p>FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comtag:blogger.com,1999:blog-8773185231347852167.post-72499583776782418362022-04-29T03:52:00.001+02:002023-05-01T03:53:01.982+02:00Reati informatici nella P.A. dal dipendente pubblico<p><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">Il reato informatico commesso dal dipendente pubblico
è un reato che viene commesso quando un dipendente pubblico utilizza
impropriamente le informazioni e i dati informatici di cui dispone a causa
della propria posizione lavorativa.<span></span></span></p><a name='more'></a>
<p class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">Tra i reati informatici commessi da un dipendente pubblico,
si possono annoverare: </span></p>
<ul type="disc"><li class="MsoNormal" style="line-height: normal; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">Accesso
abusivo ad un sistema informatico: quando il dipendente pubblico accede
abusivamente ad un sistema informatico al fine di sottrarre informazioni o
dati; </span><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt;">rappresenta
un reato informatico particolarmente grave poiché il pubblico ufficiale
agisce in posizione di fiducia e rappresentanza dello Stato o dell'ente
pubblico di cui fa parte. Un dipendente pubblico potrebbe accedere
abusivamente al sistema informatico di un altro dipendente pubblico per
ottenere informazioni riservate o documenti segreti, o potrebbe accedere
al sistema informatico di un'azienda privata per ottenere informazioni o
dati confidenziali al fine di trarne un profitto personale. E’ punito dal
Codice Penale italiano con la reclusione da 6 mesi a 3 anni, e con la
multa da 516 a 15.493 euro. La pena può essere aggravata se il dipendente
pubblico agisce per finalità di lucro o per arrecare danni all'ente pubblico
o a terzi. Inoltre, il dipendente pubblico che commette questo reato può
essere sottoposto a sanzioni disciplinari e a responsabilità civile per il
danno arrecato.</span><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;"></span></li><li class="MsoNormal" style="line-height: normal; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">Divulgazione
di informazioni riservate: quando il dipendente pubblico divulga informazioni
riservate o confidenziali, utilizzando il proprio accesso privilegiato a
dati informatici;</span></li><li class="MsoNormal" style="line-height: normal; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">Falsificazione
di documenti informatici: quando un dipendente pubblico crea documenti
informatici falsi al fine di trarne un vantaggio personale o per arrecare
danno ad altri.</span></li><li class="MsoNormal" style="line-height: normal; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">Utilizzo
improprio di informazioni riservate: quando il dipendente pubblico
utilizza informazioni riservate per scopi personali o per finalità diverse
da quelle previste dal proprio ruolo lavorativo;</span></li><li class="MsoNormal" style="line-height: normal; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">Appropriazione
indebita di dati informatici: quando un dipendente pubblico si appropria
di dati informatici a cui non ha diritto, come ad esempio rubando
informazioni riservate per fini personali o per danneggiare l'ente
pubblico di cui fa parte.</span></li><li class="MsoNormal" style="line-height: normal; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">Alterazione
di dati: quando il dipendente pubblico altera i dati presenti in un
sistema informatico o ne falsifica le informazioni.</span></li></ul>
<p class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">In ogni caso, il reato informatico commesso da un
dipendente della PA è considerato particolarmente grave poiché esso agisce in
posizione di fiducia e rappresentanza dello Stato o dell'ente pubblico di cui
fa parte, e il suo comportamento può causare danni non solo all'ente ma anche
ai cittadini e alla collettività nel suo complesso.</span></p>
<p></p>FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comtag:blogger.com,1999:blog-8773185231347852167.post-18524314608266460362022-04-21T03:49:00.000+02:002023-05-01T03:50:26.169+02:00 D.P.R., 28/12/2000 n° 445, G.U. 20/02/2001 Disciplina delle modalità di presentazione delle dichiarazioni sostitutive di certificazioni e di atti notori<p><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">Il D.P.R. 28/12/2000 n° 445, pubblicato in Gazzetta
Ufficiale il 20/02/2001, è un decreto che riguarda la disciplina delle modalità
di presentazione delle dichiarazioni sostitutive di certificazioni e di atti
notori, nonché gli effetti delle dichiarazioni mendaci.<span></span></span></p><a name='more'></a>
<p class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">In sostanza, il decreto ha lo scopo di semplificare la
produzione di certificati e di documenti comprovanti determinati stati e fatti
(come, ad esempio, lo stato civile o la residenza), consentendo ai cittadini di
presentare delle dichiarazioni sostitutive di certificazioni o di atti notori,
ovvero documenti in cui il dichiarante attesta la veridicità dei fatti
dichiarati.</span></p>
<p class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">Il decreto prevede che le dichiarazioni sostitutive di
certificazioni e di atti notori possano essere presentate su modelli
predisposti dal Ministero dell'Interno e che devono contenere tutte le
informazioni richieste dalla normativa. Inoltre, il decreto stabilisce le
modalità di presentazione delle dichiarazioni, che possono essere effettuate
direttamente all'ufficio competente o attraverso l'invio per posta, per fax o
per via telematica.</span></p>
<p class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">Il D.P.R. 28/12/2000 n° 445 stabilisce anche le
sanzioni previste per le dichiarazioni mendaci o false. In particolare, le
persone che presentano dichiarazioni false sono passibili di sanzioni penali,
civili e amministrative, a seconda della gravità del comportamento e delle conseguenze
che ne derivano.</span></p>
<p class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">Il decreto ha lo scopo di semplificare le procedure di
produzione di certificati e documenti comprovanti determinati stati e fatti,
attraverso l'utilizzo di dichiarazioni sostitutive di certificazioni e di atti
notori, ma al contempo stabilisce sanzioni severe per chi presenta
dichiarazioni mendaci o false.</span></p>
<p></p>FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comtag:blogger.com,1999:blog-8773185231347852167.post-38371563495413889982022-03-25T03:48:00.001+01:002023-05-01T03:49:23.037+02:00Videoconferenza nelle udienze civili e penali in caso di emergenza<p></p><p>A causa della pandemia di coronavirus, il sistema
giudiziario ha adottato diverse misure per garantire la continuità delle
attività giudiziarie e limitare i contatti tra le persone.
