Firma digitale, validazione temporale e posta certificata *

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Firma digitale, validazione temporale e posta certificata *"

Transcript

1 Firma digitale, validazione temporale e posta certificata * Manlio Cammarata ** 1. La firma digitale: aspetti generali 1.1. A che serve la firma digitale Il passaggio dalla documentazione cartacea alla documentazione digitale, noto come dematerializzazione dei documenti implica un cambiamento radicale nei metodi che servono a produrre gli effetti legali propri dei diversi tipi di scritture. Quando si usa la carta, gli effetti giuridici di un documento sono legati a particolari accorgimenti di natura fisica (timbri, firme, punzoni, assenza di cancellature o abrasioni ecc ). Nel documento informatico, poiché l informazione è indipendente dal supporto, questi sistemi non possono essere impiegati. Occorrono metodi di validazione digitale, cioè sequenze di bit inscindibilmente legate alle informazioni contenute nei documenti, che consentano di accertarne l autenticità, cioè la loro integrità e/o la loro attribuzione a un soggetto identificato o identificabile. Questi strumenti rientrano nella categoria di quelle che la normativa italiana definisce firma elettroniche, con un espressione alquanto imprecisa, perché in molti casi non si tratta di strumenti assimilabili alla nozione di firma, quanto a quella di timbro o sigillo. Con maggiore precisione la normativa europea parla di electronic signature. Con il termine signature la lingua inglese indica non solo le firme, ma anche altre forme di contrassegni. La traduzione di signature con firma è dunque foriera di equivoci che cercheremo di chiarire in queste pagine, usando il termine segnatura al posto di firma nei casi in cui sia necessario distinguere i due oggetti. La segnatura elettronica è un elemento essenziale della gestione elettronica dei documenti fiscali, come di qualsiasi altro documento che debba avere un valore legale. Essa infatti consente di rendere immodificabile il contenuto di un documento ( immodificabile non vuol dire che il documento non possa essere modificato, ma che la presenza di eventuali alterazioni comportano il fallimento della procedura di verifica dell integrità). Nei casi in cui la segnatura consente di risalire all autore del documento può essere correttamente definita firma. La certezza legale di questa firma non dipende dalla segnatura in sé, ma da alcuni elementi esterni alla segnatura stessa, come vedremo tra poco. Il presente elaborato è tratto da: Il volume è disponibile sul sito Libro MAP n. 35 Edizione gennaio 2008 Prima di entrare nei dettagli è opportuno inquadrare le segnature elettroniche nel più generale contesto delle certezze informatiche, perché molta confusione è stata fatta su questo aspetto. In generale, l uso dei sistemi informatici e la trasmissione telematica dei documenti richiedono in molti casi un certo grado di sicurezza sull identità dei soggetti che operano e sulla provenienza e integrità dei documenti. Per semplificare possiamo distinguere una serie di situazioni nelle quali è necessario impiegare procedure informatiche di sicurezza: 1) riservatezza delle informazioni, affinché un estraneo non possa venirne a conoscenza; 2) conferma dell origine di un informazione (per esempio, l accertamento della provenienza di un ordine commerciale, indipendentemente dall identità dell ordinante); 3) identificazione dei sistemi connessi, quando occorre la sicurezza di essere connessi a un certo sito internet e non a una struttura fantasma ; * Tratto dal Libro MAP n. 35 Fatturazione elettronica e conservazione sostitutiva dei documenti contabili e fiscali, Torino, ** Giornalista, consulente in diritto dell informazione e delle nuove tecnologie. 1

2 4) verifica dell identità dell utente, di abilitazioni o autorizzazioni, che possono essere necessarie per accedere a determinate risorse o a compiere determinate operazioni; 5) verifica dell integrità di un documento, cioè che non è stato alterato a partire da un certo momento; 6) verifica dell integrità di un documento ed eventualmente dell identità o della funzione del soggetto che lo ha formato o conservato; 7) attribuzione al documento informatico della piena efficacia legale, equivalente a quella di un documento cartaceo provvisto di firme, timbri o altri sistemi di validazione Le risposte alle esigenze di sicurezza A ciascuna delle esigenze di sicurezza che abbiamo visto nel paragrafo precedente risponde una diversa procedura informatica. Vediamo quali in una semplice tabella, senza nessuna pretesa di completezza o di estremo rigore tecnico: 1. Riservatezza delle informazioni Crittografia 2. Conferma della provenienza di un informazione 3. Identificazione dei sistemi connessi 4. Verifica di abilitazioni o autorizzazioni 5. Verifica dell integrità dei documenti 6. Verifica dell integrità e dell origine dei documenti 7. Piena efficacia legale dei documenti Risposta a una di controllo Certificati digitali Username/password - Eventualmente smart card + PIN Segnature digitali (firme elettroniche) Firme digitali (firme elettroniche non qualificate) Firma digitale qualificata La tabella richiede due annotazioni importanti. La prima riguarda la terminologia adottata, che è quella tecnicamente corretta e non tiene conto delle discutibili definizioni adottate dalla normativa. In particolare non è stato usato il termine autenticazione, traduzione errata dell inglese authentication per indicare l identificazione del soggetto che accede a un sistema informatico o la validazione di un documento. La seconda è che una parte di queste procedure (dalla n. 3 alla n. 7) può costituire quelle che in inglese sono definite digital (o electronic) signatures. Esse sono state oggetto di una direttiva europea (Directive 1999/93/EC of the European Parliament and of the Council of 13 December 1999 on a Community framework for electronic signatures) 1 ; purtroppo il termine signatures è stato tradotto in italiano come firme, generando una terribile confusione (insieme ad altri gravi errori di traduzione, aggravati nella normativa di attuazione nel nostro Paese) 2. In sostanza, a ogni esigenza di certezza sull identità di un soggetto o sull integrità di un documento corrisponde una diversa procedura. Questa riveste la natura sostanziale e giuridica di una procedura di firma solo quando serve ad attestare l identità del soggetto che assume la paternità di un documento, oltre che a verificarne l integrità. 2. Crittografia e firma digitale 2.1. La natura della firma digitale L espressione firma digitale è entrata nell uso comune con il il D.P.R. 10/11/1997, n. 513, che contemplava solo lo strumento di validazione di più alto livello, quello produttivo di effetti analoghi alla firma autografa. La citata direttiva europea ha regolato anche le segnature di livello inferiore per esigenze di coordinamento tra le normative nazionali. Sul piano giuridico il il D.P.R. 10/11/1997, n. 513, conteneva una definizione della firma digitale che resta un modello di chiarezza: Il risultato della procedura informatica (validazione) basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l integrità di un documento informatico o di un insieme di documenti informatici. È necessario a questo punto chiarire gli aspetti tecnici essenziali della firma digitale, perfettamente riassunti dalla norma appena citata. È bene chiarire prima di tutto che la firma digitale non esiste come entità a sé stante, ma è diversa per ogni documento. Infatti è il risultato di una serie di operazioni matematiche, basate sulla crittografia, che vengono compiute sul documento da firmare. Per capire il ruolo della crittografia nella procedura di firma digitale è necessario fare un passo indietro. Tutti sanno, a grandi linee, che cosa è la crittografia: una tecnica (o una scienza?) il cui scopo è rendere determinate informazioni illeggibili a tutti, tranne a chi possiede la chiave per decifrarle. La crittografia più banale, ad esempio, è quella che sostituisce un numero a ogni lettera di un testo, in modo che per leggere il documento cifrato è necessario compiere l operazione inversa. Naturalmente la corrispondenza tra lettere e numeri può essere fatta seguendo una matrice complessa e un percorso particolare (algoritmo) partendo da un codice segreto (la chiave) nota 1 L aggettivo electronic ha sostituito nell ultima fase di elaborazione del testo il più corretto digital. Infatti le procedure che conosciamo e che con quasi assoluta certezza useremo in futuro sono digitali, ma non sempre le firme sono elettroniche. Questa è infatti una condizione che si verifica sono quando la firma è presente in un computer o su una linea di telecomunicazioni. Ma una firma archiviata su un disco ottico è digitale ottica, quando è su un dischetto magnetico è digitale magnetica. Può essere addirittura digitale grafica se è riportata con un codice a barre su un foglio di carta: in questo caso è chiarissima l inesistenza di alcunché di elettronico. 2 Gli errori della direttiva e della sua traduzione sono analizzati da P. Ridolfi in Firma elettronica: tecniche, norme, applicazioni, Franco Angeli, Milano, 2003, pag. 177 e ss.. 2

