mercoledì 30 ottobre 2013

Enti di promozione sociale - chi sbaglia paga (non proprio)

La responsabilità sussidiaria

L'art. 6 comma 2 L. 383/2000  (legge che norma gli enti di promozione sociale) ha stabilito il principio che per le obbligazioni delle associazioni di promozione sociale risponde innanzitutto l'associazione stessa con il suo patrimonio e solo in via sussidiaria il presidente o coloro che hanno agito in nome dell'associazione.

Per capire cosa significa leggiamo esattamente la norma:

Il secondo comma dell’articolo 6  regola il rapporto esterno delle associazioni di promozione sociale, statuendo che: “Per le obbligazioni assunte dalle persone che rappresentano l’associazione di promozione sociale, i terzi creditori devono far valere i loro diritti sul patrimonio dell’associazione medesima e, solo in via sussidiaria, possono rivalersi nei confronti delle persone che hanno agito in nome e per conto dell’associazione”.

Da una prima lettura di tale disposizione, si ricava che, per i debiti dell’associazione di promozione sociale, l’ente risponde con il suo patrimonio ex art. 2740 c.c. e, a tale responsabilità, si aggiunge, quale ulteriore garanzia a favore dei terzi, la responsabilità patrimoniale di coloro che hanno agito in nome e per conto dell’ente.

Questi ultimi, parrebbero quindi  titolari di una responsabilità solidale.
Responsabilità solidale significa che chi ha agito in nome e per conto dell’ente è tenuto a rispondere per l’intero dei debiti assunti, senza possibilità di frazionamento del debito tra l’obbligato e l’ente o tra l’obbligato chiamato ad adempiere e gli altri obbligati. La solidarietà, peraltro, avvince tra loro le persone responsabili ex art. 6 e ciascuno di questi soggetti con l’ente.

MA...

Occorre, tuttavia, comprendere quale sia l’ambito di operatività di detta previsione legislativa, atteso che, come è stato già rilevato, le associazioni di promozione sociale possono assumere, indifferentemente, la forma della associazione riconosciuta, quella dell’ente non riconosciuto e quella della cooperativa, per le quali operano regimi di responsabilità differenziati, che non risultano dalla lettura dell’art. 6 l. cit.

Infatti, il legislatore del 2000 effettua una assoluta equiparazione tra le tre categorie, con la conseguenza che l’interprete, che si trovi a decidere di una controversia concernente il rapporto tra una associazione di promozione sociale e i terzi, si troverà a dirimere il dilemma tra lalla separazione assoluta del patrimonio dell’ente da quello dei partecipanti all’associazione,’applicazione della differente disciplina prevista per ciascuna figura dal codice civile oppure il dovere di ignorare le differenze strutturali ed organizzative di ciascun tipo ed optare esclusivamente per la normativa speciale dettata dalla legge 383, che estenderebbe, a tutte le ipotesi di associazioni di promozione sociale, la responsabilità solidale e sussidiaria di chi ha agito in nome e per conto dell’ente.

Allo stato, tuttavia, risulta poco agevole superare con un’unica norma le differenze che sussistono tra le varie figure richiamate dalla legge 383.   Per quanto riguarda gli enti del primo libro del codice civile,  occorre precisare che, senz’altro, la giurisprudenza e la dottrina fanno una costante applicazione, in via analogica, agli enti di fatto, della disciplina dettata per le persone giuridiche; il che ha sostanzialmente eroso le differenze tra i due tipi di associazioni.

La distinzione tra le une e le altre entità associative è, tuttavia,non solo, tuttora mantenuta ferma proprio in relazione al profilo patrimoniale o del rapporto con i terzi, ma è, anche, tutt’altro che trascurabile.

Come è noto, la presenza o meno della personalità giuridica (conseguita attraverso il riconoscimento concesso con decreto del Presidente della Repubblica o del prefetto nei casi di delega governativa) implica un diverso regime patrimoniale dell’ente che, se riconosciuto, gode di autonomia patrimoniale perfetta, se non riconosciuto ha una autonomia patrimoniale “imperfetta”.
L’autonomia patrimoniale perfetta dà luogo alla separazione assoluta del patrimonio dell’ente da quello dei partecipanti all’associazione, così che il patrimonio di ogni associato è insensibile ai debiti dell’ente e viceversa (si ha, quindi, una indifferenza reciproca tra i due patrimoni).