<span></span></p><a name='more'></a><p style="text-align: justify;">Per quanto riguarda le udienze civili, il decreto
legge 17 marzo 2020, n. 18, convertito nella legge 24 aprile 2020, n. 27, ha
introdotto la possibilità di svolgere le udienze tramite mezzi telematici, come
ad esempio Skype o altri strumenti di videoconferenza. La normativa prevede che
tali modalità di svolgimento delle udienze siano consentite solo previo accordo
tra le parti e l'approvazione del giudice.</p>
<p style="text-align: justify;">Per le udienze penali, il Decreto Legge 8 aprile
2020, n. 23, convertito nella legge 5 giugno 2020, n. 40, ha previsto la
possibilità di svolgere le udienze a distanza tramite videoconferenza o altri
strumenti telematici. Anche in questo caso, le modalità di svolgimento delle
udienze a distanza devono essere concordate tra le parti e approvate dal
giudice.</p>
<p style="text-align: justify;">Le udienze a distanza sono state introdotte come
misura temporanea durante l'emergenza sanitaria, ma molte di queste misure sono
state successivamente estese e regolamentate dal Decreto Legge 30 aprile 2021,
n. 52, convertito nella Legge 28 giugno 2021, n. 89. Tale normativa prevede la
possibilità di svolgere le udienze a distanza anche al di fuori del periodo di
emergenza sanitaria, con alcune limitazioni e previo accordo tra le parti e
l'approvazione del giudice.</p>
<p style="text-align: justify;">Sì, come accennato nella mia risposta precedente,
il Decreto Legge 30 aprile 2021, n. 52, convertito nella Legge 28 giugno 2021,
n. 89, ha previsto la possibilità di svolgere le udienze a distanza anche al di
fuori del periodo di emergenza sanitaria.</p>
<p style="text-align: justify;">Il decreto prevede che le udienze a distanza
possano essere autorizzate dal giudice in presenza di giustificati motivi di
ordine pubblico, ovvero quando la presenza fisica delle parti o dei difensori
sia impossibile o gravemente difficoltosa, ad esempio per ragioni di salute o
di distanza geografica.</p>
<p style="text-align: justify;">Tuttavia, la normativa stabilisce anche alcune
limitazioni all'uso delle udienze a distanza, ad esempio prevedendo che siano
ammesse solo in casi eccezionali e che le parti debbano comunque essere
informate delle modalità di svolgimento dell'udienza con anticipo sufficiente.
Inoltre, il decreto prevede che, per le udienze a distanza, debbano essere
utilizzati strumenti di comunicazione idonei a garantire la qualità del segnale
audio e video e la sicurezza delle comunicazioni.</p>
<p style="text-align: justify;">Le<span style="mso-spacerun: yes;"> </span>udienze
a distanza sono diventate una pratica consolidata nel sistema giudiziario
italiano, ma sono utilizzate solo in casi eccezionali e previa autorizzazione
del giudice, che deve valutare attentamente l'opportunità di utilizzarle in
base alle specifiche circostanze del caso.</p> <br /><p></p>FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comtag:blogger.com,1999:blog-8773185231347852167.post-14500057121087900992022-03-14T03:39:00.002+01:002023-05-01T03:40:01.582+02:00Responsabilità penale dei gestori di un sito web<p style="text-align: justify;">La sentenza della Corte di Cassazione n. 3345 del
2018 riguarda il tema della responsabilità penale dei gestori di un sito web
per i contenuti illeciti pubblicati dagli utenti. In particolare, la Corte di Cassazione ha
ribadito che i gestori di un sito web non sono automaticamente responsabili per
i contenuti pubblicati dagli utenti, ma solo se siano a conoscenza
dell'illiceità dei contenuti e non adottino misure per impedirne la diffusione.<span></span></p><a name='more'></a><p></p>
<p style="text-align: justify;">La sentenza si riferisce al caso di un sito web
che ospitava annunci di incontri tra adulti, alcuni dei quali ritenuti dal
tribunale di primo grado illeciti perché aventi ad oggetto la prostituzione. La
Corte di Cassazione ha confermato la sentenza di primo grado, affermando che i
gestori del sito web non potevano essere ritenuti responsabili per i contenuti
illeciti pubblicati dagli utenti, in quanto non erano a conoscenza della loro
illiceità e avevano adottato misure per impedire la diffusione di tali
contenuti.</p>
<p style="text-align: justify;">La sentenza rappresenta un importante chiarimento
in materia di responsabilità penale dei gestori di siti web, confermando il
principio secondo cui la responsabilità dei gestori è subordinata alla loro
conoscenza dell'illiceità dei contenuti e alla loro inerzia nell'adozione di
misure idonee a impedirne la diffusione.</p>
<p></p>FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comtag:blogger.com,1999:blog-8773185231347852167.post-16339990196281448662022-02-22T03:47:00.001+01:002023-05-01T03:48:28.084+02:00Carta d’Identità elettronica<p>In Italia, la normativa sulla Carta d'Identità
Elettronica (CIE) è contenuta nel Decreto Legislativo 18 maggio 2018, n. 51,
recante il "Codice dell'amministrazione digitale" (CAD).