3 solo alle persone che si scambiano il documento stesso. Questo tipo di cifrario è troppo facile da scardinare con l uso del computer e ormai è solo una curiosità storica. La crittografia moderna è fondata su algoritmi enormemente più complessi, che richiedono l uso di sistemi informatici sia per la cifratura, sia per la decifratura. Sfrutta una specie di buco della matematica, grazie al quale non esiste un sistema veloce per calcolare i fattori primi che compongono un numero molto grande. Le moltiplicazioni si fanno molto velocemente, mentre per il procedimento inverso occorre un tempo lunghissimo: è necessario provare una per una tutte le possibili divisioni. Per cui, se il testo è trasformato in un numero molto grande, centinaia di cifre, attraverso algoritmi complessi, smontarlo per tornare indietro è un operazione che può richiedere anni di lavoro anche per un computer di grande potenza. La sicurezza di un sistema crittografico (che non può mai essere assoluta) è quindi proporzionale ai tempo che occorre per rompere la chiave e decrittare 3 il testo segreto. Un altro aspetto da tenere presente è che l algoritmo è generalmente noto a tutti, mentre l elemento che si deve tenere rigorosamente segreto è la chiave. Ma la segretezza della chiave può essere a rischio se molte persone la conoscono. Per una maggiore sicurezza si potrebbe usare una chiave diversa per ogni coppia di corrispondenti, ma nel caso in cui gli interessati siano molti si arriverebbe a complicazioni pazzesche. In ogni caso è necessario disporre di un canale sicuro per portare la chiave segreta a conoscenza dei destinatari di un testo cifrato, ma se si ha un canale realmente sicuro, allora è inutile la crittografia! Questo è un problema molto serio. La soluzione è stata trovata nel 1976 da due matematici americani, Diffie ed Hellmann, che hanno ipotizzato un sistema crittografico che fa uso di due chiavi diverse, una per cifrare e l altra per decifrare (crittografia a chiavi asimmetriche). Successivamente tre ricercatori del celebre Massachussets Institute of Technology (Rivest, Shamir e Adleman) hanno realizzato il principio di Diffie ed Hellmann con l algoritmo che è noto con le loro iniziali, RSA. Ma come funziona? 2.2. Come funziona la firma digitale Il meccanismo della firma digitale è concettualmente abbastanza semplice, fondato appunto sulla crittografia a chiavi asimmetriche o a chiave pubblica. Chi vuole usare un sistema di crittografia a chiavi asimmetriche deve prima di tutto procurarsi il software necessario e con questo generare un coppia di chiavi. Ne risultano due sequenze di caratteri alfanumerici senza senso, univocamente correlate e con la caratteristica fondamentale che, conoscendone una, non c è modo di ricostruire l altra. L elemento essenziale è che un documento cifrato con una delle due chiavi (non importa quale) può essere decifrato esclusivamente con l altra. A questo punto il nostro soggetto deve rendere pubblica una delle due e mantenere rigorosamente segreta l altra (per questo gli algoritmi a chiave asimmetrica sono detti anche a chiave pubblica). Chiunque voglia mandargli un messaggio segreto, non deve fare altro che cifrarlo con la sua (del destinatario) chiave pubblica e soltanto il destinatario potrà decifrarlo con la propria chiave privata. Facciamo un piccolo, classico esempio: A e B devono scambiarsi dei messaggi segreti. Ciascuno si procura un software compatibile con quello del corrispondente, genera la propria coppia di chiavi e ne invia una (la chiave pubblica) all altro. Se A vuole mandare un messaggio segreto a B, lo cifra con la chiave pubblica dello stesso B. Questi, e solo lui, potrà leggere il messaggio con la propria chiave segreta. Se invece B vuole mandare un messaggio segreto ad A, deve cifrarlo con la chiave pubblica di A. E solo A potrà decifrarlo con la propria chiave privata. Ora è evidente che se le chiavi pubbliche di molte persone vengono pubblicate in appositi registri, chiunque può mandare a una qualsiasi di esse un messaggio segreto, semplicemente prelevandone la chiave pubblica da un registro. Nessuno scambio di chiavi segrete, nessun rischio di compromissione della riservatezza delle stesse. 3. Dalla crittografia alla firma digitale: l impronta (HASH) 3.1. La crittografia al contrario Siccome non ha importanza quale delle due chiavi venga usata per cifrare il documento, si può usare anche la chiave privata. Ma che senso ha, se chiunque poi può leggerne il contenuto usando la chiave pubblica di chi ha cifrato il documento, chiave che per definizione è disponibile a tutti? Semplice: se l operazione di decifratura riesce, vuol dire che il documento è stato cifrato proprio da chi dispone della corrispondente chiave privata. Se si ha una ragionevole certezza dell attribuzione della chiave pubblica a una certa persona, si ottiene grosso modo la stessa certezza della paternità del documento che si può avere riconoscendo una firma autografa. Inoltre la riuscita della decifratura consente di accertare anche che il documento non è stato alterato dopo che è stato cifrato, ma con una sicurezza maggiore di quella che si può avere esaminando un foglio di carta per scoprire alterazioni, abrasioni o aggiunte. Questo è un punto molto importante per l efficacia della firma digitale: siccome la sequenza di caratteri alfanumerici che costituisce la firma stessa è il risultato di una serie di calcoli matematici svolti sul testo da cifrare, basta una minima alterazione sul testo originale (per esempio, un doppio spazio al posto di uno spazio singolo, difficile da no- 3 A questo proposito, vorrei ricordare alcuni termini tecnici che è bene abituarsi a usare sempre, per non creare equivoci. Il testo in chiaro viene cifrato, appunto con l operazione di cifratura (e non crittazione o criptazione ). Il testo cifrato (e non criptato ) viene decifrato da chi possiede la chiave, mentre chi non ha la chiave e vuole leggerlo abusivamente deve operare la decrittazione. Insomma, l operazione legittima è decifrare, quella illegittima è decrittare. 3