Diversamente, l’autonomia imperfetta non implica la netta separazione tra i due patrimoni, in quanto, pur esistendo un fondo comune dell’associazione (con cui l’ente gestisce verso l’esterno le proprie attività e che rappresenta, per i creditori, la garanzia patrimoniale generica ex art. 2740 c.c. sulla quale essi possono far valere i loro diritti), sono, inoltre, considerati responsabili, solidalmente e personalmente con i propri beni, anche coloro che hanno agito in nome e per conto dell’ente.

infatti, per le associazioni riconosciute, il codice civile stabilisce una totale indifferenza degli associati rispetto all’ente di cui fanno parte, in quanto questo è un soggetto di pieno diritto, dotato di propri ed autonomi poteri, diritti ed obblighi nonché di una propria capacità giuridica. E’, pertanto, un soggetto di diritto a tutti gli effetti e, in quanto tale ha una propria rilevanza esterna, che nulla ha a che vedere con quella delle persone che ne fanno parte.

Non si può, pertanto, sostenere, che i membri di un’associazione dotata di personalità giuridica possano essere chiamati a rispondere, in via solidale, benché sussidiaria, dei debiti dell’ente, trattandosi di due soggetti assolutamente distinti.    Anche per quanto riguarda gli amministratori della persona giuridica, la responsabilità ex art. 18 cod. civ. non può, assolutamente, essere assimilata a quella di cui all’art. 6 legge 383/00.
+

CRI 12 mesi in più

Riporto il pensiero di una persona che stimo
 "Ieri il Senato ha approvato la conversione del  DL 101/2013, a cui all'art. 10 ter sono contenute importanti passaggi per riforma della Croce Rossa Italiana.

Quanto legiferato risponde e corrisponde in parte ha quanto indicato dall'Assemblea nazionale della CRI svolta a Solferiino. La legge  conferma, il passaggio della veste giuridica da pubblica a privata della stragrande maggioranza della CRI, ovvero di tutta la organizzazione associativa territoriale. 
Vi però una piccola clausa che consente alle singole unita, una eventuale possibilità di richiedere una proroga di un sei mesi  alla transizione, ovvero di restare ancora per un po' Ente pubblico, e ciò può servire a quelle unità in dissesto per tentare di raddrizzassi, senza fallire.
Sul fronte associativo la scelta dell'Assemblea Nazionale, ora trasformata in legge, di prorogare le presidenze monocratiche, senza la costituzione di organi collegiali, in una fase di transizione così delicata, come il cambio di veste giuridica, è una sorta di autocommisariamento generale. 
Da ciò ne consegue la sospensione della democrazia associativa, non è più imputabile al Governo dello Stato, ma alla determinazione dell'Associazione, che si è in autonomia decisa di raddoppiare il proprio mandato d'incarico (un po' come se il Sindaco e il Consiglio del proprio Paese, si auto deliberasse il raddoppio del proprio mandato e lo facesse ratificare dal parlamento, in vece di andare al voto). 
 Per carità in questo Paese si vede ogni giorno ben di peggio, ma non è un bel segnale e soprattutto non va a favore dei principi della democrazia associativa, che era alla basa delle rivendicazioni di autonomia dell'Associazione medesima.

Se però serve, non sono 12 mesi su decenni di regimi commissariali a cambiare la vita "Ademocratica" della CRI (l'A non è un refuso di battitura), ma non si deve fare finta di nulla e il perché deve essere giustificato e argomentato ai soci.

Ciò che invece poco mi piace, e il perché lo spiegato per anni, è la formula ibrida della CRI, mezza associazione e mezzo ente, e non perché una formula è più bella dell'altra, ma perché sono convinto, che la parte privata e la parte pubblica, che parleranno due lingue giuridico-amministrative diverse, obbligate peró dalla formula ad essere l'una parte dell'altra, aumenteranno ancor di più confusione e conflittualità, in una associazione che già da decenni, configge al suo interno, tra centro e territorio pur usando una lingua unica.
 