<span></span></p><a name='more'></a><p style="text-align: justify;">Il CAD disciplina la gestione dei dati personali,
la sicurezza informatica, l'accesso ai servizi pubblici digitali e l'utilizzo
della firma digitale e della CIE. In particolare, il CAD prevede che la CIE sia
un documento d'identità digitale che consente ai cittadini di accedere ai servizi
online della pubblica amministrazione, di firmare documenti digitali in modo
sicuro e di effettuare operazioni telematiche.</p>
<p style="text-align: justify;">La CIE, inoltre, è regolata dal Regolamento (UE)
2019/1157 del Parlamento Europeo e del Consiglio, che stabilisce gli standard
di sicurezza e i requisiti tecnici per le carte d'identità elettroniche. Il
Regolamento prevede che le CIE siano dotate di un chip elettronico contenente i
dati personali del titolare della carta, oltre a una firma digitale avanzata
che garantisce l'autenticità dei documenti digitali firmati dal titolare.</p>
<p style="text-align: justify;">Infine, la CIE è disciplinata anche dal Decreto
del Presidente del Consiglio dei Ministri 27 giugno 2019, recante il
"Regolamento recante l'individuazione dei dati, delle informazioni e delle
modalità di trasmissione alla Banca dati nazionale della carta d'identità
elettronica". Il Regolamento prevede le modalità di gestione dei dati
personali raccolti attraverso la CIE e la loro archiviazione nella Banca dati
nazionale.</p>
<p style="text-align: justify;">La nuova Carta d'Identità Elettronica (CIE)
prevede la reintroduzione dei termini "padre" e "madre" nei
campi relativi alle informazioni sulle origini dei titolari della carta.</p>
<p style="text-align: justify;">In passato, questi termini erano stati sostituiti
con "genitore 1" e "genitore 2" per rispettare il principio
di uguaglianza tra i diversi tipi di famiglie. Tuttavia, la Corte
Costituzionale ha stabilito che tale scelta era incostituzionale in quanto
contraria al principio di verità materiale.</p>
<p style="text-align: justify;">La reintroduzione dei termini "padre" e
"madre" non significa quindi un regresso dal punto di vista dei
diritti delle famiglie, ma piuttosto una scelta finalizzata a garantire la
corretta identificazione dei titolari della carta. In ogni caso, la CIE prevede
la possibilità di indicare anche i dati di un genitore diverso da quelli di
padre e madre, ad esempio in caso di famiglie monoparentali o adozioni.</p>
<p style="text-align: justify;">La nuova CIE è inoltre dotata di una serie di
nuove tecnologie, come la firma digitale e la memorizzazione dei dati
biometrici (impronte digitali e foto del volto), per garantire maggiore
sicurezza e protezione dei dati personali dei titolari della carta.</p>
<p></p>FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comtag:blogger.com,1999:blog-8773185231347852167.post-81033766291070777602022-01-26T03:46:00.001+01:002023-05-01T03:47:20.692+02:00Data Protection Officer negli studi legali<p></p><p><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">Il Data Protection Officer (DPO), in italiano
Responsabile della protezione dei dati, è un professionista nominato dalle
organizzazioni al fine di garantire la conformità al Regolamento Generale sulla
Protezione dei Dati (GDPR) dell'Unione Europea. Il ruolo del DPO è di
sorvegliare e monitorare il trattamento dei dati personali all'interno
dell'organizzazione, nonché di garantire la tutela dei diritti degli
interessati.<span></span></span></p><a name='more'></a>
<p class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">Il DPO è tenuto a svolgere una serie di attività, tra
cui:</span></p>
<ul type="disc"><li class="MsoNormal" style="line-height: normal; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">Informare
e consigliare l'organizzazione sui suoi obblighi in materia di protezione
dei dati personali</span></li><li class="MsoNormal" style="line-height: normal; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">Sorvegliare
l'attuazione delle politiche interne dell'organizzazione in materia di
protezione dei dati personali</span></li><li class="MsoNormal" style="line-height: normal; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">Sensibilizzare
il personale dell'organizzazione riguardo alle problematiche di protezione
dei dati personali</span></li><li class="MsoNormal" style="line-height: normal; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">Collaborare
con l'autorità di controllo per la protezione dei dati personali</span></li><li class="MsoNormal" style="line-height: normal; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">Ricevere
e gestire le richieste degli interessati in merito al trattamento dei loro
dati personali</span></li><li class="MsoNormal" style="line-height: normal; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">Verificare
che le attività di trattamento dei dati personali siano eseguite nel
rispetto delle norme di sicurezza previste dal GDPR.</span></li></ul>
<p class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">Il DPO può essere un dipendente dell'organizzazione o
un consulente esterno, a patto che abbia competenze specifiche in materia di
protezione dei dati personali e non sia in conflitto di interessi rispetto alle
attività dell'organizzazione.</span></p>
<p class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IT;">La nomina di un DPO è obbligatoria per alcune
organizzazioni, ad esempio quelle che svolgono attività di trattamento dei dati
su larga scala o che trattano particolari categorie di dati personali, come
quelli relativi alla salute o all'orientamento sessuale. Tuttavia, anche le
organizzazioni che non sono obbligate per legge a nominare un DPO possono farlo
volontariamente per garantire una maggiore tutela dei dati personali dei propri
clienti e dipendenti.</span></p>
<p style="text-align: justify;">Anche uno studio legale può nominare un DPO se
svolge attività di trattamento dei dati personali. Ad esempio, potrebbe
trattare i dati personali dei propri clienti o dei dipendenti, in relazione
alle attività di consulenza legale o amministrazione del personale.</p>
<p style="text-align: justify;">In particolare, lo studio legale è tenuto ad
adottare misure adeguate a garantire la sicurezza e la protezione dei dati
personali trattati, in conformità con il Regolamento Generale sulla Protezione
dei Dati (GDPR) dell'Unione Europea. Tra queste misure, può rientrare anche la
nomina di un DPO.</p>
<p style="text-align: justify;">Avrà il compito di sorvegliare e monitorare il
trattamento dei dati personali all'interno dello studio legale stesso, nonché
di garantire la tutela dei diritti degli interessati. Inoltre, il DPO potrà
fornire consulenza all'organizzazione in merito alle norme sulla protezione dei
dati personali e sensibilizzare il personale riguardo alle problematiche di
protezione dei dati personali.</p>
<p style="text-align: justify;">Il DPO può essere un dipendente dello studio
legale o un consulente esterno, a patto che abbia competenze specifiche in
materia di protezione dei dati personali e non sia in conflitto di interessi
rispetto alle attività dello studio legale. La nomina di un DPO può
rappresentare una scelta strategica importante per uno studio legale, poiché
consente di migliorare la tutela dei dati personali dei propri clienti e
dipendenti e di garantire la conformità alle norme sulla protezione dei dati
personali.</p> <br /><p></p>FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comtag:blogger.com,1999:blog-8773185231347852167.post-67301064501903070272021-11-15T03:45:00.001+01:002023-05-01T03:46:10.043+02:00Copia forense dei dati nel processo dopo il sequestro del computer <p>Il processo penale relativo ai dati informatici e
al sequestro di computer è regolato dalla legge italiana. Di seguito sono
elencate le principali fasi del processo penale in relazione al sequestro di
dati informatici.