4 tare a prima vista) per ottenere una firma completamente diversa. Come vedremo più avanti, con la firma digitale non sempre si ha la certezza dell identità del mittente, ma si ha sempre la sicurezza matematica dell integrità del testo, cioè del fatto che non è stato alterato dopo la generazione della firma Conviene riassumere il documento A questo punto si deve introdurre un altro elemento. Cifrare tutto il documento non conviene, anche per motivi di tempo (è un processo molto lento, se si usano chiavi abbastanza lunghe da rendere troppo impegnativi i tentativi di decrittazione). Inoltre nella maggior parte dei casi non ha senso spedire, diffondere o conservare documenti illeggibili. E d altra parte sarebbe uno spreco affiancare sempre il documento in chiaro al documento cifrato. Inoltre i processi di cifratura e decifratura costituiscono un lavoro molto pesante per il sistema informatico: su documenti lunghi possono richiedere molto tempo. Per fortuna c è una soluzione per questi problemi: dal testo da cifrare si ricava un breve riassunto o impronta (hash), di lunghezza fissa, con un particolare algoritmo detto funzione di hash. Anche nel caso dell hash le probabilità di collisione, (cioè che due documenti diversi diano lo stesso hash) sono bassissime 4. Inoltre dall impronta non si può ricostruire il documento originale. A questo punto il gioco è fatto: basta cifrare l hash con la chiave privata per ottenere la firma digitale del documento. Dunque un documento firmato digitalmente è composto dal documento stesso perfettamente leggibile e da una sequenza di caratteri di lunghezza fissa che è l hash cifrato, cioè la firma digitale vera e propria La verifica della firma 4.1. Come si verifica la firma Descritta in questi termini, la firma digitale può sembrare una cosa complicata. In pratica è una procedura semplicissima, perché gli appositi software provvedono a tutte le operazioni in modo automatico. Il firmatario non deve fare altro che accertarsi che la procedura venga svolta proprio sul documento da firmare e inserire il suo codice identificativo personale (una password o un PIN). Nel caso della firma digitale forte, cioè di quella che conferisce a un documento il pieno valore legale, è richiesto il preventivo inserimento della smart card che contiene, in modo protetto, la chiave privata. Nel caso della firma a norma l applicazione provvede anche a predisporre il documento finito, cioè alla composizione di un file busta che contiene il documento in chiaro, la firma e il certificato della chiave pubblica, firma- to digitalmente dal certificatore (ne parliamo nel prossimo paragrafo). Lo stesso discorso può essere fatto per la verifica della firma. Anche qui è il software che svolge automaticamente tutte le operazioni e in pochi secondi fornisce la risposta sia sull integrità del documento sia sull identità del firmatario. Lo schema della procedura di verifica comporta una serie di passaggi. In primo luogo il software provvede a due operazioni: calcola nuovamente l hash del documento in chiaro e decifra l hash cifrato (cioè la firma digitale), usando la chiave pubblica del firmatario: se l hash ricalcolato sul momento e quello che risulta dalla decifratura della firma sono uguali, vuol dire che il documento non è stato alterato dopo la generazione della firma. Poi (se è richiesto dalla natura del documento) il software verifica l identità del firmatario. Qui è necessario distinguere lo schema generale dalla sua applicazione pratica nella firma digitale forte, secondo la normativa italiana e comunitaria. Lo schema teorico prevede due possibilità: a) che la chiave pubblica del firmatario (che serve, ricordiamolo, prima di tutto per decifrare la firma) sia già presente nel computer di chi compie la verifica, perché ottenuta direttamente o presa da un elenco pubblico; b) che la firma vada prelevata sul momento da un elenco pubblico di certificati. Nella firma digitale a norma il certificato è compreso nella busta e da qui il software preleva la chiave pubblica. Quindi, ottenuto in un modo o nell altro il certificato, il software informa che quella chiave pubblica appartiene a un soggetto di cui fornisce le generalità La verifica del certificato Per completare il sistema di certezze si deve poi verificare che il certificato non sia falso. Nel caso della firma forte si controlla la firma digitale con la quale il certificatore ha sottoscritto il certificato della chiave pubblica, attraverso il raffronto con la chiave pubblica del certificatore, di solito custodita in un archivio protetto del sistema informatico usato per la verifica e comunque disponibile presso il sito internet del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA). In ultima analisi tutto questo significa che la verifica dell integrità del documento e dell identità del firmatario sono due operazioni separate e non sempre necessariamente connesse. In ogni caso, mentre la verifica dell integrità offre una certezza matematica, l identificazione del firmatario ha un grado di certezza che dipende in primo luogo (ma non solo) dall affidabilità del soggetto che certifica la titolarità della chiave pubblica corrispondente a quella privata usata per generare la firma. 4 Con l algoritmo oggi più usato, denominato SHA-1 (che genera una stringa di 20 byte caratteri per qualsiasi dimensione di documento), le combinazioni possibili sono 2 160, che in notazione ordinaria si scrive come un 1 seguito da 48 zeri! 5 Per una più completa e meno approssimativa descrizione degli aspetti tecnici della firma digitale si veda P. Ridolfi, op. cit, pag. 29 e ss.. 4

5 5. La certificazione e il dispositivo di firma 5.1. Necessità della certificazione Come sappiamo, la paternità di un documento tradizionale sottoscritto con firma autografa può essere accertata confrontando la firma sul documento con altre firme sicuramente tracciate dalla stessa persona. Il segno grafico è infatti determinato dalle caratteristiche personali del soggetto (struttura fisica e nervosa, elementi psicologici) e si può dire che non ci sono due persone che possono tracciare firme così uguali da ingannare un esperto grafologo. Tutto questo non è possibile con la firma digitale, che è composta da una serie di caratteri alfanumerici il cui aspetto varia a seconda dell apparecchiatura usata per la visualizzazione e che è diversa per ogni documento. Nella sostanza si tratta di semplici sequenze di bit: i bit sono bit, nulla consente di distinguere bit veri da bit falsi. È necessario dunque qualche elemento esterno alla firma e che possa costituire un fondamento giuridico della certezza della firma stessa, nei casi in cui il documento debba avere qualche valore legale. Per la firma digitale forte (o pesante, o sicura, quella che rende un documento informatico valido e rilevante a tutti gli effetti di legge) sono necessari diversi elementi: 1) la certificazione della chiave pubblica operata da un soggetto terzo e qualificato; 2) la generazione della firma all interno di un dispositivo sicuro, che contiene la chiave privata in modo che essa non possa uscire in nessun caso; 3) il documento deve essere statico, cioè non deve contenere elementi che ne possano far variare il contenuto in dipendenza da fattori esterni (per esempio: l aggiornamento automatico della data); 4) la procedura di firma deve presentare al sottoscrittore chiaramente e senza ambiguità i dati da firmare. Appare chiaro a prima vista che il primo punto è quello più critico: se il certificatore non identifica con certezza il titolare della chiave pubblica, o se non adotta procedure di sicurezza contro la contraffazione dei certificati o degli elenchi dei certificati sospesi e revocati, tutto il castello di certezze della firma digitale crolla inesorabilmente. Sono dunque giustificati il rigore e il dettaglio delle disposizioni legislative e delle regole tecniche 6, ed è giustificato anche il requisito del certificato qualificato 7 per assicurare la piena efficacia legale della firma digitale Il dispositivo sicuro Il secondo requisito di certezza della firma forte è l uso di un dispositivo sicuro per la generazione della firma. Generalmente si tratta di una smart card, cioè di una tessera di plastica delle dimensioni di una normale carta di credito, provvista di un microprocessore in grado di svolgere operazioni crittografiche e di una certa quantità di memoria. Il dispositivo può essere costituito anche da un token USB da inserire in una porta del sistema informatico o anche dal sistema informatico stesso, purché dotato delle necessarie sicurezze. All interno del dispositivo sono custoditi la chiave privata (in modo che non possa in alcun modo essere letta o copiata) e il relativo certificato firmato digitalmente dal certificatore. 6 Dopo l entrata in vigore del Codice dell amministrazione digitale dovrebbero essere emanate nuove regole tecniche, che tuttavia non dovrebbero contenere novità sostanziali. Quelle attualmente in vigore sono descritte nel decreto del Presidente del Consiglio dei Ministri 13/01/ Il contenuto del certificato è così stabilito nel Codice dell amministrazione digitale: Art. 28 (Certificati qualificati) 1. I certificati qualificati devono contenere almeno le seguenti informazioni: a) indicazione che il certificato elettronico rilasciato è un certificato qualificato; b) numero di serie o altro codice identificativo del certificato; c) nome, ragione o denominazione sociale del certificatore che ha rilasciato il certificato e lo Stato nel quale è stabilito; d) nome, cognome o uno pseudonimo chiaramente identificato come tale e codice fiscale del titolare del certificato; e) dati per la verifica della firma, cioè i dati peculiari, come codici o chiavi crittografiche pubbliche, utilizzati per verificare la firma elettronica corrispondenti ai dati per la creazione della stessa in possesso del titolare; f) indicazione del termine iniziale e finale del periodo di validità del certificato; g) firma elettronica qualificata del certificatore che ha rilasciato il certificato. 2. In aggiunta alle informazioni di cui al comma 1, fatta salva la possibilità di utilizzare uno pseudonimo, per i titolari residenti all estero cui non risulti attribuito il codice fiscale, si deve indicare il codice fiscale rilasciato dall autorità fiscale del Paese di residenza o, in mancanza, un analogo codice identificativo, quale ad esempio un codice di sicurezza sociale o un codice identificativo generale. 3. Il certificato qualificato contiene, ove richiesto dal titolare o dal terzo interessato, le seguenti informazioni, se pertinenti allo scopo per il quale il certificato è richiesto: a) le qualifiche specifiche del titolare, quali l appartenenza ad ordini o collegi professionali, l iscrizione ad albi o il possesso di altre abilitazioni professionali, nonché poteri di rappresentanza; b) limiti d uso del certificato, ai sensi dell articolo 30, comma 3; c) limiti del valore degli atti unilaterali e dei contratti per i quali il certificato può essere usato, ove applicabili. 5