Detto ciò, la grande parte positiva è che il Parlamento della Repubblica ha dato atto della trasformazione della CRI in corso è ha riconosciuto il bisogno di governare la transizione.
 
 Ora non resta che dire: buon lavoro a tutti i vertici monocratici prorogati, che hanno l'obbligo e il dovere di dare compimento alla riforma, senza più "ma" e senza più "se" "

mercoledì 16 ottobre 2013

Volontariato in Piscina a Pisa


Agli amici pisani  e del circondario in possesso del brevetto di assistente bagnanti:
Se avete un'ora di tempo alla settimana da donare permetti a giovane di fare nuoto.

Per info contattatemi

Tra gli obiettivi della gestione degli impianti sportivi vi è quello di permettere l'accesso alle attività ludico-sportivo anche e soprattutto a giovani e meno giovani che si trovano in una situazione di vulnerabilità e che, senza azioni specifiche, si troverebbero privati della possibilità di accedere ad un polo di aggregazione sociale quale vuole essere la struttura che abbiamo in gestione.

In particolare in questi giorni siamo stati contattati da genitori di giovani che, pur normodotati, per motivi medici necessitano di una sorveglianza aggiuntiva e dedicata durante le attività in acqua.

Volendo evitare di far carico alla famiglia di costi aggiuntivi per l'assistente bagnati dedicato e in attesa di ottenere finanziamenti specifici per poter gestire tali attività anche con personale stipendiato, per evitare una risposta negativa al giovane che si troverebbe emarginato dalla normale vita sociale, con la presente intendo porre alla vostra attenzione la possibilità di una collaborazione.

Chiediamo quindi aiuto a personale volontario quale assistente bagnanti aggiuntivo e dedicato ai soli giovani che si troverebbero altrimenti nell'impossibilità di partecipare a momenti di aggregazione con i propri amici e compagni a causa di una malattia di cui non hanno alcuna colpa.


domenica 6 ottobre 2013

Utilizzo di certificati client SSL con PHP tra cui il certificato presente sulla Carta Nazionale dei Servizi

Utilizzo di certificati client SSL con PHP tra cui il certificato presente sulla  Carta Nazionale dei Servizi


Immaginate di visitare un qualsiasi sito web, inserire un solo pin, di essere immediatamente  loggato, automaticamente

Senza compilare nome utente e la password in un form di login.
Senza riempire il campo di OpenID e cliccando 3 volte.
Senza fare clic sul pulsante di estensione autologin del browser.
Senza un singolo cookie inviato dal browser al server.
Senza dovervi ricordare 10, 100 password per ogni servizio diverso!

So che pare fantascienza... eppure, è possibile autenticarsi e essere immediatemente autorizzato dal web server

E' possibile utilizzando i  certificati client SSL e conoscendo la struttura dei certificati di autenticazione presenti sulla Carta Nazionale dei Servizi








Un po' sulla Carta Nazionale dei servizi dal punto di vista tecnico

La Carta Nazionale dei Servizi (CNS) è uno strumento di identificazione in rete che consente la fruizione dei servizi delle amministrazioni pubbliche. La CNS non contiene la foto del titolare e non richiede particolari requisiti di sicurezza per il supporto plastico. La completa corrispondenza informatica tra CNS e CIE (Carta d'Identità Elettronica) assicura l’interoperabilità tra le due carte.
Per ulteriori approfondimenti, si veda il decreto 9 dicembre 2004 e la sezione delle specifiche tecniche.

L’elenco pubblico dei certificatori che emettono certificati CNS
In ottemperanza alle norme vigenti, DigitPA pubblica sul proprio sito l’elenco dei certificati di certificazione utilizzati per emettere certificati di autenticazione per le CNS.
Tale elenco, realizzato in conformità allo standard ETSI TS 102 231, è reso disponibile attraverso il seguente link: https://applicazioni.cnipa.gov.it/TSL/IT_TSL_CNS.xml.
Lo stesso elenco è reso disponibile in formato PDF.