<span></span></p><a name='more'></a><p style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="mso-list: Ignore;">1.<span style="font: 7.0pt "Times New Roman";">
</span></span>Sequestro: durante un'indagine penale, la polizia
giudiziaria o la magistratura possono effettuare il sequestro di un computer o
di altri dispositivi informatici per acquisire prove o per impedire che vengano
distrutti. Il sequestro viene effettuato con un decreto di sequestro emesso dal
giudice.</p>
<p style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="mso-list: Ignore;">2.<span style="font: 7.0pt "Times New Roman";">
</span></span>Estrazione di copia: dopo il sequestro, il computer
viene consegnato a un tecnico per effettuare l'estrazione dei dati informatici
rilevanti per l'indagine. L'estrazione deve avvenire nel rispetto dei diritti
del proprietario del computer. </p>
<p style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="mso-list: Ignore;">3.<span style="font: 7.0pt "Times New Roman";">
</span></span>Restituzione: una volta terminata l'estrazione dei
dati, il computer viene restituito al proprietario. Tuttavia, il giudice può
decidere di confermare il sequestro se ritiene che il proprietario possa
distruggere o alterare le prove raccolte. In tal caso, il computer viene
restituito solo dopo la conclusione del processo.</p>
<p style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="mso-list: Ignore;">4.<span style="font: 7.0pt "Times New Roman";">
</span></span>Conferma del sequestro: se il giudice decide di
confermare il sequestro, emette un decreto di conferma del sequestro, nel quale
viene indicato il termine entro il quale deve essere concluso il processo. Il
decreto di conferma del sequestro può essere impugnato dal proprietario del
computer presso il Tribunale del Riesame.</p>
<p style="text-align: justify;">La copia forense dei dati è una procedura utilizzata
dopo il sequestro di un computer o di altri dispositivi informatici, al fine di
estrarre e preservare le informazioni presenti sul dispositivo per fini
investigativi o processuali. La copia forense deve essere eseguita da un
esperto informatico specializzato e deve essere condotta in modo da garantire
l'integrità dei dati, ovvero evitando di modificare o alterare i dati durante
la copia. A tal fine, vengono utilizzati specifici software e strumenti
hardware che consentono di effettuare la copia bit per bit dei dati, in modo da
creare una replica esatta del contenuto del dispositivo.</p>
<p style="text-align: justify;">La copia forense deve essere eseguita nel
rispetto della normativa sulla privacy e dei diritti del proprietario del
dispositivo. Inoltre, la copia deve essere accompagnata da un verbale tecnico
che descrive i dettagli della procedura di copia, il metodo utilizzato e
l'elenco dei dati copiati.</p>
<p style="text-align: justify;">La copia forense dei dati informatici sequestrati
può essere utilizzata come prova in un processo penale, a patto che sia stata
eseguita correttamente. </p>
<p style="text-align: justify;">Il processo penale relativo ai dati informatici e
al sequestro di computer prevede una serie di fasi e procedure specifiche per
garantire il rispetto della normativa sulla privacy e dei diritti del
proprietario del computer, ma anche per consentire alle autorità di acquisire
le prove necessarie per l'indagine penale.</p>
<p></p>FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comtag:blogger.com,1999:blog-8773185231347852167.post-24117771010520350192020-05-18T00:21:00.002+02:002020-05-18T00:21:47.173+02:00Rifiuto d'indicazioni sulla propria identità personale - Articolo 651 Codice penale<div class="articolo_container hbox fullscreen-ads-container m_page_navigation_start_mobile">
<div class="hbox-content-wrapper">
<h3 class="hbox-content" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif; font-size: small;">Dispositivo dell'art. 651 Codice penale</span></h3>
</div>
</div>
<div class="panes-condensed panes-w-ads content-ext-guide content-mark">
<div class="clearfix">
<div class="sottoTitolo" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"> Fonti
→
Codice penale
→
LIBRO TERZO - Delle contravvenzioni in particolare
→
Titolo I - Delle contravvenzioni di polizia
→
Capo I - Delle contravvenzioni concernenti la polizia di sicurezza
→
Sezione I - Delle contravvenzioni concernenti l'ordine pubblico e la tranquillità pubblica
</span></div>
<div class="text">
<div class="corpoDelTesto dispositivo">
<div class="comma" style="text-align: justify;">
<b><span style="font-family: Arial, Helvetica, sans-serif;">Chiunque, richiesto da un pubblico ufficiale nell'esercizio delle sue funzioni<sup>(1)</sup>, rifiuta di dare indicazioni sulla propria identità personale, sul proprio stato, o su altre qualità personali<sup>(2)</sup><sup>(3)</sup>, è punito con l'arresto</span></b><b><span style="font-family: Arial, Helvetica, sans-serif;"> fino a un mese o con l'ammenda fino a euro 206.</span></b></div>
<div class="comma" style="text-align: justify;">
<b><span style="font-family: Arial, Helvetica, sans-serif;"></span></b></div>
<a name='more'></a></div>
<h3 style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif; font-size: small;">Note</span></h3>
<div class="corpoDelTesto nota" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="https://www.blogger.com/null" name="nota_12431">
<span id="nota_1">(1)</span>
</a>
La richiesta deve essere legittima e deve al contempo
provenire da un pubblico ufficiale, qualifica riconosciuta anche al
controllore o al capotreno rispetto al controllo dei titoli di viaggio.
</span></div>
<div class="corpoDelTesto nota" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="https://www.blogger.com/null" name="nota_12429">
<span id="nota_2">(2)</span>
</a>
Si tratta di un reato omissivo proprio che difatti si
sostanzia in un'attività di inerzia nei riguardi della richiesta di
identificazione mossa dall'autorità di polizia.