6 6. Validazione dei dati e validazione dell identità Per concludere l esame degli aspetti generali delle segnature digitali è necessario ribadire un aspetto completamente trascurato dal nostro legislatore, anche se ben presente nei consideranda della direttiva europea: le segnature non sono tutte firme e svolgono funzioni diverse. Come abbiamo già accennato in precedenza, le segnature possono svolgere due funzioni diverse: la validazione dei dati (data authentication) e la validazione dell identità (entity authentication) del soggetto al quale è attribuito il documento La validazione dei dati Con quella che la normativa in vigore definisce firma elettronica si ottiene solo la validazione dei dati. Il termine validazione va inteso nel senso dei suoi effetti, perché di fatto la verifica della firma consente semplicemente di avere la certezza che i dati non sono stati alterati dopo la generazione della firma stessa. La firma elettronica semplice (detta anche leggera non offre alcuna certezza legale dell identità del soggetto che sottoscrive un documento, come vedremo nel prossimo paragrafo. La questione è importante, perché la firma elettronica, attestando l integrità del documento, offre almeno lo stesso grado di certezza dato dall uso di fogli o registri cartacei muniti di timbri, punzoni o bolli vari, in cui non siano presenti abrasioni, cancellazioni, righe in bianco, ecc. Di fatto in molti casi all ordinamento non interessa sapere chi ha compilato una scrittura, ma semplicemente se è stata compilata nel rispetto delle regole (è il caso di tutte le normali scritture contabili) La validazione dell identità La firma elettronica debole può indicare l identità del soggetto al quale viene attribuito un documento all interno di un ufficio, un ente o qualsiasi altra organizzazione. La titolarità della coppia di chiavi di sottoscrizione è attestata da un apposita struttura interna all organizzazione o da un soggetto esterno fidato. Questa ipotesi è specificamente prevista dalla attuale normativa per quanto riguarda gli enti pubblici, che possono certificare in proprio le firme dei documenti a esclusiva circolazione interna (art. 34, co. 2, D.Lgs. 82/2005). Quando invece la firma elettronica deve avere efficacia erga omnes, con gli stessi effetti di una firma autografa, allora è necessario che abbia i requisiti di certificazione da parte di un soggetto qualificato (certificatore qualificato o certificatore accreditato) e che sia generata con il dispositivo di firma. In sostanza, la certezza dell identità del soggetto che ha generato la firma è legata alla certezza dell attribuzione della coppia di chiavi. Il certificatore dovrebbe identificare con particolare cura il soggetto che richiede la certificazione e consegnare nelle sue mani il dispositivo e la busta sigillata che contiene il PIN di attivazione della procedura). Questo spiega perché nella normativa sulla conservazione dei documenti (fiscali e non) per tutte le operazioni di registrazione materiale dei documenti non è richiesta la firma digitale (o elettronica qualificata ), ma solo la firma elettronica (semplice): non interessa sapere chi ha compiuto l operazione, ma solo poter controllare che il documento non sia stato modificato dopo la generazione della firma. Come abbiamo visto, la verifica dell identità del firmatario (entity authentication) del documento è una funzione del tutto separata dalla verifica della sua integrità. Solo con la procedura di certificazione a norma e solo se è usato il dispositivo sicuro per la generazione della firma si può avere la sicurezza legale dell identità del soggetto a cui è attribuita la chiave pubblica e del fatto che è stato proprio lui a generare la firma. Sicurezza legale, però, non significa necessariamente sicurezza materiale. Infatti il certificatore può essere stato ingannato nella fase di identificazione del titolare, oppure può aver consegnato il dispositivo sicuro nelle mani di un soggetto diverso 8. Tuttavia questa eventualità non cancella o diminuisce di per sé l efficacia del documento informatico, perché la sicurezza legale è una sorta di convenzione, senza la quale tutto il sistema costruito intorno alla firma digitale perderebbe ogni valore. A conferma di questo fatto, nel codice dell amministrazione digitale è stata inserita una norma che dice L utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria (art. 21, co. 2). Tutto questo porta a sottolineare un aspetto spesso trascurato dell uso della firma digitale: il dispositivo di firma deve essere custodito personalmente dal titolare con la massima cura e non deve essere affidato a nessuno, la segretezza del PIN di attivazione deve rimanere tale. Se infatti un documento informatico viene firmato da chi non è titolare del certificato, questi potrà subirne le conseguenze, anche gravissime, perché per lui sarà difficilissimo (o addirittura impossibile) dimostrare di non avere usato il dispositivo. Si deve ricordare che un accurata perizia grafologica può quasi sempre dimostrare la falsità di una firma autografa. Per la firma digitale questo è semplicemente impossibile: il documento informatico falso o con firma falsa non reca alcuna traccia fisica della falsificazione. Va anche sottolineato che l affidamento del dispositivo e la rivelazione del PIN a un collaboratore non può configurare, sul piano giuridico, una sorta di rappresentanza o di procura. Infatti il rappresentante o il procuratore non 8 L ipotesi non è teorica. È infatti noto che un certificatore accreditato ha identificato e consegnato un numero rilevante di dispositivi di firma a degli intermediari, in molti casi addirittura all insaputa del veri titolari dei certificati. 6