 Un po' sui  certificati client

I certificati client sono, come indica il nome, installati sul client - che è il browser web - e trasferiti al server quando il server richiede loro e l'utente accetta di inviarlo.

I certificati sono emessi da un'autorità di certificazione (CA), che può essere un emittente commerciale riconosciuta come certificatore da Agenzia Digitale Italia, oppure   libera come CAcert.org , la vostra azienda o semplicemente voi stessi, grazie alla potenza dello strumento a riga di comando openssl (o un web frontend come OpenCA ).




La CA ha la responsabilità di fornire un certificato client e una chiave privata corrispondente per esso. (La normativa e l'elenco dei certtificatori riconosciti da Agenzia Digitale)
Il certificato client stesso viene inviato al server, mentre la chiave privata viene utilizzata per firmare la richiesta.
 Questa firma viene verificata sul lato server, in modo che il server sa che sei davvero quello che il certificato appartiene.

Si noti che il certificato client può essere utilizzato solo quando si accede al server con HTTPS (HTTP over SSL-TLS).

I certificati hanno una data di scadenza, dopo la quale non sono più validi e devono essere rinnovati
Quando si implementa il controllo di accesso, dobbiamo tenerne conto.


Lato server

Il server Web deve essere configurato per HTTPS, il che significa che avete bisogno di un certificato server SSL.
Prima di utilizzare un certificato clinet occorre che il server presenti il proprio certificato quindi vedremo come si ottiene e si istalla un certificato server side.

In primo luogo, generare un Certificate Signing Request con il generatore di CSR (http://wiki.cacert.org/CSRGenerator).

 Memorizzare il file contente la chiave sotto
  / Etc / ssl / private / mioserver.lucabonuccelli.it.key

Utilizzare il quindi file. Csr e l'interfaccia web CAcert per generare un certificato firmato. Conservarlo come

  / Etc / ssl / private / mioserver.lucabonuccelli.it-cacert.pem

Ora andare a prendere entrambi i certificati ufficiali CAcert (root e di classe 3) e mettere entrambi insieme in

  / Etc/ssl/private/cacert-1and3.crt

Configurazione del server

Una configurazione dell'host virtuale di base con SSL si presenta così:

     ServerName mioserver.lucabonuccelli.it

     LogFormat "% V% h% l% u% t \"% r \ "% s% b" vcommon
     CustomLog / var/log/apache2/access_log vcommon

     VirtualDocumentRoot / home / cweiske / Dev / html / hosts / mioserver.lucabonuccelli.it
   
         AllowOverride all
   
     SSLEngine On
     SSLCertificateFile / etc / ssl / private / mioserver.lucabonuccelli.it-cacert.pem
     SSLCertificateKeyFile / etc / ssl / private / mioserver.lucabonuccelli.it.key
     SSLCACertificateFile / etc/ssl/private/cacert-1and3.crt
  ]

Oltre  questo, potrebbe essere necessario attivare il modulo SSL nel vostro server web, cioè eseguendo

  $ A2enmod ssl

Riavviare il server HTTP. Si dovrebbe essere in grado di richiedere le pagine tramite HTTPS ora.


Impostare la richiesta del certificto client da parte del server


Di default un server Web non richiede alcun tipo di certificato client occorre attivare questa funzione

Il client certs può essere obbligatorio (in assenza il server non accetta la request) o opzionale , cosa che premette di consentire agli utenti un  login "classic"o  tramite username / password o con certificati SSL.


Occorre quindi inserire le seguenti direttive all'interno del virtual host:

     SSLVerifyClient optional
     SSLVerifyDepth 3
     SSLOptions + StdEnvVars

 
Ci sono diverse opzioni è necessario impostare:

SSLVerifyClient optional


    Potete scegliere "opzionale" o  "obbligatorio" (mandatary).
    Opzionale chiede il browser per un certificato client ma accetta la request se il browser (l'utente) non scegliere di non inviare alcun certificato.
    Questa è la migliore opzione se si vuole essere in grado di accedere con e senza un certificato.