</span></div>
<div class="corpoDelTesto nota" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="https://www.blogger.com/null" name="nota_12430">
<span id="nota_3">(3)</span>
</a>
E' sufficiente ai fini dell'integrazione della norma
in esame che il soggetto declini le proprie generalità, non essendo
richiesto che fornisca i documenti attestanti la propria identità
personale.nto nell'interesse che lo svolgimento
dell'attività di polizia non risulti ostacolato o intralciato.</span></div>
</div>
</div>
</div>
<div>
<h3 class="tab-title" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif; font-size: small;">Spiegazione dell'art. 651 Codice penale</span></h3>
<div class="text">
<div class="corpoDelTesto">
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Scopo della norma è quello di evitare l'intralcio all'attività della </span><a href="https://www.brocardi.it/dizionario/3672.html" style="font-family: Arial, Helvetica, sans-serif;" title="Dizionario Giuridico: Pubblica amministrazione">pubblica amministrazione</a><span style="font-family: Arial, Helvetica, sans-serif;"> nel momento in cui deve identificare una determinata persona.</span></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Il bene giuridico tutelato è dunque il <strong>potere-dovere di vigilanza </strong>attribuito alla P.A..</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La <a href="https://www.brocardi.it/dizionario/5876.html" title="Dizionario Giuridico: Contravvenzione">contravvenzione</a>
in esame non presuppone in alcun modo che il soggetto richiesto di
fornire le proprie generalità sia responsabile di qualche reato o di
qualche illecito amministrativo. Vi è di più, il giudice non può nemmeno
sindacare la scelta del <a href="https://www.brocardi.it/dizionario/3153.html" title="Dizionario Giuridico: Pubblico ufficiale">pubblico ufficiale</a> in merito alla richiesta di cui sopra, potendo perlopiù sindacare la qualifica soggettiva e la competenza del richiedente.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Il <strong>rifiuto</strong> non è riferito al solo nome e cognome, ma anche a tutte le altre indicazioni richieste per una completa <a href="https://www.brocardi.it/dizionario/5825.html" title="Dizionario Giuridico: Identificazione">identificazione</a>.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Importante sottolineare che il pubblico ufficiale richiedente deve agire <strong>nell'esercizio delle sue funzioni</strong>, e quindi essenzialmente nell'orario di servizio.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Trattandosi di contravvenzione, è sufficiente la <strong>colpa</strong>, non occorrendo dunque la conoscenza, ma la semplice rappresentabilità della qualifica di pubblico ufficiale.</div>
</span></div>
</div>
</div>
<div>
<h3 class="tab-title" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif; font-size: small;">Massime relative all'art. 651 Codice penale</span></h3>
<div class="text">
<div class="sentenza corpoDelTesto">
<div style="text-align: justify;">
<strong><span style="font-family: Arial, Helvetica, sans-serif;">Cass. pen. n. 14811/2015</span></strong></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;">
Ai fini della configurabilità del
reato di rifiuto di fornire le proprie generalità, il presupposto
dell'"esercizio delle funzioni", nel cui contesto deve essere formulata
la richiesta di dare le indicazioni, non può ritenersi sussistente solo
perché il pubblico ufficiale, in quanto appartenente alla Polizia di
Stato, è da considerare in "servizio permanente", trattandosi di due
nozioni diverse. (In applicazione del principio, la Corte ha escluso che
il reato di cui all'art. 651 c.p., fosse stato integrato da una tardiva
risposta a richiesta di generalità formulata da un assistente di
Polizia di Stato il quale, giunto sul posto in abiti civili e con
vettura privata, nel domandare le precisate indicazioni, pur
qualificandosi, non aveva proceduto ad alcuna formale contestazione di
specifiche infrazioni).</div>
</span><div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">
(<a href="https://www.brocardi.it/massimario/37934.html">Cassazione penale,
Sez. I,
sentenza n. 14811 del 10 aprile 2015</a>)
</span></div>
<div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
</div>
<div class="sentenza corpoDelTesto">
<div style="text-align: justify;">
<strong><span style="font-family: Arial, Helvetica, sans-serif;">Cass. pen. n. 9957/2015</span></strong></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;">
Il reato previsto dall'art. 651
cod.pen., si perfeziona con il semplice rifiuto di fornire al pubblico
ufficiale indicazioni sulla propria identità personale ed è, pertanto,
irrilevante, ai fini della configurazione dell'illecito, che tali
indicazioni vengano fornite successivamente. (In motivazione, la Corte
ha precisato che la "ratio" della norma incriminatrice è quella di
evitare che l'attività della P.A. sia intralciata nell'identificazione
della persona le cui generalità sono richieste nell'esercizio del potere
discrezionale attribuito al pubblico ufficiale).</div>
</span><div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">
(<a href="https://www.brocardi.it/massimario/37935.html">Cassazione penale,
Sez. I,
sentenza n. 9957 del 9 marzo 2015</a>)
</span></div>
<div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
</div>
<div class="sentenza corpoDelTesto">
<div style="text-align: justify;">
<strong><span style="font-family: Arial, Helvetica, sans-serif;">Cass. pen. n. 39227/2013</span></strong></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;">
Il reato di cui all'art. 651 c.p.