7 usano la firma del soggetto del quale curano gli interessi, ma sottoscrivono i documenti con il proprio nome accompagnato dall indicazione della qualità di rappresentante o procuratore. Per questo motivo nelle regole tecniche 9 è previsto che nel certificato della chiave pubblica possa essere indicata l identità del soggetto rappresentato (terzo interessato) e la qualifica del firmatario. In pratica, una persona può avere un certificato di firma in quanto legale rappresentante di una società (e con questo firmerà in nome della società) e uno proprio, che non potrà usare per firmare atti riconducibili alla società Il documento statico e non modificabile L espressione documento statico e non modificabile delle norme sulla conservazione ha generato alcune incertezze interpretative che è bene chiarire. L aggettivo statico va inteso come privo di elementi che ne possano modificare la rappresentazione dopo la generazione della firma. È noto infatti che molti programmi applicativi di uso comune consentono l immissione di campi dinamici, cioè di parti che possono cambiare al verificarsi di determinati eventi. Un esempio tipico è quello del campo data, che aggiorna la data indicata sul documento nel momento in cui viene aperto o salvato o stampato (a scelta dell autore). Di conseguenza si ottiene un documento dinamico che appare di volta in volta diverso, ma senza che la verifica della firma segnali l irregolarità. Infatti ciò che viene firmato non è il documento che contiene la data, ma che contiene l istruzione per la modifica della data. Un altro esempio molto comune è quello dei fogli elettronici o dei data base in cui sono presenti campi che si aggiornano automaticamente in funzione di valori presenti in altri documenti. Anche qui il documento firmato non contiene il valore, ma solo l istruzione che genera il valore stesso: la verifica della firma dà risultato positivo, perché non ci sono alterazioni nel documento, ma la sua rappresentazione può essere ogni volta diversa. L altra espressione, documento non modificabile è stata erroneamente intesa in senso letterale, facendo ipotizzare l efficacia di documento informatico solo a rappresentazioni di tipo fotografico del documento stesso. In realtà la non modificabilità del documento deve essere vista come verificabilità dell assenza di modifiche : quindi il documento non modificabile è il documento validato da qualche tipo di segnatura elettronica. 7. Le firme elettroniche nel codice dell amministrazione digitale Il regime delle segnature elettroniche è ora regolato in Italia dal D.Lgs. 05/03/2005, n. 82, modificato dal D.Lgs. 04/04/2006, n Nelle definizioni contenute nell art. 1 si rinvengono tre tipi di firme : q) firma elettronica: l insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica; r) firma elettronica qualificata: la firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario, creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati, che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della fi r m a ; s) firma digitale: un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l integrità di un documento informatico o di un insieme di documenti informatici. Salta all occhio un errore marchiano: la firma elettronica, non contenendo alcun riferimento al firmatario, non può essere uno strumento di identificazione, ma solo di validazione dei dati, come prevede la direttiva europea. Le due definizioni di firma elettronica qualificata e firma digitale creano una inutile confusione, perché sul piano tecnico sono lo stesso strumento. Queste definizioni sono il risultato di modifiche apportate al primo testo del Codice, fortemente criticate dagli studiosi più attenti e anche dal Consiglio di Stato (Pareri n /04 del 07/02/2005 e n. 31/2006 del 30/01/2006). 9 Art. 28, co. 3 del codice: Il certificato qualificato contiene, ove richiesto dal titolare o dal terzo interessato, le seguenti informazioni, se pertinenti allo scopo per il quale il certificato è richiesto: a) le qualifiche specifiche del titolare, quali l appartenenza ad ordini o collegi professionali, l iscrizione ad albi o il possesso di altre abilitazioni professionali, nonché poteri di rappresentanza; b) limiti d uso del certificato, ai sensi dell articolo 30, comma 3; c) limiti del valore degli atti unilaterali e dei contratti per i quali il certificato può essere usato, ove applicabili. 10 Ai notai, per esempio, è fatto esplicito divieto di usare il dispositivo rilasciato dal Consiglio Nazionale del Notariato per firmare atti diversi da quelli propri della loro funzione. 7

8 7.1. Validi e rilevanti a tutti gli effetti di legge La norma che costituisce il fondamento del valore giuridico del documento informatico è nell art. 15, co. 2, L. 15/03/1997, n. 59 (la cosiddetta Bassanini 1 ): Gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici sono validi e rilevanti a tutti gli effetti di legge; i criteri di applicazione del presente comma sono stabiliti, per la pubblica amministrazione e per i privati, con specifici regolamenti ( ). Validi e rilevanti a tutti gli effetti di legge significa, in pratica, che i documenti informatici che rispettano i requisiti previsti dagli specifici regolamenti hanno la stessa efficacia dei documenti cartacei con firma autografa. Il concetto è elementare, ma la sua applicazione pratica non è del tutto lineare, stante la sostanziale immaterialità del documento informatico e la facilità con la quale può essere falsificato. Da qui le prescrizioni sui certificati qualificati, sull uso obbligatorio del dispositivo di firma e sulle procedure di generazione e verifica della firma, elementi essenziali della firma forte e della sua sostanziale equiparazione alla firma autografa. Va ricordato anche che, nelle diverse versioni della normativa che si sono succedute negli anni, è sempre stata mantenuta la disposizione secondo la quale l apposizione di firma digitale integra e sostituisce l apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere ad ogni fine previsto dalla normativa vigente. Alla fine dei conti, l uso del documento informatico con firma digitale è possibile in tutti i casi in cui una norma prevede la forma scritta o la scrittura privata per la validità di un atto. Questo non significa che tutti i documenti per i quali la legge prevede la forma scritta possano essere prodotti anche come documenti informatici. Infatti, mentre la copia di un documento cartaceo firmato deve essere asseverata come copia conforme all originale da un pubblico ufficiale per avere la stessa efficacia dell originale, il documento informatico con la relativa firma digitale può essere riprodotto all infinito senza che la firma perda la sua verificabilità. Di fatto non si tratta di copie, ma di duplicati indistinguibili dall originale. Ciò rende impossibile, per esempio, l esistenza di una cambiale informatica (potrebbe essere presentata all incasso un numero infinito di volte) o di una procura speciale informatica, che potrebbe essere usata per compiere più atti invece dell unico per il quale è stata formata Gli effetti probatori del documento informatico Fino a qui abbiamo trattato di quella che possiamo definire come la fisiologia del documento informatico. Ma ci può essere anche una patologia, cioè un momento in cui un documento informatico viene esibito come prova davanti a un giudice nel corso di una causa. Anche qui il Codice dell amministrazione digitale avrebbe dovuto fare chiarezza in una materia che, con la sovrapposizione delle norme seguita a quelle originarie del 97 era diventata confusa e contraddittoria. Le nuove regole, recitano: Art. 21 (Valore probatorio del documento informatico sottoscritto) 1. Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità. 2. Il documento informatico, sottoscritto con firma digitale o con un altro tipo di firma elettronica qualificata, ha l efficacia prevista dall articolo 2702 del codice civile. L utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria. 3. L apposizione ad un documento informatico di una firma digitale o di un altro tipo di firma elettronica qualificata basata su un certificato elettronico revocato, scaduto o sospeso equivale a mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal momento della pubblicazione, salvo che il revocante, o chi richiede la sospensione, non dimostri che essa era già a conoscenza di tutte le parti interessate. Anche queste disposizioni sono oggetto di forti critiche, che sarebbe inutile riportare in questa sede, e presentano profili di incostituzionalità. È il caso però di citare una norma del Codice, che modifica il Codice Civile: Art. 23. Copie di atti e documenti informatici 1. All articolo 2712 del codice civile dopo le parole: riproduzioni fotografiche è inserita la seguente:, informatiche. 2. I duplicati, le copie, gli estratti del documento informatico, anche se riprodotti su diversi tipi di supporto, sono validi a tutti gli effetti di legge, se conformi alle vigenti regole tecniche. Riassumendo, in ordine discendente di efficacia della segnatura: a) il documento informatico con firma digitale ha la stessa efficacia probatoria del corrispondente cartaceo con firma autografa, (cioè fa piena prova fino a querela di falso se la firma è autenticata o non è disconosciuta; b) il valore di prova del documento con firma elettronica è rimesso alla valutazione del giudice; c) il documento informatico non firmato è equiparato alla riproduzione meccanica, cioè fa piena prova se colui contro il quale è prodotto non ne disconosce la conformità ai fatti o alle cose rappresentate Per un approfondimento degli effetti legali delle firme elettroniche si vedano M. Cammarata - E. Maccarone, La firma digitale sicura, Giuffrè, Milano, 2003, e G. Buonuomo, Processo telematico e firma digitale, Giuffrè, Milano,

