LA NOTIFICA VIA PEC IN PRATICA

Tag cloud pecMercoledì 8 maggio 2013 ore 16.00-19.00 – Udine

Negli ultimi cinque anni (dal D.L. 185/08) il legislatore ha impartito una decisa spinta all’utilizzo della posta elettronica certificata; anche in ambito giudiziario, in ragione di progressive integrazioni e modifiche alle norme processuali, la PEC è diventata uno strumento insostituibile.

Il recente D.L. 179/12 (convertito con L. 221/12 e modificato dalla L. 228/12) da un lato ha introdotto ulteriori importanti novità in tema di comunicazioni di cancelleria, sancendo il principio della esclusività delle comunicazioni telematiche tramite posta elettronica certificata; dall’altro ha novellato la L. 53/94 riguardante le notifiche in proprio degli avvocati.

Attualmente, quindi, risulta di fondamentale importanza per ogni Avvocato capire le potenzialità della PEC come indispensabile strumento di lavoro, avendo al contempo ben chiari gli attuali limiti e dubbi interpretativi inerenti la notifica di atti in via telematica.

“Come si fa a notificare un atto mediante Posta Elettronica Certificata?

Dove trovo gli indirizzi PEC della controparte?

Come posso verificare la regolarità di una notifica telematica?

Quali eccezioni posso sollevare se ricevo una notifica a mezzo PEC?

Come mi difendo da tali eccezioni?”

Come in tutti gli eventi formativi organizzati da CINDI, nel corso del seminario non ci si limiterà alla lettura della normativa di riferimento, ma verranno date le risposte a questi e ad altri quesiti pratici.

Per fugare ogni possibile dubbio o quesito, ad ogni partecipante verrà data la possibilità di inviare domande ai relatori, rendendo così il corso un’esperienza altamente personalizzata.

Ogni partecipante con il computer davanti potrà effettuare prove pratiche di firma digitale di atti e di notifica con la Posta Elettronica Certificata.

Clicca QUI per scaricare la brochure del corso, mentre per iscriversi clicca QUI.

Annunci

Diffamazione su Facebook: la parola al GIP di Livorno

imagesSocial network di nuovo protagonisti nelle aule di giustizia italiane: questa volta è il turno di Facebook sul banco degli imputati, innanzi al G.I.P. di Livorno, quale mezzo di esecuzione del reato di diffamazione. Non è la prima volta che ci occupiamo della tematica, tuttavia la questione che si segnala pare di interesse in quanto rappresenta la raggiunta piena consapevolezza, in capo a Tribunali e Corti di appello, della grande potenzialità dei social network quali incontrollati e virali mezzi di divulgazione del pensiero nonché, al contempo, dell’alta lesività per la sfera individuale dei soggetti coinvolti.
Continua a leggere

Digitale Forense. Corso base di digital forensics per avvocati.

improntaUdine, 20 Febbraio – 13 Marzo 2013

La capillare diffusione delle nuove tecnologie ha rivoluzionato l’attività forense: sono sorte nuove fattispecie di illeciti ma, al contempo, è possibile utilizzare nuovi strumenti d’investigazione.

Oggi la Digital Forensics, ossia la disciplina che si occupa dell’individuazione, dell’acquisizione e dell’utilizzo della prova digitale, non è più una materia riservata agli specialisti, ma interessa tutti gli avvocati.

Sempre più spesso nell’attività professionale di tutti i giorni, l’avvocato è chiamato a rispondere a interrogativi dei clienti come questi:

“Sono stato diffamato su internet, come posso risalire al colpevole?”

“Il mio dipendente utilizza Facebook sul luogo di lavoro: cosa posso fare?”

“Come produrre SMS ed email in una causa di separazione coniugale?”

Il presente corso (tenuto da avvocati e consulenti tecnici di pluriennale esperienza) intende illustrare i principi base della Digital Forensics, indicare le norme giuridiche più rilevanti e rispondere in modo concreto a quesiti pratici. Continua a leggere

Il phishing riesce meglio con Postepay? 10 regole per evitare frodi

originalOgni utente di internet che si rispetti, periodicamente riceve e-mail da Poste Italiane s.p.a. -o così pare!- con le quali viene premurosamente informato di “attività irregolari sul conto Postepay” oppure che da una certa data “non potrà utilizzare la prepagata PostePay se non ha attivo il nuovo sistema di sicurezza web” o così via. In ogni caso la conclusione è uguale: inviaci a mezzo e-mail i tuoi dati personali e provvederemo noi a regolarizzare la situazione…
Continua a leggere

Geolocalizzazione: interessi e tutele a confronto secondo il Garante Privacy

UnknownNegli ultimi anni si è assistito, con sempre maggiore diffusione anche in relazione all’avanzare del progresso tecnologico, all’utilizzo di sistemi di geolocalizzazione installati a bordo di autoveicoli aziendali. L’esigenza primaria perseguita da datori di lavoro, siano essi pubblici o privati, era ed è, principalmente, quella organizzativa e produttiva della propria impresa, in uno con la tutela della sicurezza nell’ambito della fornitura di servizi di trasporto di persone o cose.
Continua a leggere

Sicurezza informatica aziendale e responsabilità dei tecnici addetti

La Cassazione sanziona l’accesso abusivo di un tecnico informatico, ex dipendente, sul mail server aziendale.

L’articolo 615 ter c.p. sanzionante l’accesso abusivo a un sistema informatico o telematico, è stato introdotto nel nostro ordinamento quasi venti anni fa (L. 547/1993) e, seppur ampiamente argomentato in ambito teorico, ha concretamente riscosso scarsa applicazione pratica in contesti aziendali principalmente per due motivi: il primo va ricondotto alla procedibilità a querela che quasi sempre ha indotto la parte lesa (ovvero l’impresa titolare del sistema informatico violato) a decidere di non procedere per non rendere pubblico l’accaduto considerato l’ingente danno d’immagine derivante. Il secondo correlato motivo è ascrivibile alla difficoltà di individuazione degli autori del reato. Ciò, statisticamente, sia per ragioni di abilità di costoro (hackers/crackers) sia per la difficoltà e laboriosità delle indagini tecniche informatiche e degli accertamenti, spesso transnazionali, che sostanzialmente esitavano la mancata individuazione degli autori. Il tutto accompagnato anche da una scarsa diffusività del reato in ragione del livello di capacità necessario per l’attuazione.

Continua a leggere