non rimane assorbito ma concorre con quello di resistenza a pubblico
ufficiale di cui all'art. 337 c.p., risultando le relative condotte
completamente diverse, se raffrontate in astratto, e susseguenti
materialmente l'una all'altra, se considerate in concreto. (Fattispecie
relativa a minacce rivolte da più persone per evitare di essere
identificate dal pubblico ufficiale che, a tal fine, aveva vanamente
chiesto loro i documenti).</div>
</span><div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">
(<a href="https://www.brocardi.it/massimario/25494.html">Cassazione penale,
Sez. VI,
sentenza n. 39227 del 23 settembre 2013</a>)
</span></div>
</div>
<div class="sentenza corpoDelTesto">
<div style="text-align: justify;">
<strong><span style="font-family: Arial, Helvetica, sans-serif;">Cass. pen. n. 5091/2012</span></strong></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;">
Il rifiuto di indicazioni sulla
propria identità personale - punito dall'art. 651 c.p. - va riferito non
solo al nome e cognome ma a tutte le altre informazioni richieste per
una completa identificazione, fra le quali, quindi, rientra anche il
luogo di residenza.</div>
</span><div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">
(<a href="https://www.brocardi.it/massimario/25495.html">Cassazione penale,
Sez. I,
sentenza n. 5091 del 9 febbraio 2012</a>)
</span></div>
<div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
</div>
<div class="sentenza corpoDelTesto">
<div style="text-align: justify;">
<strong><span style="font-family: Arial, Helvetica, sans-serif;">Cass. pen. n. 18592/2011</span></strong></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;">
Il rifiuto di indicazioni sulla
propria identità personale, sul proprio stato o su altre qualità
personali, che integra la condotta dell'omonima contravvenzione, non
presuppone che il soggetto richiesto sia responsabile di un reato o di
un illecito amministrativo.</div>
</span><div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">
(<a href="https://www.brocardi.it/massimario/25496.html">Cassazione penale,
Sez. I,
sentenza n. 18592 del 11 maggio 2011</a>)
</span></div>
<div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
</div>
<div class="sentenza corpoDelTesto">
<div style="text-align: justify;">
<strong><span style="font-family: Arial, Helvetica, sans-serif;">Cass. pen. n. 14211/2009</span></strong></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;">
Il rifiuto di consegnare il
documento di riconoscimento al pubblico ufficiale integra il reato di
cui agli artt. 4 T.U.L.P.S. e 294 del relativo regolamento, non già il
rifiuto di fornire indicazioni sulla propria identità personale,
sanzionato invece dall'art. 651 c.p..</div>
</span><div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">
(<a href="https://www.brocardi.it/massimario/25497.html">Cassazione penale,
Sez. VI,
sentenza n. 14211 del 31 marzo 2009</a>)
</span></div>
<div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
</div>
<div class="sentenza corpoDelTesto">
<div style="text-align: justify;">
<strong><span style="font-family: Arial, Helvetica, sans-serif;">Cass. pen. n. 47585/2007</span></strong></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;">
Il reato di cui all'art. 651 c.p.
non rimane assorbito ma concorre con quello di resistenza a pubblico
ufficiale di cui all'art. 337 c.p., risultando le relative condotte
completamente diverse, se raffrontate in astratto, e susseguenti
materialmente l'una all'altra, se considerate in concreto. (Fattispecie
in cui l'imputato, dopo aver opposto resistenza agli agenti di polizia
che gli avevano chiesto i documenti per l'identificazione, si è
divincolato dalla presa degli operanti ed è stato condotto con forza
negli uffici di P.S., ove ha fornito le sue generalità).</div>
</span><div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">
(<a href="https://www.brocardi.it/massimario/25498.html">Cassazione penale,
Sez. VI,
sentenza n. 47585 del 28 dicembre 2007</a>)
</span></div>
<div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
</div>
<div class="sentenza corpoDelTesto">
<div style="text-align: justify;">
<strong><span style="font-family: Arial, Helvetica, sans-serif;">Cass. pen. n. 47469/2003</span></strong></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;">
In tema di rifiuto di generalità
(art. 651 c.p.), atteso che il bene giuridico protetto dalla norma
incriminatrice è costituito dal potere-dovere di vigilanza attribuito
dalla legge all'amministrazione di appartenenza del pubblico ufficiale
al quale il rifiuto viene opposto, detta amministrazione è legittimata a
costituirsi parte civile nel procedimento penale a carico del
responsabile del reato onde ottenere il risarcimento del danno da essa
subito. (Nella specie, in applicazione di tale principio, la Corte, nel
dichiarare estinto per prescrizione il reato di cui all'art. 651 c.p.
configurato a carico di soggetto che aveva rifiutato di declinare le
proprie generalità a guardie dell'ente Parco Nazionale d'Abruzzo, ha
lasciato ferma la condanna dell'imputato al risarcimento del danno in
favore del suddetto ente, costituitosi parte civile).</div>
</span><div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">
(<a href="https://www.brocardi.it/massimario/25499.html">Cassazione penale,
Sez. I,
sentenza n. 47469 del 11 dicembre 2003</a>)
</span></div>
<div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
</div>
<div class="sentenza corpoDelTesto">
<div style="text-align: justify;">
<strong><span style="font-family: Arial, Helvetica, sans-serif;">Cass. pen. n. 21730/2001</span></strong></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;">
Per la configurazione del reato di
cui all'art. 651 c.p. è necessario che il soggetto il quale richieda ad
altri di fornire le sue generalità, oltre che essere in servizio
permanente, eserciti in concreto le pubbliche funzioni, giacché la
nozione di «servizio permanente» è diversa da quella di «esercizio delle
funzioni», implicando essa che il dipendente pubblico può in ogni
momento intervenire per esercitare i propri compiti, ma non che egli in
concreto al momento li eserciti. (La Corte di cassazione, in
applicazione di tale principio, ha annullato con rinvio la sentenza di
condanna, ritenendo necessario che il giudice di merito accerti se il
pubblico ufficiale abbia formalmente contestato una specifica infrazione
ed abbia a tal fine richiesto le generalità, senza ottenerle, al
conducente di un veicolo che, a seguito di un'errata manovra, aveva
intralciato la marcia del veicolo alla cui guida era lo stesso pubblico
dipendente).</div>
</span><div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">
(<a href="https://www.brocardi.it/massimario/25500.html">Cassazione penale,
Sez. I,
sentenza n. 21730 del 28 maggio 2001</a>)
</span></div>
<div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
</div>
<div class="sentenza corpoDelTesto">
<div style="text-align: justify;">
<strong><span style="font-family: Arial, Helvetica, sans-serif;">Cass. pen. n. 10027/2000</span></strong></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;">
Risponde del reato di cui all'art.
651 c.p. chi rifiuta indebitamente di fornire le proprie generalità al
capotreno delle Ferrovie dello Stato Spa addetto al controllo dei titoli
di viaggio, dovendosi riconoscere al suddetto capotreno,
nell'espletamento della suindicata attività, la qualità di pubblico
ufficiale, non venuta meno per il solo fatto dell'intervenuta
trasformazione delle Ferrovie dello Stato da ente pubblico in società
per azioni; trasformazione che non ha cancellato le originarie
connotazioni pubblicistiche proprie della gestione del servizio
ferroviario.</div>
</span><div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">
(<a href="https://www.brocardi.it/massimario/25501.html">Cassazione penale,
Sez. I,
sentenza n. 10027 del 23 settembre 2000</a>)
</span></div>
<div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
</div>
<div class="sentenza corpoDelTesto">
<div style="text-align: justify;">
<strong><span style="font-family: Arial, Helvetica, sans-serif;">Cass. pen. n. 3764/1998</span></strong></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;">
Poiché la ratio dell'art. 651 c.p.