9 8. La validazione temporale 8.1. L equivalente del timbro postale La firma digitale, come abbiamo visto, attesta l integrità del documento e consente di attribuirlo a un determinato soggetto, ma non dà alcuna indicazione sul momento in cui è stato formato o, più esattamente, su un momento in cui certamente esisteva. D altra parte anche il documento tradizionale pone lo stesso problema, che viene risolto con diversi mezzi, come un timbro postale o il deposito nell Ufficio del registro. Per il documento informatico è prevista invece la validazione temporale, che consiste nel risultato della procedura informatica con cui si attribuiscono, ad uno o più documenti informatici, una data ed un orario opponibili ai terzi. In sostanza si tratta di una firma digitale che contiene l indicazione della data e dell ora in cui è stata generata con procedura automatica da un sistema informatico. La opponibilità ai terzi della validazione temporale può derivare da due elementi: a) se è compiuta da un certificatore qualificato secondo precise disposizioni contenute nelle regole tecniche, oppure b) è asseverata con la firma digitale di un soggetto che assume la responsabilità dell esattezza dell indicazione. Da qui la disposizione contenuta nelle regole sull archiviazione documentale, in cui si prescrive che il pubblico ufficiale che attesta la corrispondenza agli originali dei documenti conservati appone la validazione temporale e quindi la sua firma digitale: la seconda assevera la prima. 9. La posta certificata 9.1. La raccomandata informatica La posta elettronica certificata (PEC) è indispensabile per completare il ciclo del documento informatico. Come tutti sanno, ci sono alcuni casi in cui, per disposizione normativa o per tutelare qualche legittimo interesse, è necessaria l attestazione di un soggetto terzo e fidato sulla spedizione di un documento, ed eventualmente anche del suo ricevimento. Nella maggior parte dei casi, per i documenti cartacei si usa la posta raccomandata, con o senza avviso di ricevimento. Ma la normale posta elettronica ( ) non offre alcuna garanzia sull identità del mittente, sull integrità del contenuto e sull effettiva ricezione da parte del destinatario. È stata perciò introdotta la posta elettronica certificata, oggetto del D.P.R. 11/02/2005, n Regolamento recante disposizioni per l utilizzo della posta elettronica certificata, a norma dell art. 27, L. 16/01/2003, n. 3. Dal punto di vista tecnico la PEC non fa altro che sfruttare alcune funzionalità dei protocolli di posta elettronica, che prevedono la generazione automatica delle ricevute da parte dei server. La normativa aggiunge la busta di trasporto, che di fatto comprende in un unico insieme di bit il messaggio e i dati di trasporto che lo accompagnano. La firma digitale del gestore del sistema (apposta dal server con procedura automatica) serve a validare i dati che compongono la busta e quindi consente di accertare se il tutto è integro. In pratica la PEC sta alla che usiamo da anni esattamente come la raccomandata sta alla posta ordinaria. Non è vero, come è stato scritto da più parti, che l obbligatorietà dell uso della PEC determinerà la fine della normale così come la raccomandata non rende inutile la posta ordinaria, la PEC non fa venir meno l utilità della non certificata, che possiamo continuare a usare. Ci serviremo della PEC solo nei casi in cui ci servano la ricevuta di partenza (con l attestazione della data e dell ora) ed eventualmente l avviso di ricevimento (sempre con l attestazione della data e dell ora) Come funziona la posta certificata Abbiamo detto nel paragrafo precedente che la PEC non fa altro che sfruttare alcune funzionalità dei protocolli della posta elettronica (il POP3 Post Office Protocol per la ricezione e il SMTP Simple Mail Transport Protocol per l invio). Con questi protocolli i server generano dei rapporti e del log che documentano le singole operazioni compiute e l insieme di esse; i rapporti possono eventualmente essere inviati al mittente del messaggio, ma di solito questa funzionalità non viene utilizzata. Con la PEC i rapporti (denominati ricevute) sono spediti al mittente, validati con la firma digitale degli operatori di posta certificata: il server del mittente invia la ricevuta di spedizione e quello del ricevente la ricevuta di consegna (o di mancata consegna). Inoltre il server del mittente confeziona una busta di trasporto, cioè un file che contiene, oltre al messaggio e ai suoi eventuali allegati, anche la documentazione delle operazioni compiute. La busta viene firmata digitalmente dal server di partenza, sicché è possibile verificare che il tutto non abbia subito alterazioni durante le diverse fasi di passaggio. Per spedire un messaggio di posta certificata è necessario disporre di una casella presso un provider PEC. La ricevuta di avvenuta consegna (o di mancata consegna) si può avere solo se anche il destinatario ha una casella di PEC: in sostanza è la stessa differenza che c è tra la raccomandata ordinaria e la raccomandata con avviso di ricevimento Il valore legale della posta certificata La firma digitale sulla busta non ha nulla a che fare con l eventuale firma digitale del documento trasmesso: si possono trasmettere con la PEC sia documenti firmati digitalmente sia documenti non firmati. I documenti non firmati non possono acquistare il valore di documenti firmati solo per il fatto che sono trasmessi attraverso la posta certificata: la ricevuta di partenza del gestore attesta solo l origine del documento. Come per l avviso di ricevimento della posta tradizionale, la ricevuta di consegna attesta solo che il messaggio è stato recapitato nella casella del destinatario, non che lo 9

10 abbia scaricato o letto. Nessun problema: si presume, salvo prova contraria, che il ricevente abbia letto il documento, esattamente come per la raccomandata postale l avviso di ricevimento non dice nulla sull effettiva apertura del plico o della busta e sulla lettura del suo contenuto. Infine è bene precisare che il valore legale di una e- mail non certificata rimane quello di prima dell avvento della PEC: quello di un documento informatico privo di firma, che chiunque potrebbe avere formato o spedito, mentre l eventuale documento informatico allegato mantiene in ogni caso il valore che gli è proprio, a seconda che sia provvisto di firma digitale, firma elettronica o nessuna firma, indipendentemente dal fatto che sia stato spedito via PEC o con una normale . 10

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Sottoscrizione dell accordo

Sottoscrizione dell accordo Sottoscrizione dell accordo Firma digitale D.P.R. 513/1997 Semplificare i rapporti tra cittadino e P.A. Identificazione del contraente Sottoscrizione delle dichiarazioni negoziali Firma Digitale «Firma»

Dettagli

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA Approvato con Delibera di GC n. 133 del 10 luglio 2014 C O M U N E D I C O L L E F E R R O Provincia di Roma DISCIPLINARE PER LA STIPULAZIONE

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE Art 1 c. 1., q DEFINIZIONE DI DOCUMENTO INFORMATICO documento informatico: la rappresentazione informatica di atti, fatti o dati

Dettagli

Documento informatico e firme elettroniche

Documento informatico e firme elettroniche Documento informatico e firme elettroniche Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le firme elettroniche Il documento

Dettagli

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1 FIRMA DIGITALE Aspetti normativi Novembre 2004 Paoli Luigi 1 Documento informatico D.P.R. 445/2000 art.8 c.1 Il documento informatico da chiunque formato, la registrazione su supporto informatico e la

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010 ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO

Dettagli

Seminario formativo. Firma Digitale

Seminario formativo. Firma Digitale Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario formativo sull utilizzo della Firma Digitale Viterbo 7 febbraio 2011 (Ce.F.A.S.) Viterbo 22 febbraio 2001

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA Firma Digitale Informazioni sul servizio Alessandro Ponassi Consiglio dell Ordine degli Ingegneri della Provincia di Genova Maggio 2010 Cos è e come funziona

Dettagli

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali Milano, 4 giugno 2004 Avv. Luigi Neirotti Studio Legale Tributario - EYLaw 1 Normativa

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni;

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni; DR n 176 Reg.XLVI il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni; vista la deliberazione n 433/14695 in data 06 febbraio 2008 con cui

Dettagli

Seminario Formativo. La Posta Elettronica Certificata (PEC)

Seminario Formativo. La Posta Elettronica Certificata (PEC) Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

La firma digitale: a cosa serve

La firma digitale: a cosa serve La firma digitale: a cosa serve La firma digitale si può apporre su qualunque documento informatico: bilanci, atti societari, fatture, notifiche, moduli per l'iscrizione a pubblici registri, comunicazioni

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

Cos'è, in concreto la firma digitale? Come si utilizza?