    L'impostazione "obbligatorio" (mandatary) istruisce il server web affinchè termini  la connessione quando nessun certificato client viene inviato dal browser.
    Questa opzione può essere utilizzata quando tutti gli utenti hanno il loro set certificato client oppure qundo si vuole offrire un servizio con un livello di sicurezza ben superiore all tipoco "login e password"

   SSLVerifyDepth 3

    Il certificato client è firmato da un'autorità di certificazione (CA), e il server Web si fida della CA specificata nella SSLCACertificateFile. Può accadere che il nostro certificato clinet sia firmato da  delle CA "intermedie" che (firmate dalla CA principale),

      CAcert >> proprio CA >> il certificato client

    In questo caso, si ha una profondità maggiore. Per la maggior parte dei casi, è sufficiente 1, se però si vuole utilizzare come certificato client i certificato presenti in smart card rilasciateda CA ufficiali occorre talvolta aumentare il valore  di default.

SSLOptions + StdEnvVars


    Questa direttiva istruisce il vostro server web affinchè inoltro  le variabili di ambiente SSL a PHP, in modo che l'applicazione possa rilevare che un certificato client è disponibile e leggere i dati.

    Nel caso in cui è necessario il certificato client completo, dovete aggiungere + ExportCertData alla linea.
    cosa che moltiplica la dimensione dei dati scambiati tra il web server e PHP, che è per questo che è disattivata la maggior parte delle volte.

Se si riavvia il web server ora, questi  richiederà un certificato client.

Può accadere che il browser non faccia apparire la finestra di selezione certificati. questo è dovuto al fatto che il web server invia un elenco delle CA che ritiene valida al browser. Se il browser non dispone di un certificato da una di quelle CA, non visualizzare il popup.



L'aggiunta del supporto certificato client per l'applicazione PHP



Accesso ai dati del certificato


Quando un certificato client è disponibile, la variabile $_SERVER contiene una serie di variabili SSL_CLIENT_ * .

La variabile $_SERVER ['SSL_CLIENT_VERIFY'] è importante.
Non utilizzare il certificato se la verifica non ha avuto successo! (VALORE = SUCCESS).
Quando nessun certificato viene passato, la funzione restuituisce NONE.

Un'altra variabile importante è SSL_CLIENT_M_SERIAL che indica  il seriale che identifica in modo univoco un certificato da una certa autorità di certificazione.

Tutte le variabili con SSL_CLIENT_I_ *  riguardano l'emittente, mentre è la CA.
SSL_CLIENT_S_ *  riguardano  il "soggetto", l'utente che ha inviato il certificato client.

SSL_CLIENT_S_DN_CN per esempio contiene il "common name" dell'utente .


Identificazione del Certificato


Associazione di un account utente con un certificato client è brutalmente possibile solo consentendo + ExportCertData e memorizzando il certificato client nel database utente.
Questo è un male per due motivi:

  • Se il certificato scade e viene rinnovata, l'utente non può accedere più.
  • È necessario passare più dati per ogni processo di PHP e di memorizzare più dati del necessario nel database utente.

Secondo  le regole italiane, se si accettano solo le CA riconoscite da Agenzia Digitale Italia il "Common Name" e si utilizzano certificati conformi alla Carta Nazionale dei Servizi è composto dalla concatenzazione di

codicefiscale/nome/cognome/altri dati

Quindi assumiamo di basarci sul codice fiscale di un soggetto per riconoscerlo.
è sufficiente questo codice php:

  • più.



  • È necessario passare più dati per ogni processo di PHP e di memori

  • $cf = $_SERVER['SSL_CLIENT_S_DN_CN'];
    if ($cf){
    $cf=substr($cf, 0, 16);
    }



    Controlli OCSP


    L'Online Certificate Status Protocol (OCSP) consente di verificare se il certificato è stato revocato dalla CA.
    La revoca avviene se la sicurezza del certificato è stata compromessa in qualche modo, oppure potrebbe essere rubato.

    Apache dalla versione 2.3 è in grado di fare la OCSP in autonomia  se si attiva l'opzione  SSLOCSPEnable.