è quella di salvaguardare l'esigenza di consentire al pubblico
ufficiale una pronta e compiuta identificazione del soggetto in
circostanze di interesse generale, e allo scopo precipuo di evitare
intralci all'attività di soggetti istituzionalmente preposti
all'assolvimento di compiti di prevenzione, di accertamento o
repressione dei reati, o di semplice garanzia della quiete pubblica, non
può valere ad escludere il reato né la circostanza che il soggetto
fornisca una qualche indicazione sulla propria identità personale, senza
fornire le complete generalità, né il fatto che la sua identità sia
facilmente accertabile. </div>
</span><div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">
(<a href="https://www.brocardi.it/massimario/25502.html">Cassazione penale,
Sez. I,
sentenza n. 3764 del 25 marzo 1998</a>)
</span></div>
<div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
</div>
<div class="sentenza corpoDelTesto">
<div style="text-align: justify;">
<strong><span style="font-family: Arial, Helvetica, sans-serif;">Cass. pen. n. 8624/1997</span></strong></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;">
L'obbligo di fornire le richieste
indicazioni sulla propria identità personale, penalmente sanzionato
dall'art. 651 c.p., può essere assolto anche mediante esibizione, di un
documento contenente i dati all'uopo necessari, sempre che lo stesso
venga lasciato nella disponibilità del pubblico ufficiale richiedente
per il tempo necessario alla identificazione. Risponde, quindi, del
reato di rifiuto di generalità il soggetto che, pur avendo esibito un
proprio documento di identità, se ne riappropri prima che il pubblico
ufficiale abbia avuto il tempo di procedere alla detta identificazione.</div>
</span><div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">
(<a href="https://www.brocardi.it/massimario/25503.html">Cassazione penale,
Sez. I,
sentenza n. 8624 del 26 settembre 1997</a>)
</span></div>
<div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
</div>
<div class="sentenza corpoDelTesto">
<div style="text-align: justify;">
<strong><span style="font-family: Arial, Helvetica, sans-serif;">Cass. pen. n. 4898/1997</span></strong></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;">
All'agente venatorio deve essere
riconosciuta la qualità di pubblico ufficiale, pur non essendo
qualificabile come agente di polizia giudiziaria. Pertanto, il rifiuto
di fornire le proprie generalità a guardia giurata che agisca
nell'esercizio delle funzioni di vigilanza venatoria configura il reato
di cui all'art. 651 c.p.</div>
</span><div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">
(<a href="https://www.brocardi.it/massimario/25504.html">Cassazione penale,
Sez. V,
sentenza n. 4898 del 23 maggio 1997</a>)
</span></div>
<div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
</div>
<div class="sentenza corpoDelTesto">
<div style="text-align: justify;">
<strong><span style="font-family: Arial, Helvetica, sans-serif;">Cass. pen. n. 7250/1993</span></strong></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;">
In tema di rifiuto d'indicazioni
sulla propria identità personale, di cui all'art. 651 c.p., l'esigenza
di assicurare speditezza alle funzioni dei pubblici ufficiali,
nell'adempimento dei loro compiti istituzionali, non può, in uno Stato
di diritto, anteporsi al potere-dovere del giudice penale di sindacare
la legittimità della richiesta del pubblico ufficiale e non può,
pertanto, limitare l'esercizio di detto controllo, che può tuttavia
investire la qualifica soggettiva e la competenza del richiedente, ma
non anche la discrezionalità della concreta iniziativa del richiedente
medesimo, in relazione alla causa della richiesta. (Nella specie
relativa ad annullamento con rinvio, la Suprema Corte ha ritenuto che il
giudice di merito aveva ecceduto dai suoi compiti sindacando ed
erroneamente, tali ultimi profili).</div>
</span><div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">
(<a href="https://www.brocardi.it/massimario/25505.html">Cassazione penale,
Sez. I,
sentenza n. 7250 del 24 luglio 1993</a>)
</span></div>
<div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
</div>
<div class="sentenza corpoDelTesto">
<div style="text-align: justify;">
<strong><span style="font-family: Arial, Helvetica, sans-serif;">Cass. pen. n. 2261/1992</span></strong></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;">
Il precetto di cui all'art. 651
c.p., è adempiuto quando il soggetto richiesto indichi al pubblico
ufficiale le proprie generalità ed eventuali qualità personali. Tale
obbligo non si estende all'esibizione dei documenti di identità, non
essendo il soggetto richiesto tenuto a documentare la propria identità
personale. (Fattispecie in cui il soggetto aveva rifiutato di esibire il
proprio documento di identificazione all'ufficiale giudiziario in sede
di pignoramento dopo avere mostrato la licenza di commercio da cui
risultavano le sue generalità).</div>
</span><div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">
(<a href="https://www.brocardi.it/massimario/25506.html">Cassazione penale,
Sez. I,
sentenza n. 2261 del 2 marzo 1992</a>)
</span></div>
<div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
</div>
<div class="sentenza corpoDelTesto">
<div style="text-align: justify;">
<strong><span style="font-family: Arial, Helvetica, sans-serif;">Cass. pen. n. 10378/1989</span></strong></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;">
Il rifiuto di consegnare un
documento di riconoscimento integra — ricorrendone le altre condizioni
richieste dalla legge (persone pericolose o sospette) — gli estremi del
reato di cui agli artt. 4 T.U. legge di P.S. e 294 del relativo
regolamento e non già quello previsto dall'art. 651 c.p., trattandosi di
reati aventi diverso elemento materiale e diversa obiettività
giuridica. Ne consegue che qualora la persona si rifiuti di dare
indicazioni sulla propria identità personale e di esibire un documento
di riconoscimento, si avrà concorso materiale della contravvenzione di
cui all'art. 651 c.p. con quella preveduta dalla legge di P.S.</div>
</span><div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">
(<a href="https://www.brocardi.it/massimario/25507.html">Cassazione penale,
Sez. VI,
sentenza n. 10378 del 14 luglio 1989</a>)
</span></div>
<div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
</div>
<div class="sentenza corpoDelTesto">
<div style="text-align: justify;">
<strong><span style="font-family: Arial, Helvetica, sans-serif;">Cass. pen. n. 1959/1988</span></strong></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;">
Non può configurarsi il reato di
cui all'art. 651 c.p. quando non venga accertato un effettivo rifiuto
d'indicazione sulla propria identità personale. Pertanto, il rifiuto di
consegnare i propri documenti per la identificazione non concreta gli
estremi della contravvenzione se il soggetto fornisce le proprie
generalità al pubblico ufficiale, consentendogli di procedere alla sua
identificazione attraverso altri mezzi, quali il prelievo del numero di
targa dell'autovettura o l'accompagnamento a un posto di polizia per
l'identificazione, poiché il precetto di cui al citato art. 651 contiene
l'obbligo per il soggetto di fornire al pubblico ufficiale indicazioni
sulla propria identità personale e non di documentarla.</div>
</span><div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">
(<a href="https://www.brocardi.it/massimario/25508.html">Cassazione penale,
Sez. I,
sentenza n. 1959 del 15 febbraio 1988</a>)
</span></div>
<div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
</div>
<div class="sentenza corpoDelTesto">
<div style="text-align: justify;">
<strong><span style="font-family: Arial, Helvetica, sans-serif;">Cass. pen. n. 1804/1985</span></strong></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><div style="text-align: justify;">
Il reato di cui all'art. 651 c.p.