Cos'è, in concreto la firma digitale? Come si utilizza? Cos'è, in concreto la firma digitale? Come si utilizza? Con buona approssimazione, il procedimento avviene mediante l'uso di una smart-card personale (un tesserino tipo bancomat) che - con l'ausilio di

Dettagli

Dire, fare, azienda digitale

Dire, fare, azienda digitale Dire, fare, azienda digitale Strumenti nuovi nella innovazione Prima parte Condino, 19 aprile 2010 Iniziamo con alcuni numeri Largo Consumo scenario tradizionale: 69 euro scenario intermedio: 50,9 euro

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Firma digitale e conservazione sostitutiva Gabriele Faggioli MIP Politecnico Milano Milano, 18 gennaio 2007 Aspetti introduttivi L evoluzione e la diffusione delle

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Epsilon SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa Epsilon

Dettagli

DOCUMENTO ANALOGICO E DOCUMENTO DIGITALE: DEFINIZIONI E CENNI SULLA NORMATIVA Elisabetta Bombardieri Insiel S.p.A.

DOCUMENTO ANALOGICO E DOCUMENTO DIGITALE: DEFINIZIONI E CENNI SULLA NORMATIVA Elisabetta Bombardieri Insiel S.p.A. DOCUMENTO ANALOGICO E DOCUMENTO DIGITALE: DEFINIZIONI E CENNI SULLA NORMATIVA Elisabetta Bombardieri Insiel S.p.A. Udine, 11 giugno 2013 Evoluzione della normativa Fonte: P. Ridolfi «Il nuovo codice dell

Dettagli

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA COMMUNE DE GRESSAN REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA Approvazione deliberazione del Consiglio comunale n. 10 del 13/01/2012 del Consiglio comunale n. del Art.

Dettagli

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE Prof. Stefano Pigliapoco DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE s.pigliapoco@unimc.it Codice dell amministrazione digitale Il codice dell amministrazione digitale (Co.A.Di.) è contenuto

Dettagli

La firma digitale. Autore: Monica Mascia

La firma digitale. Autore: Monica Mascia La firma digitale Università degli studi di Cagliari Facoltà di giurisprudenza Diritto privato dell informatica A.A. 2006/2007 Docenti: prof. Bruno Troisi Dott. Massimo Farina Autore: Monica Mascia Che

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Intesa Sanpaolo Assicura S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata.

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

Le 4 caratteristiche oggettive del documento informatico e la forma scritta

Le 4 caratteristiche oggettive del documento informatico e la forma scritta Le 4 caratteristiche oggettive del documento informatico e la forma scritta D.Lgs. 7 marzo 2005, n. 82 art. 21, comma 1 1. Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio

Dettagli

Il nuovo CAD L atto pubblico informatico

Il nuovo CAD L atto pubblico informatico Il nuovo CAD L atto pubblico informatico Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il nuovo CAD Il nuovo Codice dell Amministrazione

Dettagli

Firma di un documento informatico con la Carta Regionale dei Servizi

Firma di un documento informatico con la Carta Regionale dei Servizi Firma di un documento informatico con la Carta Regionale dei Servizi Validità della firma e modalità operative di utilizzo A cura di Pasquale Curcio 1 Codice Amministrazione Digitale e Firme elettroniche

Dettagli

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015 Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire

Dettagli

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di informazioni. La posta elettronica o e-mail (acronimo di Electronic

Dettagli

La fatturazione elettronica

La fatturazione elettronica La fatturazione elettronica Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it D.Lgs. 20 febbraio 2004, n. 52 Attuazione della direttiva 2001/115/CE che semplifica

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Eurizon Capital SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione. Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)

Dettagli

(estratto da) 3. Firma digitale, posta elettronica certificata e dematerializzazione Daniela Redolfi

(estratto da) 3. Firma digitale, posta elettronica certificata e dematerializzazione Daniela Redolfi (estratto da) 3. Firma digitale, posta elettronica certificata e dematerializzazione Daniela Redolfi (...) 3.2 Elementi della tecnologia e aspetti legali Il documento cartaceo sottoscritto possiede alcuni

Dettagli

L apposizione di firme e informazioni su documenti firmati

L apposizione di firme e informazioni su documenti firmati L apposizione di firme e informazioni su documenti firmati Il presente documento si pone l obiettivo di chiarire alcuni aspetti generali dei formati di firma CAdES (file con estensione p7m) e PAdES (file

Dettagli

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA Documento predisposto da Reale Mutua Assicurazioni ai sensi dell articolo 57, commi 1 e 3, del Decreto del Presidente del Consiglio dei Ministri del 22/02/2013,

Dettagli

Guida alla FATTURAZIONE ELETTRONICA

Guida alla FATTURAZIONE ELETTRONICA Guida alla FATTURAZIONE ELETTRONICA 1) Normativa Le disposizioni della Legge finanziaria 2008 prevedono che l emissione, la trasmissione, la conservazione e l archiviazione delle fatture emesse nei rapporti

Dettagli

Art. 1 - Finalità. Art. 2 - Formazione del contratto in modalità elettronica

Art. 1 - Finalità. Art. 2 - Formazione del contratto in modalità elettronica DISCIPLINARE PER LA REDAZIONE, STIPULA, REGISTRAZIONE E CONSERVAZIONE DI CONTRATTI STIPULATI IN MODALITA ELETTRONICA. Art. 1 - Finalità 1. Ai sensi dell art. 11, comma 13, del D.Lgs. n. 163/2006, come

Dettagli

AZIENDA PUBBLICA DI SERVIZI ALLA PERSONA SOLIDARIETA - MONS. D. CADORE. Allegato allo schema di convenzione per la gestione del

AZIENDA PUBBLICA DI SERVIZI ALLA PERSONA SOLIDARIETA - MONS. D. CADORE. Allegato allo schema di convenzione per la gestione del AZIENDA PUBBLICA DI SERVIZI ALLA PERSONA SOLIDARIETA - MONS. D. CADORE ALLEGATO A) ALLA DELIBERAZIONE C.D.A N. 10 IN DATA 15.04.2016 Allegato allo schema di convenzione per la gestione del Servizio di

Dettagli

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono: Fattura elettronica: caratteristiche e vantaggi La legge per tutti.it Stefano Veltri Il recente decreto sviluppo ha modificato la disciplina sulla fattura elettronica, allo scopo di favorirne la diffusione.

Dettagli

FIRMA DIGITALE Cos'è e come funziona

FIRMA DIGITALE Cos'è e come funziona FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4

Dettagli

Diritto dei mezzi di comunicazione. Indice

Diritto dei mezzi di comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE IX IL DOCUMENTO ELETTRONICO E LA FIRMA DIGITALE PROF. SIMONE OREFICE Indice 1 Il Documento Elettronico e La Firma Digitale ----------------------------------------------------------------------------

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

DAMIANO ADRIANI Dottore Commercialista

DAMIANO ADRIANI Dottore Commercialista 1/5 OGGETTO CONSERVAZIONE DELLE FATTURE ELETTRONICHE (DOCUMENTI INFORMATICI) CLASSIFICAZIONE DT IVA FATTURAZIONE ELETTRONICA 20.020.021 RIFERIMENTI NORMATIVI ART. 1 CO. 209-214 L. 24.12.2007 N. 244 (LEGGE

Dettagli

Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti

Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti Documento predisposto ai sensi dell art. 57 commi 1 e 3 del DPCM 22.2.2013 Regole

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Comune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013]

Comune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013] Comune di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013] - 1 - PER LE ATTIVITÀ PRODUTTIVE È PREVISTO L OBBLIGO DI PRESENTAZIONE DI TUTTE LE PRATICHE E LORO INTEGRAZIONE ESCLUSIVAMENTE

Dettagli

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente

Dettagli

Il documento informatico: sottoscrizione e conservazione

Il documento informatico: sottoscrizione e conservazione Il documento informatico: sottoscrizione e conservazione Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www. studiolegalefinocchiaro.it 1 Il quadro normativo Percorso lungo e complesso: normativa

Dettagli

LA PEC (POSTA ELETTRONICA CERTIFICATA)

LA PEC (POSTA ELETTRONICA CERTIFICATA) LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare

Dettagli

che, diversamente dalla raccomandata, nella ricevuta di avvenuta consegna sono presenti anche i contenuti del messaggio originale.

che, diversamente dalla raccomandata, nella ricevuta di avvenuta consegna sono presenti anche i contenuti del messaggio originale. Di seguito sono riportate le risposte relative a quesiti pervenuti circa i seguenti aspetti del servizio: caratteristiche generali; funzionamento; attivazione; gestori; Indice PA. 1. Introduzione Che cos'è?