    Bibliografia /link


      

    mercoledì 2 ottobre 2013

    Distribuzione geografica dei lettori di http://lucabonuccelli.blogspot.com 02/10/2013

    Distribuzione geografica dei lettori di di questo blog 02/10/2013



    Se il blog ti è utile e vuoi essere aggiornato via Facebook clicca Mi piace a destra,
    Altrimenti seguimi su twitter

    Privatizzazione Croce Rossa, possibile ritardo di un anno e quali tutele per il personale dipendente.

    ATTENZIONE questo emendamento è stato ritirato alle ore 17.25 del 02/10/2013 dal relatore "perchè si è generata una discussione che necessità approfondimenti"!!!


    Privatizzazione Croce Rossa, possibile ritardo di un anno a livello centrale e regionale,  e scelta per il personale a Tempo Indeterminato.





    8.0.100 (testo 2)
    PAGLIARI, RELATORE
    Dopo l'articolo, inserire il seguente:
    «Art. 8-bis
    (Disposizioni in materia di Croce Rossa Italiana)
    1. Al decreto legislativo 28 settembre 2012, n. 178, sono apportate le seguenti modificazioni:
    a) le parole: "1° gennaio 2014", ovunque ricorrano, sono sostituite dalle seguenti: "1° gennaio 2015";
    b) le parole: "31 dicembre 2015", ovunque ricorrano, sono sostituite dalle seguenti: "31 dicembre 2016";
    c) le parole: "31 dicembre 2013", ovunque ricorrano, sono sostituite dalle seguenti: "31 dicembre 2014", ad eccezione del primo periodo dell'articolo 6, comma 9. Nel secondo periodo dell'articolo 6, comma 9, sono soppresse le parole: "predetti" e: "ove";
    d) le parole: "1° gennaio 2016", ovunque ricorrano, sono sostituite dalle seguenti: "1° gennaio 2017".



    2. Dopo l'articolo 1, è inserito il seguente:
    "Art. 1-bis. (Trasformazione dei Comitati locali e provinciali) - 1. I Comitati locali e provinciali esistenti alla data del 31 dicembre 2013, ad eccezione dei Comitati delle Province autonome di Trento e Bolzano, assumono alla data del 1° gennaio 2014, la personalità giuridica di diritto privato e sono disciplinati dalle norme del titolo II del libro I del codice civile e sono iscritti di diritto ai registri provinciali delle Associazioni di promozione sociale applicandosi ad essi per quanto non diversamente disposto dal presente decreto la legge 7 dicembre 2000, n. 383. Il personale a tempo indeterminato in servizio presso i Comitati locali e provinciali esistenti alla data del 31 dicembre 2013, può esercitare il diritto di opzione tra l'assunzione da parte dei Comitati ovvero il passaggio in mobilità presso altre amministrazioni pubbliche. Resta in ogni caso fermo quanto previsto dall'articolo 6, commi 3, 4, 5, 6,7,8 del decreto legislativo 28 settembre 2012, n. 178. I restanti rapporti proseguiranno fino alla naturale scadenza. Con successivo decreto di natura non regolamentare del Ministro della Salute, di concerto con il Ministro dell'economia e delle finanze, con il Ministro per la pubblica amministrazione e con il Ministro della difesa, saranno disciplinate le modalità organizzative e  funzionali dell' Associazione Italiana della Croce Rossa  anche con riferimento alla sua base associativa privatizzata.".

    3. All'articolo 3, comma 3, dopo le parole: "anni 2010, 2011 e 2012" sono aggiunte le seguenti: ", 2013, 2014"; dopo le parole: "dell'avanzo accertato dell'amministrazione" sono aggiunte le seguenti: "sia del Comitato Centrale che del consolidato"; dopo le parole: "sarà approvato per il 2012," sono aggiunte le seguenti: ", 2013 e 2014"; dopo le parole: "per le esigenze del bilancio di previsione 2013" sono aggiunte le seguenti: "e 2014".

    4. All'articolo 8, comma 1, nel terzo periodo, dopo le parole: "Restano ferme per gli anni 2012, 2013" aggiungere la seguente: "2014"; nell'ultimo periodo, dopo le parole: "si applicano alla C.R.I. per gli anni 2012, 2013" aggiungere la seguente: "2014".


    Estratto da www.senato.it

    FeedBurner FeedCount