si perfeziona con il semplice rifiuto di indicare la propria identità
personale, onde è irrilevante ai fini della sussistenza dell'illecito,
che successivamente vengano fornite le generalità o che l'identità del
soggetto sia facilmente accertata per conoscenza personale da parte del
pubblico ufficiale o per altra ragione.</div>
</span><div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">
(<a href="https://www.brocardi.it/massimario/25509.html">Cassazione penale,
Sez. VI,
sentenza n. 1804 del 23 febbraio 1985</a>) </span></div>
<div class="extended-judgment" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="extended-judgment" style="text-align: justify;">
<a href="https://www.brocardi.it/codice-penale/libro-terzo/titolo-i/capo-i/sezione-i/art651.html"><span style="font-family: Arial, Helvetica, sans-serif;">https://www.brocardi.it/codice-penale/libro-terzo/titolo-i/capo-i/sezione-i/art651.html</span></a></div>
</div>
</div>
</div>
FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.comtag:blogger.com,1999:blog-8773185231347852167.post-81475114129770120722020-05-11T23:24:00.001+02:002020-05-11T23:24:29.212+02:00Giustizia, scatta la Fase 2: via alle udienze con cautela e tanti rinvii<div class="ahead undefined">
<h2 class="asummary">
<span style="font-size: small; font-weight: normal;">Dal 12 maggio c’è il «rientro»nei tribunali, ma con obbligo di distanziamento. Nonostante l’aiuto della tecnologia processi limitati alle urgenze<a name='more'></a></span></h2>
<h2 class="asummary">
<span style="font-size: small; font-weight: normal;">Dal
12 maggio la giustizia entra nella Fase 2. Ma lo fa con grande cautela e
rinviando i procedimenti meno urgenti a dopo l’estate. Anche se si
chiude il periodo di sospensione delle udienze e dei termini operativo
da inizio marzo, le difficoltà a gestire l’attività giurisdizionale in
modo compatibile con l’emergenza sanitaria sono tutt’altro che superate.</span></h2>
</div>
<div class="atext" style="text-align: justify;">
È
questo il quadro che emerge analizzando le linee guida elaborate dai
presidenti dei tribunali per gestire la Fase 2, che, per ora, durerà
fino al 31 luglio. Ogni ufficio ha scelto la propria strada indicando le
priorità e le modalità di trattazione con regole che cambiano da una
sede all’altra. È comunque possibile individuare dei tratti comuni.</div>
<div class="abox abox--nobg abox--fluid ">
<div style="height: 1px; text-align: justify; width: 1px;">
</div>
</div>
<div class="atext">
</div>
<div style="text-align: justify;">
<b>Una ripresa rallentata</b> </div>
<div style="text-align: justify;">
Anche
nella Fase 1 è stata assicurata la trattazione di alcuni procedimenti,
individuati dal decreto legge cura Italia (18/2020) con un elenco via
via ritoccato. Si tratta, in sintesi, delle cause civili che riguardano
le urgenze delle famiglie e della tutela delle persone e, nel penale,
delle convalide di arresto e dei processi che coinvolgono detenuti, se
loro o i difensori chiedono di andare avanti.</div>
<br />
<div class="atext" style="text-align: justify;">
Dal 12
maggio gli uffici giudiziari continueranno in primo luogo ad assicurare
la trattazione di queste cause urgenti e poi amplieranno un po’ il
perimetro, ma non sarà possibile garantire i volumi di lavoro pre-Covid.
Ad esempio, a Roma, le linee guida prevedono che le cause da trattare
vengano individuate dai giudici in base a criteri come: iscrizione a
ruolo più risalente, cause relative a diritti fondamentali o che
necessitano pronta decisione, cause già istruite o che non richiedono
l’istruttoria.</div>
<div class="atext" style="text-align: justify;">
Al tribunale di Bari, nel diritto di
famiglia, si tratteranno anche le cause di modifica delle condizioni di
separazione e di divorzio e quelle di divorzio congiunto, finora
ritenute non urgenti perché partono da rapporti già regolamentati.
Mentre al tribunale di Firenze la ripresa è divisa in due step: nel
civile fino al 31 maggio ripartiranno alcune udienze, dal 1° giugno
tutte quelle compatibili con la trattazione scritta o da remoto.</div>
<div class="atext" style="text-align: justify;">
<br /></div>
<div class="atext" style="text-align: justify;">
https://www.ilsole24ore.com/art/giustizia-scatta-fase-2-via-udienze-cautela-e-tanti-rinvii-ADPtV1O</div>
FORO DI NAPOLIhttp://www.blogger.com/profile/07783051349716184903noreply@blogger.com