Dettagli

Cos è e come funziona la Firma Digitale attivata in convenzione con Aruba PEC SpA

Cos è e come funziona la Firma Digitale attivata in convenzione con Aruba PEC SpA Cos è e come funziona la Firma Digitale attivata in convenzione con Aruba PEC SpA a cura della Segreteria Ordine Architetti PPC Treviso le informazioni sono tratte dal sito di Aruba Pec SpA FIRMA DIGITALE

Dettagli

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI REGOLAMENTO PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI Approvato con deliberazione n. 463 del 10.08.2015

Dettagli

Posta Elettronica Certificata. dott. Andrea Mazzini

Posta Elettronica Certificata. dott. Andrea Mazzini Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato

Dettagli

Comunità della Val di Non La Firma Digitale

Comunità della Val di Non La Firma Digitale Comunità della Val di Non La Firma Digitale Che cos è e come utilizzarla al meglio Conferenza dei Sindaci della Val di Non Revò, 4 luglio 2013 In collaborazione con La Firma Digitale Che cos è? La firma

Dettagli

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale SOMMARIO La Firma Digitale... 3 Firma Digitale di un singolo documento... 5 Piattaforma FORAGRI Procedura di caricamento... 6 Pagina

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA

LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA LA POSTA ELETTRONICA CERTIFICATA ( P.E.C. ) Torino, 18 giugno 2010 1 LA POSTA ELETTRONICA CERTIFICATA (PEC) OBIETTIVI DELL INTERVENTO Fornire

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

Le copie in ambiente digitale: ha ancora un senso il concetto di copia?

Le copie in ambiente digitale: ha ancora un senso il concetto di copia? Università degli studi dell'insubria L'amministrazione digitale italiana a 10 anni dal CAD (2015-2015): e poi? Le copie in ambiente digitale: ha ancora un senso il concetto di copia? Gea Arcella Notaio

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

CIRCOLARE N. 58/E. Direzione Centrale Servizi ai Contribuenti. Roma 17 ottobre 2008

CIRCOLARE N. 58/E. Direzione Centrale Servizi ai Contribuenti. Roma 17 ottobre 2008 CIRCOLARE N. 58/E Direzione Centrale Servizi ai Contribuenti Roma 17 ottobre 2008 Oggetto: Trasferimento di quote di S.r.l. Art. 36 del decreto legge 25 giugno 2008, n. 112, convertito, con modificazioni,

Dettagli

Procedure di utilizzo e di descrizione applicativa

Procedure di utilizzo e di descrizione applicativa 1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo

Dettagli

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como POSTA ELETTRONICA CERTIFICATA Manuale operativo Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como 1. POSTA ELETTRONICA CERTIFICATA: INFORMAZIONI GENERALI 1.1 INTRODUZIONE La PEC

Dettagli

La gestione documentale nel Codice delle Amministrazioni Digitali

La gestione documentale nel Codice delle Amministrazioni Digitali La gestione documentale nel Codice delle Amministrazioni Digitali Artt. 4 e 6 Diritti di cittadini e imprese Art4. 1)... 2) Ogni atto e documento può essere trasmesso alle pubbliche amministrazioni con

Dettagli

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

Il documento informatico nel Comune di Cuneo. Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo

Il documento informatico nel Comune di Cuneo. Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo Il documento informatico nel Comune di Cuneo Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo 1 Firma digitale e documento informatico L acquisizione della firma digitale

Dettagli

Comunicazioni Certificate COMUNE DI MILANO

Comunicazioni Certificate COMUNE DI MILANO Comunicazioni Certificate COMUNE DI MILANO Indice 1 Premessa 3 2 Electronic Postal Certification Mark (EPCM): la Marca Postale Elettronica 4 3 E-mail vs Posta Elettronica Certificata 5 3.1 Caratteristiche

Dettagli

FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA

FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA Documento predisposto ai sensi del DPCM 22-02-2013 Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche

Dettagli

La dematerializzazione dei documenti amministrativi. La formazione del documento digitale. Notaio Gea Arcella garcella@notariato.

La dematerializzazione dei documenti amministrativi. La formazione del documento digitale. Notaio Gea Arcella garcella@notariato. La dematerializzazione dei documenti amministrativi La normativa di riferimento (cenni al DL 179/2012 in vigore dal 20 ottobre 2012) La formazione del documento digitale Notaio Gea Arcella garcella@notariato.it

Dettagli

Firma Digitale. dott. Andrea Mazzini

Firma Digitale. dott. Andrea Mazzini Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare

Dettagli

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009 Area Anagrafe Economica BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009 PREMESSA... 1 PRIMO UTILIZZO DEL DISPOSITIVO DI FIRMA DIGITALE... 1 COME SI FIRMA UN DOCUMENTO INFORMATICO...

Dettagli

PEC per i professionisti. Roma, 1 dicembre 2009

PEC per i professionisti. Roma, 1 dicembre 2009 PEC per i professionisti Roma, 1 dicembre 2009 La posta elettronica certificata (PEC) è uno strumento che permette di dare a un messaggio di posta elettronica lo stesso valore di una raccomandata con

Dettagli

Guida alla compilazione on-line della domanda di Dote Scuola

Guida alla compilazione on-line della domanda di Dote Scuola Guida alla compilazione on-line della domanda di Dote Scuola Questo documento contiene informazioni utili alla compilazione on-line della domanda di Dote Scuola. Non sono presenti informazioni relative

Dettagli

Gli strumenti necessari al PcT. Firma Digitale, PEC e Marca Temporale

Gli strumenti necessari al PcT. Firma Digitale, PEC e Marca Temporale Gli strumenti necessari al PcT Firma Digitale, PEC e Marca Temporale Il Processo Civile Telematico 2 /43 Gli strumenti IT necessari Posta elettronica certificata (PEC) Firma Digitale 3 /43 Firma elettronica

Dettagli

Funzionamento e attivazione

Funzionamento e attivazione Posta elettronica certificata Funzionamento e attivazione 2009 Ing. Enrico Giuriolo SGI Servizi Informatici Riproduzione vietata Sommario La Posta Elettronica Certificata PEC Utilizzo con client di posta

Dettagli

MUDE Piemonte. Modalità operative generazione Procura speciale

MUDE Piemonte. Modalità operative generazione Procura speciale MUDE Piemonte Modalità operative generazione Procura speciale STATO DELLE VARIAZIONI Versione Paragrafo o Pagina Descrizione della variazione V01 Tutto il documento Versione iniziale del documento Sommario

Dettagli

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un

Dettagli

* Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del Lavoro che:

* Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del Lavoro che: Documento unico di Iscrizione e Gestione della formazione Obiettivi del progetto * Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del

Dettagli